Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

Panoramica

La configurazione corretta del tuo account MailUp è fondamentale per massimizzare la deliverability, cioè la capacità di recapitare le email nella casella di posta in arrivo dei tuoi destinatari. Prova a immaginare la deliverability come un'equazione: il risultato è dato dal recapito in inbox (avvenuto o mancato ) delle tue email, con diverse variabili a influenzarne la consegna. Tra queste: la tua reputazione di mittente, il contenuto del messaggio inviato, il livello di coinvolgimento dei destinatari, la reputazione dell’infrastruttura di invio che stai utilizzando e altre ancora.

  • Nel glossario ti guideremo tra le parole chiave
  • Esamineremo i metodi di autenticazione dell’email, una parte importante dell'equazione deliverability
  • Ti indicheremo alcuni passi per configurare al meglio il tuo account MailUp.

Glossario

  • Autenticazione
    L’autenticazione è un insieme di tecniche volte a dotare i messaggi del sistema di trasferimento email con informazioni verificabili. Il suo scopo è quello di convalidare le identità delle parti che partecipano all’invio di un messaggio - in quanto possono modificarlo. I risultati di questa convalida possono quindi influenzare le decisioni di consegna, che non implicano alcun meccanismo di "filtraggio dei contenuti". Ci sono diversi metodi di autenticazione (FCrDNS, ADSP, SPF, DKIM, DMARC) e ciascuno di questi favorisce la reputazione e la valutazione della convalida del mittente.
  • Email commerciale
    Si tratta di una comunicazione di natura commerciale; il suo obiettivo è la promozione di un prodotto o un servizio.
  • Filtraggio dei contenuti / Fingerprinting
    Sono tecniche volte a valutare il contenuto di un’email (parole specifiche, URL o "chunk") per individuare i messaggi spam e i suoi modelli. Il filtraggio dei contenuti è più utilizzato nel mondo aziendale, dove gli amministratori di sistema possono impostare restrizioni sui contenuti che ricevono i dipendenti. A livello dei consumatori i principali ISP (ad esempio Google, Yahoo!), per bloccare lo spam, considerano i parametri di autenticazione, reputazione e coinvolgimento dell'utente (vedi "Engagement") più affidabili del filtraggio dei contenuti – anche se possono adottare entrambi gli strumenti.
  • Engagement (Coinvolgimento)
    Misura come gli iscritti interagiscono con i tuoi messaggi. Il livello di coinvolgimento – determinato dai tassi di apertura del messaggio, il tempo speso nella visualizzazione, i clic e le risposte – migliora la reputazione del mittente e la deliverability. Un coinvolgimento molto basso – assenza di azioni da parte del destinatario o, peggio ancora, eliminazione del messaggio o sua segnalazione come spam – causa problemi di deliverability nel breve periodo.
  • IP dedicato
    È un indirizzo IP utilizzato esclusivamente per un mittente o per una parte del suo traffico email (per esempio le email transazionali). Quando si usa un IP dedicato, il traffico di email che parte da quell'indirizzo IP è isolato rispetto agli altri. Una consistente frequenza di invio – così come l’alta qualità dei messaggi inviati – sono fattori cruciali per costruire e mantenere una buona reputazione. La mancanza di volumi di invio e/o o di frequenza può causare una mancanza di reputazione per l'IP dedicato, che di conseguenza può portare a problemi di deliverability. Per questo motivo l’adozione di un indirizzo IP non è raccomandabile in assoluto, ma da valutare caso per caso.
  • IP condiviso
    È un gruppo di indirizzi IP usati per più clienti, i quali condividono metriche di reputazione comuni e permettono –nel loro insieme– di mantenere una consistente frequenza di invio.
  • Email transazionali
    Un’email transazionale viene solitamente inviata in seguito a una specifica azione dell’utente (per esempio un ordine online). Le email transazionali sono ricevute, conferme, promemoria o qualsiasi altra email di natura non commerciale i cui contenuti sono modellati su un preciso destinatario. Dal punto di vista normativo (CASL http://blog.mailup.it/2014/04/casl-canada-spam/), un’email che include contenuti commerciali è considerata un’email commerciale (vedi sopra).
  • Rate limiting / Throttling
    Rate limiting è il processo con cui gli ISP ritardano la consegna delle email indesiderate (o sconosciute), filtrano lo spam e garantiscono che la posta desiderata (per esempio le email transazionali) raggiungano tempestivamente la casella di posta in arrivo. Ogni ISP ha i propri limiti di invio basati su condizioni temporali (ora e giorno), così da regolare e ridurre il volume di invio quando è troppo alto o troppo basso.
  • Dominio / Dominio Apex
    La parte del dominio utilizzato da un mittente per inviare le email (per esempio mycompany.com http://mycompany.com/). Si tratta della radice di tutti i meccanismi di reputazione e di autenticazione, e dovrebbe essere direttamente collegata al sito dell’azienda o alla sua brand identity.
  • Sottodominio
    È un dominio di livello inferiore. Se mycompany.com (http://mycompany.com/) è il dominio di primo livello (apex), news.mycompany.com (http://news.mycompany.com/) è un suo sottodominio. Dal momento che solitamente il dominio apex è già configurato per servire adeguatamente il sito aziendale del mittente -ed eventuali modifiche potrebbero avere effetti collaterali indesiderati- è consigliabile che un mittente crei dei sottodomini per inviare email (domini di terzo livello come news.mycompanyname.com e di quarto livello come bounce.news.mycompanyname.com). La scelta del dominio, del sottodominio e delle denominazioni è fondamentale, perché può avere un effetto determinante su come gli ISP e le autorità antispam considerano il tuo flusso di email. Per maggiori informazioni consulta la sezione Guida alla configurazione che trovi più avanti.
  • Web interface domain:
    Un sottodominio che sarà usato:
    • In tutti i link tracciati nelle tue email
    • Nell’URL della versione web del messaggio
    • Nell’URL di tutte le pagine web usate dal sistema (per esempio la landing page di conferma iscrizione)
    • Nell’URL della tua piattaforma MailUp
    • Envelop Sender / Return Path
      Un indirizzo email a cui sono recapitati i messaggi errati (bounce) asincroni. Dal momento che questo indirizzo email è incluso nell’header dell’email, il suo dominio prende parte al processo di valutazione della reputazione.

