Entregabilidade começa antes do envio
Quando uma empresa reclama que os e-mails caem no spam, a primeira reação costuma ser trocar a ferramenta de envio. Em muitos casos, o problema está na identidade técnica do domínio: SPF ausente, DKIM sem assinatura, DMARC inexistente, IP sem reverse DNS ou servidor enviando mensagens sem consistência. Para e-mail corporativo, esses detalhes definem se o destinatário confia na origem da mensagem.
Se você usa hospedagem, VPS ou servidor dedicado para enviar mensagens transacionais, boletos, avisos de conta, alertas ou comunicação interna, trate o e-mail como serviço crítico. Um bom ambiente de VPS ajuda, mas reputação depende de configuração correta e uso responsável.
SPF: quem pode enviar pelo domínio?
SPF é uma política publicada em TXT que informa quais servidores podem enviar e-mail em nome do domínio. Um exemplo simples seria v=spf1 ip4:203.0.113.10 -all. Se você usa mais de um serviço, pode incluir mecanismos como include, mx e ip4, sempre mantendo apenas um registro SPF por domínio.
A especificação SPF é descrita no RFC 7208. Na prática, o objetivo é impedir que terceiros usem seu domínio sem autorização em golpes e falsificações.
DKIM: assinatura criptográfica da mensagem
DKIM adiciona uma assinatura aos cabeçalhos do e-mail. O servidor receptor consulta a chave pública no DNS e verifica se a mensagem foi alterada. Isso melhora confiança e ajuda provedores a diferenciar envio legítimo de falsificação.
Ao configurar DKIM, use seletores claros, como default, mail ou transactional. Guarde a chave privada com cuidado, publique a chave pública no DNS e faça rotação quando houver troca de plataforma ou suspeita de vazamento.
DMARC: política e relatórios
DMARC conecta SPF e DKIM a uma política de domínio. Ele permite dizer ao receptor o que fazer quando a autenticação falha: não agir, colocar em quarentena ou rejeitar. Comece com p=none para coletar relatórios, depois avance para quarantine e finalmente reject quando tudo estiver validado.
O DMARC também ajuda a descobrir sistemas esquecidos que enviam e-mail em nome da empresa. Isso inclui sistemas de nota fiscal, CRM, helpdesk, automação de marketing e aplicações internas.
Reverse DNS e HELO
Reverse DNS, ou PTR, liga o IP a um nome. Para envio de e-mail, o ideal é que o IP tenha PTR coerente, que o hostname resolva de volta para o IP e que o HELO usado pelo servidor faça sentido. Exemplo: mail.seudominio.com aponta para o IP, e o PTR do IP retorna mail.seudominio.com.
Checklist prático
- Crie um hostname dedicado para envio, como mail.seudominio.com.
- Configure A ou AAAA para o hostname.
- Peça ou configure PTR coerente para o IP.
- Publique SPF com todos os remetentes autorizados.
- Ative DKIM na aplicação ou servidor de e-mail.
- Publique DMARC em modo monitoramento e revise relatórios.
- Evite envio em massa sem aquecimento e sem opt-in.
Segurança e reputação
Entregabilidade não depende apenas de DNS. Senhas fracas, formulários vulneráveis e contas comprometidas geram spam e destroem reputação. Use autenticação forte, limites de envio, logs, antivírus e monitoramento. A Cartilha de Segurança do CERT.br é uma boa referência neutra para boas práticas de segurança.
Conclusão
SPF, DKIM, DMARC e reverse DNS formam a base de um e-mail corporativo confiável. Com uma configuração bem feita, seus avisos chegam melhor, sua marca fica mais protegida contra falsificação e o suporte perde menos tempo investigando spam. Para projetos que precisam de controle total, uma VPS bem configurada com DNS e reputação acompanhados é um caminho sólido.
Nenhum comentário ainda. Seja o primeiro a comentar!