ईमेल कैसे भेजें और उन्हें स्पैम के रूप में वर्गीकृत करने से कैसे बचें?


82

यह एक विहित प्रश्न है कि स्पैम के रूप में आपके सर्वर से भेजे गए ईमेल को कैसे हैंडल किया जाए। अतिरिक्त जानकारी के लिए आपको ये समान प्रश्न मददगार लग सकते हैं:

कभी-कभी मैं अपने ग्राहकों को समाचार पत्र भेजना चाहता हूं। समस्या यह है, कि कुछ ईमेल स्पैम संदेशों के रूप में पकड़े जाते हैं। ज्यादातर क्लाइंट द्वारा आउटलुक द्वारा (यहां तक ​​कि मेरे अपने आउटलुक 2007 में भी)।

अब मैं जानना चाहता हूं कि "अच्छा" ईमेल बनाने के लिए क्या करना चाहिए। मुझे रिवर्स लुकिंग आदि के बारे में पता है, लेकिन (उदाहरण के लिए), एक यूनिक आईडी के साथ अनसब्सक्राइब लिंक के बारे में क्या? क्या यह एक स्पैम रेटिंग बढ़ाता है?


एक चरण-दर-चरण चेकलिस्ट के साथ ही समस्या निवारण के दिशा-निर्देशों में पाया जा सकता है एक अच्छा जवाब एक को superuser.com पर समान प्रश्न
मैटबियनको

जवाबों:


82

सुनिश्चित करें कि आपके ईमेल विशिष्ट स्पैम ईमेल की तरह नहीं दिखते हैं: केवल एक बड़ी छवि न डालें; जाँच करें कि चरित्र-सेट सही ढंग से सेट है; "आईपी-एड्रेस केवल" लिंक न डालें। अपना ईमेल लिखें क्योंकि आप एक सामान्य ईमेल लिखेंगे। इसे अनसब्सक्राइब करना या ऑप्ट-आउट करना वास्तव में आसान है। अन्यथा, आपके उपयोगकर्ता "स्पैम" बटन दबाकर सदस्यता समाप्त कर देंगे, और यह आपकी प्रतिष्ठा को प्रभावित करेगा।

तकनीकी पक्ष पर: यदि आप अपना एसएमटीपी सर्वर चुन सकते हैं, तो सुनिश्चित करें कि यह "क्लीन" एसएमटीपी सर्वर है। स्पैमिंग एसएमटीपी सर्वर के आईपी पते अक्सर अन्य प्रदाताओं द्वारा ब्लैकलिस्ट किए जाते हैं। यदि आप पहले से अपने एसएमटीपी सर्वर को नहीं जानते हैं, तो बैच के आकार और बैचों के बीच देरी को नियंत्रित करने के लिए आपके आवेदन में कॉन्फ़िगरेशन विकल्प प्रदान करना एक अच्छा अभ्यास है। कुछ मेल सर्वर बड़े भेजने वाले बैच या निरंतर गतिविधि को स्वीकार नहीं करते हैं।

यह प्रमाणित करने के लिए कि आपके ईमेल और आपके डोमेन नाम एक साथ हैं , SPF और डोमेन कुंजियों जैसे ईमेल प्रमाणीकरण विधियों का उपयोग करें । अच्छा साइड-इफेक्ट आपको यह रोकने में मदद करता है कि आपका ईमेल डोमेन खराब हो गया है। इसके अलावा जाँच अपने रिवर्स DNS डोमेन नाम है कि आप मेल भेजने के लिए उपयोग करने के लिए आपके मेल सर्वर अंक के बारे में सुनिश्चित आईपी पते बनाने के लिए।

सुनिश्चित करें कि आपके ईमेल का उत्तर-पता एक मान्य, मौजूदा पते हैं। To फ़ील्ड में पता करने वाले का पूरा, वास्तविक नाम का उपयोग करें, न कि केवल ईमेल-पता (उदा "John Doe" <john.doe@example.com>) और अपने दुरुपयोग खातों की निगरानी करें, जैसे दुरुपयोग @example.com और पोस्टमास्टर @example.com


