发送失败的邮件是怎么回事?
问题一:邮件为什么发送失败 解决方法:可能是您的邮件中包含了对方拒绝接收的内容, 请修改后重试。 或者是:邮件无法发送到您指定的地址中。在邮件传输过程中由于外部无法避免的错误导致邮件无法送达。 失败原因:连接上对方邮件服务器, 但是对方服务器不接收这个收件人。 解决方法:可能这个收件人并不存在, 或者您的拼写出现了错误, 请核实后重新发送。 那么我们该怎样解决呢导致电子邮件传送失败的原因是: 1、对方的服务器超时。表示对方的邮件服务器因某种原因未开机或系统出了严重故障。遇到这种情况,一般可以等几天再发一次,或发到对方的另一个地址。 2、发件服务器(SMTP)的故障。SMTP故障无论是在使用注册ISP的SMTP服务器上,还是在使用免费的SMTP服务器上都有可能发生。有的SMTP服务器很不稳定,经常死机,甚至忽然取消了SMTP功能,如果仍使用原先的设置,可能导致邮件无法发送。 3、邮件地址错误。由于电子邮件地址是由各种字符组成的,稍不注意就很容易把英文、数字等字符看错或在电脑上输错,比如将下划线“_”当成连接符“-”,把“”敲成“。”,将英文的“o”当成 数字中的“0”等。 4、电子邮件过大。为了更有效地利用网络资源,ISP往往会限制邮件的大小,并且发送邮件前还需要进行编码,使邮件的大小增加5%~20%。所以在发送超大附件时,最好将它先分割为几个较小的部分,通过几份邮件来发送,这样可以减少发送出错的概率。
问题二:邮件总是发送失败 是不是就给163发邮件要退信,其他邮件正常是吗?
将退信的内容发给我,厂帮你分析一下。
[email protected]
你好,经对邮件报错信息的分析,主要有以下原因,供参考“
1、邮件被过滤。
错误原因:对方对接受的邮件作了限制,您的邮件超出了对方的要求或是对方服务器的要求。
可能出现的关键字:not wele、content rejected、Message blocked、Recipient reject、No wele message from、Mail refused/Box is busy
解决方法:出现 not Wele/message blocked/content rejected 等信息的原因是收件人在邮箱中设定了一些过滤规则,而你所发的邮件中的信息如发件人姓名、发件人地址、邮件主题、邮件正文、附件等中的信息符合该收件人或收件人的服务商设置的过滤规则,因此导致邮件在投递后被对方系统拒收。
请把自己所投递邮件做适当的修改,如发送的邮件主题等。如果尝试过还是不能正常发送,最好通过其他方式联系收件人,把退信信息提供给收件人查询具体是符合了什么样的过滤规则,确认后进行适当修改就可以正常发送了。
2、邮件被拒收。
错误原因:由于发送方的邮件被接收方的系统服务商拒收此邮件
可能出现的关键字:banned 、isn't in my list of allowed rcpthosts、domain is not wele、Connection refused、Relaying denied、spam、spammers
解决方法:由于对方系统把发送的地址、域或者IP地址列入拒收列表中,使得从此地方寄出的邮件被拒绝接收的情况。
当遇到此情况,您可以联系对方系统管理员,尽快解决此类屏蔽问题。 还有一种可能是对方域名指向不对,指向的系统里并没有要发到的域名。
希望对你有所帮助,如有疑问再联系我。
问题三:发邮件时,由于网络原因,邮件发送失败 防火墙安全设置 邮件服务-进出规则限制了
问题四:QQ邮件发送失败的原因是什么? QQ邮箱发送失败的原因:
1、提示发送失败,有退信信息,退信邮件发件人非@qq,是由于收件方主动退信导致。
2、退信邮件的发件人是@qq,但退信原因中不是mxqq,是由于收件方主动退信导致。
3、提示发送成功,但对方收不到,QQ邮箱服务器显示已成功发送到对方服务器,那么可能是收件方设置导致,或对方服务器拦截。
以上的处理方法都需要联系对方才可以。
问题五:outlook邮件发送失败怎么办 正如楼上说的。只要把那个身份验证选上就好了,我之前也是发布了邮件,和你的问题差不多。
问题六:邮件为何会投递失败 有如下原因:
1、没有找到收件人的地址
2、接收方邮箱已经没有足够的空间来接收新邮件
3、超过了对方邮件服务商规定的一封邮件大小的限制
4、被对方服务器拒收
5、服务器不能建立链接
6、找不订对方的邮件服务器或者ip地址
7、没有目的邮件主机,一般是@后面的地址错误或解析错误
问题七:为什么QQ邮箱发送失败 50分 提示中:exceeded mailsize limit 超出邮件大小限制
原因是对方的邮箱是163,163允许接收的最大的附件大小为20M,超过20M就会拒收。
可以这样解决,发送到对方的QQ邮箱里,或者使用QQ邮箱的超大附件功能,让对方收到链接后去提取。
在写信界面上很容易找到超大附件功能
问题八:Outlook发送测试邮件失败原因 SMTP需要身份验证,把那个“使用与接收服务器相同的设置”选项打勾
问题九:通常有那些原因导致电子邮件的发送失败 时间后甚至取消了SMTP功能,如果你仍然使用原先的设置,就有可能导致邮件无法发送
参考的一些资料,希望对你有用
自定义链
添加白名单和黑名单
iptables -N whitelist
iptables -N blacklist
要添加规则
iptables -A whitelist -s 19216800/24 -j ACCEPT
iptables -A blacklist -s 207461300/24 -j DROP
iptables -A blacklist -s 207462500/24 -j DROP
然后,指定这些链作为一个目标链
iptables -A INPUT -j whitelist
iptables -A INPUT -j blacklist
iptables -A OUTPUT -j whitelist
iptables -A OUTPUT -j blacklist
iptables -A FORWARD -j whitelist
iptables -A FORWARD -j blacklist
