· 14 мин чтения

SPF, DKIM, DMARC и BIMI: как сделать так, чтобы ваши письма доходили

Меня зовут Семёнов Евгений Сергеевич, я директор АйТи Фреш. За последний год ко мне минимум раз в неделю приходит клиент с одним и тем же запросом: «Наши счета и коммерческие предложения уходят в спам у клиентов, помоги». В 2026 году это уже не «было бы хорошо настроить аутентификацию» — это вопрос выживания корпоративной коммуникации. Mail.ru с октября 2024 года официально блокирует письма без DMARC от массовых отправителей, Gmail и Яндекс делают то же. В этой статье — практический разбор всех четырёх стандартов на боевых примерах из моего портфеля.

Что произошло на рынке email в 2024–2026

Чтобы понять, почему вопрос настройки SPF/DKIM/DMARC превратился из «приятной добавки» в «обязательное условие», давайте посмотрим хронологию событий за последние два года:

В моей практике у клиентов АйТи Фреш есть прямая зависимость: пока DMARC не настроен — 25–40 % писем проваливаются в спам у получателей. После настройки — 2–4 %. Это +20 % к доставляемости, которая прямо конвертируется в продажи.

SPF — простейший шаг, на котором обычно ломаются

SPF (Sender Policy Framework) — это TXT-запись в DNS вашего домена, которая перечисляет IP-адреса и хосты, которые имеют право отправлять почту от вашего имени. Получатель видит адрес отправителя, проверяет SPF домена и решает — впустить или нет.

Минимальный пример для домена, который шлёт почту через свой Postfix-сервер 81.177.6.45 и через Яндекс 360:

itfresh.ru.   IN TXT   "v=spf1 ip4:81.177.6.45 include:_spf.yandex.net ~all"

Что здесь важно. v=spf1 — обязательная преамбула. ip4: — IP вашего сервера. include: — подключение SPF-записи внешнего сервиса (Яндекс 360, Mail.ru, SendPulse). Хвостовой тег: ~all (soft fail — мягкий отказ, обычно ставлю на старте) или -all (hard fail — жёсткий отказ, ставлю после месяца DMARC-мониторинга).

Главные грабли по SPF, которые я постоянно вижу у новых клиентов:

DKIM — подпись, которая защищает целостность

DKIM (DomainKeys Identified Mail) — это криптографическая подпись каждого письма закрытым ключом вашего почтовика. Получатель берёт открытый ключ из вашего DNS, проверяет подпись и убеждается, что (а) письмо действительно от вас и (б) его не модифицировали по дороге.

Генерация ключей зависит от почтового сервера. Для Postfix + OpenDKIM:

# Генерируем ключ для селектора mail2026
sudo opendkim-genkey -s mail2026 -d itfresh.ru -b 2048
sudo mv mail2026.private /etc/opendkim/keys/itfresh.ru/
sudo chown opendkim: /etc/opendkim/keys/itfresh.ru/mail2026.private

# Содержимое mail2026.txt — публикуем в DNS
cat mail2026.txt

Содержимое txt-файла выглядит так:

mail2026._domainkey.itfresh.ru. IN TXT
  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA..."

Селектор (mail2026) — это произвольное имя, которое позволяет иметь несколько ключей одновременно. Я использую год + порядковый номер, чтобы помнить, когда генерировал. Минимум раз в год нужно ротировать ключи — это требование DMARC best practice.

В Microsoft 365 / Office 365 — DKIM активируется в Defender, ключи генерируются автоматически, в DNS публикуются CNAME selector1._domainkey и selector2._domainkey, указывающие на серверы Microsoft. В Яндекс 360 — ключ генерируется в админке, и админ публикует одну DKIM-запись.

DMARC — связующее звено и страховка от подделок

DMARC (Domain-based Message Authentication, Reporting & Conformance) — это политика, которая говорит почтовикам получателей: «если письмо от моего домена не прошло SPF и/или DKIM — делай вот это». Плюс — присылайте мне отчёты о том, кто и как пытается слать почту от моего имени.

Минимальная стартовая запись:

_dmarc.itfresh.ru. IN TXT
  "v=DMARC1; p=none; rua=mailto:dmarc@itfresh.ru; ruf=mailto:dmarc@itfresh.ru; fo=1; adkim=r; aspf=r; pct=100"

Разберём по тегам:

Через 3–4 недели я смотрю в почтовом ящике dmarc@itfresh.ru сотни XML-отчётов — обычно их разбирает специальный сервис типа Postmark DMARC Digest, dmarcian, ondmarc. Я этим пользуюсь каждую неделю при настройке у нового клиента — если в отчётах видно, что 1С шлёт через свой IP, который не в SPF, или Mailchimp шлёт от вашего имени без подписи — это надо фиксить до перехода на reject.

После того как все легитимные источники добавлены и в отчётах больше нет «чужих» неподписанных писем, ставлю промежуточно p=quarantine на 2 недели, потом — p=reject. Только это даёт полноценную защиту от фишинга и подделок от вашего имени.

BIMI — логотип в письме как маркетинговое оружие

BIMI (Brand Indicators for Message Identification) — относительно молодой стандарт, который показывает логотип вашей компании рядом с именем отправителя у получателя в Gmail, Apple Mail, Yahoo, Mail.ru. Без BIMI там кружок с инициалами, с BIMI — ваш фирменный знак.

