सवाल ईमेल कैसे भेजें और उन्हें स्पैम के रूप में वर्गीकृत करने से कैसे बचें?


यह है एक कैनोलिक सवाल अपने सर्वर से भेजे गए ईमेल को स्पैम के रूप में गलत वर्गीकृत करने के तरीके के बारे में। अतिरिक्त जानकारी के लिए आप इन समान प्रश्नों को सहायक पा सकते हैं:

कभी-कभी मैं अपने ग्राहकों को न्यूजलेटर भेजना चाहता हूं। समस्या यह है कि कुछ ईमेल स्पैम संदेशों के रूप में पकड़े जाते हैं। अधिकतर क्लाइंट पर क्लाइंट द्वारा (यहां तक ​​कि मेरे अपने Outlook 2007 में)।

अब मैं जानना चाहता हूं कि "अच्छे" ईमेल बनाने के लिए क्या किया जाना चाहिए। मुझे रिवर्स लुकअप इत्यादि के बारे में पता है, लेकिन (उदाहरण के लिए), एक अद्वितीय आईडी के साथ एक सदस्यता रद्द करने के बारे में क्या? क्या इससे स्पैम रेटिंग बढ़ जाती है?


72
2017-07-31 05:53


मूल


ए चरण-दर-चरण चेकलिस्ट साथ ही समस्या निवारण दिशानिर्देश भी मिल सकते हैं एक अच्छा जवाब ए के लिए superuser.com पर भी इसी तरह का सवाल। - MattBianco


जवाब:


सुनिश्चित करें कि आपके ईमेल सामान्य स्पैम ईमेल की तरह नहीं दिखते हैं: केवल एक बड़ी छवि न डालें; जांचें कि चरित्र-सेट सही ढंग से सेट है; "केवल आईपी पता" लिंक डालें नहीं। अपना संचार लिखें क्योंकि आप एक सामान्य ईमेल लिखेंगे। सदस्यता समाप्त करने या ऑप्ट-आउट करना वाकई आसान बनाओ। अन्यथा, आपके उपयोगकर्ता "स्पैम" बटन दबाकर सदस्यता छोड़ देंगे, और इससे आपकी प्रतिष्ठा प्रभावित होगी।

तकनीकी पक्ष पर: यदि आप अपना एसएमटीपी सर्वर चुन सकते हैं, तो सुनिश्चित करें कि यह एक "साफ" एसएमटीपी सर्वर है। एसएमटीपी सर्वर स्पैमिंग के आईपी पते अक्सर अन्य प्रदाताओं द्वारा ब्लैकलिस्ट किया जाता है। यदि आप पहले से ही अपने एसएमटीपी सर्वर नहीं जानते हैं, तो बैच आकारों और बैचों के बीच देरी को नियंत्रित करने के लिए आपके आवेदन में कॉन्फ़िगरेशन विकल्प प्रदान करना एक अच्छा अभ्यास है। कुछ मेल सर्वर बड़े भेजने वाले बैच या निरंतर गतिविधि को स्वीकार नहीं करते हैं।

ईमेल प्रमाणीकरण विधियों का उपयोग करें, जैसे कि एसपीएफ़, तथा डोमेन कुंजी यह साबित करने के लिए कि आपके ईमेल और आपके डोमेन नाम एक साथ हैं। अच्छा दुष्प्रभाव यह है कि आप यह रोकने में मदद करते हैं कि आपका ईमेल डोमेन खराब हो गया है। भी चेक तुंहारे रिवर्स डीएनएस यह सुनिश्चित करने के लिए कि आपके मेल सर्वर का आईपी पता डोमेन नाम पर इंगित करता है जिसका उपयोग आप मेल भेजने के लिए करते हैं।

