Для начала 3 полезных сайта:
24whois.ru для проверки записей, если не хочется возиться с nslookup,
mxtoolbox.com для проверки настроек smtp сервера и
pdd.yandex.ru бесплатный DNS сервер.
Предположим, у Вас есть белый IP
50.100.150.200, по которому доступен будущий почтовый сервер и домен
homepage.ru.
1. Создайте A запись для данного IP адреса. Например, это может быть так:
Хост: mail.homepage.ru
Тип: A
Значение: 50.100.150.200
2. Создайте для @ MX запись с меньшим приоритетом, чем уже существующие (например, для серверов с приоритетом 10 и 20 основным будет 10) и впишите в неё созданный поддомен:
Хост: @
Тип: MX
Значение: mail.homepage.ru
Приоритет: 5
На этом этапе уже можно принимать и отправлять почту, но доверия к Вашему почтовому серверу не будет - ищите все тестовые письма среди спама.
3. Обратитесь к хостеру, у которого стоит сервер или провайдеру, если сервер дома, чтобы он сделал следующую PTR запись (IP должен быть "перевёрнут"):
200.150.100.50.in-addr.arpa IN PTR
mail.homepage.ru
4. Настройте SPF на DNS сервере. Например, если у Вас 1 IP - можно указать только его, а почту с остальных объявить недоверенной (~all) или вообще советовать сразу отклонять её (-all).
Хост: @
Тип: TXT
Значение: v=spf1 ip4:50.100.150.200 ~all
Вот как это выглядит у яндекса:
24whois.ru/?data=_spf.yandex.ru&t=nslookup&dns_type=txt и с раскрытыми IP адресами:
24whois.ru/?data=_spf-ipv4.yandex.ru&t=nslookup&dn...
5. При помощи mxtoolbox или другого сайта проверьте свой IP на нахождение в чёрных списках и подайте заявки на исключения из них. Вы 99,9% будете хотя бы в одном списке, как минимум надо проверить spamhaus - им многие пользуются.
6. Желательно на сервере настроить правильный ответ HELO/EHLO: mail.homepage.ru