Настройка DNS для email: SPF, DKIM, DMARC, BIMI и как они влияют на доставляемость?

Настройка DNS для email: SPF, DKIM, DMARC, BIMI и как они влияют на доставляемость?
0.00
(0)
Просмотров: 48071
Время прочтения: ~ 12 мин.
Почтовые ящики
11.01.26

Коротко по статье:

  • В 2026 крупные почтовики требуют SPF/DKIM, а DMARC стал стандартом для массовых отправителей.
  • Провайдеры оценивают DNS, репутацию и риск спуфинга ещё до темы письма, поэтому часть welcome не доезжает.
  • SPF — одна TXT-запись v=spf1…~all/-all: IP, include, a, mx; важно не превысить 10 DNS-запросов.
  • Ошибки SPF: несколько записей, цепочки include «на вырост», ранний -all на новом домене.
  • DKIM подписывает контент ключом; чаще используют 2048 бит, селекторы ротируют раз в 6–12 месяцев; проверка через dkim=pass/fail.
  • DMARC задаёт p=none/quarantine/reject и даёт отчёты rua; pct помогает включать quarantine поэтапно (10–25%).
  • BIMI показывает логотип при SPF/DKIM/DMARC≥quarantine (SVG, иногда VMC); стабильность требует alignment и прогрева домена/IP.

Определение

DNS-аутентификация email — это набор записей SPF, DKIM и DMARC, который подтверждает, кто имеет право отправлять письма от домена, и задаёт политику обработки провалов; BIMI добавляет отображение логотипа поверх этой базы. На практике цикл такой: собрать один аккуратный SPF и DKIM от своего домена, включить DMARC p=none с отчётами, исправить источники и alignment, прогреть домен/IP и затем ужесточать политику до quarantine/reject, подключая BIMI при стабильной доставляемости.

Содержание

Если вы шлёте трафик в рассылки, прогреваете новые домены под арбитраж трафика (media buying) или строите свою базу подписчиков, в 2026 году без SPF, DKIM, DMARC и BIMI к нормальной доставляемости писем можно даже не подходить. Почтовые сервисы больше доверяют DNS, чем вашим «честным намерениям», и вся магия решается именно там.

Если вы в целом только выстраиваете роль email в своей воронке и хотите увидеть картину целиком, удобно начать с базового разбора канала — посмотрите материал про то, как устроен email-маркетинг и какую задачу он решает для бизнеса.

Почему DNS-настройки стали критичны для email-доставляемости в 2026 году?

Крупные почтовые сервисы уже требуют базовую аутентификацию писем как обязательный минимум: SPF и DKIM должны проходить, а для массовых отправителей DMARC стал фактическим стандартом. Gmail, Yahoo и позже Microsoft синхронно подтянули правила, и теперь неавторизованные домены оказывается в спаме значительно чаще, чем пару лет назад.

Для арбитражника это выглядит просто: вы ведёте трафик в воронку, люди оставляют почту, вы запускаете welcome-цепочку, а половина писем по факту не доезжает до «Входящих». В логах всё красиво — система «отправила» — а в реальности почтовик на этапе проверки DNS понимает, что домен оформлен кое-как, и режет открутку показов письма в спаме или промо-вкладке.

Сервисы из экосистемы Рунета (Яндекс 360, Mail.ru) идут в том же направлении: официальные рекомендации прямо говорят о необходимости настроить SPF, DKIM и DMARC, если собираетесь отправлять много писем. А если хочется разобраться в том, как всё это выглядит «под капотом» от SMTP до фильтров спама, посмотрите отдельное объяснение про работу email-доставки, маршрутизацию и антиспам простым языком.

Как связаны SPF, DKIM, DMARC и BIMI с репутацией домена

Все четыре механизма работают не по отдельности, а в связке: SPF описывает, откуда «можно» отправлять письма, DKIM криптографически подписывает содержимое, DMARC задаёт политику, что делать с письмами, которые не прошли проверки, а BIMI уже поверх этого показывает ваш логотип в инбоксе. Без первых трёх BIMI просто не включится.

Почтовый сервис в 2026 году смотрит на домен примерно так: есть ли DNS-аутентификация, насколько она аккуратно настроена, совпадают ли домен в From, DKIM-подпись и домен, указанный в DMARC, есть ли история отправок без жалоб и как давно домен вообще появился в зоне видимости. Чем меньше дыр в этой конструкции, тем проще вывозить прогрев и масштабировать объёмы рассылок. Подробно про метрики и восстановление доверия можно разобрать в материале о репутации домена и IP в рассылках и её восстановлении после просадки.

