Выберите продукт

DKIM/DMARC 2026: как настроить alignment и перейти от none к reject без потерь доставляемости

В 2026 DMARC — базовая гигиена домена: без правильного alignment письма режутся фильтрами. Разберём SPF+DKIM+DMARC, отчёты rua/ruf и безопасный план перехода от p=none к p=reject без потерь доставляемости.
DKIM/DMARC 2026: как настроить alignment и перейти от none к reject без потерь доставляемости

Что изменилось к 2026 году и почему «DMARC: none» больше не стратегия

Если вы админ, DevOps или вебмастер, то DMARC для домена — это уже не «опция для крупных», а базовая настройка, без которой репутация домена постепенно деградирует. В 2026 многие получатели (крупные почтовики, корпоративные шлюзы, антиспам) стали жёстче относиться к доменам, у которых нет согласованной связки SPF + DKIM + DMARC или она настроена формально.

Исторически p=none воспринимался как «режим наблюдения»: собираем отчёты, смотрим, кто отправляет, потом ужесточаем. Проблема в том, что многие на этом и застряли: годами стоит none, домен подделывают, а отчёты никто не читает.

Второй сдвиг — рост значимости alignment (согласования доменов в идентичностях письма). Даже если SPF и DKIM «pass», но не выровнены с доменом в From:, DMARC будет fail. А дальше в зависимости от политики и антиспам-профиля получателя — карантин, спам или отклонение.

DMARC — это не «ещё одна TXT-запись». Это политика, которая реально защищает домен только при корректном alignment и учёте всех легитимных источников отправки.

Базовые сущности: SPF, DKIM, DMARC и где именно ломается alignment

SPF: проверка «кто имеет право отправлять»

SPF — это TXT-запись, где вы задаёте разрешённые источники исходящей почты. SPF проверяется по домену из MAIL FROM (envelope-from, bounce-домен), а не по «красивому» From:, который видит пользователь.

Частая ошибка: SPF «pass» на одном домене (например, bounces.vendor.example), а From: — другой (example.com). Формально SPF работает, но для DMARC важен alignment.

DKIM: криптографическая подпись содержимого

DKIM подписывает письмо ключом, соответствующим публичному ключу в DNS. В DNS это выглядит как TXT-запись вида selector._domainkey.example.com. Проверка DKIM привязана к домену в теге d= (в заголовке DKIM-Signature).

Критический момент: домен d= должен быть выровнен с доменом в From: по правилам DMARC (strict/relaxed), иначе DMARC не засчитает DKIM как подтверждение домена отправителя.

DMARC: политика плюс требования к alignment

DMARC отвечает на вопрос: «Если письмо заявляет From: user@example.com, совпадает ли домен в From с доменом, прошедшим SPF и/или DKIM, и что делать при несовпадении?»

DMARC успешен (pass), если выполняется одно из условий:

  • DKIM = pass и домен d= выровнен с доменом From, или
  • SPF = pass и домен в envelope-from выровнен с доменом From.

Именно alignment определяет, сможете ли вы безопасно включить политику quarantine/reject без «самострела» по легитимной почте.

Схема alignment: как From, envelope-from и DKIM d= влияют на результат DMARC

Relaxed и Strict: что означает alignment (adkim/aspf) на практике

В DMARC есть два переключателя:

  • adkim — режим выравнивания DKIM-домена d= с доменом From;
  • aspf — режим выравнивания SPF-домена (envelope-from) с доменом From.

Значения:

  • r (relaxed) — достаточно совпадения «организационного домена» (обычно eTLD+1). То есть mail.example.com считается выровненным с example.com.
  • s (strict) — требуется точное совпадение домена. mail.example.com уже не выровнен с example.com.

Для большинства доменов практичный дефолт — adkim=r и aspf=r. Strict имеет смысл, когда вы сознательно разделяете домены/поддомены под разные потоки и уверены, что все отправители способны отправлять и подписывать строго с нужного домена.

