1.Синтаксис адреса и базовые правила SMTP.Валидация начинается с проверки формата email: корректность локальной части, домена и допустимых символов в соответствии с требованиями SMTP. Ошибки на этом уровне приводят к отказу.
2.DNS домена: MX и A/AAAA, обратная зона (rDNS/PTR).Проверяется наличие MX-записей (или доставка через A/AAAA при их отсутствии) и согласованность обратной записи IP (rDNS/PTR) с именем сервера. Несоответствия рассматриваются как ранний риск спам-классификации.
3.Аутентификация домена.Оценивается наличие и корректность:
- SPF — перечень источников, имеющих право отправлять от домена;
- DKIM — криптоподпись, подтверждающая целостность и подлинность письма;
- DMARC — политика действий при провале SPF/DKIM и требование выравнивания доменов с From.
4.SMTP-проверка ящика (без реальной отправки).Инициируется типовой диалог EHLO/HELO → MAIL FROM → RCPT TO с анализом кодов ответов (например, 250 — принят, 550 — адрес не существует). Письмо не отправляется, а лишь выясняется, «знает» ли сервер данный ящик. В доменах типа «accept-all» либо при временных кодах результат помечается как «неопределённый».
5.Репутация и списки.Учитываются DNSBL/URIBL, одноразовые домены, роль-адреса (info@, admin@ и т. п.) и другие индикаторы риска. Учитываются также сводные метрики (жалобы, отказы, ошибки аутентификации), доступные в постмастерах почтовых провайдеров.
6.Политики провайдера и получателя.Применяются пороги и правила фильтрации провайдера: «Входящие», «Промо/Спам», карантин либо отказ на соединении. Для массовых отправителей обычно обязательны корректная аутентификация, низкая доля жалоб и наличие удобной отписки.
7.Качество письма и транспортного канала.Оцениваются вёрстка и заголовки (в т. ч. List-Unsubscribe/one-click), валидность HTML/MIME, работоспособность ссылок, разумные размеры и вложения, а также шифрование канала (TLS/STARTTLS). Эти факторы не гарантируют «Входящие», но снижают риск спам-классификации.