МеханизмГлавная задачаГде настраиваетсяВклад в доставляемость
SPFСписок разрешённых IP/сервисов для отправки писем от доменаTXT-запись в DNSСнижает риск спуфинга, уменьшает количество жёстких отказов
DKIMКриптографическая подпись содержимого письмаTXT-запись селектора в DNS + подпись на стороне сервераПовышает доверие к письмам, помогает пройти фильтры спама
DMARCПолитика, что делать с письмами, не прошедшими SPF/DKIMTXT-запись в DNSЗащита бренда от подделок и качественная обратная связь через отчёты
BIMIПоказ логотипа бренда рядом с письмом в поддерживаемых почтовикахTXT-запись в DNS + SVG-логотип, иногда VMC-сертификатУвеличивает доверие и открываемость, усиливает бренд

Совет эксперта от npprteam.shop, эксперт по инфраструктуре для рассылок: «DNS-аутентификация — это технический аналог белого аккаунта в арбитраже. Можно пытаться "заливаться" и без неё, но риски банально выше, а масштабируемость ниже.»

SPF: как прописать разрешённые источники отправки без ошибок?

SPF-запись говорит почтовому сервису: "Эти серверы действительно имеют право отправлять письма от моего домена". Для арбитражника это особенно важно, потому что в связке могут участвовать сервисы рассылок, CRM, трекинговые системы и собственные SMTP-сервера.

Базовый формат SPF-записи — это одна TXT-строка вида v=spf1 … ~all или -all. Внутри вы перечисляете IP-адреса, домены и включения других политик через механизмы ip4, ip6, include, a, mx.

Пример аккуратной SPF-записи для типичного домена

Типичная конфигурация для домена, который отправляет письма через собственный сервер и внешний сервис рассылки, может выглядеть так: v=spf1 ip4:203.0.113.10 include:spf.emailservice.com ~all. Здесь вы явно разрешаете один IP и дополнительно доверяете политике внешнего сервиса, а в конце мягко просите отклонять всё остальное.

Ключевой момент для deliverability: запись должна быть одна, без дубликатов, и должна укладываться в лимит по количеству DNS-запросов (в SPF действует ограничение в 10 запросов на подзапросы типа include и подобные). Если забить туда десяток сервисов "на вырост", почтовик может просто перестать её рассчитывать и будет считать SPF невалидным.

Типичные ошибки в SPF у арбитражников и маркетологов

Первая классика — несколько SPF-записей на один домен: один раз добавил хостер, второй раз ESP, третий раз вы сами руками. Вторая — бесконечные include без контроля лимитов: каждая добавленная платформа кажется безобидной, пока общая цепочка не перестаёт помещаться в лимит запросов.

Ещё одна проблема — жёсткий -all на старте. Если домен новый, инфраструктура меняется, вы всё ещё тестируете разные сервисы, лучше начать с мягкого ~all и перейти к строгой политике только тогда, когда уверены, что в SPF учтены все реальные источники отправки.

Совет эксперта от npprteam.shop, эксперт по email-аутентификации: «Перед запуском серьёзных объёмов сделайте простую проверку: прогоните SPF через любой онлайн-валидатор и отправьте пару тестовых кампаний на ящики в Gmail, Яндекс и Mail.ru. Логи сервиса + папка спама покажут больше правды, чем любые теории.»

DKIM: криптографическая подпись, которой доверяют почтовые сервисы

DKIM-подпись прикрепляет к письму "штамп" вашего домена: хэш содержимого и заголовков шифруется закрытым ключом на стороне сервера, а открытый ключ хранится в DNS. Почтовик берёт открытый ключ, пересчитывает хэш и понимает, что по пути письмо никто не правил.

В 2026 году DKIM уже нельзя считать продвинутой опцией: для массовых отправителей это обязательный элемент, без которого Gmail и Yahoo начинают урезать доверие, а Microsoft с 2026 года подтягивается к тем же требованиям.

