Gmail将来自我的域的邮件视为垃圾邮件。为什么?如何避免呢?


25

每当我将邮件发送myaccount@example.com到Gmail帐户时,Gmail都会将其视为垃圾邮件。

我说的是我遇见他后发给潜在客户的一封电子邮件(这肯定是非垃圾邮件)。已经发生过几次了:

潜在客户说:“嘿!您从未发送过您答应过我的电子邮件。”

我回答:“为什么……?我确实发送了。检查垃圾邮件。”

“哦,有...”

我认为这与example.com不成为知名域名有关。

我应该如何/在哪里抱怨?


1
我想知道Google是否这样做,因为电子邮件来自竞争服务。
摩押2015年


1
@Moab Nah。这是服务器的经典问题,没有正确设置PTR记录,甚至没有SPF记录将邮件标记为SPAM。
JakeGould

我强烈建议您仅使用提供商的邮件服务器。他们(我们希望)是由专业人士管理和维护的。
David Schwartz

Answers:


15

杰夫·阿特伍德(Jeff Atwood)在有关如何帮助您的电子邮件通过的事情上写的非常好。这对我工作的公司产生了巨大的影响。一些重点:

  1. 确保发送电子邮件的计算机具有反向PTR记录。
  2. 在DNS和代码中配置DomainKeys标识的邮件。
  3. 在您的DNS中设置SenderID记录。

9

简短的答案。

以我的经验,没有为服务器的IP地址设置PTR(反向DNS)记录是在Gmail甚至AOL等服务上将电子邮件标记为垃圾邮件的第一种方法。

相关,但是如果您没有域名的SPF(发件人策略框架)记录集,那将完全无济于事,因此您也应该设置该记录集。

但最后,PTR实际上是SPF之后最重要的事情。

过去两者都是DKIM(域密钥标识的邮件)的概念,它用于验证邮件。但是以我的经验来看,大多数服务器设置仅需要获取带有SPF的PTR记录集以使SPAM标记消失。

如果没有其他选择,则只应处理DKIM内容。不是因为很难设置,而是没有有效的PTR和SPF记录就没有任何意义。

更长的答案。

不过,似乎Google Gmail服务器已经将我的电子邮件标记为“垃圾”已有很长时间了,但是其他提供商(例如Yahoo Mail)却没有。创建更多的电子邮件帐户无济于事。我还使用了属于不同域的电子邮件帐户。

如何避免Gmail服务器将我的电子邮件标记为“不需要的”?

问题很可能是您没有为服务器设置正确的PTR记录或SPF记录。请记住:世界上的任何服务器都可以发送电子邮件,而垃圾邮件防护是一种计分系统,而不是一门精确的科学方法。

什么是PTR(反向DNS)记录?

简单地说,PTR记录是将IP地址连接到主机名的反向DNS记录。听起来可能像是标准的主机名查找,但完全不是。相反:PTR记录是从为该服务器分配IP的托管服务的角度记录IP地址分配给哪个主机名的记录。

因此,如果您服务器的IP地址是123.456.789.0该IP地址的PTR记录查找,则必须与您服务器的主机名匹配。但是,该值将不会在您可能知道的DNS条目中设置,而是在连接到托管服务本身的DNS服务器中设置。

这是针对SPAMmers的交叉引用检查,因为实际上任何人都可以在世界上大多数PC上设置实际的基本邮件服务器。但是,仅仅因为服务器可以发送邮件并不意味着它发送的内容是有效的。PTR记录基本上是对来自该IP地址的服务器发出的任何邮件进行“担保”,并说:“好吧,您收到了来自example.com我们其中一台服务器发出的电子邮件?让我检查一下该服务器是否与该服务器相关联example.com。”该问题的答案可能是,是允许服务器发送电子邮件example.com还是不发送电子邮件,我们不知道那是什么...用该邮件做您想做的事情。

至于如何设置PTR记录,则取决于服务器的托管服务和策略。某些服务将允许您通过控制面板独立设置PTR记录。其他人将使您通过电子邮件,电话或邮件与他们联系以建立记录。

例如,我知道Amazon的EC2设置允许您通过Web表单提出获取PTR记录集的请求,并且不能保证他们会批准PTR记录更改。尽管大多数时候他们都这样做。但是像Rackspace这样的地方只允许您自己设置这些值,而无需征求许可。

要检查服务器的PTR记录,可以使用MXToolbox这样的工具“反向IP查找”工具。或者,如果您对Linux / Unix中的命令行感到满意,则只需运行以下命令:

dig -x 123.456.789.0

什么是SPF(发件人策略框架)记录?

