🧪 Запустить этот инструмент

⚙️ Расширенные настройки

Для этого инструмента доступны расширенные параметры, но они по-прежнему ограничены для защиты от злоупотреблений.

📘 Подробное объяснение

🧩 Технические детали

Что делает этот инструмент

Проверка анализирует DNS-записи аутентификации отправителя для SPF, DMARC и DKIM-селекторов и показывает, есть ли у домена базовые защиты доставляемости.

Как интерпретировать каждое поле

  • Сводка результата: Быстрый сигнал статуса готовности аутентификации отправителя.
  • Карточки обзора: Наличие SPF, DMARC и DKIM и ключевые итоги проверки.
  • Технические детали: Полностью разобранные теги и проверки записей на уровне селекторов.
  • Сырой вывод: JSON-данные для аудита, отслеживания изменений и обращений в поддержку.
  • Рекомендации: Приоритетные исправления для снижения риска spoofing и проблем размещения в почтовых ящиках.

Типовые проблемы и симптомы

  1. SPF отсутствует или слишком разрешающий, что приводит к spoofing и дрейфу soft-fail.
  2. DMARC отсутствует, поэтому применение политики не доходит до quarantine/reject.
  3. Несовпадение DKIM-селектора между DNS и конфигурацией исходящего MTA.
  4. Устаревшие записи после миграции почтового провайдера или ротации ключей.
  5. Непоследовательное выравнивание политик между поддоменами и корневым доменом.

Как исправлять проблемы пошагово

  1. Опубликуйте корректную SPF-политику, соответствующую реальной инфраструктуре отправки.
  2. Добавьте запись DMARC в _dmarc.<domain> и начните с наблюдаемой политики.
  3. Подтвердите активный DKIM-селектор, используемый вашим MTA, и опубликуйте соответствующий ключ.
  4. Перетестируйте после DNS-пропагации и проверьте разбор политики в выводе.
  5. Переходите к более строгой DMARC-политике после мониторинга pass rate и выравнивания.

Следующие шаги

❓ Часто задаваемые вопросы

Почему этот инструмент проверяет несколько DKIM-селекторов?

Разные провайдеры используют разные имена селекторов, поэтому проверка распространенных селекторов улучшает диагностику с первой попытки.

Достаточно ли одной SPF-записи для всех поддоменов?

Не всегда. Поддомены могут требовать отдельных политик в зависимости от архитектуры отправки.

Почему DMARC считается критичным, если SPF уже есть?

DMARC задает логику применения политики и отчетности, которую SPF в одиночку не дает.

Можно ли использовать это как доказательство полной почтовой безопасности?

Нет. Это проверяет состояние DNS-аутентификации, но безопасность транспорта и репутация требуют отдельных проверок.

Как часто нужно повторно запускать эту проверку?

После изменений DNS или почтового провайдера, а также периодически в рамках поддержки доставляемости.