Выбор длины ключа и срок ротации

Рекомендуемый минимум для ключа DKIM — 1024 бит, но всё чаще сервисы предлагают 2048-битные ключи как стандарт. Длинный ключ сложнее подобрать, а значит, такая подпись выглядит надёжнее. При этом важно периодически ротировать селекторы: например, раз в 6–12 месяцев, чтобы в логах и DNS не накапливалось "мертвых" вариантов.

На практике DKIM настраивается либо в панели ESP (внешнего сервиса рассылок), либо на собственном SMTP. Вам выдаётся селектор (например, mail или default) и содержимое TXT-записи, которое нужно добавить в DNS вида mail._domainkey.example.com. После этого сервис начинает подписывать все исходящие письма, а почтовики — проверять подпись.

Как проверить DKIM-подпись на реальной рассылке

Самый простой путь — отправить тестовое письмо на ящик Gmail или Яндекса и посмотреть оригинал сообщения. В заголовках вы увидите строки вроде DKIM-Signature и результат проверки dkim=pass или dkim=fail. Если там стабильно fail, значит, где-то не совпадает домен селектора, ключ в DNS или письмо модифицируется по пути.

DMARC: политика, которая решает судьбу подозрительных писем

DMARC склеивает SPF и DKIM в одну логичную картину и говорит почтовику: "Если письмо от моего домена не прошло проверки и не совпал домен отправителя с политикой, вот что с ним нужно сделать". А ещё DMARC даёт вам подробные отчёты о том, кто и как пытается отправлять письма от вашего имени.

Политика задаётся одной TXT-записью _dmarc.example.com с параметрами v=DMARC1, p=…, опциональными rua, ruf, pct и другими. В 2024–2026 годах DMARC стал обязательным для крупных отправителей: без хотя бы базовой политики p=none Gmail и Yahoo уже не считают отправителя по-настоящему ответственным.

Какую политику DMARC выбрать на старте — none, quarantine или reject?

Стартовая рекомендация для нового домена — всегда p=none с включёнными отчётами. Так вы сначала собираете данные: кто реально шлёт письма от домена, какие сервисы проходят и проваливают проверки, где неправильно настроены SPF и DKIM. После стабилизации инфраструктуры можно постепенно ужесточать политику.

При переходе к p=quarantine часть подозрительных писем попадёт в спам, а при p=reject — будет жёстко отклонена. Для арбитражников и интернет-маркетологов резкое переключение сразу на reject на сырую инфраструктуру часто заканчивается тем, что легитимные кампании теряют показы из-за неучтённых сервисов или старых интеграций. Тут особенно пригодится отдельная шпаргалка по антиспаму — можно держать под рукой материал о том, какие тексты и паттерны чаще всего отправляют письма в спам.

DMARC-отчёты rua и pct: как быстро найти «левые» источники и не убить легитимные письма

DMARC ценен не только политикой, но и отчётами: именно они показывают, кто реально отправляет от имени домена и где ломается SPF/DKIM. Практический сценарий в 2026 выглядит так: вы ставите p=none, включаете rua и смотрите агрегаты 1–2 недели. В отчётах видны IP-адреса отправителей, результаты spf=pass/fail, dkim=pass/fail, а главное — проходит ли alignment по From.

Чтобы ужесточать политику без потерь, полезно использовать pct: вы переводите домен на p=quarantine не сразу на 100%, а, например, на 10–25%, и контролируете, не просели ли транзакционные цепочки и welcome. Если видите "лишние" источники, у вас два варианта: либо добавить их корректно (SPF include и DKIM от вашего домена), либо выключить/перенастроить интеграцию. Такой подход снижает риск ситуации, когда при p=reject вы неожиданно теряете показы писем из-за забытого биллинга или старого CRM-коннектора.

Политика DMARCПоведение почтовикаКогда использоватьРиски при арбитраже
p=noneТолько собираются отчёты, письма не блокируютсяЗапуск нового домена, аудит текущей инфраструктурыБренд формально не защищён от подделок
p=quarantineПодозрительные письма попадают в спамПосле нескольких недель стабильных отчётовЧасть легитимных писем может уйти в спам при ошибках SPF/DKIM
p=rejectПодозрительные письма отклоняются на входеЗрелая инфраструктура, чёткий контроль всех источников отправкиЛюбой забытый сервис моментально лишается показов писем

Совет эксперта от npprteam.shop, эксперт по работающим рассылкам: «Не прыгайте сразу в p=reject. Дайте себе месяц-два на p=none c активными отчётами, чтобы увидеть реальную картинку по трафику писем. Это дешевле, чем потерять конверсии из-за неожиданной блокировки легитимной воронки.»