सुनिश्चित करें कि आपके ईमेल का उत्तर-पता पता मान्य, मौजूदा पते हैं। फ़ील्ड में एड्रेससी के पूर्ण, वास्तविक नाम का उपयोग करें, न केवल ईमेल-पता (उदा। "John Doe" <john.doe@example.com> ) और अपने दुर्व्यवहार खातों की निगरानी करें, जैसे कि abuse@example.com तथा postmaster@example.com


76
2017-07-31 07:15



और अपने एचटीएमएल ईमेल के मल्टीपार्ट / वैकल्पिक संस्करणों का उपयोग करें जिसमें केवल टेक्स्ट ही शामिल है। इसका मतलब है कि स्पैम स्कैनर के पास इसे वर्गीकृत करते समय जाने के लिए और अधिक उपयोगी सामग्री होगी। - Matt


अपने संदेश के प्राप्तकर्ताओं को स्वचालित रूप से अनसब्सक्राइब करें जिनके ई-मेल पते उछालते हैं, और प्रमुख मेल प्रदाताओं के साथ शिकायत फीडबैक लूप स्थापित करते हैं और स्वचालित रूप से सदस्यता रद्द करने वाले प्राप्तकर्ता हैं जो आपके संदेश को स्पैम / जंक के रूप में रिपोर्ट करते हैं। यह आपकी प्रतिष्ठा और वितरण क्षमता में सुधार करने का एक लंबा सफर तय करेगा।


19
2017-07-31 13:23



यह बहुत दिलचस्प है। मुझे इन प्रतिक्रियाओं के बारे में कुछ भी पता नहीं था। क्या सभी प्रदाता ऐसे कार्यक्रम की पेशकश करते हैं? - Uwe
सभी प्रदाता नहीं, नहीं। लेकिन याहू और एओएल और अन्य सहित प्रमुखों में से अधिकांश। सभी शिकायत फीडबैक loops मुझे पता है कि संदेशों को एक डोमेन से भेजा जाता है जो DKIM या DomainKeys द्वारा प्रमाणित है। मेरा मानना ​​है कि कुछ को भी एसपीएफ़ की आवश्यकता होती है, लेकिन कम आम तौर पर।


इस सवाल में उल्लेख किया गया है कि मूल बातें जगह पर हैं, लेकिन जैसा कि हम दूसरों को कैननिकल प्रश्न के रूप में इंगित कर रहे हैं, मैं बस यह सुनिश्चित करना चाहता हूं कि हम अपने आधार को कवर करें।

इन न्यूनतम सीमाओं को इन दिनों अनिवार्य रूप से आवश्यक है:

  1. सुनिश्चित करें कि आपके पास DNS कॉन्फ़िगर किया गया है और ठीक से कॉन्फ़िगर किया गया है। एक मेल सर्वर को खुद को हेल्लो / ईएचएलओ एक्सचेंज में पहचानना पड़ता है, उस नाम को सर्वर का उपयोग करने वाले आईपी को देखना चाहिए। इसी प्रकार उस आईपी के रिवर्स लुकअप को नाम वापस करना चाहिए।

  2. सुनिश्चित करें कि आपका सर्वर वास्तव में उस हैंडशेक में होस्टनाम भेज रहा है। आपका सर्वर आईपी पता नहीं भेजना चाहिए।

  3. सुनिश्चित करें कि आपका आईपी पता किसी भी DNSRBL (ब्लैकलिस्ट) पर नहीं है। यदि ऐसा है, तो उस पर ध्यान दिया जाता है।

  4. अधिक लोकप्रिय प्रतिष्ठा सेवाओं के साथ अपने आईपी की प्रतिष्ठा की जांच करें (प्रेषकस्कोर अभी एक बड़ा है, लेकिन यह समय के साथ नहीं हो सकता है)। इन सेवाओं में आम तौर पर आपकी प्रतिष्ठा में सुधार के लिए दिशानिर्देश होते हैं, लेकिन आरबीएल की तरह "जाने / जाने-जाने" नहीं हैं।

