Ответы на комментарии к статье «Как мы с внуком подняли свой сервер вместо Gmail в деревне»

Своя почта против Gmail: ответы на вопросы из комментариев

Во второй части разбираю практические вопросы к «деревенскому» почтовому серверу: от «SMTP нонейма» и спама до 25‑го порта, динамических IP и смысла собственного сервера для обычного пользователя.

В первой статье я описал, как для семьи завёл почту на своём домене и VPS‑сервере вместо привычного Gmail, используя образ «деда из деревни» и его внука для объяснения базовых вещей простым языком. В комментариях закономерно появилась масса уточнений и возражений — от «гугл вообще не примет письмо с SMTP нонейма» до споров о том, где сегодня живёт «адекватный» бизнес: на своих серверах или у крупных почтовых провайдеров.

В этом тексте я отвечаю на самые частые вопросы из той ветки и сознательно убираю художественную часть: ниже в основном практика, с опорой на конфигурацию моего небольшого сервера и типовые сценарии. Цель — не доказать, что «свой сервер лучше Gmail», а честно показать, что происходит с письмами от маленького домена, какие ограничения есть у «самодельной» почты и в каких случаях такой подход вообще имеет смысл.


1. Что происходит с письмом от «SMTP нонейма»

Принимают ли его вообще и почему оно часто оказывается в спаме

В комментариях прозвучали полярные оценки поведения крупных почтовых сервисов: одни уверены, что «они просто не примут письмо с нонейм‑SMTP», другие приводят примеры, когда письма принимаются даже без PTR‑записи, но стабильно попадают в спам. На практике возможны оба сценария: часть провайдеров режет соединение ещё на уровне SMTP, другие письмо принимают, но сразу помечают как подозрительное и отправляют в папку «Спам».

На то, будет ли письмо вообще принято и где оно окажется, влияет несколько факторов:

  • MX‑ и A‑записи домена;

  • наличие и корректность SPF, DKIM, DMARC;

  • обратная PTR‑запись (reverse DNS);

  • репутация IP‑адреса и домена;

  • поведение отправителя (объёмы, содержимое, жалобы пользователей).

В моём случае стартовая конфигурация с базовым набором DNS‑записей приводила к тому, что тестовые письма до крупных сервисов доходили, но нередко оказывались в спаме. После включения DKIM, добавления DMARC и аккуратной отправки небольших, «не спам» писем они начали чаще попадать во «Входящие», что типично для малых доменов без массовых рассылок.


2. Свой сервер против крупного провайдера: где это вообще оправдано

В обсуждении столкнулись две крайности:

  • «Почти весь бизнес уже у крупных почтовых провайдеров».

  • «Весь адекватный бизнес уходит на свои сервера, чтобы не ловить утечки».

В реальности компании живут по обе стороны этой границы: одни полностью сидят на корпоративной почтовой платформе большого вендора, другие держат почту на собственных серверах или в гибридных схемах из‑за требований по конфиденциальности и плотной интеграции с внутренними системами.

Крупные сервисы дают:

  • готовую инфраструктуру и SLA;

  • фильтрацию спама и антивирус;

  • регулярные обновления и мониторинг.

Но взамен требуют:

  • доверить им хранение и обработку переписки;

  • работать по их правилам (политика спама, лимиты, формальные требования к отправителю).

Собственный сервер, наоборот, даёт максимум контроля, но:

  • ответственность за отказоустойчивость, бэкапы и безопасность ложится на администратора;

  • нужно заниматься репутацией IP‑адреса;

  • важны своевременные обновления и закрытие уязвимостей (почта — популярная цель атак).

В моём проекте мотивация была не «увести корпоративную почту из облака», а отработать реальный сценарий небольшой семейной почты и получить живой стенд: посмотреть, как маленький доменный сервер ведёт себя в мире крупных провайдеров, какие проверки проходит и где начинаются ограничения. Для большинства малых компаний и частных пользователей задача «просто рабочий почтовый ящик» действительно дешевле и спокойнее решается через готовый почтовый хостинг или облачный сервис. Свой сервер имеет смысл там, где есть повышенные требования к контролю за данными или ресурсы и интерес поддерживать эту инфраструктуру собственными силами.


3. Домашний сервер, 25‑й порт и динамический IP: что реально мешает

Отдельная линия обсуждения касалась вопроса: почему я не повесил почтовый сервер прямо дома и почему считаю это рискованным с точки зрения доставки. Классические проблемы домашнего сервера:

  • исходящий трафик на порт 25 часто блокируется провайдерами;

  • выдаются динамические IP‑адреса, которые по умолчанию считаются недоверенными;

  • часть принимающих серверов отклоняет письма из известных динамических диапазонов или без PTR‑записи.

