["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • Vad är DMARC? - En detaljerad guide
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: SPF softfail

Varför misslyckas SPF-autentiseringen? Hur åtgärdar jag SPF-fel?

Bloggar

Har du någonsin sett ett e-postmeddelande misslyckas SPF? Om du har det, ska jag berätta exakt varför SPF-autentisering misslyckas. Sender Policy Framework, eller SPF, är en av de e-postverifieringsstandarder som vi alla har använt i åratal för att stoppa skräppost. Även om du inte var medveten om det, slår jag vad om att om jag kollade dina inloggningskontoinställningar för Facebook skulle det sannolikt visa dig "opt-in" till "endast e-post från vänner". Det är i själva verket samma sak som SPF.

Vad är SPF-autentisering?

SPF är ett protokoll för autentisering av e-post som används för att verifiera att avsändaren av e-postmeddelandet stämmer överens med sitt domännamn i fältet From: i meddelandet. Den avsändande MTA:n använder DNS för att fråga en förkonfigurerad lista över SPF-servrar för att kontrollera om den avsändande IP:n är auktoriserad att skicka e-post för den domänen. Det kan finnas inkonsekvenser i hur SPF-poster upprättas, vilket är avgörande för att förstå varför e-postmeddelanden kan misslyckas med SPF-verifieringen och vilken roll du kan spela för att se till att problem inte uppstår i din egen e-postmarknadsföring eller när du skickar marknadsföringskuponger via e-post för att vinna kunder.

Varför SPF-autentisering misslyckas : Ingen, Neutral, Hardfail, Softfail, TempError och PermError

SPF-autentiseringsfel kan inträffa på grund av följande orsaker:

  • Den mottagande MTA misslyckas med att hitta en SPF-post publicerad i din DNS
  • Du har flera SPF-poster publicerade i dns för samma domän
  • Dina IP-adresser har ändrat eller lagt till i sina IP-adresser som inte har uppdaterats i din SPF-post
  • Om du överskrider gränsen för 10 DNS-sökningar för SPF
  • Om du överskrider det maximala antalet tillåtna ogiltiga uppslagsgränsen på 2
  • Den förenklade SPF-postlängden överskrider gränsen på 255 SPF-tecken

Ovan följer olika scenarier för varför SPF-autentisering misslyckas. Du kan övervaka dina domäner med vår DMARC-analysator för att få rapporter om SPF-autentiseringsfel. När du har aktiverat DMARC-rapportering returnerar den mottagande MTA något av följande SPF-autentiseringsfelresultat för e-postmeddelandet beroende på orsaken till att din e-post misslyckades med SPF. Låt oss lära känna dem bättre:

Typer av SPF Fail Qualifiers

Följande är typer av SPF Fail kvalifikationsbeteckningar som alla läggs till som ett prefix före SPF Fail mekanismen:

"+" "Pass"
"-" "Underkänd"
"~" "Softfail"
"?" "Neutral"

Vilken betydelse har dessa? Om ditt e-postmeddelande misslyckas med SPF kan du välja hur strikt du vill att mottagarna ska hantera det. Du kan ange en kvalifikation för att "passera" meddelanden som inte klarar kontrollen (leverera dem), "misslyckas" med leveransen eller ta en "neutral" ståndpunkt (göra ingenting).

Fall 1: SPF Inget resultat returneras

I det första scenariot,- om den mottagande e-postservern utför en DNS-sökning och inte kan hitta domännamnet i DNS returneras inget resultat. Ingen returneras också om ingen SPF-post hittas i avsändarens DNS, vilket innebär att avsändaren inte har SPF-autentisering konfigurerad för den här domänen. I det här fallet misslyckas SPF-autentisering för dina e-postmeddelanden.

Generera din felfria SPF-post nu med vårt gratis SPF-skivgeneratorverktyg för att undvika detta.

