Configuration email pour éviter la blacklist.

WRInaute accro
Hello,

Est-ce quelqu'un pourrait m'indiquer comment configurer idéalement un serveur OVH (ie: kimsufi) pour éviter que les emails envoyés par les sites qui se trouvent sur ce serveur (pour peu que ce soient des emails légitimes, évidemment) ne soient considérés comme SPAM :|

Thanks
 
WRInaute accro
la solution ultime reste le partenaire whitelisté par les FAI malheureusement ... mais bon pour dégrossir, je ne puis t'aider, je voulais juste mettre ma phrase précédente :)
 
WRInaute accro
Disons que ce qui m'emm*rde, c'est que sur un domaine légitime, sur un serveur qui héberge des sites légitimes, d'où aucun spam n'a été envoyé, si je crée un compte email, et que j'envoie un mail tout à fait anodin, il tombe dans la spam box.

Visiblement, c'est une question de configuration (une histoire de bounce ou je ne sais trop quoi...) mais je suis complètement à la ramasse à ce niveau là...
 
WRInaute accro
Merci raljx !

Le coup du reverse IP, j'y avais songé mais comme plusieurs sites sont hébergés sur le même serveur, je craignais que le fait d'avoir pour reverse un nom de domaine différent de celui qui envoie le mail soit encore plus pénalisant que d'avoir "ks#####.kimsufi.com".

Après renseignement, il s'avère que précisément, c'est "kimsufi.com" qui pose problème car il est fréquemment blacklisté (pas étonnant pour du produit low cost... leurs serveurs sont probablement utilisés pour pas mal de crasses :mrgreen:); et qu'il n'y a pas de problème à ce que le reverse soit différent du domaine qui envoie le mail, l'important étant que ce reverse ne soit pas blacklisté.

Je vais de ce pas voir les points 2 & 3 :)
 
WRInaute passionné
Salut Hawk,
Mon www passe aussi en spam, d'après mon hébergeur on ne peut pas y remedier.
As tu le meme probleme sur orange ?
 
WRInaute accro
Il semblerait que se soient les ip attibuées aux kimsufis, eux-même utilisés à des fins de spam qui seraient blacklistées, pas les reverses à proprement parlé.

Pour soutenir mon propos, j'utilise un reverse de ce type ks#####.kimsufi.com sans aucun problème.
 
WRInaute passionné
euh :?: vous etes en train de dire qu'Ovh loue des IPs black listées :?: :?: :?:
Hawk, réalise déjà les points situés plus haut ... et tu verras que tout (ou tout au moins +95% des pb) seront réglés :)

Il ne faut pas non plus oublier l'optimisation des headers qui envoit les mails ... une bonne prise de tête par ici : http://cr.yp.to/immhf.html :)

Je suis cependant très intéresse de disposer d'IPs (en MP) qui vous semble black listées et dont le contenu envoyé est légitime faisant partie de la gamme kimsufi << c'est la 1ere fois que je fais le rapport entre "kimsufi" et "qui me suffit" mdr :mrgreen:

Pour Info : Prenons l'exemple de free, celui-ci blackliste les IP au maximum 24/48h en cas de spam (presomption (headers,envoi en lot, historique). Au bout de 48h max l'IP est libérée ...
 
WRInaute accro
raljx a dit:
vous etes en train de dire qu'Ovh loue des IPs black listées
Sur le forum OVH (ou kimsufi je ne sais plus, je suis sur mon iPhone) tu trouveras un post exclusiment dédie aux IP blacklistées dont beaucoup concernent les kimsufi.
 
WRInaute passionné
Tu peux aussi implémenter d'autres techno (un peu plus lourde) comme DKIM. C'est plutôt simple à mettre en place et ça permet déjà de gagner des points chez Gmail et yahoo.
Concernant le reverse, mets tout sauf un domaine en ks... kimsufi .com ce reverse a quand même très mauvaise réputation et même si tu héberges d'autres sites ce n'est pas obligatoire, perso j'ai un NDD qui ne me sert qu'à ça court et qui me permet de simplement gérer SPF et tout le basard.
Chez hotmail il y a SenderID:
dans tes headers chez hotmail regarde ça : X-SID-Result: Pass
Chez Gmail, tu as une bonne vérification qui est faite dans les headers aussi (ça te donne les infos SPF et DKIM si implémentées):
Code:
Authentication-Results: mx.google.com; spf=pass (google.com: best guess record for domain of root@***.admin-serv.net designates 91.121.169.XX as permitted sender) smtp.mail=root@***.admin-serv.net; dkim=pass header.i=@admin-serv.net