और अपने html ईमेल के मल्टीपार्ट / वैकल्पिक संस्करणों का उपयोग करें जिसमें केवल पाठ होता है। इसका मतलब है कि स्पैम स्कैनर के पास इसे वर्गीकृत करते समय जाने के लिए अधिक उपयोगी सामान होगा।
मैट अप

22

अपने संदेश के प्राप्तकर्ताओं को स्वचालित रूप से अनसब्सक्राइब करें जिनके ई-मेल पते बाउंस होते हैं, और प्रमुख मेल प्रदाताओं के साथ शिकायत प्रतिक्रिया लूप स्थापित करते हैं और स्वचालित रूप से प्राप्तकर्ताओं को अनसब्सक्राइब करते हैं जो आपके संदेश को स्पैम / जंक के रूप में रिपोर्ट करते हैं। यह आपकी प्रतिष्ठा और सुधरने के लिए एक लंबा रास्ता तय करेगा।


4
यह बहुत दिलचस्प है। मुझे इन फीडबैक लूप्स के बारे में कुछ नहीं पता था। क्या सभी प्रदाता इस तरह के कार्यक्रम की पेशकश करते हैं?
kcode

1
सभी प्रदाताओं, नहीं। लेकिन याहू और एओएल और अन्य सहित अधिकांश प्रमुख। शिकायत फीडबैक के सभी छोरों से मुझे यह जानने की आवश्यकता है कि संदेश एक डोमेन से भेजे गए हैं जो DKIM या DomainKeys द्वारा प्रमाणित है। मेरा मानना ​​है कि कुछ को भी एसपीएफ़ की आवश्यकता होती है, लेकिन आमतौर पर कम।

15

इस सवाल का उल्लेख है कि मूल बातें जगह में हैं, लेकिन जैसा कि हम दूसरों को इस बात के लिए इशारा कर रहे हैं कि मैं इसे सिर्फ हमारे आधार को कवर करना चाहता हूं।

इन दिनों ये न्यूनतम आवश्यक हैं:

  1. सुनिश्चित करें कि आपके पास आगे है और DNS को सही ढंग से कॉन्फ़िगर किया गया है। एक मेल सर्वर को खुद को एक हेलो / ईएचएलओ एक्सचेंज में पहचानना होता है, उस नाम को उस आईपी को देखना चाहिए जो सर्वर उपयोग कर रहा है। इसी प्रकार उस IP का रिवर्स लुकअप नाम वापस करना चाहिए।

  2. सुनिश्चित करें कि आपका सर्वर वास्तव में उस हैंडशेक में होस्टनाम भेज रहा है। आपके सर्वर को आईपी एड्रेस नहीं भेजा जाना चाहिए।

  3. सुनिश्चित करें कि आपका IP पता किसी भी DNSRBLs (ब्लैकलिस्ट) पर नहीं है। यदि ऐसा है, तो ध्यान रखें।

  4. अधिक लोकप्रिय प्रतिष्ठा सेवाओं के साथ अपने आईपी की प्रतिष्ठा की जाँच करें (SenderScore अभी एक बड़ा है, लेकिन यह समय के साथ पकड़ नहीं सकता है)। इन सेवाओं में आम तौर पर आपकी प्रतिष्ठा में सुधार के लिए दिशानिर्देश होते हैं, लेकिन आरबीएल की तरह एकमुश्त "गो / नो-गो" नहीं होते हैं।