Fall 2: SPF-neutralt resultat returneras

När du konfigurerar SPF för din domän, om du har fäst en ?all-mekanism på din SPF-post, betyder det att oavsett vad SPF-autentiseringen kontrollerar för dina utgående e-postmeddelanden, returnerar den mottagande MTA ett neutralt resultat. Detta händer eftersom när du har din SPF i neutralt läge anger du inte de IP-adresser som är auktoriserade att skicka e-postmeddelanden för din räkning och tillåter obehöriga IP-adresser att skicka dem också.

Fall 3: SPF Softfail Resultat

I likhet med SPF-neutral identifieras SPF softfail av ~all mekanism vilket innebär att den mottagande MTA skulle acceptera e-postmeddelandet och leverera det till mottagarens inkorg, men det skulle markeras som skräppost, om IP-adressen inte listas i SPF-posten som finns i DNS, vilket kan vara en anledning till att SPF-autentisering misslyckas för din e-post. Nedan ges ett exempel på SPF softfail:

 v=spf1 inkludera:spf.google.com ~all

Fall 4: SPF Hardfail Resultat

SPF hardfail, även känd som SPF-fel, är när mottagandet av MTA skulle ignorera e-postmeddelanden som kommer från någon sändande källa som inte finns med i din SPF-post. Vi rekommenderar att du konfigurerar SPF hardfail i din SPF-post, om du vill få skydd mot domänpersonifiering och e-postförfalskning. Nedan ges ett exempel på SPF hardfail:

v=spf1 inkludera:spf.google.com -all

Ärende 5: SPF TempError (tillfälligt fel i SPF)

En av de mycket vanliga och ofta ofarliga orsakerna till att SPF-autentiseringen misslyckas är SPF TempError (tillfälligt fel) som orsakas av ett DNS-fel som en DNS-timeout medan en SPF-autentiseringskontroll utförs av den mottagande MTA. Det är därför, precis som namnet antyder, vanligtvis ett tillfälligt fel som returnerar en 4xx-statuskod som kan orsaka tillfälligt SPF-fel, men ger ett SPF-passresultat när det provas igen senare.

Fall 6: SPF PermError (permanent SPF-fel)

Ett annat vanligt resultat som domänfel står inför är SPF PermError. Det är därför SPF-autentisering misslyckas i de flesta fall. Detta händer när din SPF-post ogiltigförklaras av den mottagande MTA. Det finns många anledningar till att SPF kan brytas och göras ogiltigt av MTA när dns-sökningar utfördes:

  • Överskrider uppslagsgränsen på 10 SPF
  • Felaktig syntax för SPF-post
  • Mer än en SPF-post för samma domän
  • Överskrider SPF-postlängdsgränsen på 255 tecken
  • Om din SPF-post inte är uppdaterad med ändringar som gjorts av dina EPS

Anmärkning: När en MTA utför en SPF-kontroll av ett e-postmeddelande frågar den DNS eller utför en DNS-sökning för att kontrollera om e-postkällan är äkta. Helst, i SPF får du högst 10 DNS-uppslag, vilket överskrider vilket kommer att misslyckas SPF och returnera ett PermError-resultat.

Hur kan dynamisk SPF-förenkling lösa SPF-permerror?

Till skillnad från de andra SPF-felen är SPF PermError mycket svårare och mer komplicerat att lösa. PowerSPF hjälper dig att enkelt mildra det med hjälp av automatisk SPF-förenkling. Det hjälper dig:

  • Håll dig under SPF:s hårda gräns
  • Optimera din SPF-post direkt
  • Förenkla din post till en enda include-sats
  • Se till att din SPF-post alltid uppdateras på ändringar som gjorts av dina EPS

Vill du testa om du har konfigurerat SPF korrekt för din domän? Prova vårt gratis SPF-skivuppslagsverktyg idag!