BIMI: как логотип в письме влияет на открытия и доверие

BIMI — это надстройка над DMARC, которая позволяет показывать брендированный логотип отправителя прямо в интерфейсе почтового сервиса. Работает это пока не везде, но ключевые глобальные сервисы — Gmail, Yahoo, Apple Mail на iOS и macOS, Fastmail и часть европейских провайдеров — уже поддерживают BIMI в продакшене.

Для запуска BIMI вам потребуется: полностью настроенный SPF, DKIM и DMARC с политикой не слабее quarantine, валидная SVG-версия логотипа и, для ряда провайдеров, VMC-сертификат (Verified Mark Certificate), который подтверждает права на марку. Без этой базы записать BIMI-TXT в DNS бессмысленно — почтовик просто проигнорирует запись.

Когда BIMI даёт реальный прирост метрик

BIMI хорошо работает в нишах, где пользователи получают много однотипных писем и на уровне интерфейса сложно отличить ваш бренд от остальных. Логотип рядом с письмом даёт дополнительный визуальный якорь: повышается узнаваемость, растёт CTR открытий и снижается риск фишинговых копий, которые не смогут пройти DMARC и получить отображение логотипа.

Для арбитражника, который льёт в партнёрские офферы или свои продукты, BIMI имеет смысл подключать, когда уже есть стабильный поток легитимных писем и нужна тонкая донастройка доверия, а не когда домен ещё вчера был куплен и только проходит первые тестовые прогревы.

Под капотом DNS-аутентификации: что реально учитывают почтовые сервисы

Почтовики в 2026 году смотрят шире, чем просто "есть SPF и DKIM или нет". DMARC, BIMI и даже экспериментальные расширения вроде DMARCbis формируют общую картину того, насколько вы серьёзно относитесь к безопасности и прозрачности своих отправок.

Для них важны несколько малозаметных на первый взгляд нюансов: согласованность доменов во всех механизмах, аккуратность DNS-записей, отсутствие конфликтов между несколькими ESP и предсказуемое поведение домена во времени. Рваная история отправок, частые изменения политик и хаотичный набор сервисов понижает доверие не меньше, чем отсутствие аутентификации вообще.

Технические нюансы выравнивания доменов (alignment)

Ключевое понятие DMARC — это выравнивание доменов (alignment), когда домен в заголовке From совпадает или находится в одной зоне с доменом, который прошёл SPF или DKIM. Если письмо подписано каким-то чужим доменом сервиса, а в From стоит ваш бренд, почтовик может посчитать такое письмо менее надёжным, даже при формально пройденных проверках.

Практический вывод: старайтесь использовать режим, когда ESP подписывает письма DKIM от вашего домена, а SPF-запись тоже ссылается на DNS вашего домена через include. Это упрощает выравнивание и делает картину прозрачной для почтовиков.

Alignment на практике: почему SPF и DKIM могут быть pass, а письма всё равно едут в спам

Самая частая ловушка — формальные "pass" без правильного выравнивания доменов. Почтовики смотрят не только на факт прохождения SPF/DKIM, но и на то, совпадает ли домен в From с доменом, который прошёл проверку. В реальной инфраструктуре домен SPF часто живёт в Return-Path (envelope-from), а домен DKIM находится в параметре d= в подписи. Если From указывает на ваш бренд, а DKIM подписывает чужой домен сервиса, DMARC может "провалиться по смыслу", даже когда отдельные проверки выглядят нормальными.

Для стабильной доставляемости в 2026 нужно добиваться простого результата: From = ваш домен, DKIM d= ваш домен, SPF включает ваш ESP, а DMARC фиксирует политику и отчётность. Тогда провайдеры связывают вовлечённость и жалобы именно с вашим брендом, а не с чужим доменом платформы. Если у вас несколько потоков (промо и транзакции), лучше разделить их по поддоменам, но сохранить общую дисциплину alignment — так репутация не смешивается, и просадки в промо меньше бьют по критичным письмам.

Роль инфраструктуры и IP-репутации

SPF, DKIM и DMARC не живут в вакууме: если домен аутентифицирован, но вы льёте тысячи однотипных писем сразу после регистрации, репутация IP и домена упадёт независимо от красоты DNS. Прогрев домена и IP остаётся обязательной частью стратегии: постепенное наращивание объёмов, разнообразие типов писем, работа с жалобами и отписками.