При этом справедливо напоминают, что нормальный MTA не теряет письмо при первом сбое: он кладёт сообщения в очередь и повторяет попытки доставки в течение заданного времени, с увеличением интервалов между попытками.

На примере Postfix логика примерно такая:

  • queue_run_delay — как часто обрабатывается отложенная очередь;

  • minimal_backoff_time — минимальная пауза перед повторной попыткой;

  • maximal_backoff_time — максимальная пауза между попытками;

  • maximal_queue_lifetime — сколько письмо живёт в очереди, прежде чем вернуться отправителю.

То есть кратковременное отключение интернета или света — не гарантированная потеря писем. Но чем менее предсказуемы электричество и связь, тем больше риск того, что в какой‑то момент окно повторных попыток не совпадёт с «живым» состоянием сервера.

Разница между домашним сервером и VPS в моём случае в том, что для VPS стабильность питания, канала и статического IP — норма, а для деревенского дома с периодическими отключениями электричества и мобильного интернета это уже не гарантируется. Поэтому выбранная схема:

  • основной сервер на VPS — туда приходит и оттуда отправляется внешняя почта;

  • домашняя машина — лаборатория, бэкапы и эксперименты, которые не ломают внешний контур.


4. Почему облака блокируют 25‑й порт и что с этим делать

В комментариях был пример: «пойдите расскажите про “платим за открытый порт” крупным облачным провайдерам — там 25‑й закрыт без разговоров». Такая политика действительно типична: исходящий трафик на 25‑й порт по умолчанию блокируется для виртуальных машин и похожих сервисов, чтобы:

  • не допустить массовый спам из облака;

  • не портить репутацию их IP‑пулов в глазах других почтовых систем.

Типовые сценарии работы с почтой в таком облаке выглядят так:

  • использование внешних почтовых провайдеров — сервер в облаке подключается к ним по 587/2525, а не по 25;

  • использование собственного сервера только как клиента (SMTP‑relay наружу, а не полноценный MTA для всего мира);

  • подача заявки в поддержку на снятие ограничения с 25‑го порта с описанием сценария и готовностью выполнять их требования.

Для небольшого «самостоятельного» отправителя, который хочет полный контроль над SMTP с нуля, эта модель бывает неудобна: проще взять VPS‑хостинг, где 25‑й порт открывается по договорённости, а не по исключению.


5. Почему не почтовый хостинг с доменом

Логичный вопрос: если основная почта всё равно живёт на VPS в дата‑центре, почему не взять готовый почтовый хостинг, привязать к нему домен и не заниматься тонкой настройкой сервера вообще.

Почтовый хостинг обычно даёт:

  • готовый веб‑интерфейс и IMAP/SMTP;

  • антиспам и антивирус «из коробки»;

  • регулярные обновления, мониторинг и бэкапы;

  • работу с репутацией IP на своей стороне.

И оставляет администратору только:

  • управление доменом (A/MX/…);

  • создание ящиков и общие политики.

В рамках этого проекта задача другая: использовать живой домен и сервер как учебную площадку, на которой можно руками пройти все шаги — от A/MX‑записей до DKIM/DMARC, посмотреть, как меняется отношение крупных провайдеров к письмам от домена по мере улучшения конфигурации, и показать этот путь читателям. Почтовый хостинг отлично решает задачу «просто работать и не думать», но почти полностью прячет технические детали; здесь же важно было именно столкнуться с ними — от первых писем в спаме до более‑менее предсказуемых «Входящих» — и понимать, за счёт чего происходят эти изменения.


6. Мини‑FAQ по репликам из комментариев

«MX не обязателен, если есть A‑запись»

Стандарт допускает сценарий, когда у домена нет MX‑записей, и тогда отправляющий сервер может попытаться доставить почту на A‑запись домена, рассматривая её как почтовый хост. Но на практике корректно настроенный MX считают базовым элементом почтовой инфраструктуры:

  • MX явно указывает серверы, отвечающие за приём почты;

  • через MX можно задать приоритеты и резервные хосты;

  • корректный MX снижает риск странных маршрутов и неоднозначной трактовки.

Для небольшого домена с одним сервером прописать MX несложно, и логично считать это нормой, а не опцией «по желанию».

