Інструкції та туторіали по хостингу Практика

Налаштування email на хостингу: як перестати потрапляти в спам і виглядати серйозно

Ви витратили тижні на дизайн сайту, годинами підбирали ідеальний шрифт, а потім ваш перший лист клієнту полетів прямо в папку "Спам". Знайомо? Близько 45% всієї електронної пошти у світі - це спам, і поштові сервери стали параноїдально обережними. Один невірно налаштований запис - і Gmail дивиться на ваш домен як охоронець нічного клубу на людину без запрошення. Без шансів потрапити всередину. Давайте розберемось, як перетворити хостинговий email з джерела головного болю на робочий інструмент, якому довіряють і Google, і ваші клієнти.

Чому email на власному домені - це не розкіш, а гігієна

Уявіть: ви отримуєте комерційну пропозицію з адреси vasya_biznes2019@gmail.com. Тепер уявіть ту саму пропозицію з info@company.ua. Різниця відчувається інтуїтивно, правда? Email на власному домені - це цифровий костюм для вашого бізнесу. Без нього ви приходите на ділову зустріч у шльопанцях.

Але красива адреса - лише вершина айсберга. Під водою ховається ціла система DNS-записів, серверних налаштувань і протоколів автентифікації. Без них ваші листи:

  • Потраплятимуть у спам навіть у тих, хто чекає на них
  • Будуть відхилені корпоративними поштовими серверами
  • Можуть бути підроблені шахраями від імені вашого домену
  • Створюватимуть враження непрофесійності у технічно грамотних отримувачів

Гарна новина: налаштувати все правильно можна за один вечір. Погана: більшість власників сайтів цього не робить, навіть через роки після запуску.

Три стовпи email-автентифікації: SPF, DKIM та DMARC

Ці три абревіатури звучать як назви секретних підрозділів ЦРУ, але насправді це просто DNS-записи. Текстові рядки, які ви додаєте у панель керування доменом. Вони кажуть поштовим серверам одержувачів: "Так, цей лист справді від нас, ми справжні."

Запис Що робить Тип DNS Складність
SPF Вказує, яким серверам дозволено надсилати пошту від вашого домену TXT Низька
DKIM Додає цифровий підпис до кожного листа, щоб підтвердити його цілісність TXT (CNAME) Середня
DMARC Вказує, що робити з листами, які не пройшли перевірку SPF/DKIM TXT Низька

Без SPF і DKIM ви фактично кричите в порожнечу. Gmail, Outlook, Yahoo - всі вони перевіряють ці записи. Якщо записів немає, ваш лист або тихо зникне, або приземлиться у спам з позначкою "неперевірений відправник".

Покрокове налаштування: від нуля до зеленого прапорця

Беріть каву. Відкривайте панель керування DNS вашого хостингу чи реєстратора домену. Починаємо.

  1. Створіть поштову скриньку в панелі хостингу. У cPanel це розділ "Email Accounts", в DirectAdmin - "E-Mail Manager". Вкажіть ім'я (info, hello, support - що вам ближче), надійний пароль мінімум з 12 символів, виділіть квоту (500 МБ для старту достатньо).
  2. Додайте SPF-запис. Перейдіть у розділ DNS Zone Editor. Створіть TXT-запис для кореневого домену (@) зі значенням: v=spf1 +a +mx +ip4:ВАШ_IP_СЕРВЕРА ~all. Замініть ВАШ_IP_СЕРВЕРА на реальну IP-адресу хостингу. Символ ~all означає "м'який відказ" - листи з інших серверів будуть позначені підозрілими, але не відхилені повністю.
  3. Налаштуйте DKIM. У cPanel зайдіть в "Email Deliverability" - система часто генерує DKIM-ключ автоматично. Якщо ні, натисніть "Manage" та "Generate". Скопіюйте запропонований TXT-запис (це довгий рядок з публічним ключем) і додайте його до DNS. Зазвичай ім'я запису виглядає як default._domainkey.vashdomen.ua.
  4. Додайте DMARC-запис. Створіть TXT-запис з іменем _dmarc.vashdomen.ua і значенням: v=DMARC1; p=quarantine; rua=mailto:dmarc@vashdomen.ua; pct=100. Параметр p=quarantine означає "підозрілі листи - в карантин". Коли переконаєтесь, що все працює, зміните на p=reject.
  5. Перевірте MX-записи. Вони мають вказувати на ваш поштовий сервер. Якщо хостинг і пошта на одному сервері, зазвичай це mail.vashdomen.ua з пріоритетом 0 або 10.
  6. Протестуйте. Надішліть тестовий лист на check-auth@verifier.port25.com або скористайтесь сервісом mail-tester.com. Ідеальна оцінка - 10/10. Все нижче 7 - треба виправляти.

"Email authentication isn't optional anymore - it's table stakes. If you're not authenticating, you're not delivering." - Marcel Becker, Director of Product at Yahoo Mail, на конференції M3AAWG 2024.

Це не перебільшення. З лютого 2024 року Google і Yahoo вимагають SPF, DKIM та DMARC для всіх, хто відправляє більше 5000 листів на день. Але навіть якщо ви відправляєте 5 листів - ці записи критично впливають на доставку.

