Своя почта против Gmail

от автора

Ответы на комментарии к статье «Как мы с внуком подняли свой сервер вместо Gmail в деревне»

Своя почта против Gmail: ответы на вопросы из комментариев

Во второй части разбираю практические вопросы к «деревенскому» почтовому серверу: от «SMTP нонейма» и спама до 25‑го порта, динамических IP и смысла собственного сервера для обычного пользователя.

В первой статье я описал, как для семьи завёл почту на своём домене и VPS‑сервере вместо привычного Gmail, используя образ «деда из деревни» и его внука для объяснения базовых вещей простым языком. В комментариях закономерно появилась масса уточнений и возражений — от «гугл вообще не примет письмо с SMTP нонейма» до споров о том, где сегодня живёт «адекватный» бизнес: на своих серверах или у крупных почтовых провайдеров.

В этом тексте я отвечаю на самые частые вопросы из той ветки и сознательно убираю художественную часть: ниже в основном практика, с опорой на конфигурацию моего небольшого сервера и типовые сценарии. Цель — не доказать, что «свой сервер лучше Gmail», а честно показать, что происходит с письмами от маленького домена, какие ограничения есть у «самодельной» почты и в каких случаях такой подход вообще имеет смысл.


1. Что происходит с письмом от «SMTP нонейма»

Принимают ли его вообще и почему оно часто оказывается в спаме

В комментариях прозвучали полярные оценки поведения крупных почтовых сервисов: одни уверены, что «они просто не примут письмо с нонейм‑SMTP», другие приводят примеры, когда письма принимаются даже без PTR‑записи, но стабильно попадают в спам. На практике возможны оба сценария: часть провайдеров режет соединение ещё на уровне SMTP, другие письмо принимают, но сразу помечают как подозрительное и отправляют в папку «Спам».

На то, будет ли письмо вообще принято и где оно окажется, влияет несколько факторов:

  • MX‑ и A‑записи домена;

  • наличие и корректность SPF, DKIM, DMARC;

  • обратная PTR‑запись (reverse DNS);

  • репутация IP‑адреса и домена;

  • поведение отправителя (объёмы, содержимое, жалобы пользователей).

В моём случае стартовая конфигурация с базовым набором DNS‑записей приводила к тому, что тестовые письма до крупных сервисов доходили, но нередко оказывались в спаме. После включения DKIM, добавления DMARC и аккуратной отправки небольших, «не спам» писем они начали чаще попадать во «Входящие», что типично для малых доменов без массовых рассылок.


2. Свой сервер против крупного провайдера: где это вообще оправдано

В обсуждении столкнулись две крайности:

  • «Почти весь бизнес уже у крупных почтовых провайдеров».

  • «Весь адекватный бизнес уходит на свои сервера, чтобы не ловить утечки».

В реальности компании живут по обе стороны этой границы: одни полностью сидят на корпоративной почтовой платформе большого вендора, другие держат почту на собственных серверах или в гибридных схемах из‑за требований по конфиденциальности и плотной интеграции с внутренними системами.

Крупные сервисы дают:

  • готовую инфраструктуру и SLA;

  • фильтрацию спама и антивирус;

  • регулярные обновления и мониторинг.

Но взамен требуют:

  • доверить им хранение и обработку переписки;

  • работать по их правилам (политика спама, лимиты, формальные требования к отправителю).

Собственный сервер, наоборот, даёт максимум контроля, но:

  • ответственность за отказоустойчивость, бэкапы и безопасность ложится на администратора;

  • нужно заниматься репутацией IP‑адреса;

  • важны своевременные обновления и закрытие уязвимостей (почта — популярная цель атак).

В моём проекте мотивация была не «увести корпоративную почту из облака», а отработать реальный сценарий небольшой семейной почты и получить живой стенд: посмотреть, как маленький доменный сервер ведёт себя в мире крупных провайдеров, какие проверки проходит и где начинаются ограничения. Для большинства малых компаний и частных пользователей задача «просто рабочий почтовый ящик» действительно дешевле и спокойнее решается через готовый почтовый хостинг или облачный сервис. Свой сервер имеет смысл там, где есть повышенные требования к контролю за данными или ресурсы и интерес поддерживать эту инфраструктуру собственными силами.


3. Домашний сервер, 25‑й порт и динамический IP: что реально мешает

Отдельная линия обсуждения касалась вопроса: почему я не повесил почтовый сервер прямо дома и почему считаю это рискованным с точки зрения доставки. Классические проблемы домашнего сервера:

  • исходящий трафик на порт 25 часто блокируется провайдерами;

  • выдаются динамические IP‑адреса, которые по умолчанию считаются недоверенными;

  • часть принимающих серверов отклоняет письма из известных динамических диапазонов или без PTR‑записи.