  5. नकली शीर्षलेख मत बनो, हेडर में झूठ मत बोलो, और सुनिश्चित करें कि आप संदेशों में न्यूनतम शीर्षलेख शामिल कर रहे हैं (Date तथा From आवश्यक हैं, एक होना चाहिए Subject, Sender, Reply-To, तथा To/Cc/Bcc [जैसा लागू हो])। यह मान्य न्यूज़लेटर्स के साथ मेरे सबसे बड़े पालतू-पेव्स में से एक है जिसे मैं जंक में समाप्त करना चाहता हूं क्योंकि वे आउटलुक एक्सप्रेस हेडर को नकली करते हैं, तारीख को छोड़ देते हैं, या कुछ इसी तरह के होते हैं।

वैकल्पिक रूप से आपको एसपीएफ़, डीकेआईएम और डीएमएआरसी की स्थापना पर विचार करना चाहिए। प्रसव के साथ ये मदद, लेकिन आवश्यक नहीं है (ई-मेल सर्वर के विशाल बहुमत से नहीं)।


14
2018-03-25 21:03





दुर्भाग्यवश कई अलग-अलग फ़िल्टरिंग तकनीकें हैं और कुछ प्रमुख मेल प्रदाता विभिन्न परीक्षण / फ़िल्टरों के लिए जो कुछ भी उपयोग करते हैं और / या वजन को नहीं प्रकाशित करेंगे, इसलिए जानना मुश्किल है कि कैसे प्राप्त करना मुश्किल है। असल में स्पैम ने आईएसपी और उपयोगकर्ताओं को ऐसी स्थिति में संचालित किया है जहां वे कभी-कभी ऐसे वैध संदेशों (विशेष रूप से आपके न्यूजलेटर जैसे थोक संदेश) के लिए मुश्किल बनाते हैं। अब मैं ईमेल को आधे रास्ते-विश्वसनीय परिवहन विधि के रूप में नहीं मानता था।

थोड़ा कम नकारात्मक और अधिक सहायक होने के लिए ... जैसा कि आपको किसी विशेष ग्राहक के साथ विशिष्ट समस्याएं हो रही हैं, वहां कुछ चीजें हो सकती हैं जो प्रोग्राम आपको बता सकती हैं। मैं विशेष रूप से दृष्टिकोण के बारे में नहीं जानता क्योंकि मैं इसे कहीं भी उपयोग नहीं करता हूं, लेकिन कई मेल फ़िल्टर संदेशों में हेडर को इंजेक्ट करते हैं ताकि यह सूचीबद्ध किया जा सके कि फ़िल्टर किस प्रकार इस्तेमाल किए गए थे, नतीजा क्या था, और उस फ़िल्टर को क्या भार दिया गया था। इसलिए यदि आप संदेशों के पूर्ण स्रोत को देखते हैं तो उन्हें जंक फ़ोल्डरों में ले जाया जाता है, आपको उपयोगी संकेत मिल सकते हैं। उदाहरण के तौर पर, स्पैमएसासिन आधारित फ़िल्टर निम्न फ़ॉर्म के शीर्षलेख इंजेक्ट करते हैं:

X-Spam-Flag: YES
X-Spam-Score: 13.371
X-Spam-Level: *************
X-Spam-Status: Yes, score=13.371 tagged_above=-10 required=5.4
    tests=[BAYES_99=3.5, FB_GET_MEDS=0.803, RCVD_IN_SORBS_WEB=0.619,
    RCVD_IN_XBL=3.033, RDNS_NONE=0.1, URIBL_AB_SURBL=1.86,
    URIBL_BLACK=1.955, URIBL_JP_SURBL=1.501]

(उस उदाहरण को मेरे जंक ढेर में एक वास्तविक स्पैम संदेश से हटा दिया गया है)