  5. नकली हेडर, हेडर में झूठ मत नहीं करते हैं और सुनिश्चित करें कि आप संदेशों में न्यूनतम हेडर कर रहे हैं ( Dateऔर Fromआवश्यक हैं, वहाँ एक होना चाहिए Subject, Sender, Reply-To, और To/ Cc/ Bcc[जो भी लागू हो])। यह वैध समाचार पत्र के साथ मेरे सबसे बड़े पालतू-पेव में से एक है जिसे मैं जंक में समाप्त करना चाहता हूं क्योंकि वे एक आउटलुक एक्सप्रेस हेडर को नकली करते हैं, तारीख या कुछ समान छोड़ देते हैं।

वैकल्पिक रूप से आपको SPF, DKIM और DMARC की स्थापना पर विचार करना चाहिए। ये सुपुर्दगी के साथ मदद करते हैं, लेकिन आवश्यक नहीं हैं (ई-मेल सर्वर के विशाल बहुमत द्वारा नहीं)।


11

दुर्भाग्य से कई अलग-अलग फ़िल्टरिंग तकनीकें हैं और कुछ प्रमुख मेल प्रदाता प्रकाशित नहीं करेंगे कि वे क्या उपयोग करते हैं और / या विभिन्न परीक्षणों / फ़िल्टर को क्या दिया जाता है, इसलिए यह जानना मुश्किल है कि कैसे प्राप्त करना मुश्किल है। मूल रूप से स्पैम ने आईएसपी और उपयोगकर्ताओं को ऐसी स्थिति में पहुंचा दिया है जहां वे कभी-कभी ऐसे वैध संदेशों (विशेष रूप से आपके न्यूज़लेटर जैसे बल्क संदेश) के लिए मुश्किल हो जाते हैं। मैं अब ईमेल को आधे रास्ते के विश्वसनीय परिवहन विधि के रूप में नहीं मानता, जो एक बार था।

थोड़ा कम नकारात्मक और अधिक सहायक होने के लिए ... जैसा कि आप एक विशेष ग्राहक के साथ विशिष्ट समस्याएं हैं, ऐसी चीजें हो सकती हैं जो कार्यक्रम आपको बता सकता है। मैं विशेष रूप से आउटलुक के बारे में नहीं जानता क्योंकि मैं इसे खुद कहीं भी इस्तेमाल नहीं करता हूं, लेकिन कई मेल फिल्टर हेडर को संदेशों में इंजेक्ट करते हैं ताकि यह पता लगाया जा सके कि क्या फिल्टर का उपयोग किया गया था, परिणाम क्या था और उस फिल्टर को क्या भार दिया गया था। इसलिए यदि आप उन संदेशों के पूर्ण स्रोत को देखते हैं, जिन्हें वे जंक फ़ोल्डर में ले गए, तो आपको उपयोगी सुराग मिल सकते हैं। एक उदाहरण के रूप में, SpamAssassin आधारित फिल्टर निम्नलिखित फॉर्म के हेडर को इंजेक्ट करते हैं:

X-Spam-Flag: YES
X-Spam-Score: 13.371
X-Spam-Level: *************
X-Spam-Status: Yes, score=13.371 tagged_above=-10 required=5.4
    tests=[BAYES_99=3.5, FB_GET_MEDS=0.803, RCVD_IN_SORBS_WEB=0.619,
    RCVD_IN_XBL=3.033, RDNS_NONE=0.1, URIBL_AB_SURBL=1.86,
    URIBL_BLACK=1.955, URIBL_JP_SURBL=1.501]

(उस उदाहरण को मेरे कबाड़ के ढेर में एक वास्तविक स्पैम संदेश से हटा दिया गया है)

हालांकि यह निश्चित नहीं है कि बाइसियन फ़िल्टरिंग और उपयोगकर्ता प्रशिक्षण को शामिल करने वाले अन्य तरीके आम हैं - इसलिए आपके फ़िल्टर पास हो जाते हैं और विफल हो सकते हैं, भले ही अन्य लोगों के लिए अलग-अलग रूप से भिन्न हो सकते हैं, भले ही ग्राहक को अज्ञात रूप से आउट-ऑफ-बॉक्स कॉन्फ़िगर किया गया हो। आपको अपनी खबर के लिए कुछ अन्य आउटलेट पर विचार करना पड़ सकता है (कई लोग इसके लिए सामाजिक नेटवर्किंग प्रोटोकॉल का उपयोग करने की कोशिश कर रहे हैं, जिसमें सफलता की डिग्री बदलती है)।