 

Metodi di autenticazione dell’email

  1. Forward-confirmed reverse DNS (FCrDNS):
    Conosciuto anche come full-circle reverse DNS, double-reverse DNS, o iprev, FCrDNS è un parametro di configurazione del network in cui un determinato indirizzo IP ha sia le voci Domain Name System (DNS) forward (name-to-address) sia quelle reverse (address-to-name), che si corrispondono a vicenda. Questa è la configurazione standard prevista dalle norme di Internet che supportano molti protocolli DNS-reliant e che è raccomandata come best practice. La verifica FCrDNS può creare un modulo di verifica autenticazione debole in quanto esiste una relazione valida tra il proprietario di un nome di dominio e il proprietario della rete a cui è stato dato un indirizzo IP.
  2. Sender Policy Framework (SPF):
    SPF è un sistema semplice di validazione email, progettato per rilevare l’email spoofing fornendo un meccanismo che consenta la ricezione di exchangers di posta elettronica per verificare che la posta in arrivo da un dominio sia stata inviata da un host autorizzato dagli amministratori di quel dominio. L'elenco degli indirizzi IP autorizzati per un dominio è pubblicato nei record del Domain Name System (DNS) per quel dominio nella forma di un record TXT appositamente formattato (vedi la nostra pagina Implementare l’autenticazione Sender ID e Record SPF http://www.mailup.it/diventa-esperto/leggi/strategie-e-tecniche/implementare-autenticazione-sender-id-e-spf.htm).
  3. DomainKeys Identified Mail (DKIM):
    DKIM è un sistema di validazione email progettato per rilevare l’email spoofing fornendo un meccanismo che consente la ricezione di exchangers di posta elettronica, per verificare che la posta in arrivo da un dominio è autorizzata dagli amministratori di tale dominio. Una firma digitale inserita nel messaggio può essere convalidata dal destinatario tramite la chiave pubblica del firmatario, pubblicata nei record DNS. Un esempio di firma DKIM è il seguente:
    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; s=transactional; d=mailup.com; h=From:To:Date:Subject:MIME-Version:Content-Type:List-Id:List-Unsubscribe:Message-ID; i=news-it@mailup.com;
    bh=eFMbGLxi/7mcdDRUg+V0yHUTmA1F4EXExVBQxIxBr2I=; b=ra3pGFHHvCr9OZsm9vnOid........Yj00/+nTKs=
    Se il messaggio ha una firma valida (non manipolato) il dominio firma, identificato dal d=tag, comunicherà chi sei ai ricevitori, i quali gestiranno la posta di conseguenza. I sistemi di valutazione della reputazione esamineranno la reputazione del dominio firmatario per decidere se recapitare l'email nella casella di posta in arrivo o nella cartella spam.
  4. Author Domain Signing Practices (ADSP):
    ADSP è un'estensione facoltativa per lo schema di autenticazione email DKIM, per cui un dominio può pubblicare le pratiche di firma che adotta al momento dell’inoltro per conto degli autori associati. È un modo per legare il dominio firma DKIM con il dominio di posta elettronica nel campo From: l’header di un messaggio (noto anche come "dominio dell’autore"). Per creare quella connessione un proprietario di dominio pubblica un record ADSP nel DNS, che contiene un’informativa sulla posta inviata da quel dominio. Un’informativa di "tutti" ha l’obiettivo di trasmettere ai sistemi di ricezione che tutta la loro posta è stata firmata con DKIM, senza fare alcuna richiesta su cosa fare con i messaggi non firmati. Una norma stabilisce che i messaggi non firmati siano scartati. ADSP non è mai riuscito a diffondersi e nel 2013 è stato retrocesso a "storico". È stato sostituito da DMARC.
  5. Domain-based Message Authentication, Reporting and Conformance (DMARC):
    1. DMARC è un metodo di autenticazione email incentrato sul phishing tramite e-mail. Si espande nel Sender Policy Framework (SPF) e nel DomainKeys Identified Mail (DKIM), coordinando i loro risultati sull'allineamento del dominio nel campo From: il campo header che spesso è visibile agli utenti finali. Esso consente di specificare le normative (le procedure per la gestione della posta in arrivo in base a risultati combinati) e prevede la comunicazione delle azioni compiute in conformità a tali normative. Il mittente dovrà implementare l'autenticazione SPF e/o DKIM con lo stesso dominio utilizzato come indirizzo FROM (vedi la nostra pagina Implementare l’autenticazione Sender ID e Record SPF http://www.mailup.it/diventa-esperto/leggi/strategie-e-tecniche/implementare-autenticazione-sender-id-e-spf.htm). Il "test" DMARC consiste nel verificare che i due domini (quello utilizzato per l'autenticazione e quello utilizzato nell’indirizzo FROM) si incontrino, almeno a livello organizzativo (per esempio news.yourcompany.com e marketing.yourcompany.com non coincidono, ma corrispondono a livello organizzativo). Per maggiori informazioni, consulta la nostra pagina dedicata all’implementazione di una DMARC policy con MailUp http://www.mailup.com/tools-for-growth/read/strategies-techniques-and-best-practices/implementing-a-dmarc-policy-with-mailup.htm