यह निश्चित नहीं है यद्यपि बेयसियन फ़िल्टरिंग और अन्य तरीकों में उपयोगकर्ता प्रशिक्षण शामिल है, लेकिन आपके फ़िल्टर पास और असफल होने के कारण अन्य लोगों के लिए स्पष्ट रूप से भिन्न हो सकता है, भले ही क्लाइंट को समान रूप से आउट-ऑफ-द-बॉक्स कॉन्फ़िगर किया गया हो। आपको अपने समाचार के लिए कुछ अन्य आउटलेट पर विचार करना पड़ सकता है (कई लोग इसके लिए सोशल नेटवर्किंग प्रोटोकॉल का उपयोग करने की कोशिश कर रहे हैं, सफलता की विभिन्न डिग्री के साथ)।


10
2017-07-31 07:24





दूसरों की तरह कहा, आप ईमेल भेजते समय स्पैम संदेश की तरह "दिखने" से बचना चाहते हैं, लेकिन आप जरूरी नहीं बता सकते कि आपको स्पैम की तरह क्या दिखेंगे या नहीं, क्योंकि तकनीक अलग-अलग होती है।

एक चीज जिसे आप विचार करना चाहते हैं, वह आपके न्यूज़लेटर के लिए एक सादा पाठ ईमेल भेज रहा है जिसमें वास्तव में एक त्वरित विवरण / ग्रीटिंग होता है जिसके बाद "हमारे नवीनतम न्यूजलेटर देखने के लिए यहां क्लिक करें!" संदेश; इस तरह आप वेब सर्वर पर अपना संदेश होस्ट कर सकते हैं, आप ईमेल के आकार को कम कर रहे हैं (और अपने मेल सर्वर पर लोड करें) और बोनस के रूप में आप अपने वेब सर्वर पर लॉग देख सकते हैं कि कितने ग्राहक हैं वास्तव में उन्हें अपने संदेश बनाम उन्हें हटा रहा है।


8
2017-07-31 12:44



हम्म। मैंने कभी स्पैमर उपयोग नहीं देखा है जो पहले रणनीति ... - Ernie
आमतौर पर एक वैध लिंक या दो के साथ सीधे पाठ (उदारता से बहुत ज्यादा छिड़काव नहीं होता है) अन्यथा मैं स्पैम के रूप में फ़्लैग किए बिना स्वयं या अन्य लोगों के लिए लिंक ईमेल नहीं कर सकता। यह कहने जैसा है कि आपने कभी स्पैमर को जवाब देने के लिए लुभाने के लिए "गंदे शब्दों" के साथ त्वरित संदेश भेजा नहीं है। कानूनी यातायात भी करता है। कुंजी "बहुत स्पैमी" नहीं है ... बीवन जैसे उपयोगकर्ता नाम शायद "hottienakedchick69" के रूप में संदिग्ध नहीं है, भले ही सामग्री समान है, आप जानते हैं कि मेरा क्या मतलब है? - Bart Silverstrim


मेरे ऑनलाइन व्यवसाय में ऑर्डर पुष्टिकरण ईमेल स्पैम पर जा रहे हैं या यहां तक ​​कि डिलीवर नहीं किया जा रहा है (मेल सर्वर के माध्यम से छोड़ा गया) के साथ समस्याएं थीं। ये हमारी साइट के डोमेन के एक लिंक के साथ "आपके आदेश का सारांश यहां" ईमेल सरल थे। हमने अपने व्यवसाय के लिए कुछ Google Apps खाते ख़रीदे। आप उनमें से एक को अपने एसएमटीपी सर्वर के रूप में कार्य करने के लिए सेट अप कर सकते हैं। Google को हमारे मेल प्रेषक के रूप में रखने से इन सभी समस्याओं को रोक दिया गया।

जहां तक ​​ईमेल न्यूज़लेटर्स, निश्चित रूप से ऐसी सेवा का उपयोग करते हैं जो आपके लिए ऑप्ट-इन / आउटआउट को संभालता है। थोक मेल भेजने के लिए किसी सेवा के अलावा किसी अन्य का उपयोग करने से आपको शायद प्रतिबंधित कर दिया जाएगा।