«Платит за DKIM» и откуда берётся такой образ

Ремарка про «предприятие платит за DKIM» отражает реальность старых стеков, где поддержка современных технологий могла требовать платных модулей или обновлений (как у некоторых устаревших версий корпоративных серверов). Если разложить по слоям:

  • DKIM как стандарт — открытый протокол, спецификация доступна всем;

  • современный open‑source‑стек (Postfix, Dovecot и т.п.) реализует DKIM через свободные компоненты и TXT‑записи в DNS;

  • «платим за DKIM» в реальности означает: платим за обновление/поддержку устаревшей платформы, а не за право использовать сам протокол.

То есть проблема не в DKIM как таковом, а в том, что кто‑то до сих пор живёт на очень старом ПО, где любая новая возможность стоит денег.

Exchange 2003 в 2026 году

Вопрос «кто в здравом уме в 2026 использует Exchange 2003» возникает не на пустом месте: официальная поддержка таких версий давно завершена, а эксплуатация их как фронтовых почтовых серверов создаёт повышенные риски из‑за накопленных уязвимостей. Почтовые серверы — лакомая цель для атак, поэтому старые, не обновляемые системы оказываются особенно уязвимыми.

Если подобные системы всё ещё используются, разумные пути:

  • плановая миграция на более современные решения;

  • вынос внешнего контура (приём/отправка из интернета) на отдельные, актуальные узлы, чтобы старый сервер не торчал напрямую в сеть.

«Онлайн‑сервисы проверки почтового сервера» и DNSBL: насколько они реально помогают

Онлайн‑сервисы проверки почтового сервера полезны как быстрый диагностический инструмент. Они показывают:

  • есть ли ошибки в SPF/DKIM/DMARC;

  • корректны ли MX‑записи;

  • нет ли проблем с TLS/сертификатами;

  • числится ли IP в популярных DNSBL‑списках.

Но важно понимать их границы:

  • сервис только указывает на проблему;

  • администратор решает её, меняя конфигурацию и поведение сервера;

  • «выписка» из чёрных списков — отдельный процесс, который может занимать время и не всегда успешен.

Для небольшого семейного сервера такие сервисы — полезный индикатор, но основу репутации всё равно составляют:

  • отсутствие спама и сомнительных рассылок;

  • умеренные объёмы отправки;

  • корректные DNS‑записи и аккуратная конфигурация сервера.


7. Технический блок: конфигурация в разрезе

VPS и базовое ПО

  • Платформа: VPS.

  • Ресурсы:

    • 1–2 vCPU;

    • 2–4 ГБ RAM;

    • 40–60 ГБ SSD.

  • ОС: Linux на базе Debian.

  • Почтовое ПО: готовый «комбайн», который включает:

    • MTA (на базе Postfix или аналогичного);

    • IMAP/POP3‑сервер (типичный вариант — Dovecot);

    • веб‑интерфейс для пользователя и администрирования;

    • антиспам/антивирусные модули.

Упрощённо поток выглядит так:

textИнтернет → MX-сервер на VPS → почтовые ящики домена
                           → IMAP/SMTP → почтовые клиенты и веб-интерфейс

Интернет → MX-сервер на VPS → почтовые ящики домена → IMAP/SMTP → почтовые клиенты и веб-интерфейс

DNS‑записи домена

Минимальный набор настроек:

  • A — указывает на IP‑адрес VPS;

  • MX — говорит, на какой хост доставлять почту для домена;

  • SPF (TXT) — перечисляет источники, с которых разрешено отправлять почту от имени домена;

  • DKIM (TXT) — публикует открытый ключ для проверки подписи исходящих писем;

  • DMARC (TXT) — задаёт политику обработки «подозрительных» писем и адрес для отчётов.

Логика прохождения письма:

textОтправка письма →
  принимающий сервер смотрит MX →
    проверяет SPF / DKIM →
      применяет политику DMARC →
        принимает / помечает / отклоняет.

Отправка письма → принимающий сервер смотрит MX → проверяет SPF / DKIM → применяет политику DMARC → принимает / помечает / отклоняет.

Пример минимального набора (схематично, без реальных имён):

textexample.ru.      IN A    203.0.113.10
example.ru.      IN MX 10 mail.example.ru.

example.ru.      IN TXT "v=spf1 mx -all"

default._domainkey.example.ru. IN TXT "v=DKIM1; k=rsa; p=ПУБЛИЧНЫЙ_КЛЮЧ"

_dmarc.example.ru. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@example.ru"

example.ru. IN A 203.0.113.10 example.ru. IN MX 10 mail.example.ru. example.ru. IN TXT "v=spf1 mx -all" default._domainkey.example.ru. IN TXT "v=DKIM1; k=rsa; p=ПУБЛИЧНЫЙ_КЛЮЧ" _dmarc.example.ru. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@example.ru"

Очереди доставки и устойчивость

На стороне MTA (например, Postfix) важны параметры, влияющие на устойчивость к сбоям:

  • queue_run_delay — период обработки отложенной очереди писем;

  • minimal_backoff_time — минимальная пауза до следующей попытки доставки;

  • maximal_backoff_time — максимальная пауза между повторными попытками;

  • maximal_queue_lifetime — максимальное время жизни письма в очереди до возврата отправителю.

