Cette semaine en m’inscrivant sur le site de Jérémy Léon, j’ai remarqué que ses e-mails finissaient dans les courriers indésirables (spam). Je me suis dit qu’il était donc temps de faire un petit récapitulatif sur « comment ne pas être détecté en tant que spam« .
SPF
Sender Policy Framework, c’est un standard destiné à identifier l’émetteur de courriels. En effet ce système permet la vérification du nom de domaine de l’expéditeur d’un courrier électronique.
Pour configurer le SPF, il faudra ajouter des enregistrements DNS et notamment les records MX, A, AAAA et surtout TXT.
MX : Adresse du serveur qui envoie les mails (généralement mail.domaine.com)
A : Adresse IPV4 (Adresse IP du serveur…)
AAAA : Adresse IPV6 (Adresse IPV6 du serveur (vous n’en avez peut-être pas))
TXT : Champ texte (Utilisé pour le SPF)
Pour Jérémy, on voit bien que le SPF est inexistant.
Authentication-Results: hotmail.com; spf=none (sender IP is 217.70.183.196) smtp.mailfrom=promo@jeremyleon.fr; dkim=none header.d=jeremyleon.fr; x-hmca=none header.id=promo@jeremyleon.fr
Sur Plesk, on peut voir les enregistrements suivant entrés pour le domaine security-helpzone.com.
(Dans les abonnements, il faut cliquer sur « Gérer le dans panneau de contrôle« , « Sites Web et domaines« , « Paramètres DNS« )
Pour valider le SPF, entrez comme nouvel enregistrement DNS :
"v=spf1 +a +mx -all"
Qui enregistrera le SPF de votre adresse ip et du serveur d’envoie de mails.
RDNS
Le Reverse Domain Name Server permet de vérifier qu’une adresse IP a bien comme enregistrement DNS un nom de domaine. Une adresse ip peut pointer vers plusieurs domaines (c’est notamment le cas des serveurs mutualisés).
rdnslookup.com permet de vérifier que l’adresse ip du serveur pointe bien vers votre nom de domaine.
Si ce n’est pas le cas, il faudra le configurer depuis votre hébergeur.
Exemple chez OVH
Dans la gestion DNS > Reverse IPV4
Dans le champ de mon site web, j’ai changé 178-33-41-176.ovh.net par security-helpzone.com pour faire correspondre le RDNS.
BlackLists
Pour vérifier que vous n’êtes pas dans une liste de spam, voici où regarder en premier lieu.
http://whatismyipaddress.com/blacklist-check
http://www.mxtoolbox.com/blacklists.aspx
Extra
Bien évidemment ici, je n’ai pas parlé de la configuration avancée du MTA (comme Postfix) par exemple avec la commande EHLO/HELO ou encore l’envoie du $hostname dans le header des courriels car la plupart de ceux qui liront cet article auront un hébergeur qui s’occupera de la configuration annexe pour eux.
- Néanmoins, je vous propose le service de Valli qui permet de vérifier un grand nombre de ces conditions pour que les emails ne passent pas en spam, je vous conseille vivement son utilisation.
http://multirbl.valli.org/email-test/
- N’oubliez pas de vérifier les logs si votre hébergeur vous y laisse l’accès pour comprendre pourquoi l’envoie de mail est bloqué.
/var/log/mail.log
/var/log/mail.err