Autenticazione su domini personalizzati 
Ogni account MailUp è autenticato di default (FCrDNS, SPF, DKIM) sui domini di nostra proprietà, direttamente connessi con la nostra infrastruttura di invio. Questi domini - per definizione - non sono correlati con la brand identity del mittente. Anche se le impostazioni predefinite sono sufficienti in termini di autenticazione dell’email, alcuni mittenti potrebbero aver bisogno di configurazioni aggiuntive (per esempio DMARC) e di brandizzare utilizzando un dominio personalizzato.

Alcuni appunti:

  • Le email sembreranno provenire direttamente dal loro dominio, invece che dai nostri server.
  • L'uso di un dominio personalizzato è obbligatorio per le impostazioni di autenticazione avanzate come DMARC.
  • Sono necessarie le firme personalizzate DKIM e le impostazioni DNS, che richiedono che il mittente abbia pieno accesso ai record DNS del proprio dominio.
    • Il servizio Delivery+ (attivabile a un costo aggiuntivo) è particolarmente indicato.

Guida alla configurazione

Da solo o con il nostro aiuto?
Puoi configurare da solo dal punto 1 al punto  4. Per la maggior parte degli account non sono necessari ulteriori passaggi di configurazione. Si noti che il punto 4 è opzionale (e che richiede l’attivazione dell’opzione No Logo http://www.mailup.it/prezzo-vincente/opzioni/nologo.htm).

Il punto 5 può essere fatto in autonomia, ma  -una volta configurato - ti consigliamo di contattare il team Deliverability per la conferma.

Il punto 6 e successivi richiedono il servizio Delivery+, dal momento che hai bisogno di lavorare a stretto contatto con il nostro team Deliverability.

 