9

दूसरों की तरह, आप ईमेल भेजते समय एक स्पैम संदेश की तरह "देखना" से बचना चाहते हैं, लेकिन आप जरूरी नहीं बता सकते हैं कि क्या आप स्पैम की तरह दिखेंगे या नहीं, क्योंकि तकनीक अलग-अलग हैं।

एक बात जिस पर आप विचार करना चाह सकते हैं, वह प्रत्येक समाचार पत्र के लिए अपने ग्राहकों को एक सादा पाठ ईमेल भेजना है जिसमें वास्तव में एक त्वरित विवरण / ग्रीटिंग है, जिसके बाद "हमारे नवीनतम समाचार पत्र को देखने के लिए यहां क्लिक करें!" संदेश; इस तरह आप अपने संदेश को एक वेब सर्वर पर होस्ट कर सकते हैं, आप ईमेल के आकार को कम कर रहे हैं (और अपने मेल सर्वर पर लोड कर सकते हैं) और एक बोनस के रूप में आप अपने वेब सर्वर पर लॉग की जांच कर सकते हैं कि कितने ग्राहक हैं वास्तव में आपके संदेशों को पढ़ना बनाम उन्हें हटाना।


हम्म। मैंने पहले कभी भी एक स्पैमर का उपयोग नहीं किया है जो रणनीति से पहले ...
Ernie

आम तौर पर एक वैध लिंक के साथ सीधे पाठ या दो (उदारतापूर्वक छिड़का नहीं गया) के माध्यम से प्राप्त करने के लिए जाता है ... अन्यथा मैं खुद को या अन्य लोगों को बिना स्पैम के झंडे के साथ लिंक ईमेल नहीं कर सकता। यह कहने जैसा है कि आपने कभी नहीं देखा कि स्पैमर ने लोगों को प्रतिक्रिया देने के लिए लुभाने के लिए "गंदे शब्दों" के साथ त्वरित संदेश भेजा है। कानूनी यातायात भी करता है। कुंजी "बहुत अधिक स्पैमी" नहीं है ... बेवनों जैसा एक उपयोगकर्ता संभवतः "हॉटीनेकेडिक्क 69" के रूप में संदिग्ध नहीं है, भले ही सामग्री समान हो, आपको पता है कि मेरा क्या मतलब है?
बार्ट सिल्वरस्ट्रिम

7

ईमेल से बचने के लिए विस्तृत समाधान स्पैम के रूप में पहचाने जाने और / या रिसीवर के पास नहीं पहुंचने के लिए

उदाहरण की स्थिति: आपके पास एक PHP वेबसाइट चलाने वाला सर्वर है, example.comजिसे ईमेल भेजने की आवश्यकता है । और आप ध्यान दें कि आपके ईमेल हमेशा वितरित नहीं किए जाते हैं। (बड़ी समस्या यदि आप एक दुकान के मालिक हैं, और ग्राहक खरीदारी के बाद ईमेल प्राप्त नहीं करते हैं!)।

यदि आप निम्नलिखित सभी चरणों का पालन करते हैं, तो इसे 99,9% समस्याओं को हल करना चाहिए । (मैंने पहले सोचा था कि उनमें से केवल कुछ ही करना संभव है, और उदाहरण के लिए DKIM को छोड़ दें, लेकिन अंत में उन सभी को उन सभी समस्याओं को हल करने की आवश्यकता थी जो मेरे पास थीं)।

  1. सबसे पहले, कौन ईमेल भेज रहा है?

