DNS RobotDNS Propagation Checker
ГлавнаяDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

DNS-инструменты нового поколения

Политика конфиденциальностиУсловия использованияО насБлогКонтакты

DNS Инструменты

DNS ПоискДомен в IPNS ПоискMX ПоискCNAME ПоискПоказать все

Инструменты Email

Проверка SPF записиПроверка DMARCПроверка DKIMТест SMTPАнализ заголовков EmailПоказать все

Инструменты для сайтов

WHOIS ПоискДоступность доменаПоиск поддоменовОпределение CMSАнализ ссылокПоказать все

Сетевые инструменты

Ping инструментТрассировкаПроверка портовПроверка HTTP заголовковПроверка SSL сертификатаПоказать все

IP Инструменты

IP ПоискМой IP адресПроверка IP в чёрных спискахIP в имя хостаASN ПоискПоказать все

Утилиты

Сканер QR кодаГенератор QR кодаПереводчик азбуки МорзеКонвертер текста в двоичныйГенератор мелкого текстаПоказать все
© 2026 DNS Robot. Разработано: ❤ Shaik Brothers
Все системы работают
Made with
  1. Главная
  2. /
  3. Инструменты email
  4. /
  5. Проверка DMARC

Проверка DMARC Записи

Проверьте DMARC записи для любого домена мгновенно. Наш бесплатный DMARC чекер валидирует политику DMARC, проверяет режимы выравнивания, верифицирует URI отчетности, анализирует политику поддоменов и выдает оценку здоровья по 11 проверкам. Самый полный инструмент проверки DMARC онлайн.

Бесплатный DMARC инструментПроверка DMARC записи11 валидацийАнализ политики
DMARC Record Checker

Что такое DMARC запись?

DMARC (Domain-based Message Authentication, Reporting and Conformance) — это протокол email-аутентификации, который публикуется как DNS TXT запись на _dmarc.yourdomain.com. DMARC строится поверх SPF и DKIM, указывая принимающим почтовым серверам, что делать при неудачной аутентификации — мониторить (p=none), отправлять в карантин (p=quarantine) или отклонять (p=reject).

DMARC также включает механизм отчетности: агрегированные отчеты (rua) дают статистику по результатам аутентификации, а судебные отчеты (ruf) содержат детали о конкретных письмах, не прошедших проверку. Это позволяет владельцам доменов контролировать, кто отправляет письма от их имени.

Без DMARC злоумышленники могут свободно подделывать адрес отправителя вашего домена. Настройка DMARC с политикой reject — самая эффективная защита от email-спуфинга и фишинга.

Инструмент проверки DMARC записи — валидация политики DMARC с оценкой здоровья
Инструмент проверки DMARC записи с анализом политики и 11 валидациями

Как проверить DMARC запись домена

Введите любой домен в наш инструмент проверки DMARC выше и нажмите «Check DMARC». Инструмент мгновенно получит DMARC запись из _dmarc.domain.com, разберет все теги, оценит силу политики, проверит режимы выравнивания, верифицирует URI отчетности и выдаст оценку здоровья по 11 проверкам.

Можно также использовать командную строку: nslookup -type=txt _dmarc.example.com в Windows или dig _dmarc.example.com TXT +short в Mac/Linux. Однако ручной анализ не даст полной картины — наш инструмент проверяет валидность всех тегов, включая URI, режимы выравнивания и политику поддоменов.

Для комплексной проверки email-безопасности используйте также проверку SPF, проверку DKIM и SMTP тест.

Теги DMARC записи — полный справочник

DMARC запись состоит из тегов ключ=значение: v=DMARC1 (обязательная версия), p= (политика: none, quarantine, reject), sp= (политика поддоменов), adkim= и aspf= (режимы выравнивания: r — relaxed, s — strict), rua= (URI для агрегированных отчетов), ruf= (URI для судебных отчетов).

Дополнительные теги: pct= (процент писем, к которым применяется политика, по умолчанию 100), ri= (интервал отчетности в секундах, по умолчанию 86400), fo= (условия генерации судебных отчетов: 0, 1, d, s). Правильная настройка всех тегов обеспечивает максимальную защиту и полный контроль над email-аутентификацией.

