• Logg Inn
  • Melde deg på
  • Kontakt oss
PowerDMARC
  • Funksjoner
    • PowerDMARC
    • Vert for DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Tjenester
    • Distribusjonstjenester
    • Administrerte tjenester
    • Støttetjenester
    • Tjenestefordeler
  • Prissetting
  • Power Toolbox
  • Partnere
    • Forhandlerprogram
    • MSSP -programmet
    • Technology Partners
    • Industripartnere
    • Finn en partner
    • Bli en partner
  • Ressurser
    • Hva er DMARC? - En detaljert veiledning
    • Dataark
    • Casestudier
    • DMARC i ditt land
    • DMARC etter industri
    • Brukerstøtte
    • Blogg
    • DMARC opplæring
  • Om
    • Vårt selskap
    • Kunder
    • Kontakt oss
    • Bestill en demo
    • arrangementer
  • Meny Meny

Forskjellen mellom SPF -all og SPF ~all | SPF -alle vs ~alle

Blogger
SPF alle mot alle

SPF finnes i domenets DNS som en TXT-post med en rekke mekanismer og modifikatorer som står for spesifikke instruksjoner. SPF all-mekanismen er til stede i høyre ende av en SPF-post, innledet med "-" eller "~". La oss ta en titt på hva forskjellen er mellom SPF -all og ~all mekanismene for å bestemme når du bør konfigurere dem.

SPF -alle vs ~alle

Både SPF -all og ~all mekanismene betyr "NOT PASS" for SPF-autentisering. I nyere tid, for et flertall av e-posttjenesteleverandører, er det ingen forskjell mellom -all og ~all-mekanismen, og det samme resultatet returneres. Slik var det imidlertid ikke for noen år siden.

Hvordan fungerte SPF all (Softfail vs Fail)-mekanismen før DMARC?

DMARC ble opprettet lenge etter at SPF allerede hadde vært på markedet som standard e-postautentiseringsprotokoll. På dette tidspunktet fungerte SPF-all softfail-mekanismen på følgende måte: 

La oss anta at SPF-posten din var: 

v=spf1 include:spf.domain.com ~all (der ~all betyr SPF Softfail)

Mottakerens e-postserver ville ha utført et DNS-oppslag for å spørre avsenderens DNS for deres SPF-post. Hvis e-postens returbanedomene ikke var oppført i avsenderens post, ville mottaksserveren ha returnert et SPF "NOT PASS"-resultat, men ville ha levert e-posten til mottakerens innboks.

La oss nå anta at SPF-posten din var: 

v=spf1 include:spf.domain.com -all (der -all betyr SPF Fail)

Mottakerens e-postserver ville ha utført et DNS-oppslag for å spørre avsenderens DNS for deres SPF-post. Hvis e-postens returbanedomene ikke var oppført i avsenderens post, ville mottakerserveren ha returnert et SPF "NOT PASS"-resultat, men i dette tilfellet ville e-posten blitt avvist og ikke levert til mottakerens innboks.

Les mer om historien til Sender Policy Framework . 

Hvordan håndterer e-posttjenesteleverandører SPF -all vs ~all-mekanismen nå?

Mens du står fritt til å bruke SPF -all eller ~all for de fleste postboksleverandører for øyeblikket uten å måtte bekymre deg for leveringsfeil for legitime e-poster, kan det oppstå en situasjon der en server avviser e-posten din i tilfelle -all-attributtet .

Bare for å være på den sikre siden, kan du unngå å bruke SPF hard fail-all-mekanismen mens du oppretter SPF-posten. Slik gjør du:

  • Åpne PowerDMARC SPF- postgeneratoren for å begynne å lage en post gratis
  • Etter å ha inkludert IP-adressene og domenene eller e-postsenderne dine, bla ned til den siste delen som er utpekt for å instruere e-postserveren hvor strenge de skal være mens de bekrefter e-postene dine
  • Velg alternativet "Soft-fail" før du trykker på "Generer SPF Record"-knappen

SPF alle

Hva anbefaler vi? SPF -alle eller SPF ~alle

Problemer med levering av e-post knyttet til SPF-all-mekanismen kan oppstå i svært sjeldne tilfeller. Dette er ikke et tilbakevendende problem som du vil støte på ofte. For å sikre at du aldri støter på dette problemet, kan du gjøre følgende:

  • Konfigurer DMARC for e-postene dine, og aktiver DMARC-rapportering
  • Angi DMARC-policyen din til å overvåke og inspisere SPF-autentiseringsresultatene dine nøye for å oppdage eventuelle inkonsekvenser i e-postleveransen
  • Hvis alt er bra, kan du bruke -all-mekanismen i SPF-posten din. Vi anbefaler å bruke hard fail-attributtet siden det bekrefter at du er trygg på ektheten til e-postene dine, noe som kan øke domenets omdømme

Hvis du er usikker på om du bruker SPF -all, kan du følge disse trinnene:

  • Sett opp en SPF-post ved å bruke ~all-mekanismen
  • Konfigurer DMARC for e-postene dine, og aktiver DMARC-rapportering
  • Angi DMARC-policyen din til å avvise

Feilsøking av andre SPF-feil

Når du bruker nettbaserte verktøy, kan du ofte komme over meldingen " No SPF record found " som er en vanlig feiltilstand som oppstår fra et nullresultat som returneres når en server så opp domenets SPF-post. Vi har dekket en artikkel i detalj som snakker om dette problemet og hjelper brukere med å løse det. Klikk på den lenkede teksten for å vite mer!

