Главная Как отправлять письма

Как отправлять письма

Сергей Шаульский
От Сергей Шаульский
9 статьи

Как подтвердить домен

Подтверждение DKIM 1. Перейдите на страницу Домены и отправители: 2. Найдите нужный домен и нажмите DNS Настройки или Добавьте DKIM DNS запись. 3. Вы увидите DKIM-запись, которую нужно добавить в DNS как TXT-запись: 4. Зайдите в панель управления у вашего хостинг-провайдера или DNS-сервиса. 5. Добавьте новую TXT-запись, используя имя домена (например, dm._domainkey…) и значение, указанное на странице настроек DNS. 6. После добавления записи DKIM будет считаться подтверждённым в HaskiMail в течение 48 часов. Если подтверждение не произошло автоматически, можно вручную нажать кнопку Проверка. 7. После успешного подтверждения все письма, отправленные через HaskiMail с этого домена, будут подписываться с использованием DKIM. Подтверждена — теперь весь домен подтверждён по DKIM. Следующий шаг — настройка SPF-записи! Подтверждение SPF-записи SPF-запись — это специальная запись в DNS, которая показывает, какие почтовые серверы имеют право отправлять письма от имени вашего домена. 1. На той же странице настроек DNS, где вы настраивали DKIM, находятся значения для настройки SPF: 2. У вашего DNS-провайдера добавьте новую txt-запись со следующими значениями: Имя хоста: например, dashamail.ru Значение: будет указано справа (начинается с v=spf1) 3. После добавления записи SPF будет отображаться как подтверждённый в HaskiMail в течение 48 часов. Если этого не произошло — нажмите кнопку Проверка вручную. 4. После подтверждения SPF-записи все письма, отправленные HaskiMail от имени этого домена, будут проходить SPF-согласование. Подсказка: инструкции для популярных DNS-провайдеров. Нужны инструкции для конкретного хостинга? Вот список популярных DNS-провайдеров, с которыми можно использовать HaskiMail

Обновлено Jan 21, 2026

Как управлять доменами через API

Если вы отправляете письма с множества доменов или постоянно добавляете новые, Domains API — мощный инструмент, который сэкономит вам время. С его помощью вы можете программно: - добавлять домены в свой аккаунт HaskiMail, - получать данные для настройки DKIM и SPF-записей, - автоматически менять DKIM-ключ Ниже рассмотрены основные сценарии использования. Добавление и настройка домена Вызов Create a domain позволяет быстро добавить домен в ваш аккаунт. Метод: POST Endpoint: https://api.haskimail.ru/domains/ Пример тела запроса: { Name: domain.com, ReturnPathDomain: pm-bounces.domain.com } После вызова API вы получите данные для настройки нового домена, в том числе записи DNS для настройки DKIM и SPF: { Name: domain.com, SPFVerified: true, SPFHost: domain.com, SPFTextValue: v=spf1 a mx include:spf.mtasv.net ~all, DKIMVerified: false, WeakDKIM: false, DKIMHost: , DKIMTextValue: , DKIMPendingHost: 20131031155228pm._domainkey.domain.com, DKIMPendingTextValue: k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCFn..., DKIMRevokedHost: , DKIMRevokedTextValue: , SafeToRemoveRevokedKeyFromDNS: false, DKIMUpdateStatus: Pending, ReturnPathDomain: pm-bounces.domain.com, ReturnPathDomainVerified: false, ReturnPathDomainCNAMEValue: pm.mtasv.net, ID: 36737 } Использование данных DKIM Значения DKIMPendingHost и DKIMPendingTextValue — это имя и значение TXT-записи, которую нужно добавить в DNS, чтобы завершить настройку DKIM. Например: Имя: 20131031155228pm._domainkey.domain.com Значение: k=rsa; p=MIGfMA0GCSq... Использование данных SPF-записи Значения ReturnPathDomain и ReturnPathDomainCNAMEValue нужны для настройки SPF-записи. Если у вас есть программный доступ к DNS, вы можете размещать записи в DNS без захода в панель управления хостингом вручную. Удаление домена Если клиент больше не пользуется вашей платформой, вы можете удалить его домен программно с помощью вызова Delete a Domain. Метод: DELETE Endpoint: https://api.haskimail.ru/domains/{domainid} Тело запроса не требуется. Ответ будет таким: { ErrorCode: 0, Message: Domain domain removed. } Вы можете протестировать эти вызовы через HaskiMail API-эксплорер прямо в браузере.