При этом справедливо напоминают, что нормальный MTA не теряет письмо при первом сбое: он кладёт сообщения в очередь и повторяет попытки доставки в течение заданного времени, с увеличением интервалов между попытками.

На примере Postfix логика примерно такая:

  • queue_run_delay — как часто обрабатывается отложенная очередь;

  • minimal_backoff_time — минимальная пауза перед повторной попыткой;

  • maximal_backoff_time — максимальная пауза между попытками;

  • maximal_queue_lifetime — сколько письмо живёт в очереди, прежде чем вернуться отправителю.

То есть кратковременное отключение интернета или света — не гарантированная потеря писем. Но чем менее предсказуемы электричество и связь, тем больше риск того, что в какой‑то момент окно повторных попыток не совпадёт с «живым» состоянием сервера.

Разница между домашним сервером и VPS в моём случае в том, что для VPS стабильность питания, канала и статического IP — норма, а для деревенского дома с периодическими отключениями электричества и мобильного интернета это уже не гарантируется. Поэтому выбранная схема:

  • основной сервер на VPS — туда приходит и оттуда отправляется внешняя почта;

  • домашняя машина — лаборатория, бэкапы и эксперименты, которые не ломают внешний контур.


4. Почему облака блокируют 25‑й порт и что с этим делать

В комментариях был пример: «пойдите расскажите про “платим за открытый порт” крупным облачным провайдерам — там 25‑й закрыт без разговоров». Такая политика действительно типична: исходящий трафик на 25‑й порт по умолчанию блокируется для виртуальных машин и похожих сервисов, чтобы:

  • не допустить массовый спам из облака;

  • не портить репутацию их IP‑пулов в глазах других почтовых систем.

Типовые сценарии работы с почтой в таком облаке выглядят так:

  • использование внешних почтовых провайдеров — сервер в облаке подключается к ним по 587/2525, а не по 25;

  • использование собственного сервера только как клиента (SMTP‑relay наружу, а не полноценный MTA для всего мира);

  • подача заявки в поддержку на снятие ограничения с 25‑го порта с описанием сценария и готовностью выполнять их требования.

Для небольшого «самостоятельного» отправителя, который хочет полный контроль над SMTP с нуля, эта модель бывает неудобна: проще взять VPS‑хостинг, где 25‑й порт открывается по договорённости, а не по исключению.


5. Почему не почтовый хостинг с доменом

Логичный вопрос: если основная почта всё равно живёт на VPS в дата‑центре, почему не взять готовый почтовый хостинг, привязать к нему домен и не заниматься тонкой настройкой сервера вообще.

Почтовый хостинг обычно даёт:

  • готовый веб‑интерфейс и IMAP/SMTP;

  • антиспам и антивирус «из коробки»;

  • регулярные обновления, мониторинг и бэкапы;

  • работу с репутацией IP на своей стороне.

И оставляет администратору только:

  • управление доменом (A/MX/…);

  • создание ящиков и общие политики.

В рамках этого проекта задача другая: использовать живой домен и сервер как учебную площадку, на которой можно руками пройти все шаги — от A/MX‑записей до DKIM/DMARC, посмотреть, как меняется отношение крупных провайдеров к письмам от домена по мере улучшения конфигурации, и показать этот путь читателям. Почтовый хостинг отлично решает задачу «просто работать и не думать», но почти полностью прячет технические детали; здесь же важно было именно столкнуться с ними — от первых писем в спаме до более‑менее предсказуемых «Входящих» — и понимать, за счёт чего происходят эти изменения.


6. Мини‑FAQ по репликам из комментариев

«MX не обязателен, если есть A‑запись»

Стандарт допускает сценарий, когда у домена нет MX‑записей, и тогда отправляющий сервер может попытаться доставить почту на A‑запись домена, рассматривая её как почтовый хост. Но на практике корректно настроенный MX считают базовым элементом почтовой инфраструктуры:

  • MX явно указывает серверы, отвечающие за приём почты;

  • через MX можно задать приоритеты и резервные хосты;

  • корректный MX снижает риск странных маршрутов и неоднозначной трактовки.

Для небольшого домена с одним сервером прописать MX несложно, и логично считать это нормой, а не опцией «по желанию».

«Платит за DKIM» и откуда берётся такой образ

Ремарка про «предприятие платит за DKIM» отражает реальность старых стеков, где поддержка современных технологий могла требовать платных модулей или обновлений (как у некоторых устаревших версий корпоративных серверов). Если разложить по слоям:

  • DKIM как стандарт — открытый протокол, спецификация доступна всем;

  • современный open‑source‑стек (Postfix, Dovecot и т.п.) реализует DKIM через свободные компоненты и TXT‑записи в DNS;

  • «платим за DKIM» в реальности означает: платим за обновление/поддержку устаревшей платформы, а не за право использовать сам протокол.