Varför SPF-autentisering misslyckas

3 januari 2023/av Ahona Rudra

Skillnaden mellan SPF -all och SPF ~all | SPF -all vs ~all

Bloggar

SPF finns i domänens DNS som en TXT-post med en rad mekanismer och modifieringar som står för specifika instruktioner. SPF all-mekanismen finns i den högra änden av en SPF-post, föregången av "-" eller "~". Låt oss ta en titt på vad skillnaden är mellan SPF-mekanismerna -all och ~all för att avgöra när du bör konfigurera dem.

SPF -all vs ~all

Både SPF-mekanismerna -all och ~all innebär att SPF-autentisering inte godkänns. På senare tid har majoriteten av e-postleverantörerna inte gjort någon skillnad mellan -all och ~all, och samma resultat returneras. Detta var dock inte fallet för några år sedan.

Hur fungerade SPF all (Softfail vs Fail) mekanismen före DMARC?

DMARC skapades långt efter det att SPF redan fanns på marknaden som standardprotokoll för autentisering av e-post. Vid denna tidpunkt fungerade SPF -all softfail mekanismen på följande sätt: 

Låt oss anta att din SPF-post var: 

v=spf1 include:spf.domain.com ~all (där ~all betyder SPF Softfail)

Mottagarens e-postserver skulle ha utfört en DNS-sökning för att fråga avsändarens DNS efter deras SPF-post. Om e-postmeddelandets domän för returvägen inte finns med i avsändarens post skulle den mottagande servern ha returnerat ett SPF-resultat "NOT PASS", men skulle ha levererat e-postmeddelandet. till mottagarens inkorg.

Låt oss nu anta att din SPF-post var: 

v=spf1 include:spf.domain.com -all (där -all betyder SPF Fail)

Mottagarens e-postserver skulle ha utfört en DNS-sökning för att fråga avsändarens DNS efter deras SPF-post. Om e-postmeddelandets domän för returvägen inte finns med i avsändarens post skulle den mottagande servern ha returnerat ett SPF-resultat "NOT PASS", men i detta fall skulle e-postmeddelandet ha varit avvisats och inte levererats. till mottagarens inkorg.

Läs mer om historien om Sender Policy Framework. 

Hur hanterar e-postleverantörer SPF -all vs ~all-mekanismen nu?

Du kan för närvarande använda SPF -all eller ~all för de flesta brevlådeoperatörer utan att behöva oroa dig för att legitima e-postmeddelanden inte kan levereras, kan det uppstå en situation där en server avvisar ditt e-postmeddelande om attributet -all används..

För att vara på den säkra sidan kan du undvika att använda SPF-mekanismen "Hard fail -all" när du skapar din SPF-post. Så här gör du:

  • Öppna PowerDMARC SPF-postgeneratorn för att börja skapa en post gratis
  • Efter att ha inkluderat IP-adresser och domäner för dina e-postavsändare rullar du ner till det sista avsnittet som är avsett för att instruera e-postserverns hur strikta de ska vara när de verifierar dina e-postmeddelanden.
  • Välj alternativet "Soft-fail" innan du trycker på knappen "Generate SPF Record".

Varför SPF-autentisering misslyckas

Vad rekommenderar vi? SPF -all eller SPF ~all

Problem med leveransbarhet av e-postmeddelanden som rör SPF -all-mekanismen kan förekomma i mycket sällsynta fall. Detta är inte ett återkommande problem som du kommer att stöta på ofta. För att se till att du aldrig råkar ut för det här problemet kan du vidta följande åtgärder:

  • Konfigurera DMARC för din e-post och aktivera DMARC-rapportering.
  • Ställ in din DMARC-policy på övervakning och granska dina SPF-autentiseringsresultat noga för att upptäcka eventuella inkonsekvenser i e-postleveranserna.
  • Om allt är bra kan du använda -all-mekanismen i din SPF-post. Vi rekommenderar att du använder attributet hard fail eftersom det visar att du är säker på att din e-post är äkta, vilket kan öka din domäns rykte.