现在已成功列入白名单网络19216800/24,并列入黑名单microsoftcom一些C类地址范围。
可能有多种原因导致客户无法将邮件发送到您的邮箱,例如:1 您提供的邮箱地址不正确或已满,无法接收新邮件。2 客户的邮件服务器可能出现问题,导致无法成功发送邮件。3 您的邮箱设置中可能已经将该客户的邮件地址列入黑名单,导致无法接收客户的邮件。4 客户的邮件可能被误判为垃圾邮件,自动被您的邮箱过滤机制拦截。建议您联系客户确认邮件地址、检查邮箱设置、尝试使用其他邮件服务等解决办法。
1关闭杀毒防火墙,设置本地备用DNS 8888 ;
2本地网卡禁用再重启,喜欢电脑也重启下;
3上面都不行就服务器设置那边勾选ssl ,使用安全连接方式去收发邮件。
总结:俺看行 试试!!!
通过本教程操作,请确认您能使用linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么建议您慎重,慎重,再慎重!
我们来配置一个filter表的防火墙
(1)查看本机关于IPTABLES的设置情况
复制代码
代码如下:
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination/ppChain FORWARD (policy ACCEPT)
target prot opt source destination/ppChain OUTPUT (policy ACCEPT)
target prot opt source destination/ppChain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
ACCEPT all -- 0000/0 0000/0
ACCEPT icmp -- 0000/0 0000/0 icmp type 255
ACCEPT esp -- 0000/0 0000/0
ACCEPTah--0000/00000/0
ACCEPTudp--0000/022400251udpdpt:5353
ACCEPTudp--0000/00000/0udpdpt:631
ACCEPTall--0000/00000/0stateRELATED,ESTABLISHED
ACCEPTtcp--0000/00000/0stateNEWtcpdpt:22
ACCEPTtcp--0000/00000/0stateNEWtcpdpt:80
ACCEPTtcp--0000/00000/0stateNEWtcpdpt:25
REJECTall--0000/00000/0reject-withicmp-host-prohibited
可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口
如果你在安装linux时没有选择启动防火墙,是这样的
复制代码
代码如下:
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination /ppChain FORWARD (policy ACCEPT)
target prot opt source destination /ppChain OUTPUT (policy ACCEPT)
target prot opt source destination
什么规则都没有
(2)清除原有规则
不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则
复制代码
代码如下:
[root@tp ~]# iptables -F 清除预设表filter中的所有规则链的规则
[root@tp ~]# iptables -X 清除预设表filter中使用者自定链中的规则
我们在来看一下
复制代码
代码如下:
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination /ppChain FORWARD (policy ACCEPT)
target prot opt source destination /ppChain OUTPUT (policy ACCEPT)
target prot opt source destination
什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存
复制代码
代码如下:
[root@tp ~]# /etc/rcd/initd/iptables save
这样就可以写到/etc/sysconfig/iptables文件里了写入后记得把防火墙重起一下,才能起作用
复制代码
代码如下:
[root@tp ~]# service iptables restart
现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧
(3)设定预设规则
复制代码
代码如下:
[root@tp ~]# iptables -P INPUT DROP
[root@tp ~]# iptables -P OUTPUT ACCEPT
[root@tp ~]# iptables -P FORWARD DROP
上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃)应该说这样配置是很安全的我们要控制流入数据包
而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过
可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过
这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加但如果你只想要有限的几个规则是,如只做WEB服务器还是推荐三个链都是DROP
注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了因为你没有设置任何规则
怎么办,去本机操作呗!
