Perché verificare la deliverability del tuo dominio?
Ogni email inviata passa attraverso una serie di verifiche DNS prima di raggiungere la casella di posta. Se un singolo record manca o è mal configurato, i tuoi messaggi potrebbero finire nello spam - o essere rifiutati silenziosamente dai server destinatari.
Questo test di deliverability email online (chiamato anche "verificatore dominio email", "test configurazione email" o "diagnostica DMARC") ti permette di verificare la configurazione email del tuo dominio e identificare gli errori da correggere per migliorare la tua deliverability. L'audit analizza 8 protocolli organizzati in 3 pilastri:
Invio (outbound):
| Protocollo | Ruolo | Impatto se assente o non valido |
|---|---|---|
| SPF | Autorizza i server a inviare per conto del tuo dominio | Rischio di rifiuto o classificazione spam |
| DKIM | Firma crittograficamente i tuoi messaggi | Autenticazione debole, rischio di spoofing |
| DMARC | Definisce la policy in caso di fallimento SPF/DKIM | Nessuna protezione contro l'impersonificazione |
| BIMI | Mostra il tuo logo nelle caselle di posta | Opzionale, rafforza la fiducia visiva |
Ricezione (inbound):
| Protocollo | Ruolo | Impatto se assente o non valido |
|---|---|---|
| MX | Indica dove ricevere le email | Dominio considerato non destinato all'email |
| MTA-STS | Forza la crittografia TLS per le email in entrata | Email trasmesse in chiaro, vulnerabili all'intercettazione |
| DANE | Autentica i certificati TLS dei MX tramite DNSSEC | Nessuna verifica crittografica del server di posta |
| TLS-RPT | Riceve i report di errore TLS | Nessuna visibilita sui problemi di crittografia |
Tre casi d'uso principali:
- Prima di una campagna email → Verifica che il tuo dominio sia pronto per l'invio
- Dopo problemi di deliverability → Identifica quale configurazione sta fallendo
- Dopo un cambio di piattaforma → Verifica che i nuovi selettori DKIM siano pubblicati
Come usare l'audit di deliverability in 3 passi
Passo 1: Inserisci il tuo dominio
Digita il tuo dominio mittente (esempio.com). Se invii tramite più piattaforme (Mailchimp, Brevo, Google Workspace), aggiungi i selettori DKIM corrispondenti per una verifica completa.
Dove trovare i tuoi selettori DKIM:
- Mailchimp:
k1(impostazioni → dominio → autenticazione) - Brevo:
mail(impostazioni → mittenti → DKIM) - Google Workspace:
google(Console di Admin → App → Gmail → Autenticazione) - Microsoft 365:
selector1,selector2(Admin → Domini → Record DNS)
Passo 2: Avvio dell'analisi
Lo strumento interroga automaticamente i tuoi record DNS:
Invio:
- ✅ SPF: Sintassi, limite 10 lookup, meccanismo
-all - ✅ DKIM: Selettori validi, chiave ≥2048 bit
- ✅ DMARC: Policy, report configurati
- ✅ BIMI: Record valido, logo accessibile
Ricezione:
- ✅ MX: Presenza, risoluzione, ridondanza
- ✅ MTA-STS: Record DNS, policy HTTPS, modalita enforce/testing
- ✅ DANE: Record TLSA per MX, validazione DNSSEC
- ✅ TLS-RPT: Record valido, destinazioni report configurate
Passo 3: Lettura dei risultati
Ottieni:
- Punteggio globale su 100 con badge di deliverability (Eccellente, Buono, Medio, Insufficiente)
- Diagnosi per protocollo con stato pass/fail
- Azioni correttive classificate per priorità
- Esportazione JSON per condividere con il tuo team tecnico
Come funziona il punteggio di deliverability?
Il punteggio globale su 100 viene calcolato a partire da 3 pilastri ponderati:
| Pilastro | Peso | Componenti |
|---|---|---|
| Invio (outbound) | 50% | SPF, DKIM, DMARC, BIMI |
| Ricezione (inbound) | 35% | MX, MTA-STS, DANE, TLS-RPT |
| Sicurezza DNS | 15% | DNSSEC |
Ogni pilastro viene valutato su 100 punti, poi ponderato secondo il suo peso. Il risultato fornisce un punteggio globale e un badge:
- Eccellente (90-100%): Tutti i protocolli sono correttamente configurati
- Buono (75-89%): Configurazione solida con alcune ottimizzazioni possibili
- Medio (55-74%): Errori o avvisi che impattano la deliverability
- Insufficiente (<55%): Blocchi maggiori, invio compromesso
Dettaglio punti per pilastro
Invio (100 punti):
| Componente | Punti max | Criteri principali |
|---|---|---|
| DMARC | 40 | Policy p=reject, report rua/ruf, allineamento stretto |
| SPF | 30 | Sintassi valida, limite 10 lookup, meccanismo -all |
| DKIM | 25 | Selettori validi, chiave ≥2048 bit, ridondanza |
| BIMI | 5 | Record valido, logo SVG Tiny PS, VMC presente |
Ricezione (100 punti):
| Componente | Punti max | Criteri principali |
|---|---|---|
| MX | 40 | Presenza, risoluzione, ridondanza (2+ MX) |
| MTA-STS | 30 | DNS valido, policy HTTPS, modalita enforce |
| DANE | 15 | Record TLSA pubblicati, DNSSEC firmato |
| TLS-RPT | 15 | Record valido, destinazioni RUA configurate |
Sicurezza DNS (100 punti):
| Componente | Punti max | Criteri principali |
|---|---|---|
| DNSSEC | 100 | Zona firmata e catena validata |
Errori frequenti rilevati dall'audit
SPF: troppe query DNS (permerror)
SPF è limitato a 10 lookup DNS. Oltre, i resolver restituiscono permerror e ignorano la tua policy. L'audit conta i tuoi lookup e segnala gli eccessi.