    जब आपका PHP कोड ईमेल भेजता है, तो यह अक्सर प्रसिद्ध PHP फ़ंक्शन के साथ होता है mail(...)। लेकिन हुड के तहत यह कार्य क्या करता है? आइए एक test.phpपेज चलाते हैं <?php echo ini_get('sendmail_path'); ?>। आप उदाहरण के लिए मिल जाएगा /usr/sbin/sendmail -t -i:। अच्छी खबर है, अब हम जानते हैं कि कौन सा प्रोग्राम वास्तव में ईमेल संभालता है!
    अब एक मुश्किल जानकारी: नाम विभिन्न कार्यक्रमsendmail हो सकते हैं । यहां तक ​​कि अगर आप sendmailपिछले चरण में देखते हैं , तो आपके पास इंस्टॉलमेल या पोस्टफ़िक्स या एक्ज़िम या क्यूमेल, आदि स्थापित हो सकते हैं। चलो करते हैं dpkg -S /usr/sbin/sendmail। जवाब है postfix: /usr/sbin/sendmail, ठीक है इसका मतलब हमने postfixस्थापित किया है

  2. लॉग /var/mail/www-dataईमेल में देखें कि कौन से ईमेल सही तरीके से नहीं भेजे गए हैं, और क्यों। यह अगले चरणों के लिए उपयोगी हो सकता है।

  3. जैसा कि जेफ एटवुड के ब्लॉग पर उल्लेख किया गया है , यह रिवर्स पीटीआर रिकॉर्ड को देखने का समय है। (अधिक विवरण यहां जोड़ा जाना है)।

  4. पोस्टफ़िक्स कॉन्फ़िग फ़ाइल /etc/postfix/main.cfफ़ाइल में निम्न पंक्ति जोड़ें :

    inet_protocols=ipv4
    

    इसके बाद पोस्टफिक्स को फिर से शुरू करें service restart postfix। क्यों? क्योंकि मुझे इस तरह की समस्या थी जब प्राप्तकर्ता जीमेल है:

    हमारे सिस्टम ने पाया है कि यह संदेश 550-5.7.1 IPv6 को PTR रिकॉर्ड और 550-5.7.1 प्रमाणीकरण के बारे में दिशानिर्देश भेजने से पूरा नहीं करता है। अधिक 550 5.7.1 जानकारी के लिए कृपया 550-5.7.1 https://support.google.com/mail/?p=ipv6_authentication_error की समीक्षा करें ।

    सबसे आसान समाधानpostfix केवल ipv4 पर स्विच करना था , इस प्रकार यह चरण 4 (जो आपके लिए अनावश्यक हो सकता है?)।

  5. एसपीएफ डीएनएस रिकॉर्ड । यह साबित करने के लिए कि आपको ईमेल भेजने की अनुमति है @example.com, आप डोमेन के DNS रिकॉर्ड में SPF रिकॉर्ड जोड़ सकते हैं example.com। मैंने पाया कि कहीं The DNS record type 99 (SPF) has been deprecated, इसलिए हम इसके बजाय एक TXT रिकॉर्ड का उपयोग करते हैं। आइए इसे TXT DNS रिकॉर्ड के रूप में जोड़ें (1 नोट भी देखें) :

    v=spf1 a mx include:_spf.google.com include:sendgrid.net ~all
    

    इनमें क्यों शामिल हैं? क्योंकि मेरा सर्वर @ example.com से ईमेल भेजने वाला एकमात्र नहीं होगा! मैंने विश्वसनीय SMTP प्रदाता Sendgrid का उपयोग करके Gmail को Send mail to contact@example.com ( यहाँ स्क्रीनशॉट देखें ) के रूप में कॉन्फ़िगर किया है । अगर मैं इन्हें नहीं जोड़ता हूं , तो जीमेल को ईमेल भेजने की अनुमति नहीं दी जाएगी ।include:@example.com