Tu peux aussi checker que ton IP n'a pas été utilisée pour spammer, pour ça tu t'inscris sur :
https://postmaster.live.com/snds/data.aspx
Et tu valides tes IPs... Bon, il faut envoyer un minimum de mail pour apparaitre, perso j'en envoie environ 100K par jour sur mes IPs mail et ça passe sans aucun problèmes tu as même ceux qui t'ont mis dans leur boite à spam volontairement.

Edit: si tu veux mettre en place DKIM j'ai fait ce petit tuto il y a 2/3 jours :
admin-serv. net/blog/2009/11/24/165/installation-de-dkimproxy-sur-postfix/
Mais pas mal d'autres sont dispo sur le net ;)
 
WRInaute impliqué
Hello

Le coup du senderid@microsoft.com ne fonctionne plus apparement ( dommage... )
Quelqu'un connais l'url qui remplace l'astuce pour inscrire son ip ? ( pas trouvé sur google... )

Je l'avais trouvé a un moment mais je l'ai reperdu.
 
WRInaute impliqué
Bizarement pas de problème avec yahoo ( a part la grey list de m*** ), ca mets du temps, mais ca arrive.

Nan c'est plutot hotmail le soucis actuellement. A croire que les spf il s'en fou.

Moi ce qui m'ennuis c'est que sur https://support.msn.com/eform.aspx?productKey=senderid&ct=eformts

microsoft demande le nom de domaine.

Ce que je voudrais c'est leur donner l'ip du serveur de mail.
Car le serveur de mail n'est pas sur le meme serveur que le NDD.
Et le serveur de mail n'a pas de nom de domaine......

Bref... c'est quoi cette embrouille encore ><


ps : Les 91.121.XX.XX c'et pas l'ip fail over des RPS chez ovh ca ?
 
WRInaute passionné
Tu peux utiliser des includes ou des ptr. Si tous tes reverses sont "propres", par exemple pour ton domaine "plop.net" que tes reverses sont "mail1.plop.net" "mail2.plop.net", tu peux ne déclarer que le ptr :
ptr:plop.net
Code:
dig -t TXT aserv.eu
;; ANSWER SECTION:
aserv.eu.               10800   IN      TXT     "v=spf1 ptr:aserv.eu ?all"

Edit: Un des "rares" bons exemples chez les gros FAI de champs SPF est AOL qui l'implémente vraiment bien ;)
Code:
dig -t TXT aol.com
;; ANSWER SECTION:
aol.com.                300     IN      TXT     "v=spf1 ptr:mx.aol.com ?all"
aol.com.                300     IN      TXT     "spf2.0/pra ptr:mx.aol.com ?all"

C'est l'un des seuls exemple de déclaration de v2 que j'ai pu trouver.
 
WRInaute impliqué
Julia41 a dit:
https://support.msn.com/eform.aspx?productKey=senderid&ct=eformts

Edit: Si tu espères ne pas tomber dans les spams avec Yahoo, c'est un peu difficile en ce moment, tout le range 91.121 d'OVH est en "bulk".
Serveur tout neuf reçu d'un client, petit mail de test :
Code:
X-YahooFilteredBulk: 91.121.X.XX
Donc bon.


Bon

J'ai parlé trop vite, je me trompais de serveur.
Effectivement je confirme tes propos, tout ce qui viens de 91.121 est direct en spam par yahoo.

Génial :

X-YahooFilteredBulk: 91.121.20X.XXX

C'est génial de savoir qu'on a un site web "legitime", des mails " légitime" , et que tout est balancer dans la boite spam.
Et les spammeur ,les vrai, n'ont pas ce soucis.

Ca me tue.
 
WRInaute passionné
Tu peux "frauder" et prendre une IP failover qui n'est pas en 91.121 si tes failover sont dispo. Après tu configures postfix pour utiliser la bonne IP et zou ;)
 
Discussions similaires
Haut