중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

SPF 위반

SPF 위반

SPF 위반

읽기 시간: 4

마케터가 보낸 이메일은 여러 가지 이유로 반송될 수 있습니다. 사례 업데이트 및 댓글 작성에 대한 이메일 전달 문제가 발생하기도 합니다.

대부분의 경우 사용자에게 다음과 같은 실패 알림이 표시됩니다: "SPF 위반".

주된 이유: 그들은 포함하지 않았습니다 SPF 기록.

SPF 레코드란 무엇인가요?

발신자 정책 프레임워크(SPF) 레코드는 특정 도메인에서 이메일을 보낼 수 있도록 허용된 모든 서버를 식별하는 DNS TXT 레코드입니다.

도메인 관리자는 DNS TXT("텍스트") 레코드를 사용하여 도메인 네임 시스템(DNS)에 텍스트를 추가할 수 있습니다. TXT 레코드는 중요한 도메인 공지를 포함하도록 설계되었지만 다양한 기능을 수행하도록 발전했습니다.

SPF는 메시지를 수신하는 서버가 이메일 헤더에 있는 도메인의 Return-Path 값을 쿼리하여 확인합니다. 이 Return-Path를 사용하면 수신자 서버는 DNS 서버에서 TXT 레코드를 검색합니다. SPF가 활성화된 경우 메일을 보낼 수 있는 허용된 모든 서버의 목록이 표시됩니다. IP 주소가 목록에 없는 경우 SPF 검사는 실패하고 "SPF 위반"이라는 오류 메시지가 생성됩니다.

SPF 위반 복구가 중요한 이유는 무엇인가요?

발신자 정책 프레임워크(SPF)는 스푸핑된 이메일을 탐지하기 위한 간단하면서도 효과적인 이메일 유효성 검사 방법입니다.

스팸 및 위조 이메일 방지를 위해서는 SPF 레코드가 필요합니다. SMTP(Simple Mail Transfer Protocol)는 위조 이메일을 완전히 차단할 수는 없지만, SPF 헤더는 이메일이 진짜인지 아닌지를 보여줍니다. SPF 레코드가 있는 경우 메일 서버는 SPF 레코드에 나열된 IP 주소가 도메인을 대신하여 이메일을 보낼 수 있는 권한이 있는지 여부를 확인할 수 있습니다. 그렇지 않은 경우 해당 IP 주소에서 수신하는 모든 메시지를 거부합니다.

SPF 위반으로부터 복구하려면 레코드가 유효하고 업데이트되어 있어야 합니다. 구문 및 MTA 서버를 확인하려면 SPF 레코드 검사 도구로 일상적인 검사를 수행하여 SPF DNS 레코드가 올바르게 구성되었는지 확인하세요. 오류가 발견되면 도메인의 DNS 제어판에 액세스하여 레코드를 수정하고 SPF 위반 문제를 복구해야 합니다. DNS 호스팅 서비스를 이용하는 경우 해당 서비스에서 업데이트를 처리하므로 절차가 매우 간단합니다.

또한 파킹된 도메인과 같이 이메일을 전달하지 않는 조직 내 모든 도메인에 대해 방어용 SPF 레코드를 제공하세요. 이는 메시징, 멀웨어 및 모바일 안티어뷰즈 워킹 그룹(M3AAWG)에서도 권장하는 사항입니다. 악의적인 공격자는 모든 도메인(비활성 도메인을 포함)을 모방하여 스푸핑된 이메일을 보낼 수 있습니다.

SPF 위반을 완화하기 위해 SPF 기록을 생성할 준비가 되셨나요?

DNS 호스트에 따라 SPF 레코드 전달 방식이 결정됩니다. 도메인 등록기관의 DNS 서버를 사용하는 경우 등록기관의 대시보드에서 DNS 항목을 추가 및 삭제할 수 있어야 합니다. SPF 레코드를 생성할 수 있는 화면입니다.

v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 include:thirdparty.com -all

v=spf1 -all

다음을 사용할 수도 있습니다. SPF 레코드 생성기 도구를 사용하여 오류 없는 인스턴트 레코드를 생성할 수도 있습니다.

SPF 기록 검사기로 SPF 위반 사항 발견하기

사용 SPF 기록 검사기 를 사용하면 다음 데이터에 대해 알 수 있습니다:

도메인에서 SPF를 사용하도록 설정한 경우 정기적으로 SPF 레코드 검사를 실행하여 모든 DNS 업데이트를 최신 상태로 유지해야 합니다.

SPF 정책 세부 정보 예시:

IP 주소: 13.108.238.141

SPF Record: v=spf1 ip4:13.108.238.141/26 ip4:87.222.138.192/26 ip4:80.43.144.0/20 ip4:126.146.128.64/27 ip4:116.146.208.0/21 ip4:136.147.32.0/19 ip4:112.50.78.64/28 exists:%{i}._spf.mta.dummyvalue.com -all

HELO/EHLO 주소: myaddress@salesforce.com

출력 예시

이 IP 주소에서 보낸 메일입니다: 13.108.238.141

메일 서버 HELO/EHLO ID: myaddress@salesforce.com

HELO/EHLO 결과 - 패스 발신자 SPF 승인됨

마지막 말

SPF 위반은 중요한 이메일을 보내지 못하게 하는 주요 위험 요소입니다. 시행 태그를 선택하지 않고 모든 이메일(인증에 실패한 이메일 포함)을 전송할 수 있도록 허용하는 보다 완화된 정책을 선택하면 더 쉬운 접근 방식을 취할 수 있습니다. 이는 DMARC 보고를 통해 이메일 흐름만 모니터링하려는 초보자에게 좋은 방법입니다. 그러나 스팸 및 이메일 사기로부터 보호하려면 이 문제를 우선적으로 해결해야 합니다.

최신 도구가 포함된 PowerDMARC를 사용하면 SPF 위반을 차단하기 위해 올바른 DNS TXT 레코드를 간단하게 설정할 수 있습니다. 무료 PowerDMARC 계정을 생성하고 DMARC 평가판을 사용해 다양한 인증 및 유효성 검사 도구에 액세스하세요!

모바일 버전 종료