使邮件不被标记为垃圾邮件的另一个基本难题是确保设置正确的SPF记录。关于SPF记录的详细说明可以在SPF官方网站上找到。但是此MXToolbox“发件人策略框架(SPF)记录查找”工具很好地解释了它:

发件人策略框架(SPF)记录允许域所有者发布被授权代表其发送电子邮件的IP地址或子网列表。目的是通过使恶意发件人更难以掩饰其身份,从而减少垃圾邮件和欺诈的数量。

要设置SPF记录,您需要在DNS记录中为您的域名设置TXT记录,如下所示:

v=spf1 mx a ptr ip4:123.456.789.0 a:example.com include:example.com ~all

基本上就是说,该SPF中列出的任何主机名或IP地址都可以代表来发送电子邮件example.com。这个例子非常简单,但是SPF记录的好处是,假设您有1/2台服务器连接到主机名,并且它们都有不同的IP地址。一个SPF记录将包括那些1/2打服务器的IP地址,基本上可以“保证”该主机名从该IP地址发送的邮件的有效性。


非常感谢您的回答杰克!对此,我真的非常感激。好的,我试图在我的cPanel界面中设置SPF记录。请注意,我对此很陌生。您已提供了一个SPF记录的示例。我的问题是:该IP应该是我的托管服务提供商提供的IP(我的网站托管服务器的IP)还是我的IP服务提供商的IP(我用来连接互联网并因此发送电子邮件的IP IP)? )另外,我在共享主机上,这意味着我可能对PTR记录没有太多控制权吗?谢谢!

1
@CeceXX我不明白你的问题。您可以有多个IP,但它们只能是发送电子邮件的服务器。如果服务器发送电子邮件,则该IP地址需要在SPF记录中。我建议联系您的托管服务,并请他们提供帮助。过去,我已尽力为您提供帮助。如果这个问题对您有帮助,请记住对其进行投票。并且,如果此答案是解决您问题的答案,请确保将其选中。谢谢!
JakeGould

谢谢!我告诉托管服务商更改我的PTR记录。您认为这些更改将立即生效,还是需要几个小时才能生效?

1
@CeceXX他们可能需要24-48小时才能生效。
JakeGould 2015年

3

Gmail,Hotmail,Yahoo等类似的免费电子邮件服务每天都会收到大量垃圾邮件。这就是为什么他们加强了传入电子邮件策略并应用非常具体和严格的规则的原因,从而确保了任何传入邮件都不太可能是垃圾邮件,否则将其发送到垃圾文件夹。

首先,您应该有一个有效的SPF政策。您没有提到要运行什么电子邮件MTA,但是配置SPF策略非常简单,并且与MTA无关。它基本上是一个DNS记录,它说明允许您的域从哪个IP /域发送电子邮件。如果从与您的DNS记录中宣布的IP地址不同的IP地址中接收到电子邮件,则该电子邮件很可能最终出现在“垃圾邮件”文件夹中。有一些链接可能会帮助您:

接下来,DKIM变得越来越重要。这基本上是使用私钥(由您生成)对您的电子邮件进行签名,并且您会使用公钥生成DNS记录,以便任何收件人域都可以验证邮件内容是否为伪造。

还有另一种允许其他人验证您的电子邮件的方法DMARC。它基本上是上述两者的结合,您可以决定其他人该如何处理未通过DMARC限制的电子邮件,并将最终决定权转交给他们。DMARC还允许您从运行DMARC检查的其他域中接收报告。

接下来(不幸的是,您对此无能为力,至少是在起步阶段),有一个术语称为IP信誉。许多邮件服务使用某些服务,这些服务会告诉他们IP地址的信誉好坏。如果您的IP以前曾被用来发送垃圾邮件,甚至在您拥有IP之前就已被使用,那么它很有可能信誉不佳。如果您的IP地址未知,那么它也是不受信任的。您必须告诉收件人将电子邮件“白名单”,以赢得声誉。如果有很多人这样做,那么免费的电子邮件提供商将知道您没有危害,并将对您应用较宽松的政策。

关于它还有更多的概念,但是这些是最重要的。只需配置您可以配置的内容并耐心等待即可。


“每天获取大量垃圾邮件”这使我想知道电子​​邮件的重量是多少?大声笑。
摩押

1
取决于附着的废料数量:-P

@Moab让VSauce告诉您。
疯狂2015年

我一生的4分钟永远都回不去了.....让它保全1。
摩押人2015年

2

对于在2018年发现此问题的任何人的一个小更新。可以将其视为@JakeGould出色回答的补充(省略了DMARC)。

Google在新版本的Gmail中应用了一些较重的垃圾邮件和网络钓鱼过滤规则。如果您的电子邮件最终落入某人的垃圾邮件中,请确保已正确配置了SPFDKIMDMARC。您可以使用各种工具来检查域的MX规则。例如-MXToolboxGoogle的Toolbox

您可能还想通过Postmaster验证您的站点,以查看您的电子邮件域和IP范围的声誉。

这是Google提供的有关如何通过GSuite配置DMARC的重要资源-https: //support.google.com/a/answer/2466580?hl=zh_CN

如果您发现所有这些术语都像我一样新-这是一个很棒的3个系列文章,由returnpath.com解释了所有三个术语


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.