4
2018-06-05 19:34



यह एक कामकाज है। एक उचित समाधान आपके दोषपूर्ण सिस्टम को सुधारना और यह सुनिश्चित करना होगा कि कम से कम आपके पास DNS में उचित एसपीएफ़ रिकॉर्ड हो। - John Gardeniers
असल में, यदि आपके मेल सर्वर पर आईएसपी स्पैम के रूप में काला-ध्वजांकित हो जाता है, तो इसके साथ शुभकामनाएँ। हम उस समय रैकस्पेस पर थे। एसएमटीपी के रूप में Google का उपयोग करने से Google ने सुनिश्चित किया कि यह काला-सूचीबद्ध नहीं है। - Chris K


स्पैम के रूप में पहचाने जाने वाले ईमेल से बचने के लिए विस्तृत समाधान और / या रिसीवर तक नहीं पहुंच रहे हैं

उदाहरण की स्थिति: आपके पास एक सर्वर है जिसके लिए एक PHP वेबसाइट चल रही है example.com इसकी जरूरत है ईमेल भेजिए। और आप देखते हैं कि आपके ईमेल हमेशा वितरित नहीं होते हैं। (बड़ी समस्या अगर आप एक दुकान मालिक हैं, और ग्राहकों को खरीद के बाद ईमेल प्राप्त नहीं होते हैं!)।

यदि आप निम्नलिखित सभी चरणों का पालन करते हैं, तो यह चाहिए समस्याओं का 99, 9% हल करें; मेरे मामले में यह काम किया। (मैंने पहले सोचा था कि उनमें से केवल कुछ ही करना संभव था, और उदाहरण के लिए डीकेआईएम को छोड़ दें, लेकिन अंत में उन सभी को मेरी सभी समस्याओं को हल करने की आवश्यकता थी)।

  1. सबसे पहले, ईमेल कौन भेज रहा है?

    जब आपका PHP कोड ईमेल भेजता है, तो यह अक्सर प्रसिद्ध PHP फ़ंक्शन के साथ होता है mail(...)। लेकिन हुड के तहत यह कार्य क्या करता है? चलो एक रन test.php पेज युक्त <?php echo ini_get('sendmail_path'); ?>। उदाहरण के लिए आपको मिल जाएगा: /usr/sbin/sendmail -t -i। अच्छी खबर, अब हम जानते हैं कि कौन सा कार्यक्रम वास्तव में संभालती है ईमेल!
    अब एक मुश्किल जानकारी: नाम sendmail हो सकता है विभिन्न कार्यक्रम। यहां तक ​​कि यदि आप देखते हैं sendmail पिछले चरण में, आपके पास हो सकता है मेल भेजे या पोस्टफ़िक्स या एग्जिम, या qmail, आदि स्थापित। चलो करे dpkg -S /usr/sbin/sendmail। उत्तर है postfix: /usr/sbin/sendmailठीक है, इसका मतलब है हमारे पास है postfix स्थापित

  2. लॉग फ़ाइल में देखो /var/mail/www-data यह जानने के लिए कि कौन से ईमेल सही तरीके से नहीं भेजे गए हैं, और क्यों। यह अगले चरणों के लिए उपयोगी हो सकता है।

  3. जैसा कि उल्लेख किया गया है जेफ एटवुड का ब्लॉग, यह रिवर्स पीटीआर रिकॉर्ड देखने के लिए समय है। (यहां अधिक जानकारी जोड़ने के लिए)।

  4. पोस्टफिक्स कॉन्फ़िगरेशन फ़ाइल में निम्न पंक्ति जोड़ें /etc/postfix/main.cf फ़ाइल:

    inet_protocols=ipv4
    

    फिर पोस्टफिक्स को पुनरारंभ करें service restart postfix। क्यूं कर? क्योंकि जब प्राप्तकर्ता जीमेल है तो मुझे इस तरह की समस्याएं थीं:

    हमारे सिस्टम ने पाया है कि यह संदेश 550-5.7.1 करता है जो पीटीआर रिकॉर्ड और 550-5.7.1 प्रमाणीकरण के संबंध में आईपीवी 6 भेजने के दिशानिर्देशों को पूरा नहीं करता है। कृपया 550-5.7.1 की समीक्षा करें https://support.google.com/mail/?p=ipv6_authentication_error अधिक 550 5.7.1 जानकारी के लिए।

    सबसे आसान समाधान फिर स्विच करने के लिए था postfix केवल ipv4 के लिए, इस प्रकार यह चरण 4 (जो आपके लिए अनावश्यक हो सकता है?)।

  5. एसपीएफ़ डीएनएस रिकॉर्ड। यह साबित करने के लिए कि आपको ईमेल भेजने की अनुमति है @example.com, आप डोमेन के DNS रिकॉर्ड्स में एक एसपीएफ़ रिकॉर्ड जोड़ सकते हैं example.com। मैंने कहीं कहीं पाया The DNS record type 99 (SPF) has been deprecated, इसलिए हम इसके बजाय एक TXT रिकॉर्ड का उपयोग करते हैं। आइए इसे एक TXT DNS रिकॉर्ड के रूप में जोड़ें (यह भी ध्यान दें 1):

    v=spf1 a mx include:_spf.google.com include:sendgrid.net ~all
    

    इन्हें क्यों शामिल है? क्योंकि मेरा सर्वर @ example.com से ईमेल भेजने वाला एकमात्र नहीं होगा! मैंने जीमेल को कॉन्फ़िगर किया के रूप में मेल भेजें contact@example.com (यहां स्क्रीनशॉट देखें), भरोसेमंद एसएमटीपी प्रदाता का उपयोग कर Sendgrid। अगर मैं इन्हें नहीं जोड़ता हूं include:, जीमेल से ईमेल भेजने की अनुमति नहीं दी जाएगी @example.com

  6. DKIM डिजिटल हस्ताक्षर। उल्लेखानुसार यहाँ, डीकेआईएम का लक्ष्य यह सुनिश्चित करना है कि ट्रांसमिशन के दौरान मेल सामग्री में छेड़छाड़ नहीं हुई है। उबंटू में स्थापना प्रक्रिया यहां है (उपयोगी मार्गदर्शिका यहाँ भी):

    • apt-get install opendkim opendkim-tools

    • कुंजी बनाएं (आप कुंजी और संबंधित DNS TXT रिकॉर्ड भी उत्पन्न कर सकते हैं http://dkimcore.org/tools/):

      mkdir /etc/opendkim
      cd /etc/opendkim
      opendkim-genkey -t -s mail -d example.com
      
    • आइए इसे अंदर रखें /etc/opendkim.conf:

      Syslog                 yes
      Domain                 *
      KeyFile                /etc/opendkim/mail.private
      Selector               mail
      AutoRestart            yes
      Background             yes
      Canonicalization       relaxed/relaxed
      DNSTimeout             5
      Mode                   sv
      SubDomains             no
      

      इस में /etc/default/opendkim:

      SOCKET="inet:8891@localhost" # Ubuntu default - listen on loopback on port 8891
      

      और आखिर में पोस्टफिक्स कॉन्फ़िगरेशन फ़ाइल के अंत में इसे जोड़ें /etc/postfix/main.cf:

      # DKIM
      milter_default_action = accept
      milter_protocol = 2
      smtpd_milters = inet:localhost:8891
      non_smtpd_milters = inet:localhost:8891
      
    • अब चलो सार्वजनिक कुंजी जोड़ें (में मिला /etc/opendkim/mail.txt) अपने डोमेन के DNS रिकॉर्ड्स में:

      mail._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=OqYHd...waPaQAX"
      