Hvis du har DMARC på plass for domenet ditt på toppen av SPF, vil e-postservere sjekke domenets DMARC-policy for å fastslå hvordan du vil at e-poster som mislykkes med autentisering skal behandles. Disse retningslinjene for DMARC avgjør om e-postene dine blir levert, satt i karantene eller avvist. 

DMARC-avvisning hjelper til med å beskytte domenet ditt mot en rekke etterligningsangrep som forfalskning, phishing og løsepengeprogramvare.

SPF alle

  • Om
  • siste innlegg
Syuzanna Papazyan
Syuzanna jobber som visuell designer hos PowerDMARC.
Hun er en kunstnerisk person med innovative ideer og design.
Siste innlegg av Syuzanna Papazyan ( se alle )
  • Slik implementerer du e-postdomeneautentisering i e-postinfrastrukturen din - 22. februar 2023
  • Hvordan fikser jeg "SPF-justering mislyktes"? – 3. januar 2023
  • Hvorfor mislykkes DKIM? – 2. januar 2023
5. april 2022/av Syuzanna Papazyan
Tags: SPF -all vs ~all , SPF all , SPF fail , spf mx , SPF record all , SPF softfail , SPF~all , for å lage en spf
Del denne oppføringen
  • Del på Facebook
  • Del på Twitter
  • Del på WhatsApp
  • Del på LinkedIn
  • Del via post
du kommer kanskje også til å like
SPF SoftfailHvordan fikser "SPF Softfail-domene utpeker ikke IP som tillatt avsender"?
fikse spf-autentiseringHvorfor mislykkes SPF -godkjenning? Hvordan fikse SPF -feil?

Sikre e -posten din

Stopp e -postforfalskning og forbedre e -postleveransen

15-dagers gratis prøveversjon!


Kategorier

  • Blogger
  • Nyheter
  • Pressemeldinger

Siste blogger

  • Topp 5 administrerte tjenester for cybersikkerhet i 2023
    De 5 viktigste tjenestene for cybersikkerhetsadministrasjon i 202329 mai 2023 - 10:00 am
  • Slik planlegger du en smidig overgang fra DMARC none til DMARC reject
    Hvordan planlegge en smidig overgang fra DMARC None til DMARC Reject?26. mai 2023 - 17:00 pm
  • Slik sjekker du domenets helse
    Hvordan sjekker du domenets helse?26. mai 2023 - 17:00 pm
  • Hvorfor-bør-Microsoft-begynne-å-støtte-BIMI?
    Hvorfor bør Microsoft omfavne BIMI?25. mai 2023 - 18:00 pm
logo bunntekst powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibel krone kommersiell tjeneste
global cyberallianse sertifisert powerdmarc csa

Kunnskap

Hva er e -postautentisering?
Hva er DMARC?
Hva er DMARC Policy?
Hva er SPF?
Hva er DKIM?
Hva er BIMI?
Hva er MTA-STS?
Hva er TLS-RPT?
Hva er RUA?
Hva er RUF?
AntiSpam vs DMARC
DMARC -justering
DMARC -samsvar
DMARC -håndhevelse
BIMI implementeringsguide
Permerror
MTA-STS og TLS-RPT implementeringsveiledning

Verktøy

Gratis DMARC Record Generator
Gratis DMARC Record Checker
Gratis SPF Record Generator
Gratis SPF -oppslag
Gratis DKIM Record Generator
Gratis DKIM -oppslagssøk
Gratis BIMI Record Generator
Gratis BIMI -oppslagssøk
Gratis FCrDNS -oppslagssøk
Gratis TLS-RPT Record Checker
Gratis MTA-STS Record Checker
Gratis TLS-RPT Record Generator

Produkt

Produktomvisning
Funksjoner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentasjon
Administrerte tjenester
Beskyttelse mot falsk e-post
Merkebeskyttelse
Anti phishing
DMARC for Office365
DMARC for Google Mail GSuite
DMARC for Zimbra
Gratis DMARC-trening

Prøv oss

Kontakt oss
Gratis prøveperiode
Bokdemo
Samarbeid
Prissetting
FAQ
Brukerstøtte
Blogg
arrangementer
Funksjonsforespørsel
Endre logg
System status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Svenska
  • 한국어
© PowerDMARC er et registrert varemerke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt oss
  • Betingelser og vilkår
  • Personvernerklæring
  • Informasjonskapsler
  • Sikkerhetspolicy
  • Samsvar
  • GDPR -merknad
  • Nettkart
Typer sosiale ingeniørangrep i 2022Sosiale ingeniørangrepCyber-resiliens og DMARCCyber-resiliens og DMARC
Bla til toppen