(4)添加规则
首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链
为了能采用远程SSH登陆,我们要开启22端口
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
(注:这个规则,如果你把OUTPUT 设置成DROP的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH在远程一下,是不是好了
其他的端口也一样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加一条链:
复制代码
代码如下:
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
,其他同理
如果做了WEB服务器,开启80端口
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
如果做了邮件服务器,开启25,110端口
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT
[root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
如果做了FTP服务器,开启21端口
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT
[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT
如果做了DNS服务器,开启53端口
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT
如果你还做了其他的服务器,需要开启哪个端口,照写就行了
上面主要写的都是INPUT链,凡是不在上面的规则里的,都DROP
允许icmp包通过,也就是允许ping,
复制代码
代码如下:
[root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)
[root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)
允许loopback!(不然会导致DNS无法正常关闭等问题)
复制代码
代码如下:
IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)
下面写OUTPUT链,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链
减少不安全的端口连接
复制代码
代码如下:
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 31337 -j DROP
[root@tp ~]# iptables -A OUTPUT -p tcp --dport 31337 -j DROP
有些些特洛伊木马会扫描端口31337到31340(即黑客语言中的 elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会
还有其他端口也一样,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也应被禁止,我在这写的也不全,有兴趣的朋友应该去查一下相关资料
当然出入更安全的考虑你也可以包OUTPUT链设置成DROP,那你添加的规则就多一些,就像上边添加
允许SSH登陆一样照着写就行了
下面写一下更加细致的规则,就是限制到某台机器
如:我们只允许19216803的机器进行SSH连接
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -s 19216803 -p tcp --dport 22 -j ACCEPT
如果要允许,或限制一段IP地址可用 19216800/24 表示19216801-255端的所有IP
24表示子网掩码数但要记得把 /etc/sysconfig/iptables 里的这一行删了
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 因为它表示所有地址都可以登陆
或采用命令方式:
复制代码
代码如下:
[root@tp ~]# iptables -D INPUT -p tcp --dport 22 -j ACCEPT
然后保存,我再说一边,反是采用命令的方式,只在当时生效,如果想要重起后也起作用,那就要保存写入到/etc/sysconfig/iptables文件里
复制代码
代码如下:
[root@tp ~]# /etc/rcd/initd/iptables save
这样写 !19216803 表示除了19216803的ip地址
其他的规则连接也一样这么设置
在下面就是FORWARD链,FORWARD链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链,对正在转发链的监控
开启转发功能,(在做NAT时,FORWARD默认规则是DROP时,必须做)
复制代码
代码如下:
[root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