Наш инструмент проверяет каждый тег на корректность, включая формат mailto: в URI отчетности, допустимые значения политик и совместимость настроек. Используйте генератор DMARC для создания новой записи с нуля.

Как работает DMARC — схема проверки email-аутентификации и применения политики
Схема работы DMARC: проверка SPF и DKIM, выравнивание и применение политики

Политики DMARC и 11 проверок валидации

Три политики DMARC определяют, как обрабатывать не прошедшие проверку письма: p=none — только мониторинг и отчетность без влияния на доставку, p=quarantine — отправка не прошедших проверку писем в спам, p=reject — полное отклонение неаутентифицированных писем. Начинайте с none и постепенно переходите к reject.

Наши 11 проверок DMARC включают: наличие записи, корректность синтаксиса v=DMARC1, валидность политики (p=), корректность политики поддоменов (sp=), формат URI отчетности (rua, ruf), допустимость режимов выравнивания (adkim, aspf), значение pct (0-100), формат интервала отчетности (ri), допустимость опций fo, отсутствие дублирующих записей.

Оценка здоровья A означает полностью корректную запись с политикой reject. Оценка F указывает на критические ошибки, требующие немедленного исправления. Используйте генератор DMARC для создания оптимальной записи.

  • p=none — мониторинг без влияния на доставку писем

  • p=quarantine — неаутентифицированные письма отправляются в спам

  • p=reject — полное отклонение писем, не прошедших проверку

  • Начинайте с none, затем quarantine, затем reject

  • Всегда настраивайте rua для получения агрегированных отчетов

  • Relaxed alignment подходит для большинства конфигураций

DMARC vs SPF vs DKIM — тройка email-аутентификации

SPF проверяет, авторизован ли IP-адрес отправляющего сервера для домена. DKIM добавляет криптографическую подпись, подтверждающую, что письмо не было изменено. DMARC объединяет их, проверяя выравнивание домена и устанавливая политику обработки неаутентифицированных писем.

Каждый протокол решает свою задачу: SPF отвечает на вопрос «откуда отправлено письмо?», DKIM — «было ли письмо изменено?», DMARC — «что делать, если проверки не пройдены?». Вместе они создают многоуровневую защиту от email-спуфинга.

DMARC требует, чтобы хотя бы один из протоколов (SPF или DKIM) прошел проверку с выравниванием домена. Однако настройка обоих повышает надежность: если SPF не проходит (например, при пересылке писем), DKIM может пройти и обеспечить выравнивание.

Сравнение SPF, DKIM и DMARC — три уровня защиты электронной почты
Как SPF, DKIM и DMARC работают вместе для email-аутентификации

Дорожная карта внедрения DMARC

Внедрение DMARC следует проводить поэтапно. Этап 1: настройте SPF и DKIM для всех легитимных отправителей. Этап 2: добавьте DMARC с p=none и rua для сбора отчетов. Этап 3: анализируйте отчеты 2-4 недели, убедитесь, что все легитимные отправители проходят проверку.

Этап 4: переведите политику на p=quarantine с pct=25, постепенно увеличивая до 100%. Этап 5: после подтверждения стабильности перейдите на p=reject. Этот постепенный подход минимизирует риск потери легитимных писем.

Для мониторинга результатов используйте анализатор email заголовков для проверки аутентификации в реальных письмах, а также рассмотрите настройку BIMI для отображения логотипа бренда в email-клиентах после достижения p=reject.

Связанные инструменты для email и DNS

DNS Robot предлагает полный набор инструментов email-аутентификации: проверка SPF для валидации SPF записей, проверка DKIM для проверки ключей DKIM, генератор DMARC для создания новых записей, проверка BIMI для валидации брендинга в email.

Для диагностики почтовой системы используйте SMTP тест для проверки подключения к серверу, MX Lookup для проверки почтовых записей и анализатор email заголовков для отслеживания маршрута доставки писем.

Часто задаваемые вопросы о проверке DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance) — это протокол email-аутентификации, публикуемый как DNS TXT запись на _dmarc.yourdomain.com. Он строится поверх SPF и DKIM, указывая принимающим серверам, что делать при неудачной аутентификации — мониторить (p=none), карантинить (p=quarantine) или отклонять (p=reject). DMARC также включает агрегированную и судебную отчетность.