Обновлено Jan 21, 2026

Что такое DKIM запись?

DKIM (DomainKeys Identified Mail) — это метод для подтверждения подлинности электронных писем. Когда письмо отправляется, оно подписывается с использованием закрытого ключа, а затем проверяется на принимающем почтовом сервере (или у интернет-поставщика) с помощью открытого ключа в DNS. Этот процесс подтверждает, что сообщение не было изменено в процессе передачи. Зачем мне нужна DKIM запись? Хотя DKIM не является обязательным, письма, подписанные с использованием DKIM, выглядят более легитимно для получателей и с меньшей вероятностью попадут в папку Спам. Как и SPF, прохождение DKIM необходимо для DMARC (Domain-based Message Authentication, Reporting & Conformance) — нового стандарта, направленного на снижение случаев подделки электронных писем, который строится поверх SPF и DKIM. Помимо проверки подлинности электронных сообщений, DKIM также предоставляет способ для интернет-поставщиков отслеживать и строить репутацию на основе истории отправки сообщений с вашего домена. Именно поэтому мы настоятельно рекомендуем подписывать письма с помощью DKIM с использованием вашего собственного домена, что позволяет вам строить репутацию, а не использовать наш домен для отправки. Такая репутация переносимая, и она поможет вам контролировать вашу репутацию и практики отправки через разные источники. Как работает DKIM? Как и SPF, DKIM также использует TXT записи DNS с особым форматом. Когда создаётся пара ключей (закрытый и открытый), открытый ключ добавляется в DNS вашего домена: dm._domainkey.domain.com IN TXT "k=rsa\; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOCTHqIIQhGNISLchxDvv2X8NfkW7MEHGmtawoUgVUb8V1vXhGikCwYNqFR5swP6UCxCutX81B3+5SCDJ3rMYcu3tC/E9hd1phV+cjftSFLeJ+xe+3xwK+V18kM46kBPYvcZ/38USzMBa0XqDYw7LuMGmYf3gA/yJhaexYXa/PYwIDAQAB" В отличие от SPF, вы можете поддерживать несколько записей DKIM для различных источников отправки. Каждая запись DKIM идентифицируется с использованием селектора. В приведённом выше примере селектор — это dm, который используется для идентификации HaskiMail. Используя разные пары ключей для каждого провайдера, вы можете легко отозвать или обновить записи DKIM по мере необходимости. HaskiMail использует ключи DKIM длиной 1024 бита для подписания сообщений. Для более подробного объяснения DKIM, вы можете ознакомиться с нашим руководством по DKIM. DKIM — это лишь один из аспектов аутентификации электронной почты. Прочитайте наши руководства по SPF и DMARC, чтобы получить полную картину.

Обновлено Jan 21, 2026

Моя DKIM запись не подтверждается

HaskiMail значительно облегчает процесс аутентификации ваших email сообщений с помощью DKIM. Если вы ещё не сделали этого, войдите в HaskiMail, создайте подпись отправителя или домен и следуйте шагам для верификации вашего домена. Если вы столкнулись с проблемами при верификации вашей DKIM подписи, есть два полезных инструмента, которые помогут вам решить эти проблемы. Учтите, что изменения в DNS могут занять несколько часов для подтверждения. Проверка DKIM записей Используя инструмент DKIM Core Key Check, вставьте текст до ._domainkey как Selector (например: dm) и затем добавьте ваш домен. Если DKIM валиден, результат будет «This is a valid DKIM key record» (Это валидная DKIM запись). Если запись не проверяется, вернитесь к инструкциям в HaskiMail и убедитесь, что ваши DNS записи совпадают. Распространённые проблемы с DKIM записями Проверка DKIM записи в DNS Если вы добавили вашу DKIM запись, подождали 48 часов, и она всё ещё не подтверждена, проверьте, видна ли запись в вашем DNS с помощью команды dig. Например, если ваша DKIM запись валидна, она будет находиться в DNS по адресу, например, dm._domainkey.vashdomen.ru. Вы можете проверить это с помощью следующей команды: $ dig dm._domainkey.vashadomain.ru txt Команда dig вернёт значение DKIM записи, которое видно на странице аутентификации. Если она не возвращается, значит, запись не находится в правильном месте. Дважды проверьте, чтобы убедиться, что вы добавили запись с правильным хостом/именем в вашем DNS. Дублированное имя домена Иногда провайдеры DNS автоматически добавляют ваш корневой домен к расположению, и запись может быть добавлена как dm._domainkey.domain.com.domain.com вместо ожидаемого dm._domainkey**.** В этом случае добавьте запись с хостом/именем dm._domainkey., а не dm._domainkey.domain.com**.**

Обновлено Jan 21, 2026

Можно ли настроить Postfix для отправки через HaskiMail?