  1. Scegli il dominio FROM
    Quale dominio utilizzerai per inviare con MailUp? Il tuo dominio di primo livello (cioè il dominio apex di cui abbiamo parlato sopra) o un sottodominio (ad esempio news.mydomain.com )? Nel primo caso il FROM EMAIL figurerebbe più o meno come updates@mydomain.com, nel secondo come updates@news.mydomain.com. La decisione si basa sulla tua possibilità di accedere e modificare i record DNS di quel dominio. Puoi verificare con la persona addetta all’accesso al sistema di gestione del dominio.
    Negli esempi a seguire abbiamo assunto che il dominio di invio corrisponda al dominio apex (mydomain.com http://www.mydomain.com/). Se non puoi modificare i record DNS del tuo dominio apex, allora dovrai configurare un sottodominio (ad esempio news.mydomain.com) e fare riferimento a quello (al posto di mydomain.com) nei passaggi descritti di seguito.
  2. Verifica il tuo FROM EMAIL
    Ora che hai scelto il dominio FROM, devi creare un FROM EMAIL sotto quel dominio e verificarlo nel tuo account MailUp. Per prevenire eventuali abusi, MailUp richiede che il FROM EMAIL sia verificato prima di essere utilizzato. La verifica è molto semplice: MailUp invierà un messaggio di verifica all’indirizzo FROM EMAIL fornito, e avrai bisogno di cliccare nel link contenuto nel messaggio. Puoi verificare il FROM EMAIL quando configuri una lista nel tuo account MailUp o quando imposti un nuovo invio.
  3. Configura il record SPF per il dominio di invio
    Il seguente record TXT va aggiunto alle impostazioni DNS per il tuo dominio di invio  
    v=spf1 ip4:93.174.64.0/21 include:musvc.com ~all
    spf2.0/pra ip4:93.174.64.0/21 include:musvc.com ~all
    Una volta che i record sono stati aggiunti, puoi verificare la loro corretta configurazione con questo tool: http://www.kitterman.com/spf/validate.html
    Per istruzioni più dettagliate, consulta la nostra pagina Implementare l'autenticazione Sender ID e Record SPF (http://www.mailup.it/diventa-esperto/leggi/strategie-e-tecniche/implementare-autenticazione-sender-id-e-spf.htm).
  4. Configura l’interfaccia di dominio (opzionale)
    Se desideri usare un’interfaccia di dominio personalizzata (vedi la voce nel Glossario), puoi creare un C-NAME nel tuo sistema di gestione di dominio (per esempio news.mydomain.com) e puntare a c.mailup.com
    Per maggiori informazioni, consulta la nostra pagina Gestione console (http://help.mailup.com/display/MM/Gestione+console). Per poter utilizzare un’interfaccia di dominio personalizzata, l’opzione No Logo deve essere attiva nel tuo account.
  5. Configura un Envelope Sender personalizzato (opzionale)

Usando un Envelope Sender personalizzato (vedi la voce nel Glossario) puoi "allinearlo" con l’indirizzo FROM EMAIL, che permette maggiori configurazioni avanzate per l’invio.  Questo indirizzo può essere qualsiasi account email a tua scelta sotto lo stesso dominio di quello utilizzato per il FROM EMAIL (per esempio se il FROM EMAIL è news@mydomain.com, l’Envelope Sender potrebbe essere bounce@mydomain.com). Affinché il sistema MailUp possa essere in grado di elaborare le email errate (bounce), sarà necessario l’accesso inviato a quell’indirizzo. Sono due le opzioni:

  • Puoi fornirci il POP3 access a quella casella di posta (port 110, PLAIN no TLS or SSL)
  • Puoi inoltrare i messaggi ricevuti da quella casella di posta a un indirizzo specifico che ti forniremo.

6. Abilita l'autenticazione DKIM
Per consentire l'autenticazione DKIM del tuo dominio di invio è necessario puntare il record CNAME per mailup._domainkey.mydomain.com a dkim.musvc.com
Se non hai la possibilità di impostare il CNAME, puoi aggiungere il seguente record TXT alle impostazioni DNS:
mailup._domainkey.mydomain.com IN TXT "k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCv+5lxtrNKrKKjF9Jvkidsk9UDOHht1tXZjhnt/ygrdFrQKKYxhgqSNtWBwA1TxukZIR382dYJhAHYDeeaGrUkf3C7VUzm+nO0fTMrN+lQXdYWIO9tTM9ZC3xVjG+uRrfnprJN8t2LfXwbC5oIGtRb8ZyQYiAhXO9qTHoAOK1/IQIDAQAB"
Ti ricordiamo che per utilizzare la firma DKIM personalizzata, i seguenti indirizzi email (role accounts) abuse@mydomain.com e postmaster@mydomain.com devono essere attivi, poter ricevere la posta ed essere monitorati.
Se utilizzi un sottodominio come dominio di invio (per esempio s m.mydomain.com) devi anche inoltrare quelle email (abuse@m.mydomain.com e postmaster@..) a abuse@mailup.com

7. PTR dei server SMTP (per IP dedicati):

Se il tuo flusso di email è inviato attraverso SMTP dedicati, ognuno di questi dovrebbe avere un PTR allineato con la base dell’host domain. Un esempio:

mx67202.mydomain.com A 93.174.67.202

mx67203.mydomain.com A 93.174.67.203

Ogni PTR dovrebbe avere lo stesso SPF / Sender ID records come il dominio di invio:

mx67202.newsletter.mydomain.com TXT v=spf1 ip4:93.174.64.0/21 include:musvc.com ~all

mx67202.newsletter.mydomain.com TXT spf2.0/pra ip4:93.174.64.0/21 include:musvc.com ~all

  • No labels