Легитимные письма вашей компании могут не доходить до адресатов из-за того, что попадают в спам. И не потому, что считаются спамом контент-фильтрами, а потому что домен отправителя (то есть ваш) не содержит нужных (!) параметров безопасности. Пример подобного поведения для серверов Gmail:
host gmail-smtp-in.l.google.com[2a0011:14350:401d0:c0d::1ab] said: 550-5.7.26 This message does not pass authentication checks (SPF and DKIM both 550-5.7.26 do not pass). SPF check for [XXX.ru] does not pass with ip: 550-5.7.26 [2a42:6b7:0:1492:27331:0:228b7:1115].To best protect our users from 550-5.7.26 spam, the message has been blocked. Please visit 550-5.7.26 https://support.google.com/mail/answer/81126#authenticationfor more 550 5.7.26 information. x5-Xsdfsdfsdfdsafsdcdscdsc.455 -
gsmtp (in reply to end of DATA command)
-Что делать? -Все просто - надо разобраться с анти-спам записями для домена, чтобы почта доходила до всех более-менее грамотно настроенных серверов (не только Google).
Если до этого менеджеры по продажам жаловались, что иногда их письма попадают в спам, то после этого подобное поведение должно прекратиться (если только, конечно, они не рассылают спам).
Сама настройка занимает 10 минут.
Сначала разберемся с самими настройками, которые нужно выполнить:
DKIM - позволяет аутентифицировать почтовый сервер отправителя для данного домена. Для этого технологию DKIM должен поддерживать сам сервер, а также в DNS должна быть ресурсная запись (TXT), в которой будет прописан открытый ключ для проверки подписи под получаемым сообщением
SPF - ресурсная запись позволяет указать, каким именно серверам разрешено отправлять почту для данного домена (особенно актуально если используется группа серверов или делаются массовые рассылки через внешние сервисы)
DMARC - позволяет указать политику обработки почты получателем в случае, если для моего домена используется DKIM / SPF настройки безопасности. Также позволяет собрать статистику о том, кто вообще отсылает (или пытается) сообщения от имени моего домена. Эта настройка опциональна.
Итак, как это нужно сделать (на примере Яндекс.почты):
1) получить данные для DKIM записи от хостера почты - с открытым ключом проверки подписи почтового сервера для исходящих писем
2) получить настройки для SPF записи. Если у вас Яндекс/Гугл/Мейл/... другой хостер - то он скажет, что там надо прописать (см. в базе знаний), если у вас свои серверы, то надо собрать адреса этих серверов (а также серверов рассылок), которые будут использоваться для отправки почты
3) создать запись для DMARC-а - обычно просто пишут p=none, не задавая специальных правил обработки демаркированных писем. Но можно попробовать добавить опцию с ежедневным отчетом об отправленных письмах с ваших адресов (см скриншот внизу), а потом ее отключить, поскольку постоянный поток информационных сообщений не несет новых полезных данных.
Пример отчета, который может приходить на почту по итогу обработки DMARC политики получающим почтовым сервером (на примере Google).
Для проверки можно использовать Mail Tester (отправить письмо на тестовый адрес сгенерированный сервисом) и добиться оценки 10/10
Полезные ссылки для настройки, если захотите разобраться подробнее:
данные по настройкам записи от Яндекс - зайти в connect.yandex.ru -> домены -> выбрать домен -> там будут 2 кнопки настроить DKIM и SPF. Нажать, скопировать данные в ресурсные записи DNS и потом еще раз нажать "проверить" (подождать минут 5-10 для апдейта DNS серверов)