[root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT
丢弃坏的TCP包
复制代码
代码如下:
[root@tp ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
处理IP碎片数量,防止攻击,允许每秒100个
复制代码
代码如下:
[root@tp ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
复制代码
代码如下:
[root@tp ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
我在前面只所以允许ICMP包通过,就是因为我在这里有限制
二,配置一个NAT表放火墙
1,查看本机关于NAT的设置情况
复制代码
代码如下:
[root@tp rcd]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 19216800/24 anywhere to:21110146235
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
我的NAT已经配置好了的(只是提供最简单的代理上网功能,还没有添加防火墙规则)关于怎么配置NAT,参考我的另一篇文章
当然你如果还没有配置NAT的话,你也不用清除规则,因为NAT在默认情况下是什么都没有的
如果你想清除,命令是
复制代码
代码如下:
[root@tp ~]# iptables -F -t nat
[root@tp ~]# iptables -X -t nat
[root@tp ~]# iptables -Z -t nat
2,添加规则
添加基本的NAT地址转换,(关于如何配置NAT可以看我的另一篇文章),
添加规则,我们只添加DROP链因为默认链全是ACCEPT
防止外网用内网IP欺骗
复制代码
代码如下:
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 10000/8 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 1721600/12 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 19216800/16 -j DROP
如果我们想,比如阻止MSN,QQ,BT等的话,需要找到它们所用的端口或者IP,(个人认为没有太大必要)
例:
禁止与21110146253的所有连接
复制代码
代码如下:
[root@tp ~]# iptables -t nat -A PREROUTING -d 21110146253 -j DROP
禁用FTP(21)端口
复制代码
代码如下:
[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP
这样写范围太大了,我们可以更精确的定义
复制代码
代码如下:
[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -d 21110146253 -j DROP
这样只禁用21110146253地址的FTP连接,其他连接还可以如web(80端口)连接
按照我写的,你只要找到QQ,MSN等其他软件的IP地址,和端口,以及基于什么协议,只要照着写就行了
最后:
drop非法连接
复制代码
代码如下:
[root@tp ~]# iptables -A INPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables -A OUTPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables-A FORWARD -m state --state INVALID -j DROP
允许所有已经建立的和相关的连接
复制代码
代码如下:
[root@tp ~]# iptables-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@tp ~]# iptables-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@tp ~]# /etc/rcd/initd/iptables save
这样就可以写到/etc/sysconfig/iptables文件里了写入后记得把防火墙重起一下,才能起作用.
复制代码
代码如下:
[root@tp ~]# service iptables restart
别忘了保存,不行就写一部保存一次.你可以一边保存,一边做实验,看看是否达到你的要求,
上面的所有规则我都试过,没有问题
第一种是以触发式过滤算法鉴别垃圾邮件,这样的过滤器通常已经装在电子邮件客户端软件或邮件服
务器上。其原理是过滤软件检查邮件的发信人,标题,正文内容,邮件中出现的链接和域名,甚至电话号
码,当发现带有明显广告性质,或经常出现已知垃圾邮件的典型特征,则给这封邮件打一定的垃圾邮件特
征分数。当分数达到一定数值时,邮件将被标志为垃圾邮件,直接过滤到垃圾邮件文件夹。
比如,邮件标题中出现¥、
$
符号,可能给予
2
分垃圾分数。邮件内容中出现
“免费”、“发票”、
“促销”等典型垃圾邮件中经常出现的词汇时,
也各给
1
分。
邮件中如果包含已经被确认的经常发垃圾的
