Améliorer le niveau de confiance de Spam (SCL) pour les courriels sortants

J'ai un server SMTP postfix sur Ubuntu. J'ai des loggings SPF et DKIM valides, tel que vérifié par l'en-tête de courrier électronique que mon client a reçu.

Authentification-Résultats: spf = pass (l'adresse de l'expéditeur est XXX.XXX.XXX.XXX) smtp.mailfrom = mydomain.com; hotmail.com; dkim = passe (la signature a été vérifiée) header.d = mydomain.com; hotmail.com; dmarc = action bestguesspass = none header.from = mydomain.com;

Toutefois, le courrier électronique ne tombe dans la marchandise que dans Outlook / Live.com / hotmail. Le niveau de confiance de Spam (SCL) est 5 (spam).

X-MS-Exchange-Organization-SCL: 5 X-MS-Exchange-Organization-PCL: 2 

La FAQ de SCL me request de join le programme de certificateion ReturnPath des tiers pour vérifier chaque courrier électronique envoyé, mais le programme de certificateion est très coûteux.

Existe-t-il des alternatives pour abaisser le score SCL? Est-ce que l'ajout de l'aide à l'logging DMARC?


Mettre à jour:

  1. Le DNS est configuré correctement, y compris les loggings A, MX, PTR.
  2. L'adresse IP du server n'est pas sur DNSRBL (list noire)
  3. Pas assez de volume d'envoi pour calculer Sender Score dans http://www.senderscore.org
  4. Pas de faux en-tête. Le courrier est envoyé via la bibliothèque PHP SwiftMailer

Cette question ne porte pas sur la stratégie générique de lutte contre le spam; Il s'agit du niveau de confiance de Spam (SCL) de Microsoft.

One Solution collect form web for “Améliorer le niveau de confiance de Spam (SCL) pour les courriels sortants”

Voici ce qui m'a aidé:

  1. Assurez-vous que SPF et DomainKeys / DKIM sont configurés et fonctionnent (DMARC peut vous aider)

  2. Essayez de désactiver IPv6 lors de l'envoi de courrier (j'ai eu le problème avec postfix que les en-têtes HELO n'ont pas fonctionné correctement avec ipv6 et que le courrier a été envoyé au spam

  3. Assurez-vous que votre server prend en charge le encryption TLS / SSL pour l'envoi de courrier

  4. Même si tous les points ci-dessus sont respectés et que le test de réputation du courrier électronique renvoie des niveaux de confiance de 100%, le système de microfofs darn peut encore envoyer votre courrier au spam. Étant donné que leur support n'est pas très utile (c'est un éventail de courriels automatiques), vous devez attendre que le système mette à jour sa database ou request à vos destinataires d'append votre adresse mail à leurs contacts.

Même pour Google et Co

  • Les validateurs d'loggings SPF déclarent que mon dossier SPF est incorrect - quelqu'un peut-il me dire pourquoi?
  • Configuration SPF sur échange hybride
  • Google Apps, SPF, problème de softfail (valide avec les outils de validation, mais encore en mode logiciel)
  • Test d'un server de messagerie / server ne le rendant pas au destinataire
  • Création d'un logging de Spf pour un server de messagerie multidomaine
  • Quelle est la différence entre mx: et inclure: dans les loggings SPF?
  • Pourquoi mon email échoue-t-il au test DKIM de Gmail?
  • Reçu-SPF: softfail lors de l'envoi sur Google
  • Comment inclure plusieurs domaines dans un logging TXT TX
  • Les e-mails Amazon SES se terminant par des dossiers Yahoo et Hotmail, même si SPF et SenderID et DKIM sont configurés correctement
  • Migration de fournisseurs de courrier électronique; Les loggings multiples de DKIM sont-ils viables pendant la transition?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.