Sintomo: Punteggio SPF basso nonostante il record presente
Diagnosi:
- Numero di lookup = 12 ❌
include:annidati rilevati
Azione: Sostituisci le direttive include: con range IP diretti o usa il nostro SPF Flattener per appiattire automaticamente il tuo record.
DKIM: selettore non trovato
Ogni piattaforma di invio usa un selettore DKIM diverso. Se il selettore non è pubblicato nel tuo DNS, la firma DKIM fallisce sistematicamente.
Sintomo: DKIM fallisce anche se l'hai configurato
Diagnosi:
- Selettore
k1._domainkey.tuodominio.com= ❌ NXDOMAIN - Chiave non trovata
Azione: Ottieni il selettore corretto dal tuo ESP e pubblica il record TXT corrispondente.
DMARC: policy troppo permissiva
Una policy p=none non offre nessuna protezione contro l'impersonificazione. I provider email non bloccano le email non autenticate.
Sintomo: DMARC presente ma nessuna protezione attiva
Diagnosi:
- Policy =
p=none⚠️ - Report = non configurati
Azione: Passa gradualmente a p=quarantine e poi a p=reject monitorando i report DMARC (rua).
MX: record assente o non valido
Senza record MX, il tuo dominio non può ricevere email. Alcuni filtri considerano anche un dominio senza MX come non legittimo per l'invio.
Sintomo: Punteggio MX a 0
Diagnosi:
- MX = ❌ Nessun record trovato
Azione: Pubblica almeno un MX valido, o un null MX (0 .) se il dominio non deve ricevere email.
Come migliorare la deliverability email del tuo dominio?
Ecco le azioni prioritarie per migliorare la tua deliverability, classificate per impatto:
Invio:
| Priorità | Azione | Impatto |
|---|---|---|
| 1. Critica | Configurare SPF con -all e rimanere sotto 10 lookup | Evita il rifiuto del server |
| 2. Alta | Pubblicare DKIM con chiave ≥2048 bit per ogni ESP | Firma email autentica |
| 3. Alta | Passare DMARC a p=quarantine poi p=reject | Protezione contro lo spoofing |
| 4. Media | Configurare i report DMARC (rua) con il Monitoring DMARC | Monitoraggio dei fallimenti |
| 5. Opzionale | Aggiungere BIMI con logo certificato | Rafforza la fiducia visiva |
Ricezione:
| Priorità | Azione | Impatto |
|---|---|---|
| 1. Alta | Pubblicare almeno 2 MX per ridondanza | Garantisce la ricezione anche in caso di guasto |
| 2. Media | Implementare MTA-STS in modalita enforce | Forza la crittografia TLS per email in entrata |
| 3. Bassa | Pubblicare un record TLS-RPT | Ricevi report di errore connessione TLS |
| 4. Bassa | Aggiungere record DANE/TLSA (se DNSSEC attivo) | Autenticazione crittografica dei certificati MX |
Consiglio: Usa questo strumento regolarmente (prima di ogni campagna, dopo modifiche agli ESP) per rilevare problemi prima che impattino i tuoi invii.
Casi d'uso concreti
Caso 1: Campagna marketing con 80% nello spam
Sintomo: Invii una newsletter tramite Mailchimp, ma la maggior parte finisce nello spam.
Diagnosi dell'audit:
- MX = ✅ Pass
- SPF = ❌ Fail → 14 lookup (limite superato)
- DKIM = ❌ Fail → Selettore
k1non trovato - DMARC = ⚠️
p=none
Azioni prioritarie:
- Appiattire SPF per scendere sotto 10 lookup
- Pubblicare il CNAME DKIM di Mailchimp
- Passare DMARC a
p=quarantine
Caso 2: Email B2B rifiutate da Microsoft 365
Sintomo: Le tue email aziendali vengono rifiutate dai clienti che usano Outlook/Microsoft 365.