Отдельно стоит следить за тем, на каких IP живут ваши кампании: дешёвый shared-IP без истории у нормальных отправителей может тянуть вниз даже аккуратные домены. Премиум-пулы у ESP, выделенные IP или инфраструктура на крупных платформах даёт больше контролируемости, но и требует аккуратной эксплуатации. Если под задачи теста или масштабирования вам нужны отдельные пачки ящиков, удобнее сразу подготовить инфраструктуру — например, взять отдельные аккаунты Gmail под рассылки и рабочие цепочки, добавить к ним почтовые аккаунты Mail.ru под Рунет и при необходимости заказать набор готовых почтовых аккаунтов разных сервисов для экспериментов с маршрутами отправки.

Почему без прогрева домена DNS-записей недостаточно

Даже идеально настроенный SPF/DKIM/DMARC/BIMI не спасёт кампанию, если домен вчера вышел из регистратора, а сегодня уже шлёт десятки тысяч промо-писем. Для почтовиков это выглядит как типичный паттерн злоупотребления, и часть трафика будет резаться заранее.

Поэтому правильная последовательность всегда одна: техническая база (DNS-аутентификация) → аккуратный прогрев (малые объёмы, полезные письма, отсутствие спама) → масштабирование объёмов с контролем метрик. Любая попытка перепрыгнуть шаги бьёт по доставляемости и маржинальности арбитражных связок.

Пошаговый чек-лист настройки DNS для арбитражника и маркетолога

Рабочий сценарий для арбитражника или интернет-маркетолога в России и СНГ выглядит так: вы выбираете основной домен под рассылки, настраиваете SPF и DKIM через выбранный сервис отправки, подключаете DMARC с режимом p=none и проверяете первые кампании на тестовых ящиках. Уже после этого имеет смысл думать о BIMI и усилении бренда логотипом.

На первом шаге пропишите один аккуратный SPF, где перечислены только реально используемые источники: ваш IP и include для ESP. Не дублируйте запись и не включайте туда "про запас" сервисы, которыми не пользуетесь. На втором шаге подключите DKIM из панели сервиса рассылок или собственного SMTP и убедитесь, что подпись проходит на тестовых ящиках.

Далее добавьте DMARC с политикой p=none и адресом для агрегированных отчётов. Просматривая отчёты раз в несколько дней, вы увидите, какие ещё сервисы отправляют письма от домена (например, CRM или система биллинга) и корректно ли они проходят SPF/DKIM. После пары недель стабильности можно постепенно двигаться к более жёстким политикам.

Финальный штрих — BIMI: когда у вас есть DMARC с политикой не ниже quarantine, стабильно хорошая доставляемость и логотип, который вы готовы закрепить как публичный визуальный образ, можно добавить BIMI-запись и, при необходимости, оформить VMC. Это не обязательное условие попадания во "Входящие", но заметный усилитель доверия к вашему бренду.

Совет эксперта от npprteam.shop, эксперт по продвинутым рассылкам: «Смотрите на SPF, DKIM, DMARC и BIMI как на фундамент и фасад вашего email-дома. Сначала залейте фундамент, дайте ему устояться, только потом занимайтесь вывеской и декором. Почтовики очень быстро отличают дом, построенный в спешке, от продуманной конструкции.»

Другие статьи

Об авторе

NPPR TEAM
NPPR TEAM

Арбитражная команда, специализирующаяся на продвижении различных офферов в зарубежных регионах, таких как Европа, США, Азия и Ближний Восток . Они активно используют различные источники трафика, включая Facebook, Google, тизерные сети и SEO. Команда также разрабатывает и предоставляет бесплатные инструменты для арбитражников, такие как генераторы white-page, квизов и уникализаторы. NPPR TEAM делится своим опытом через кейсы и интервью, предоставляя информацию о своих успехах и подходах в арбитраже трафика.​

Часто задаваемые вопросы

Что такое SPF-запись и как она влияет на доставляемость писем?

SPF — это TXT-запись в DNS, в которой вы перечисляете разрешённые источники отправки писем от домена: IP-адреса, SMTP-сервера, ESP через include. Почтовые сервисы (Gmail, Яндекс, Mail.ru) сверяют IP отправителя с SPF и при совпадении меньше подозревают спуфинг. Корректный SPF снижает количество жёстких отказов и попаданий писем в спам.