Поштовий клієнт: підключаємось правильно

Скринька створена, DNS-записи на місці. Тепер потрібно підключити пошту до програми на комп'ютері чи телефоні. Ось де більшість людей починають робити дивні речі - вводять випадкові порти, забувають про шифрування, ставлять POP3 замість IMAP і потім дивуються, чому листи зникають.

Використовуйте IMAP, а не POP3. POP3 завантажує листи і видаляє їх з сервера. IMAP синхронізує - ваші листи доступні з будь-якого пристрою одночасно. Ось типові налаштування:

  • Вхідна пошта (IMAP): mail.vashdomen.ua, порт 993, SSL/TLS
  • Вихідна пошта (SMTP): mail.vashdomen.ua, порт 465 (SSL) або 587 (STARTTLS)
  • Логін: повна email-адреса (info@vashdomen.ua, не просто "info")

Порт 25 для SMTP не використовуйте. Ніколи. Він незашифрований, і більшість провайдерів блокують його для вихідних з'єднань. Це як надсилати листа в прозорому конверті через натовп - будь-хто може прочитати.

Типові помилки, через які листи гинуть у спамі

За 15 років я бачив сотні email-конфігурацій. І помилки повторюються з дивовижною постійністю. Ось хіт-парад найпопулярніших способів потрапити у спам:

  1. Кілька SPF-записів. У домену може бути тільки ОДИН SPF-запис. Якщо ви додали окремий для хостингу і окремий для, скажімо, Mailchimp - обидва зламаються. Об'єднуйте їх в один рядок через include.
  2. Забутий зворотний DNS (PTR-запис). IP-адреса вашого сервера має мати PTR-запис, який вказує на ваш домен. Без нього великі поштові сервіси дивляться підозріло. Зверніться до хостера - зазвичай вони налаштовують це на запит.
  3. Відправка з IP, який у чорному списці. На shared-хостингу ви ділите IP з десятками інших сайтів. Якщо хтось із "сусідів" спамив - ваш IP може бути у blacklist. Перевіряйте через mxtoolbox.com/blacklists.aspx.
  4. HTML-листи без текстової версії. Спам-фільтри не люблять листи, де є тільки HTML. Додавайте plain text версію.
  5. Відсутність DMARC при наявності SPF і DKIM. Це як замкнути двері, але залишити відчиненим вікно. DMARC зв'язує SPF і DKIM разом і дає чіткі інструкції серверам-одержувачам.

Коли хостинговий email - погана ідея

Чесно? Хостинговий email ідеально підходить для малого бізнесу з обсягом до 100-200 листів на день. Але є ситуації, коли варто подумати про альтернативу.

Якщо ви робите масові розсилки (навіть легітимні), shared-хостинг не витягне. Провайдери обмежують кількість листів на годину - зазвичай 100-500. Перевищите - акаунт заблокують, і не тільки пошту, а іноді й сайт. Для розсилок використовуйте спеціалізовані сервіси: Mailchimp, Brevo (колишній Sendinblue), Amazon SES. Вони мають "прогріті" IP-адреси з високою репутацією.

Для компаній із 20+ співробітниками подумайте про Google Workspace або Microsoft 365. Так, це платно - від $6 на місяць за користувача. Але ви отримуєте 30 ГБ сховища, вбудований календар, відеодзвінки та гарантовану доставку листів. Хостинговий email зазвичай дає 500 МБ-1 ГБ на скриньку. Відчуйте різницю.

А ось гібридний підхід працює чудово: MX-записи направляєте на Google Workspace, щоб отримувати пошту через Gmail, а SPF і DKIM налаштовуєте і для Google, і для IP хостингу. Так ваш сайт зможе відправляти системні повідомлення (замовлення, реєстрації), а ви працюватимете з поштою у зручному інтерфейсі.

Що перевіряти щомісяця, щоб пошта не зламалась тихо

Email - це не "налаштував і забув". DNS-записи можуть злетіти при оновленні хостингу. IP потрапить у чорний список. Сертифікат закінчиться. Ось мій мінімальний чекліст щомісячної перевірки:

  • Прогнати домен через mail-tester.com - має бути 9/10 або вище
  • Перевірити IP на mxtoolbox.com/blacklists - жодного потрапляння у списки
  • Переконатись, що SSL-сертифікат поштового сервера актуальний
  • Перевірити, чи DMARC-звіти приходять на вказану адресу
  • Відправити тестовий лист на Gmail, Outlook і Yahoo - переконатись, що доставка нормальна

DMARC-звіти, до речі, приходять у форматі XML і виглядають як давньоєгипетські ієрогліфи. Використовуйте сервіс dmarcanalyzer.com або easydmarc.com - вони перетворять цю абракадабру у зрозумілі графіки і покажуть, хто намагався відправляти листи від вашого імені.

Останнє. Ваш email на хостингу - це не просто технічна деталь. Це перше враження, яке ви справляєте на клієнта ще до того, як він прочитає перше слово вашого листа. Якщо лист прийшов швидко, не потрапив у спам, має правильний домен і зелений прапорець автентифікації - довіра починається ще до "Доброго дня". Тож от вам запитання: коли ви востаннє перевіряли, чи доходять ваші листи куди треба?