Diagnosi dell'audit:
- SPF = ✅ Pass
- DKIM = ✅ Pass
- DMARC = ❌ Fail → Policy
p=rejectma allineamento fallito
Azioni prioritarie:
- Verificare che il dominio From corrisponda al dominio DKIM (allineamento stretto)
- Configurare
aspf=readkim=rper allineamento rilassato
Caso 3: Migrazione a Google Workspace
Sintomo: Dopo la migrazione a Google Workspace, le email finiscono nello spam.
Diagnosi dell'audit:
- SPF = ⚠️ Warning →
include:_spf.google.commancante - DKIM = ❌ Fail → Selettore
googlenon pubblicato
Azioni prioritarie:
- Aggiungere
include:_spf.google.comal SPF - Generare e pubblicare la chiave DKIM dalla Console di Admin
FAQ - Domande frequenti
D: Cosa verifica esattamente l'audit di deliverability?
R: L'audit analizza 8 protocolli organizzati in 3 pilastri:
Invio: SPF (server autorizzati), DKIM (firma crittografica), DMARC (policy di autenticazione), BIMI (logo del brand)
Ricezione: MX (server di ricezione), MTA-STS (crittografia TLS forzata), DANE (autenticazione certificati tramite DNSSEC), TLS-RPT (report di errore TLS)
Sicurezza DNS: DNSSEC (firma della zona DNS)
D: Come funziona il punteggio di deliverability?
R: Il punteggio su 100 combina 3 pilastri ponderati:
- Invio (50%): SPF (30 pt), DKIM (25 pt), DMARC (40 pt), BIMI (5 pt)
- Ricezione (35%): MX (40 pt), MTA-STS (30 pt), DANE (15 pt), TLS-RPT (15 pt)
- Sicurezza DNS (15%): DNSSEC (100 pt)
Ogni pilastro viene valutato su 100, poi ponderato. Un punteggio superiore al 90% indica una configurazione ottimale.
D: Perché il mio SPF mostra "troppi lookup"?
R: SPF è limitato a 10 lookup DNS (RFC 7208). Ogni include:, a:, mx: o redirect= conta come un lookup. Se usi più ESP (Mailchimp + Brevo + Google), puoi facilmente superare questo limite.
Soluzione: Usa il nostro SPF Flattener per risolvere gli include in IP diretti.
D: Come aggiungo un selettore DKIM?
R: Ogni ESP usa un selettore diverso:
- Mailchimp:
k1 - Brevo:
mail - Google Workspace:
google - Microsoft 365:
selector1,selector2
Aggiungi il selettore al modulo di audit per verificare che sia correttamente pubblicato.
D: Quale policy DMARC dovrei usare?
R: Progressione consigliata:
p=none: Monitoraggio senza azione (inizio)p=quarantine: Invia email sospette allo spamp=reject: Rifiuta email non autenticate (protezione massima)
Configura sempre i report (rua) per tracciare i fallimenti di autenticazione.
D: L'audit è gratuito?
R: Sì, l'audit di deliverability è 100% gratuito e senza registrazione. Inserisci il tuo dominio e ottieni i risultati immediatamente.
D: I miei dati vengono memorizzati?
R: L'audit interroga solo i record DNS pubblici del tuo dominio. Queste informazioni sono accessibili a chiunque tramite query DNS standard. Non memorizziamo i tuoi dati.
Strumenti complementari
| Strumento | Utilità |
|---|---|
| Analizzatore header email | Verificare i verdetti SPF/DKIM/DMARC su un'email ricevuta |
| Ispettore SPF | Analizzare il tuo record SPF in dettaglio |
| SPF Flattener | Appiattire il tuo SPF per rispettare il limite di 10 DNS lookup |
| Ispettore DKIM | Validare le tue chiavi DKIM selettore per selettore |
| Ispettore DMARC | Analizzare e testare la tua policy DMARC |
| Verificatore propagazione DNS | Confermare che i tuoi record DNS sono propagati globalmente |
| Verificatore blacklist IP | Verificare se il tuo IP è in una blacklist |
| Verificatore blacklist dominio | Verificare se il tuo dominio è in blacklist |
| Monitoring DMARC | Raccogliere e visualizzare i report DMARC aggregati dei tuoi domini |
| Analizzatore rapporti TLS-RPT | Analizzare i rapporti TLS-RPT ricevuti via email |
Risorse utili
- RFC 7208 - SPF (specifica ufficiale SPF)
- RFC 6376 - DKIM (specifica ufficiale DKIM)
- RFC 7489 - DMARC (specifica ufficiale DMARC)
- RFC 8461 - MTA-STS (SMTP MTA Strict Transport Security)
- RFC 8460 - TLS-RPT (SMTP TLS Reporting)
- RFC 6698 - DANE (DNS-Based Authentication of Named Entities)
- Google - Autenticazione email (guida Gmail)
- Microsoft - Autenticazione email (guida Microsoft 365)