Как выглядит рабочая связка DNS-записей (шаблоны) и где чаще ошибаются

SPF-запись: минимум и типовые ловушки

Пример «скелета» SPF (подставьте свои источники):

example.com. TXT "v=spf1 ip4:203.0.113.10 include:_spf.mailvendor.tld -all"

Типовые проблемы в проде:

  • несколько SPF TXT на одном домене (должна быть одна запись);
  • превышение лимита 10 DNS-lookup (часто из-за цепочек include);
  • слишком мягкий финал ~all там, где вы уже контролируете все источники;
  • SPF настроен, но отправка идёт через другой bounce-домен, и SPF alignment не выполняется.

DKIM: запись в DNS и селекторы

DKIM в DNS (пример):

mx1._domainkey.example.com. TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqh..."

Нормальная картина в 2026: один домен обслуживают несколько систем (CRM, helpdesk, рассылки, транзакционные письма, почта сотрудников). Значит, будет несколько селекторов (mx1, mta, vendor1), и это нормально, если все они подписывают письма доменом, выровненным с From.

Ошибки, которые чаще всего ломают переход к reject:

  • сервис подписывает письма доменом провайдера (d=vendor.tld) вместо вашего домена;
  • публичный ключ «ломается» пробелами/кавычками/переносами из-за особенностей DNS-панели;
  • селектор опубликован, но на отправителе включён другой селектор;
  • ротация сделана без учёта TTL: старый ключ выключили раньше, чем он вышел из кешей.

DMARC: политика и отчёты rua/ruf

Минимальная DMARC-запись для наблюдения:

_dmarc.example.com. TXT "v=DMARC1; p=none; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com; fo=1"

Что здесь важно:

  • p — политика: none, quarantine, reject;
  • rua — агрегированные отчёты (обычно раз в сутки в XML);
  • ruf — форенсик-отчёты (в 2026 поддерживаются не везде и часто ограничены приватностью);
  • fo — условия дополнительных сигналов о фейлах (полезно на этапе внедрения).

Для управляемого перехода к reject вам достаточно RUA и дисциплины по разбору агрегатов. Если отчётов много и их нужно разбирать системно, дальше логично настроить парсинг и дешборды: см. материал про разбор DMARC-отчётов и контроль доставляемости.

FastFox VDS
Регистрация доменов от 99 руб.
Каждый проект заслуживает идеального доменного имени, выберите один из сотни, чтобы начать работу!

Пошаговый план: перейти от none к reject без сюрпризов

Ниже — сценарий, который обычно работает в смешанной инфраструктуре: свои MTA, сторонние рассыльщики, сервисные письма из приложений.

Шаг 1. Инвентаризация отправителей (до изменения политики)

Составьте список всех источников исходящей почты от домена:

  • почтовый сервер сотрудников (если есть);
  • CMS/сайт (формы, уведомления);
  • CRM/рассыльщики;
  • helpdesk/тикет-системы;
  • мониторинг/алерты;
  • любые интеграции, которые шлют «как будто от домена».

Цель простая: каждый источник должен обеспечивать либо DKIM alignment, либо SPF alignment (лучше — оба).

Шаг 2. Привести From в порядок (домен, поддомены, отдельные потоки)

Практика, которая упрощает жизнь: разделяйте потоки по поддоменам, если у вас разные сервисы и разные риски. Например:

  • news.example.com — маркетинговые рассылки;
  • notify.example.com — транзакционные уведомления;
  • example.com — переписка людей.

Но помните: если вы оставляете From: @example.com для всего, то все сервисы должны уметь подписывать DKIM вашим доменом (или отправлять с выровненным envelope-from). Иначе ужесточение DMARC сломает часть писем.

Шаг 3. Настроить DKIM так, чтобы alignment точно проходил

Самый надёжный путь к DMARC pass — DKIM с d=example.com (или с поддоменом при relaxed). Для сторонних сервисов это обычно включается в настройках домена-отправителя и требует публикации TXT-записи, которую сервис выдаёт.