  6. DKIM डिजिटल हस्ताक्षर जैसा कि यहां बताया गया है , DKIM का लक्ष्य यह सुनिश्चित करना है कि ट्रांसमिशन के दौरान मेल सामग्री में छेड़छाड़ न हो। यहाँ उबंटू में स्थापना प्रक्रिया है ( यहाँ भी उपयोगी मार्गदर्शिका ):

    • apt-get install opendkim opendkim-tools

    • कुंजियाँ बनाएँ (आप http://dkimcore.org/tools/ के साथ कुंजी और प्रासंगिक DNS TXT रिकॉर्ड भी बना सकते हैं ):

      mkdir /etc/opendkim
      cd /etc/opendkim
      opendkim-genkey -t -s mail -d example.com
      
    • आइए इसे इसमें डालते हैं /etc/opendkim.conf:

      Syslog                 yes
      Domain                 *
      KeyFile                /etc/opendkim/mail.private
      Selector               mail
      AutoRestart            yes
      Background             yes
      Canonicalization       relaxed/relaxed
      DNSTimeout             5
      Mode                   sv
      SubDomains             no
      

      इस में /etc/default/opendkim:

      SOCKET="inet:8891@localhost" # Ubuntu default - listen on loopback on port 8891
      

      और अंत में पोस्टफिक्स कॉन्फ़िगरेशन फ़ाइल के अंत में इसे जोड़ें /etc/postfix/main.cf:

      # DKIM
      milter_default_action = accept
      milter_protocol = 2
      smtpd_milters = inet:localhost:8891
      non_smtpd_milters = inet:localhost:8891
      
    • अब /etc/opendkim/mail.txtअपने डोमेन के DNS रिकॉर्ड में सार्वजनिक कुंजी (इन ) को मिलाएं:

      mail._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=OqYHd...waPaQAX"
      

      यहाँ यह मेरे रजिस्ट्रार Namelynx के साथ कैसा दिखता है:

    • DKIM के लिए अंतिम चरण: के साथ मेल सेवाओं को पुनरारंभ करें service restart opendkim ; service restart postfix

  7. अगर सब कुछ काम करता है तो परीक्षण करें। सबसे आसान तरीका PHP के माध्यम से एक ईमेल भेजने के लिए है auth-results@verifier.port25.com(यह बहुत उपयोगी उपकरण Port25 समाधान द्वारा उपलब्ध कराया गया है):

    $emailfrom = "Example <contact@example.com>";
    $headers  = "MIME-Version: 1.0 \n";
    $headers .= "Content-Transfer-Encoding: 8bit \n";
    $headers .= "Content-type: text/plain; charset=utf-8\n";
    $headers .= "Reply-To: " . $emailfrom . "\n";
    $headers .= "From: " . $emailfrom . "\n";
    $headers .= "Bcc: example@gmail.com\n";
    mail("check-auth@verifier.port25.com", "Hello", "Hello!", $headers);
    

    फिर इस उपकरण का उत्तर देखें, इसे इस तरह दिखना चाहिए:

    ==========================================================
    Summary of Results
    ==========================================================
    SPF check:          pass
    DKIM check:         pass
    SpamAssassin check: ham
    

    सेवा mail-tester.com भी उपयोगी है।

  8. (वैकल्पिक) पोस्टमास्टर .google.com आज़माएं। मैंने इसका इस्तेमाल किया लेकिन मुझे याद नहीं कि इसमें मदद मिली या नहीं।

  9. यदि यह अभी भी काम नहीं करता है , तो एक समाधान एक पेशेवर समाधान के साथ ईमेल को आउटसोर्स करने के लिए हो सकता है, दिन और रात (असफल) डीबगिंग से बचने के लिए। यहाँ इस बारे में एक अच्छा लेख है। यहां एक उद्धरण है: "आपके ऐप से ईमेल भेजना *** s हो सकता है। आधा समय, आपके स्वयं के सर्वर से भेजे गए संदेश प्राप्तकर्ता के जंक फ़ोल्डर में डंप हो जाते हैं।" कि मैं दुख की बात सच पता चला है, के सप्ताह के बाद।