Если вы используете наш сервер SMTP, вы можете настроить смарт-хост в Postfix для ретрансляции почты через HaskiMail. Большим преимуществом является то, что не нужно изменять код вашего приложения, а локальный почтовый сервер будет сам ставить письма в очередь. Например, если возникнут проблемы с подключением к HaskiMail, письма будут поставлены в очередь и повторно отправлены. Вот как настроить сервер: Важно: убедитесь, что у вас установлен пакет аутентификации SASL. Его можно установить с помощью команды apt-get install libsasl2-modules или yum install cyrus-sasl-plain. Если этого не сделать, могут возникнуть ошибки аутентификации, например, «SASL authentication failed; no mechanism available». Ретрансляция всех исходящих писем Откройте файл /etc/postfix/main.cf и добавьте следующие настройки: Включите аутентификацию SMTP SASL: smtp_sasl_auth_enable = yes Укажите пароль для аутентификации через SASL (где "secret" — это ваш API токен): smtp_sasl_password_maps = static: secret:secret Отключите анонимную аутентификацию: smtp_sasl_security_options = noanonymous Разрешите использование TLS: smtp_tls_security_level = may Установите уровень логирования TLS: smtp_tls_loglevel = 1 Укажите хост для ретрансляции: relayhost = [smtp.haskimail.ru]:25 Ретрансляция конкретных писем Если вы хотите направлять только те письма, которые содержат определённый адрес отправителя, добавьте следующие настройки: Включите ретрансляцию для зависимых отправителей: sender_dependent_relayhost_maps = hash:/etc/postfix/sender_relay Настройте SASL аутентификацию и другие параметры, как указано выше. Укажите в /etc/postfix/sender_relay: email@yourdomain.com [smtp.haskimail.ru]:25 Чтобы изменения стали постоянными и Postfix мог распознать их, выполните команду: postmap /etc/postfix/sender_relay Перезапуск Postfix После завершения настройки одного из вариантов перезапустите Postfix с помощью команды: /etc/rc.d/init.d/postfix restart Теперь все письма, отправляемые на ваш сервер Postfix, будут автоматически направляться в HaskiMail.

Обновлено Jan 21, 2026

Какие SMTP реквизиты / API-ключи нужно использовать?

Если вы используете API: Используйте серверный API-ключ который можно найти в вашем аккаунте HaskiMail, перейдя в раздел SMTP-серверы> API-ключи. Серверный API-ключ уникален для каждого сервера, который вы создаёте в HaskiMail. Чтобы отправлять сообщения через определённый канал отправки нужно добавить параметр MessageStream, который указывает на идентификатор потока. Если идентификатор потока не указан, HaskiMail будет отправлять сообщения через канал по умолчанию — Транзакционные сообщения. Если вы используете SMTP: - Сервер: smtp.haskimail.ru (для транзакционных сообщений) и smtp-broadcasts.haskimail.ru (для рассылок). - Порты: 25, 2525 или 465. - TLS: TLS доступен через расширение STARTTLS SMTP. Это создаёт зашифрованное соединение с нашим SMTP сервером, и все токены и контент передаются зашифрованными. Мы рекомендуем использовать TLS, если это возможно. Здесь есть два варианта аутентификации, в зависимости от того, что поддерживает ваш SMTP клиент. Разница только в конфигурации. 1. API-ключ через curl: Используйте Серверный API-ключ который можно найти, перейдя в сервер, затем в канал сообщений и в настройки. API-ключ также можно использовать как логин-пароль при отправке через SMTP. 2. Реквизиты SMTP. Их можно найти, перейдя в канал отправки — инструкции по отправке: Для более подробной информации по использованию SMTP, ознакомьтесь с нашими документами для разработчиков. Если вы используете Postfix для отправки через HaskiMail, вы можете следовать нашим инструкциям по настройке в руководстве «Как настроить Postfix для отправки через HaskiMail?»