Проверьте на реальных письмах, что в заголовке DKIM-Signature домен d= — ваш, а не домен провайдера. Если у вас есть пересылки и списки рассылок, дополнительно учитывайте, что они могут ломать подпись: полезно ознакомиться с подходами уровня ARC на примере стека MTA/антиспам в статье про ARC и пересылки, которые ломают DMARC.

Шаг 4. Включить отчётность и собрать статистику (p=none)

Оставьте p=none на 7–14 дней, но с задачей реально разобрать RUA. Вам нужно понять:

  • какие источники дают DMARC pass;
  • какие дают fail и почему (SPF fail, DKIM fail, нет alignment);
  • какие IP/ASN внезапно «отправляют от вашего домена» (часто это подделка).

На этом этапе часто всплывает «наследие»: старый сайт шлёт почту напрямую с IP хостинга без DKIM, или мониторинг подставляет From домена, но отправляет через чужой relay без выровненного envelope-from.

Шаг 5. Переход к quarantine через pct (мягкое ужесточение)

Когда большая часть легитимного трафика даёт DMARC pass, переходите на карантин по доле:

_dmarc.example.com. TXT "v=DMARC1; p=quarantine; pct=10; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com"

Дальше каждые несколько дней поднимайте pct: 25 → 50 → 75 → 100. Если начинает «сыпаться» важная почта — вернитесь на предыдущую ступень и чините конкретный источник (обычно это DKIM alignment или неправильно настроенный bounce-домен).

Шаг 6. Финальная политика: p=reject

Когда карантин на 100% не вызывает инцидентов, ставьте:

_dmarc.example.com. TXT "v=DMARC1; p=reject; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com"

p=reject — это не «запрет на отправку», а запрет на доставку поддельных писем, которые не смогли пройти DMARC с alignment. При корректно настроенной инфраструктуре легитимная почта продолжает ходить, и часто даже стабильнее (меньше спуфинга, меньше жалоб, предсказуемее репутация).

rua и ruf: что реально собирать и как не утонуть в отчётах

RUA (агрегаты) — основной источник правды. Даже без сложного пайплайна минимально полезно:

  • завести отдельный ящик для rua;
  • хранить отчёты хотя бы 30–60 дней (чтобы видеть сезонность и редкие отправки);
  • закрепить процесс: кто и как реагирует на всплески DMARC fail.

RUF (форенсика) в 2026 часто даёт меньше пользы, чем ожидается: часть провайдеров не отправляет, часть редактирует контент, часть компаний не хочет принимать такие данные из-за чувствительных сведений. Если хотите попробовать, начните с отдельного адреса и оцените реальный поток и полезность.

Пример рабочей рутины с DMARC RUA: отчёты и логи для поиска источников fail

Частые «ломатели» DMARC в проде и как их диагностировать

1) Пересылки и списки рассылок (forwarding)

После пересылки SPF почти всегда ломается (IP меняется), а DKIM может сломаться, если письмо модифицировали (футер, MIME, «антивирусное» перепаковывание). В итоге DMARC fail. Со стороны домена-отправителя базовая задача — чтобы исходные письма были корректно подписаны DKIM и имели шанс пережить пересылку (минимизировать модификации, аккуратнее с футерами/перепаковкой).

2) Отправка «с сайта» через локальный sendmail без DKIM

Если приложение шлёт напрямую, а вы не подписываете DKIM на исходящем MTA, то при p=reject письма начнут отваливаться у части получателей. Два рабочих пути: включить DKIM-подпись на исходящем сервере или перевести отправку на SMTP-шлюз, который подпишет письма вашим доменом и обеспечит корректный alignment. Если сайт живёт на виртуальном хостинге или на VDS, заранее проверьте, какой компонент реально отправляет почту (локальный MTA, relay провайдера, внешний SMTP) и где именно должна появляться DKIM-подпись.