域名,再加
1
分。甚至邮件内容中出现被确认与垃圾邮件相关联的电话号码,也给个分数。
当这些垃圾分数相加达到某一个数值时,比如达到
10
分,这个邮件将被标志为垃圾。
第二种方法是以黑名单为基础。有一些创建和维护链接邮件黑名单的组织,专门接受用户的垃圾邮件
投诉,如果确认确实是垃圾邮件,黑名单运行者将把发送垃圾邮件的服务器和用户
IP
地址放入黑名单。
比较有规模的垃圾黑名单通常都与其他
ISP
及服务器运营商共享黑名单数据库。一旦某个
IP
地址被
列入黑名单,世界上很多
ISP
和邮件服务器将拒收来自这个
IP
地址的所有邮件。
有的时候用户投诉其实并不是真的因为所收到邮件是垃圾邮件,而是用户忘记了曾经注册这个电子杂
志。如果你的
IP
地址被错误地投诉而列入黑名单,唯一的方法是联系黑名单维护组织,说明情况,提出
证据,要求把你的
IP
地址从黑名单中删除。不过这一过程有时非常复杂艰难。
第三种方法是邮件防火墙。很多大公司的服务器是运行在邮件防火墙之后,这些防火墙会综合使用各
种过滤器以及黑名单,
再加上自行研制的一些算法,
来鉴别和剔除垃圾邮件。
这些防火墙的算法则更复杂,
并且不与其他人分享细节,对正常邮件的送达也可能起到致命的影响。
第四种方法是使用邮件确认。当电子邮件帐号收到一封
时,这封
会首先进入待送达队
列中排队,同时自动回复给发信人一封确认邮件。确认邮件中包含有一个确认链接,或标题中包含有一个
独特的确认序列号,只有原来的发件人点击确认链接,或回复这封确认邮件,发信人的邮件地址才会被列
入白名单,原来所发送的第一封原始邮件才真正被送达到收件箱。
鉴别和阻挡垃圾邮件大致上是这几种方法,有一些邮件服务器可能会综合使用这些方法。
为了避免邮件被这些过滤手段鉴别为垃圾邮件,应该注意下面一些问题。
检查服务器
IP
地址是否在黑名单中?选择邮件服务器时,应该检查服务器提供商的
IP
地址是否被
列在主要的垃圾黑名单中。国际上主要的垃圾黑名单包括:
spamhausorg
spamcopnet
dsblorg
spamblockoutblazecom
用户可以在网上实时查询自己的服务器
IP
地址是否被列入黑名单。当然在使用过程中也不能排除某
些用户发送垃圾邮件影响到其他用户。
如果发现邮件送达率、
阅读率有异常降低,
应该随时监控
IP
地址在
主要黑名单的情况。
在邮件标题及正文中都尽量少使用敏感的、典型垃圾邮件常使用的词汇,如英文的伟哥,贷款,色情
,获奖,赢取,以及中文的免费,促销,发票,礼物,避税,研修班,折扣,财务等。不是说这些词
本身有什么问题,也不是完全不能用,而是尽量少用,以免触发垃圾过滤算法。少使用惊叹号,减少使用
夸张的颜色,尤其是加粗的红色字体。这都是典型的垃圾邮件常用的吸引眼球的方法。如果是英文邮件,
不要把很多词完全用大写。
邮件内容、标题、发件人姓名都不要使用明显是虚构的字符串。比如有的垃圾邮件发送者当然不会告
诉别人真名实姓,就在发信人名称中随便写上几个字母。维护垃圾过滤算法的人也不傻,这种莫名其妙的
随机字符串通常都是欲盖弥彰的垃圾邮件特征。
HTML
邮件代码应该简洁,减少使用。虽然
HTML
邮件允许使用美化邮件,但是与文字相
比应该保持在最低比例。越多,被打的垃圾分数可能越高。
用户提交注册表格后显示的感谢页面以及确认邮件中应该提醒用户把你的域名以及邮件地址加入到用
户自己的白名单和通讯录中。邮件客户端软件通常都在垃圾过滤器设置中有白名单选项,绝大部分免费邮
件提供商,如雅虎,
hotmail
,
gmail
也都有相应的设置。把电子邮件地址存入到通讯录中也起到相同的效
果。
如果某封邮件已经被过滤到垃圾邮件夹中,
提醒用户点击
“不是垃圾”按钮,
告诉过滤器判断错误了,
这些反馈信息会被邮件服务器的过滤算法所统计和运用在今后的算法中。
给用户最简单方便的退订方法。在发给用户的所有邮件中都应该包含退订链接,用户点击这个链接,
程序就会自动将其
地址从数据库中删除。这个退订方法越简单越好,如果搞的很复杂,用户可能宁可去按更简单“报告垃圾”按钮,造成的损失更大。及时处理投诉。如果收到用户或ISP 的投诉,必须尽快处理。如果是用户忘记自己曾经订阅你的电子杂志,错误投诉,应该把完整证据,包括用户的姓名、电子邮件地址、订阅时的IP 地址、精确订阅时间,提供给ISP 和垃圾黑名单运营组织。在绝大多数情况下,只要提供确实证据,ISP 和垃圾黑名单组织都会理解。
及时处理退信。由于种种原因,发送出去的email 不一定能送达到对方服务器,而是被退回。对退回的邮件地址应该及时进行鉴别和处理。大量收到退信的用户,很多ISP 也会格外注意,甚至被列入黑名单。
后面还有关于退信处理的更详细内容。
大型网站,或拥有数量庞大的用户数据库的网站,很可能需要与主要ISP 就邮件问题保持联系。一些大型电子商务网站和社会化网站可能有几十万几百万,甚至上千万用户,邮件发送量巨大,很难保证所有用户都记得曾经注册过相应服务或邮件列表,被投诉为垃圾邮件的情况一定时有发生。与主要ISP 保持沟通就变得非常重要,不然IP 地址被列入黑名单,通过正常渠道可能要花费很长时间才能解决。及时处理确认邮件。发送营销邮件的邮件地址需要有专人查看,发现需要确认邮箱地址时,只能人工点击确认链接,或回复确认邮件。最后,考虑使用专业电子邮件营销服务也是一个选项。专业的电子邮件营销提供商具备更多经验,详细记录邮件送达率,密切监测自己的IP 地址是否有被列入黑名单,并且与主要的ISP 都有密切联系。
0条评论