电子邮件营销与自动化Martech Zone 应用

应用程序:如何建立您的 SPF 记录

的细节和解释如何 SPF记录 工作在 SPF 记录生成器下面有详细说明。

SPF 记录生成器

这是一个表单,您可以使用它来构建自己的 TXT 记录,以将其添加到您发送电子邮件的域或子域中。

SPF 记录生成器

注意:我们不存储从此表单提交的条目; 但是,默认值将基于您之前输入的内容。

不需要 http:// 或 https://。
推荐:是
推荐:是
推荐:否

IP Addresses

IP 地址可以采用 CIDR 格式。

主机名

子域或域

域名

子域或域

当我们将公司的电子邮件移至 谷歌 来自我们使用的托管 IT 服务。 在使用 Google 之前,我们过去必须提出任何更改、列表添加等请求。现在我们可以通过 Google 的简单界面来处理这一切。

我们在开始发送时注意到的一个挫折是我们系统中的一些电子邮件没有进入收件箱……甚至我们的收件箱。 我做了一些阅读谷歌的建议 批量电子邮件发件人 并很快开始工作。 我们有来自我们托管的 2 个应用程序的电子邮件,除了电子邮件服务提供商之外,还有其他人托管的另一个应用程序。 我们的问题是我们缺少 SPF 记录来通知 ISP 从 Google 发出的电子邮件是我们的。

什么是发件人政策框架?

发件人策略框架是一种电子邮件身份验证协议,也是 ISP 用于阻止将网络钓鱼电子邮件发送给其用户的电子邮件网络安全的一部分。 一个 防晒指数 record 是一个域记录,列出了您发送电子邮件的所有域、IP 地址等。 这允许任何 ISP 查找您的记录并验证电子邮件是否来自适当的来源。

网络钓鱼是一种在线欺诈,犯罪分子使用社会工程技术诱骗人们泄露敏感信息,例如密码、信用卡号或其他个人信息。 攻击者通常使用电子邮件将自己伪装成合法企业来引诱个人提供个人信息……例如您的或我的。

SPF 是个好主意——我不确定为什么它不是群发电子邮件和垃圾邮件拦截系统的主流方法。 您可能会认为每个域名注册商都会在其中构建一个向导,以便任何人列出他们要发送的电子邮件的来源。

SPF 记录如何工作?

An ISP 通过执行 DNS 查询来检索与发件人电子邮件地址的域关联的 SPF 记录,从而检查 SPF 记录。 然后,ISP 评估 SPF 记录,即授权 IP 地址或主机名的列表,这些 IP 地址或主机名允许代表域根据发送电子邮件的服务器的 IP 地址发送电子邮件。 如果服务器的 IP 地址未包含在 SPF 记录中,则 ISP 可能会将电子邮件标记为可能具有欺诈性或完全拒绝该电子邮件。

流程顺序如下:

  1. ISP 执行 DNS 查询以检索与发件人的电子邮件地址域关联的 SPF 记录。
  2. ISP 根据电子邮件服务器的 IP 地址评估 SPF 记录。 这可以表示为 CIDR 格式以包含一系列 IP 地址。
  3. ISP 评估 IP 地址并确保它不在 DNSBL 服务器作为已知的垃圾邮件发送者。
  4. ISP 也评估 DMARC比米 纪录。
  5. ISP 然后根据其内部可传递性规则允许电子邮件传递、拒绝它或将其放入垃圾文件夹。

SPF 记录示例

SPF 记录是一个 TXT 记录,您必须将其添加到您用来发送电子邮件的域中。 SPF 记录的长度不能超过 255 个字符,并且包含的​​ include 语句不能超过 XNUMX 个。

  • 开始 v=spf1 标记并在其后加上授权发送您的电子邮件的 IP 地址。 例如, v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 .
  • 如果您使用第三方代表相关域发送电子邮件,则必须添加 包括 添加到您的 SPF 记录(例如,include:domain.com)以将该第三方指定为合法发件人 
  • 添加所有授权 IP 地址并包含语句后,以 ~all or -all 标签。 ~all 标签表示 软 SPF 失败 而 -all 标签表示 硬 SPF 失败. 在各大邮箱提供商看来~all和-all都会导致SPF失效。