Именно это позволяет серверу не «ронять» письма при кратковременных сбоях связи, а аккуратно пытаться доставить их позднее.

Комментарии (7)


  1. aborouhin
    25.04.2026 20:06

    Свой почтовый сервер нужен ввиду стечения двух плачевных обстоятельств:

    • Если мы назмещаем почту у российского провайдера, - то её беспрепятственно читает товарищ майор (и все, кто потратил скромную сумму на его коррумпирование).

    • Если мы размещаем её у зарубежного провайдера - то мы рискуем остаться без почты из-за блокировок с той или другой стороны границы.

    Так что да, приходится делать своё. Впрочем, не так страшен чёрт, как его малюют. У меня с перерывами уже лет семь как свой почтовый сервер, - полёт в общем и целом нормальный.


    1. devzona
      25.04.2026 20:06

      Думаю, необходимо четко разделить два понятия в данной теме, это почтовый домен и почтовый сервер. Если по какой-то причине почтовый сервер был заблокирован, то имея почтовый домен можно перенести почту на другую площадку. Если вы пользуетесь почтовым доменом публичного почтового сервиса, например @yandex.ru, то в случае невозможности работать с почтовым ящиком, вы теряете все существующие связи связанные с этим почтовым ящиком.

      Моя ситуация, у меня была большая переписка с разными людьми на почте @yandex.ru. Долгое время не пользовался ящиком. Решил зайти, и не получилось, Яндекс не дал мне доступ при правильном логине и пароле, сообщил, что кто-то взламывает ящик. Я два раза отправлял заявку на восстановление доступа, а воз и ныне там, нет доступа.

      Свой домен + свой VPS проплачиваете лет эдак на 5 минимум, и у вас гарантированный доступ к почте. * - при условие что регистратор доменного имени не связан с российской юрисдикцией и не бежит в припрыжку исполнять европейские санкции.


    1. verticalacid
      25.04.2026 20:06

      С доменом моей компании главное не переписываться.

      X-MailRu-Forward: 1

      Емейл ведь сейчас для внешней связи. И возможность улетания в спам неприемлима. За 7 лет репутация могла наработаться, а с нулевой я бы рисковать не стал.

      Для внутренней переписки у нас slack-подобный и Confluence/Jira (были, сейчас Huly) на своем физическом сервере.


  1. egrifey Автор
    25.04.2026 20:06

    вся сегодняшняя реальность с почтой выглядит так или около...


  1. corefly
    25.04.2026 20:06

    Поддерживаю. Сам пару лет назад звел себе персональный почтовый сервер Postfix с "мордой" Roundcube. Прекрасно живёт, никто от него письма в спам не помешает, но тут момент - вся почта идёт через smtp Oracle Cloud. Это единственный способ отправлять почту в этом облаке. Но зато VM полностью бесплатна :)

    Все фишки типа spf, dkmi, dmarc настроены.


  1. JoshMil
    25.04.2026 20:06

    Тоже почти закончил со своим почтовиком. По домену довольно просто все настраивается - ничего платить не пришлось кроме как за сам домен, пока использую контейнерезированую сборку, а там посмотрим.

    Вообще пришла в голову идея, иметь простой сервис на подеонтрольном устройстве, который бы позволил делать нечто вроде децентрализованой соцсети. Идея выросла изза того что соотетсвует традиционной коммуникативной практике, без третьей стороны. Каждый представляет себя сам. В идеале - на телефоне работает. Ну и политика коупной компании не влияет на культуру коммуникаций. Тема с почтовиком удачно ложится в эту логику.


  1. NikaLapka
    25.04.2026 20:06

    Уже давно закончил со своими почтовыми доменами, когда в очередной раз звонят из какой-нибудь организации и слёзно просят "вышлите нам... уже все сроки прошли", при том что я высылал им уже три раза, три недели назад. Т.е. нет смысла стараться что-то там у себя поднимать, если 99% бюджетных, рабочих почтовых адресов хостятся или на дефолтных маил, яндекс, рамблер или как админ настроил, которые просто удаляют или кладут в спам, всё что отлично от дефолта. Поэтому, для дома, для малого бизнеса.. это всё мертво.