Зачем это нужно:

Технические требования BIMI:

DNS-запись:

default._bimi.itfresh.ru. IN TXT
  "v=BIMI1; l=https://itfresh.ru/bimi/logo.svg; a=https://itfresh.ru/bimi/cert.pem"

VMC-сертификат стоит у DigiCert около 1 500 USD/год. Дорого — но для среднего и крупного бизнеса при 5 000+ писем в месяц окупается ростом доставки и кликов в первые 3–4 месяца. Для маленького офиса (10 ящиков, 200 писем в день) можно обойтись без BIMI и сосредоточиться на правильно настроенном DMARC.

Кейс: производственная компания и потерянные тендеры

В декабре 2024 года ко мне пришёл директор компании, которая поставляет металлоконструкции для крупных строек. Жалоба классическая: «Тендерные заявки и счета не доходят до клиентов — мы выпали из тендера на 40 миллионов рублей просто потому, что наши документы не дошли до тендерной комиссии». Стали разбираться.

Что я обнаружил при аудите:

За три недели мы привели в порядок все три записи: SPF с явными IP и Яндекс 360, DKIM ключ 2048 бит, DMARC с p=none и сбором отчётов. Через четыре недели мониторинга, увидев, что все легитимные источники подключены, переключили DMARC на p=reject. Параллельно прогрели домен через серию транзакционных писем (счета, акты), не делая массовых рассылок. Через два месяца проверили доставляемость — Mail.ru, Yandex, Gmail полностью пропускали в Inbox. Клиент заехал на следующий тендер уже с гарантией, что заявка дойдёт.

Чек-лист правильной настройки за полдня

Если вы решили сделать всё сами, держите мой чек-лист, который я выдаю клиентам после установочной встречи:

  1. Сделать инвентаризацию: какие сервисы шлют почту от вашего домена. Не забыть 1С, мониторинг, корпоративный портал, CRM, marketing-рассылки.
  2. Получить публичные SPF/CNAME-инструкции от каждого сервиса (Яндекс, Mail.ru, Microsoft 365, SendPulse, Unisender).
  3. Собрать единый SPF в формате v=spf1 ... ~all, проверить на лимит 10 DNS lookup.
  4. Сгенерировать DKIM-ключи для каждого источника, опубликовать TXT-записи в зону.
  5. Создать почтовый ящик dmarc@вашдомен.ru для приёма отчётов.
  6. Опубликовать DMARC с p=none, rua, ruf, pct=100.
  7. Подключить сервис разбора отчётов (dmarcian, postmark, ondmarc) или поднять свой parsedmarc.
  8. Через 3–4 недели проанализировать отчёты, добавить недостающие источники.
  9. Переключить DMARC на p=quarantine на 2 недели, потом — на p=reject.
  10. Протестировать через mail-tester.com, mxtoolbox.com, dmarcanalyzer.com — должны быть 10/10 по всем стандартам.
  11. (Опционально) Заказать VMC-сертификат, подготовить SVG-логотип, опубликовать BIMI-запись.

Мониторинг после настройки

Главная истина — почтовая аутентификация не «настроил и забыл». Ключи DKIM ротируем раз в год. SPF постоянно обновляется по мере подключения новых сервисов. DMARC отчёты надо смотреть еженедельно — в них видно попытки фишинга от вашего имени, перед тем как мошенники нанесут реальный урон.

Я ставлю клиентам Zabbix-проверки на:

Закажите аудит и настройку аутентификации почты

Я лично провожу аудит SPF/DKIM/DMARC у каждого нового клиента в Москве и в радиусе 50 км от МКАД. За 2–3 рабочих дня вы получите письменный отчёт с текущим состоянием доставляемости, обнаруженными уязвимостями и пошаговым планом миграции на полный DMARC reject. Без обязательств. Стоимость настройки под ключ — от 15 000 руб. за домен.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — что чаще всего спрашивают

Что важнее — SPF, DKIM или DMARC?
Все три обязательны и работают вместе. SPF проверяет IP отправителя, DKIM — целостность письма через подпись, DMARC связывает их и говорит получателю, что делать с непрошедшими проверку. Без хотя бы двух из трёх ваши письма попадают в спам у Mail.ru, Gmail и Яндекса.
Что такое BIMI и зачем нужен логотип в письмах?
BIMI — это стандарт, который показывает логотип компании рядом с именем отправителя в Gmail, Yahoo, Apple Mail и Mail.ru. Требует строгого DMARC и SVG-логотипа. Поднимает узнаваемость на 30–40 %, защищает от фишинга.
Сколько стоит сертификат VMC для BIMI?
От 1 200 до 1 800 USD в год у DigiCert или Entrust. В России выпускается через посредников. Mark Certificate (MC) дешевле — около 600 USD, но поддерживается меньшим количеством почтовиков.
Какую DMARC-политику ставить на старте?
Только p=none с rua-отчётами на 3–4 недели. Сначала смотрим в отчётах, кто легитимно отправляет от вашего имени, потом включаем quarantine, потом reject. Пропустить этот этап — потерять реальную почту.
Сколько стоит настройка под ключ?
В АйТи Фреш развёртывание полного стека SPF/DKIM/DMARC + анализ rua-отчётов в течение месяца + настройка BIMI обходится в 15 000–35 000 руб. в зависимости от количества доменов и почтовиков.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.