Чем DKIM отличается от SPF и зачем нужна криптографическая подпись?

SPF проверяет, "откуда" отправлено письмо, а DKIM подтверждает, что его содержимое не менялось. DKIM создаёт криптографическую подпись с закрытым ключом на SMTP-сервере, а открытый ключ хранится в DNS домена (_domainkey). Почтовик (Gmail, Outlook, Yahoo) проверяет подпись и, если DKIM=pass, повышает доверие к домену и пропускает письмо через фильтры спама легче.

Как работает DMARC и какую политику выбрать на старте?

DMARC объединяет SPF и DKIM, задавая политику обработки подозрительных писем: none, quarantine или reject. Почтовик проверяет аутентификацию и выравнивание доменов, затем применяет политику. Для нового домена оптимально начать с p=none и включённых отчётов rua: вы видите картину по источникам трафика писем, не рискуя легитимными рассылками, а ужесточаете политику позже.

Что такое выравнивание доменов (alignment) в DMARC?

Выравнивание доменов в DMARC — это совпадение или нахождение в одной зоне домена в заголовке From и домена, прошедшего SPF или DKIM. Например, From: brand.ru, DKIM: brand.ru, SPF: include:brand.ru. Если подпись идёт от чужого домена ESP, а From другой, alignment может не выполняться, и письмо может выглядеть менее надёжным для Gmail или Yahoo.

Как BIMI с логотипом бренда помогает повысить открываемость?

BIMI — TXT-запись в DNS, которая вместе с DMARC и валидным DKIM/SPF позволяет показывать логотип бренда рядом с письмом. В поддерживаемых клиентах (Gmail, Yahoo, Apple Mail) это создаёт визуальный якорь, повышает узнаваемость и CTR открытий. Фишинговые домены без DMARC-policy quarantine/reject и VMC-сертификата логотип не получают, что усиливает доверие к оригинальному бренду.

Какие типичные ошибки в SPF портят репутацию домена?

Частые ошибки: несколько SPF-записей для одного домена, чрезмерное число include, из-за чего превышается лимит в 10 DNS-запросов, и использование жёсткого -all на сырой инфраструктуре. В результате SPF считается невалидным, письма теряют показы и чаще попадают в спам. Важно держать одну аккуратную запись, перечислять только реальные источники.

Какую длину ключа DKIM выбрать и как часто его ротировать?

На практике в 2026 году рекомендуют использовать DKIM-ключи длиной от 1024 до 2048 бит, причём 2048 всё чаще становится стандартом у ESP. Ключи привязывают к селекторам (например, mail._domainkey). Ротация раз в 6–12 месяцев снижает риски компрометации и помогает поддерживать чистоту DNS: устаревшие селекторы удаляют, а новые ключи внедряют постепенно.

Почему опасно сразу ставить DMARC p=reject на новом домене?

Для нового домена инфраструктура ещё нестабильна: часть сервисов (CRM, биллинг, триггерные письма) может быть неучтена в SPF или DKIM. Если сразу выставить p=reject, почтовики будут жёстко отклонять письма с любыми несоответствиями, и вы потеряете показы легитимных рассылок. Гораздо безопаснее стартовать с p=none, собрать отчёты и только потом ужесточать политику.

Как связаны прогрев домена, репутация IP и DNS-аутентификация?

DNS-аутентификация (SPF, DKIM, DMARC) создаёт технический каркас доверия, но репутация домена и IP формируется поведением: объёмами, частотой кампаний, жалобами на спам, кликами и отписками. Без прогрева — плавного роста отправок и полезных писем — новый домен с идеальными записями выглядит подозрительно. Почтовики учитывают и DNS, и поведенческие сигналы при решении, куда положить письмо.

Какой базовый чек-лист DNS-настроек для арбитражника и маркетолога?

Базовый чек-лист такой: выбрать домен под рассылки, добавить одну корректную SPF-запись с реальными источниками отправки, подключить DKIM через ESP или собственный SMTP, убедиться, что dkim=pass на тестовых ящиках, затем ввести DMARC с p=none и сбором отчётов. После периода стабильности можно ужесточать политику, подключать BIMI и продолжать аккуратный прогрев домена.

Статьи