Что такое генератор DMARC?
Генератор DMARC — это онлайн-инструмент, который помогает создать валидную DMARC TXT запись для вашего домена. Вместо ручного написания синтаксиса DMARC, генератор предоставляет интерактивный мастер, где вы выбираете политику (none, quarantine, reject), настраиваете режимы выравнивания, добавляете адреса отчетности и получаете правильно отформатированную запись.
DMARC (Domain-based Message Authentication, Reporting and Conformance) строится поверх SPF и DKIM, определяя, что делать с письмами, не прошедшими аутентификацию. Без DMARC злоумышленники могут подделывать ваш домен, а вы не будете знать об этом.
Наш генератор поддерживает все теги DMARC: политику (p), политику поддоменов (sp), режимы выравнивания (adkim, aspf), агрегированную отчетность (rua), судебную отчетность (ruf), процент (pct), интервал (ri) и условия генерации отчетов (fo). Используйте проверку DMARC для валидации существующих записей.

Как создать DMARC запись пошагово
Шаг 1: выберите политику. Начните с p=none для мониторинга — это позволит собирать отчеты без влияния на доставку. Шаг 2: добавьте адрес для агрегированных отчетов (тег rua, например rua=mailto:[email protected]). Шаг 3: настройте режимы выравнивания для SPF (aspf) и DKIM (adkim) — relaxed подходит для большинства.
Шаг 4: при необходимости настройте политику поддоменов (sp), процент применения (pct) и интервал отчетности (ri). Шаг 5: скопируйте сгенерированную запись. Шаг 6: добавьте TXT запись в DNS вашего домена по адресу _dmarc.yourdomain.com. Запись будет выглядеть: v=DMARC1; p=none; rua=mailto:[email protected].
После добавления записи используйте проверку DMARC для подтверждения корректной публикации. Агрегированные отчеты обычно начинают приходить через 24-48 часов.
Теги DMARC записи — полный справочник
DMARC запись состоит из тегов ключ=значение: v=DMARC1 (обязательная версия), p= (политика: none — мониторинг, quarantine — в спам, reject — отклонить), sp= (политика для поддоменов), adkim= (выравнивание DKIM: r — relaxed, s — strict), aspf= (выравнивание SPF: r — relaxed, s — strict).
Теги отчетности: rua= (URI для ежедневных агрегированных отчетов в XML), ruf= (URI для судебных отчетов о конкретных ошибках). Дополнительные теги: pct= (процент писем для применения политики, 0-100), ri= (интервал отчетности в секундах, по умолчанию 86400), fo= (условия генерации судебных отчетов: 0, 1, d, s).
Наш генератор автоматически формирует синтаксически корректную запись из выбранных настроек. Для проверки существующих DMARC записей используйте DMARC чекер.

Политики DMARC и дорожная карта внедрения
Три политики DMARC: p=none — только мониторинг и сбор отчетов, никакого влияния на доставку писем. Идеально для начала — позволяет увидеть, какие письма проходят и не проходят аутентификацию. p=quarantine — не прошедшие проверку письма отправляются в спам/нежелательные. p=reject — полное отклонение неаутентифицированных писем.
Рекомендуемый путь внедрения: (1) настройте SPF и DKIM для всех легитимных отправителей, (2) установите DMARC с p=none и rua, (3) анализируйте отчеты 2-4 недели, (4) перейдите на p=quarantine с pct=25, постепенно увеличивая до 100%, (5) после стабильности — p=reject.
После достижения p=reject рассмотрите настройку BIMI для отображения логотипа бренда в email-клиентах (Gmail, Yahoo Mail, Apple Mail). Используйте анализатор email заголовков для мониторинга результатов аутентификации.

DMARC vs SPF vs DKIM — как они работают вместе
SPF авторизует IP-адреса серверов, которые могут отправлять почту от имени домена. DKIM добавляет криптографическую подпись для подтверждения целостности сообщения. DMARC объединяет их, проверяя выравнивание домена (домен из From должен совпадать с SPF/DKIM доменом) и устанавливая политику обработки неаутентифицированных писем.
Важно настроить SPF и DKIM до развертывания DMARC. DMARC требует, чтобы хотя бы один из протоколов прошел проверку с выравниванием домена. Без SPF и DKIM у DMARC нечего проверять, и все письма будут считаться неаутентифицированными.
Примеры DMARC записей: мониторинг — v=DMARC1; p=none; rua=mailto:[email protected], карантин — v=DMARC1; p=quarantine; rua=mailto:[email protected]; adkim=r; aspf=r, максимальная защита — v=DMARC1; p=reject; rua=mailto:[email protected]; adkim=s; aspf=s.
Почему вашему домену нужна DMARC запись
Без DMARC записи злоумышленники могут свободно подделывать адрес отправителя вашего домена для фишинговых атак, распространения вредоносного ПО и мошенничества. Жертвы получают письма, которые выглядят как отправленные вашей организацией, что наносит ущерб репутации и доверию клиентов.
DMARC с политикой reject эффективно блокирует email-спуфинг. Крупные email-провайдеры (Gmail, Microsoft 365, Yahoo) активно используют DMARC для фильтрации. Google и Yahoo с 2024 года требуют DMARC для массовых отправителей (5000+ писем в день).
Кроме защиты от спуфинга, DMARC открывает возможность настройки BIMI — отображения логотипа вашего бренда рядом с письмами в почтовых клиентах. Это повышает узнаваемость и доверие к вашим письмам.
Связанные инструменты email-аутентификации
DNS Robot предлагает полный набор инструментов для настройки и проверки email-аутентификации: проверка DMARC для валидации существующих записей, проверка SPF для проверки SPF, проверка DKIM для проверки ключей, проверка BIMI для валидации брендинга.
Для диагностики почтовых серверов: SMTP тест для проверки подключения, MX Lookup для проверки почтовых записей, анализатор email заголовков для отслеживания маршрута и проверка SSL для TLS сертификатов.