Обновлено Jan 21, 2026

Можно ли настроить Sendmail для отправки через HaskiMail?

Если вы используете наш SMTP сервер, вы можете настроить смарт-хост в Sendmail для передачи почты через HaskiMail. Большое преимущество этого способа заключается в том, что не требуется изменять код вашего приложения, а локальный почтовый сервер будет сам ставить письма в очередь. Например, если возникают проблемы с подключением к HaskiMail, письма будут поставлены в очередь и повторно отправлены. Следуйте шагам ниже для настройки Sendmail для передачи SMTP писем через HaskiMail. Установка Sendmail Для Red Hat Enterprise Linux выполните команду: yum install sendmail sendmail-cf Для Debian используйте: apt-get install sendmail sendmail-cf Настройка хоста Добавьте ваше FQDN (полное доменное имя) в файл /etc/mail/local-host-names, используя команду: hostname -f >> /etc/mail/local-host-names Убедитесь, что вы можете пинговать ваше FQDN, используя команду: ping $(hostname -f) Настройка аутентификации Добавьте следующую строку в файл /etc/mail/access, заменив API token на ваш собственный API токен: AuthInfo:smtp.haskimail.ru "U:APItoken" "P:APItoken" "M:PLAIN" Для добавления этой строки, выполните команду: echo "AuthInfo:smtp.haskimail.ru \"U:APItoken\" \"P:APItoken\" \"M:PLAIN\"" >> /etc/mail/access Настройка SMTP Добавьте или измените следующие строки в файле /etc/sendmail.mc: define('SMART_HOST', 'smtp.haskimail.ru')dnl FEATURE('access_db')dnl define('RELAY_MAILER_ARGS', 'TCP $h 25')dnl define('ESMTP_MAILER_ARGS', 'TCP $h 25')dnl Создание конфигураций Выполните следующие команды для создания конфигураций Sendmail и доступа: cd /etc/mail ; m4 sendmail.mc >sendmail.cf ; makemap hash access <access Тестирование настроек Перезапустите Sendmail: /etc/init.d/sendmail restart Отправьте тестовое письмо из командной строки: echo "testing" > testing.txt ; mail -s "testing" your@email.com < testing.txt ; rm testing.txt Ошибки конфигурации обычно можно найти в журнале почты: /var/log/maillog

Обновлено Jan 21, 2026

Решение проблемы с ограничением порта 25 в AWS

SMTP может работать через порты 25, 465 или 2525 (по умолчанию в EC2 используется порт 25. Amazon Web Services применяет ограничение на порт 25 в EC2 для предотвращения спама. Это может вызвать проблемы с подключением при попытке отправить почту через SMTP через HaskiMail. Есть несколько способов решить эту проблему, чтобы избежать ошибок подключения при использовании HaskiMail на вашем EC2. Удаление ограничения порта 25 в AWS Вы можете запросить у Amazon Web Services снятие ограничения с порта 25, используя форму Request to Remove Email Sending Limitations. Важно: вам нужно войти в систему с учетными данными root-аккаунта. Amazon запросит описание вашего использования перед удалением ограничения. После того как запрос будет одобрен, вам придет уведомление по электронной почте о снятии блока. Изменение SMTP портов на вашем EC2 экземпляре Я использую AMI Amazon Linux с sendmail, настроенным для работы с HaskiMail через SMTP. Если вам нужны инструкции по настройке sendmail с HaskiMail, ознакомьтесь с этим руководством. Убедитесь, что порты 2525 и 587 открыты для вашего EC2 экземпляра - Войдите в AWS Management Console и выберите EC2. - На левой панели выберите Security Groups. - Создайте новую группу безопасности, например, назовите её Open Additional SMTP Ports. - Добавьте кастомные TCP правила для портов 2525 и 465. Примечание: для дополнительной безопасности вы можете вручную добавить каждый IP-адрес SMTP endpoint, указанный здесь, используя опцию custom ip при добавлении правил в группу безопасности. - Вернитесь к экземплярам EC2. Присвойте эту новую группу безопасности вашему EC2 экземпляру, выбрав его и нажав Actions > Networking > Change Security Groups. - Выберите только что созданную группу безопасности и примените её к экземпляру. - Наконец, подключитесь к своему экземпляру по SSH и измените порты SMTP для sendmail на 587 и/или 2525.

Обновлено Jan 21, 2026