写入 SPF 记录后,您需要将该记录添加到您的域名注册商。这里有些例子:

v=spf1 a mx ip4:192.0.2.0/24 -all

此 SPF 记录声明任何具有域的 A 或 MX 记录的服务器,或 192.0.2.0/24 范围内的任何 IP 地址,都有权代表域发送电子邮件。 这 -all 最后表示任何其他来源都应该无法通过 SPF 检查:

v=spf1 a mx include:_spf.google.com -all

此 SPF 记录声明任何具有域的 A 或 MX 记录的服务器,或域“_spf.google.com”的 SPF 记录中包含的任何服务器,都有权代表该域发送电子邮件。 这 -all 最后表示任何其他来源都应该无法通过 SPF 检查。

v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all

此 SPF 记录指定从此域发送的所有电子邮件应来自 192.168.0.0/24 网络范围内的 IP 地址,单个 IP 地址 192.168.1.100,或任何由该域的 SPF 记录授权的 IP 地址 其他域名.com 领域。 这 -all 在记录的末尾指定所有其他 IP 地址应被视为失败的 SPF 检查。

实施 SPF 的最佳实践

正确实施 SPF 可增强电子邮件的送达率并保护您的域免受电子邮件欺骗。分阶段实施 SPF 的方法有助于确保合法电子邮件流量不会无意中受到影响。这是一个推荐的策略:

1. 发送源盘点

  • 目标: 识别代表您的域发送电子邮件的所有服务器和服务,包括您自己的邮件服务器、第三方电子邮件服务提供商以及发送电子邮件的任何其他系统(例如 CRM 系统、营销自动化平台)。
  • 行动: 编制这些发送源的 IP 地址和域的完整列表。

2. 创建您的初始 SPF 记录

  • 目标: 起草一份 SPF 记录,其中包括所有已识别的合法发送源。
  • 行动: 使用 SPF 语法指定这些源。 SPF 记录示例可能如下所示: v=spf1 ip4:192.168.0.1 include:_spf.google.com ~all。该记录允许来自 IP 地址 192.168.0.1 的电子邮件,并包含 Google 的 SPF 记录, ~all 指示未明确列出的源的软故障。

3. 在 DNS 中发布您的 SPF 记录

  • 目标: 通过将 SPF 策略添加到域的 DNS 记录中,让接收邮件服务器了解您的 SPF 策略。
  • 行动: 将 SPF 记录发布为域 DNS 中的 TXT 记录。这使得收件人邮件服务器能够在收到来自您的域的电子邮件时检索并检查您的 SPF 记录。

4. 监控和测试

  • 目标: 确保您的 SPF 记录验证合法的电子邮件来源,而不影响电子邮件的送达率。
  • 行动: 使用 SPF 验证工具监控来自服务提供商的电子邮件发送报告。请注意任何可能表明 SPF 检查正在捕获合法电子邮件的传送问题。

5.完善你的SPF记录

  • 目标: 调整您的 SPF 记录以解决监控和测试期间发现的任何问题,并反映电子邮件发送实践中的变化。
  • 行动: 根据需要添加或删除 IP 地址或包含语句。请注意 SPF 10 查找限制,如果超出,可能会导致验证问题。

6.定期审查和更新

  • 目标: 保持 SPF 记录准确且最新,以适应电子邮件基础设施和发送实践的变化。
  • 行动: 定期检查您的发送来源并相应更新您的 SPF 记录。这包括添加新的电子邮件服务提供商或删除不再使用的电子邮件服务提供商。

通过执行以下步骤,您可以实施 SPF 来增强电子邮件的安全性和送达率,同时最大限度地降低中断合法电子邮件通信的风险。

Douglas Karr

Douglas Karr 首席营销官是 开放洞察 和创始人 Martech Zone。 道格拉斯帮助了数十家成功的 MarTech 初创公司,协助进行了超过 5 亿美元的 MarTech 收购和投资尽职调查,并继续协助公司实施和自动化其销售和营销策略。 道格拉斯是国际公认的数字化转型和 MarTech 专家和演讲者。 道格拉斯还是一本傻瓜指南和一本商业领导力书籍的出版作者。

相关文章

返回顶部按钮
关闭

检测到Adblock

Martech Zone 我们能够免费为您提供这些内容,因为我们通过广告收入、联属链接和赞助从我们的网站中获利。 如果您在浏览我们的网站时删除广告拦截器,我们将不胜感激。