То есть проблема не в DKIM как таковом, а в том, что кто‑то до сих пор живёт на очень старом ПО, где любая новая возможность стоит денег.

Exchange 2003 в 2026 году

Вопрос «кто в здравом уме в 2026 использует Exchange 2003» возникает не на пустом месте: официальная поддержка таких версий давно завершена, а эксплуатация их как фронтовых почтовых серверов создаёт повышенные риски из‑за накопленных уязвимостей. Почтовые серверы — лакомая цель для атак, поэтому старые, не обновляемые системы оказываются особенно уязвимыми.

Если подобные системы всё ещё используются, разумные пути:

  • плановая миграция на более современные решения;

  • вынос внешнего контура (приём/отправка из интернета) на отдельные, актуальные узлы, чтобы старый сервер не торчал напрямую в сеть.

«Онлайн‑сервисы проверки почтового сервера» и DNSBL: насколько они реально помогают

Онлайн‑сервисы проверки почтового сервера полезны как быстрый диагностический инструмент. Они показывают:

  • есть ли ошибки в SPF/DKIM/DMARC;

  • корректны ли MX‑записи;

  • нет ли проблем с TLS/сертификатами;

  • числится ли IP в популярных DNSBL‑списках.

Но важно понимать их границы:

  • сервис только указывает на проблему;

  • администратор решает её, меняя конфигурацию и поведение сервера;

  • «выписка» из чёрных списков — отдельный процесс, который может занимать время и не всегда успешен.

Для небольшого семейного сервера такие сервисы — полезный индикатор, но основу репутации всё равно составляют:

  • отсутствие спама и сомнительных рассылок;

  • умеренные объёмы отправки;

  • корректные DNS‑записи и аккуратная конфигурация сервера.


7. Технический блок: конфигурация в разрезе

VPS и базовое ПО

  • Платформа: VPS.

  • Ресурсы:

    • 1–2 vCPU;

    • 2–4 ГБ RAM;

    • 40–60 ГБ SSD.

  • ОС: Linux на базе Debian.

  • Почтовое ПО: готовый «комбайн», который включает:

    • MTA (на базе Postfix или аналогичного);

    • IMAP/POP3‑сервер (типичный вариант — Dovecot);

    • веб‑интерфейс для пользователя и администрирования;

    • антиспам/антивирусные модули.

Упрощённо поток выглядит так:

textИнтернет → MX-сервер на VPS → почтовые ящики домена                           → IMAP/SMTP → почтовые клиенты и веб-интерфейс

Интернет → MX-сервер на VPS → почтовые ящики домена → IMAP/SMTP → почтовые клиенты и веб-интерфейс

DNS‑записи домена

Минимальный набор настроек:

  • A — указывает на IP‑адрес VPS;

  • MX — говорит, на какой хост доставлять почту для домена;

  • SPF (TXT) — перечисляет источники, с которых разрешено отправлять почту от имени домена;

  • DKIM (TXT) — публикует открытый ключ для проверки подписи исходящих писем;

  • DMARC (TXT) — задаёт политику обработки «подозрительных» писем и адрес для отчётов.

Логика прохождения письма:

textОтправка письма →  принимающий сервер смотрит MX →    проверяет SPF / DKIM →      применяет политику DMARC →        принимает / помечает / отклоняет.

Отправка письма → принимающий сервер смотрит MX → проверяет SPF / DKIM → применяет политику DMARC → принимает / помечает / отклоняет.

Пример минимального набора (схематично, без реальных имён):

textexample.ru.      IN A    203.0.113.10example.ru.      IN MX 10 mail.example.ru.example.ru.      IN TXT "v=spf1 mx -all"default._domainkey.example.ru. IN TXT "v=DKIM1; k=rsa; p=ПУБЛИЧНЫЙ_КЛЮЧ"_dmarc.example.ru. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@example.ru"

example.ru. IN A 203.0.113.10 example.ru. IN MX 10 mail.example.ru. example.ru. IN TXT "v=spf1 mx -all" default._domainkey.example.ru. IN TXT "v=DKIM1; k=rsa; p=ПУБЛИЧНЫЙ_КЛЮЧ" _dmarc.example.ru. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@example.ru"

Очереди доставки и устойчивость

На стороне MTA (например, Postfix) важны параметры, влияющие на устойчивость к сбоям:

  • queue_run_delay — период обработки отложенной очереди писем;

  • minimal_backoff_time — минимальная пауза до следующей попытки доставки;

  • maximal_backoff_time — максимальная пауза между повторными попытками;

  • maximal_queue_lifetime — максимальное время жизни письма в очереди до возврата отправителю.

Именно это позволяет серверу не «ронять» письма при кратковременных сбоях связи, а аккуратно пытаться доставить их позднее.

ссылка на оригинал статьи https://habr.com/ru/articles/1027950/