      यहां बताया गया है कि यह मेरे रजिस्ट्रार Namelynx के साथ कैसा दिखता है:

    • डीकेआईएम के लिए अंतिम चरण: मेल सेवाओं को पुनरारंभ करें service restart opendkim ; service restart postfix

  7. सब कुछ काम करता है तो परीक्षण करें। PHP के माध्यम से एक ईमेल भेजने का सबसे आसान तरीका है auth-results@verifier.port25.com (यह बहुत ही उपयोगी टूल पोर्ट 25 सॉल्यूशंस द्वारा उपलब्ध कराया गया है):

    $emailfrom = "Example <contact@example.com>";
    $headers  = "MIME-Version: 1.0 \n";
    $headers .= "Content-Transfer-Encoding: 8bit \n";
    $headers .= "Content-type: text/plain; charset=utf-8\n";
    $headers .= "Reply-To: " . $emailfrom . "\n";
    $headers .= "From: " . $emailfrom . "\n";
    $headers .= "Bcc: example@gmail.com\n";
    mail("check-auth@verifier.port25.com", "Hello", "Hello!", $headers);
    

    फिर इस उपकरण का उत्तर देखें, इसे इस तरह दिखना चाहिए:

    ==========================================================
    Summary of Results
    ==========================================================
    SPF check:          pass
    DKIM check:         pass
    SpamAssassin check: ham
    

    सेवा mail-tester.com भी उपयोगी है।

  8. (वैकल्पिक) postmaster.google.com आज़माएं। मैंने इसका इस्तेमाल किया लेकिन मुझे याद नहीं आया कि यह मदद करता है या नहीं।

  9. अगर यह अभी भी काम नहीं करता है, दिन और रात (असफल) डिबगिंग से बचने के लिए, एक पेशेवर समाधान के साथ ईमेल आउटसोर्स करने का एक समाधान हो सकता है। यहाँ इसके बारे में एक अच्छा लेख है। यहां एक उद्धरण दिया गया है: "आपके ऐप से ईमेल भेजना *** हो सकता है। आधा समय, आपके सर्वर से भेजे गए संदेश बस प्राप्तकर्ता के जंक फ़ोल्डर में डंप हो जाते हैं।" कि मैं tweaking के हफ्तों के बाद, दुख की बात सच में खोज की।


अतिरिक्त नोट्स:

(1)

-all : Fail: All mail servers not listed in the SPF record are explicitly not authorized to send mail using the sender’s domain.
~all : Soft Fail: All mail servers not listed in the SPF record are not authorized to send mail using the sender’s domain, but the owner of the domain is unwilling to make a strong assertion to that effect.
?all : Neutral: The domain controller cannot or does not want to assert whether or not all mail servers not listed in the SPF record are authorized to send mail using the sender’s domain.
+all : Pass: All mail servers are authorized to send mail on behalf of the sender’s domain.

3
2017-09-01 10:21





ईमेल इनबॉक्सिंग पर प्रकाशित एक नई मार्गदर्शिका है

मैंने कभी देखा सबसे व्यापक। 43 अलग-अलग बिंदुओं की एक चेकलिस्ट जो प्रत्येक नल को स्पैम के रूप में चिह्नित करने से बचने के तरीके को कवर करती है। यह लगातार अद्यतन किया गया है।

DNS सेट अप करने से, प्रमाणीकरण को कॉन्फ़िगर करना, प्रतिष्ठा निगरानी सेट करना, अपनी बाउंस दर कम करना, अपनी ईमेल सामग्री का परीक्षण करना आदि।

ZeroBounce.NET द्वारा सब कुछ के कवरेज पूंछ के प्रमुख

https://www.zerobounce.net/guide-to-improve-inbox-and-delivery.html


2
2018-03-27 02:16