अतिरिक्त नोट्स:

(1)

-all : Fail: All mail servers not listed in the SPF record are explicitly not authorized to send mail using the sender’s domain.
~all : Soft Fail: All mail servers not listed in the SPF record are not authorized to send mail using the sender’s domain, but the owner of the domain is unwilling to make a strong assertion to that effect.
?all : Neutral: The domain controller cannot or does not want to assert whether or not all mail servers not listed in the SPF record are authorized to send mail using the sender’s domain.
+all : Pass: All mail servers are authorized to send mail on behalf of the sender’s domain.

6

मेरे ऑनलाइन व्यवसाय को आदेश पुष्टिकरण ईमेल के स्पैम में जाने या यहां तक ​​कि डिलीवर नहीं होने (मेल सर्वर के माध्यम से) के साथ समस्या हो रही थी। ये हमारी साइट के डोमेन के एक लिंक के साथ "यहाँ आपके आदेश का सारांश" ईमेल थे। हमने अपने व्यवसाय के लिए कुछ Google Apps खाते खरीदना समाप्त कर दिया। आप अपने SMTP सर्वर के रूप में कार्य करने के लिए उनमें से एक को सेटअप कर सकते हैं। Google के रूप में हमारे मेल प्रेषक ने इन सभी समस्याओं को रोक दिया।

जहां तक ​​ईमेल समाचारपत्रिकाएँ हैं, निश्चित रूप से एक ऐसी सेवा का उपयोग करें जो आपके लिए ऑप्ट-इन / -आउट संभालती है। बल्क मेल भेजने के लिए किसी सेवा के अलावा किसी का उपयोग करने से संभवतः आपको प्रतिबंध लग जाएगा।


वह एक वर्कअराउंड है। एक उचित समाधान यह होगा कि आप अपने दोषपूर्ण सिस्टम को सुधारें और सुनिश्चित करें कि कम से कम DNS में उचित SPF रिकॉर्ड होना चाहिए।
जॉन गार्डनियर्स

3
दरअसल, यदि आपका मेल सर्वर आईएसपी पर स्पैम के रूप में ब्लैक-फ्लैग हो जाता है, तो इसके लिए शुभकामनाएं। हम उस समय रैकस्पेस पर थे। Google का उपयोग SMTP के रूप में करने में मदद मिली क्योंकि Google ने सुनिश्चित किया कि यह ब्लैक-लिस्टेड नहीं है।
K पर क्रिस के

2

एक नया गाइड है जिसे ईमेल इनबॉक्सिंग पर प्रकाशित किया गया है

सबसे व्यापक मैंने कभी देखा। 43 अलग-अलग बिंदुओं की एक चेकलिस्ट जो स्पैम के रूप में चिह्नित होने से बचने के हर नल को कवर करती है। वह लगातार अपडेट हो रहा है।

DNS की स्थापना से, प्रमाणीकरण को कॉन्फ़िगर करना, प्रतिष्ठा की निगरानी स्थापित करना, अपनी बाउंस दर को कम करना, अपनी ईमेल सामग्री का परीक्षण करना आदि।

ZeroBounce.NET द्वारा सभी चीज़ों की कवरेज के लिए प्रमुख

https://www.zerobounce.net/guide-to-improve-inbox-and-delivery.html


फिलहाल, यह पद अनिवार्य रूप से केवल एक कड़ी है। यह सुनिश्चित करने के लिए कि लिंक टूटने पर भी उत्तर उपयोगी है, कृपया संबंधित जानकारी को शामिल करने के लिए इसे संपादित करें।
चिंता
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.