3) Неправильный From в стороннем сервисе

Сервис может позволять указать From: @example.com, но по умолчанию подписывать своим доменом. Снаружи кажется «всё настроено», но DMARC будет fail по DKIM alignment. Проверка простая: смотрите сырые заголовки, ищите Authentication-Results, домен d= и домен envelope-from.

4) Поддомены и забытый sp

Если у вас отправка идёт с поддоменов и вы хотите управлять ими отдельно, используйте sp= в DMARC. Если не используете, помните: политика родительского домена применяется к поддоменам, если у поддомена нет собственной записи _dmarc. «Забытый» поддомен с тестовой отправкой — частая причина неожиданного фейла при ужесточении.

Рекомендуемые DMARC-конфигурации для типовых сценариев

1) «Мы только начинаем, хотим наблюдать»

_dmarc.example.com. TXT "v=DMARC1; p=none; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com; fo=1"

Нормально на старте, но поставьте дедлайн, когда перейдёте на quarantine.

2) «Мы почти уверены, хотим мягко закручивать гайки»

_dmarc.example.com. TXT "v=DMARC1; p=quarantine; pct=25; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com"

3) «Домен под контролем, нужна защита от спуфинга»

_dmarc.example.com. TXT "v=DMARC1; p=reject; adkim=r; aspf=r; rua=mailto:dmarc-rua@example.com"
FastFox SSL
Надежные SSL-сертификаты
Мы предлагаем широкий спектр SSL-сертификатов от GlobalSign по самым низким ценам. Поможем с покупкой и установкой SSL бесплатно!

Чек-лист перед включением reject

  1. Все легитимные источники отправки известны и задокументированы.

  2. Для каждого источника есть DKIM-подпись с выровненным d= (предпочтительно) или гарантированный SPF alignment.

  3. SPF не превышает лимиты и не содержит «мусорных» include от старых сервисов.

  4. RUA собирается и реально просматривается хотя бы раз в неделю.

  5. Политика ужесточалась ступенями через pct, а не прыжком из none в reject.

Итог

В 2026 успешная доставка — это не «настроили SPF и забыли». Работает связка SPF + DKIM + DMARC, где DMARC подтверждает домен в From: через корректный alignment. Начинайте с отчётов, чините источники, поднимайте политику ступенями — и спокойно приходите к p=reject, получая реальную защиту домена от спуфинга и более предсказуемую доставляемость.

Дальше обычно имеет смысл закрепить дисциплину по поддоменам и настроить плановую ротацию DKIM-ключей с учётом TTL, чтобы изменения не превращались в инциденты.

Поделиться статьей

Вам будет интересно

Rsync over SSH: ускоряем передачу и держим нагрузку под контролем (cipher, compression, bwlimit, IO) OpenAI Статья написана AI (GPT 5)

Rsync over SSH: ускоряем передачу и держим нагрузку под контролем (cipher, compression, bwlimit, IO)

Разберём, как разогнать rsync over SSH и не «положить» прод: как выбрать быстрый cipher (chacha20-poly1305 или aes128-gcm), когда ...
Reverse DNS (PTR): как работает rDNS, зачем нужен и как настроить без боли OpenAI Статья написана AI (GPT 5)

Reverse DNS (PTR): как работает rDNS, зачем нужен и как настроить без боли

Reverse DNS (PTR, rDNS) — запись, которая сопоставляет IP-адрес с hostname. Разберём, где живёт PTR, как проверить через dig -x, з ...
Postfix: deferred и bounce из‑за DNS и TLS — разбор очереди и быстрый план ремонта OpenAI Статья написана AI (GPT 5)

Postfix: deferred и bounce из‑за DNS и TLS — разбор очереди и быстрый план ремонта

Если письма в Postfix зависают со status=deferred или уходят в bounce, чаще всего причина в DNS (резолвинг, MX/A/AAAA, rDNS PTR, H ...