Om du är osäker på om du ska använda SPF -all kan du följa de här stegen:

  • Konfigurera en SPF-post med hjälp av ~all-mekanismen
  • Konfigurera DMARC för din e-post och aktivera DMARC-rapportering
  • Ställ in din DMARC-policy så att den avvisar

Felsökning av andra SPF-fel

När du använder online-verktyg kan du ofta stöta på "Ingen SPF-post hittad", vilket är ett vanligt fel som beror på att resultatet är noll när en server sökte efter din domäns SPF-post. Vi har en detaljerad artikel som handlar om detta problem och hjälper användare att lösa det. Klicka på den länkade texten för att få veta mer!

Om du har DMARC för din domän utöver SPF kommer e-postservrar att kontrollera din domäns DMARC-policy för att fastställa hur du vill att e-postmeddelanden som misslyckas med autentiseringen ska behandlas. Denna DMARC-policy avgör om din e-post levereras, sätts i karantän eller avvisas. 

DMARC-avvisning hjälper till att skydda din domän mot en mängd olika personangrepp som spoofing, phishing och utpressningstrojaner.

Varför SPF-autentisering misslyckas

5 april 2022/av Syuzanna Papazyan

Hur åtgärdar man " SPF Softfail Domain Does Not Designate IP as Permitted Sender "?

Bloggar

Om ditt företag använder egna domäner och domäner som hanterar e-post är risken stor att de stöter på e-postproblem och har stött på felet " SPF Softfail Domain Does Not Designate IP as Permitted Sender ". Det är mycket viktigt att företagen korrekt anger de IP-adresser som används för att skicka e-post för deras räkning som en tillåten avsändare i SPF-informationen.

Vad är SPF?

SPF (Sender Policy Framework) är en standard för autentisering av e-post som skyddar organisationer mot personifiering. En angripare kan använda ett företags domän och varumärke för att skicka falska meddelanden till sina kunder. Dessa phishing-e-postmeddelanden verkar tillräckligt autentiska för att övertyga kunderna och få dem att falla för en internetbedrägeri i företagets namn. Detta skadar företagets trovärdighet och dess anseende i allmänheten. SPF kan föreställas som en säker lista över företagets betrodda domäner från vilka autentisk kommunikation kan komma.

Hur kontrollerar du om din domän är en tillåten avsändare?

Det första steget för att lösa problemet "SPF Softfail Domain Does Not Designate IP as Permitted Sender"-felet är att kontrollera din avsändarauktoritet. Gör så här:

Steg 1: Logga in på företagets e-postkonto, låt oss säga [email protected]

Steg 2: Skicka ett e-postmeddelande till ett annat e-postkonto som du har tillgång till; det kan vara en extern domän som Gmail, Yahoo, Hotmail eller andra.

Steg 3: Logga in på e-postkontot där du skickade det första meddelandet och se sedan rubrikerna i meddelandet. Det kommer att vara markerat som "Visa original".

Då ser du något som liknar det här. Lägg märke till meddelandet SPF Softfail.

-Originellt meddelande -

X-mottagen: ...

lör, 13 mars, 2022 11:01:19 IST

Återvändsgränd: [email protected]

Mottaget: från mymy2.spfrecords.com (mymy2.spfrecords.com [60.130.71.223])

av mx.google.com med ESMTPS-id 

*id*

För [email protected]

Mottagen SPF: softfail (google.com: domän för övergående [email protected] anger inte 60.130.71.223 som tillåten avsändare) client-ip=60.130.71.223; 

Autentiseringsresultat: mx.google.com;

Spf = softfail (google.com: domän för övergående [email protected] anger inte 60.130.71.223 som tillåten avsändare) client-ip=60.130.71.223; 

*slut av rubrikmeddelande

Obs: Om du ser "Received-SPF: pass" i huvudet är domänen du använder för att skicka e-postmeddelanden autentiserad och har redan lagts till i din SPF-post, och du behöver inte oroa dig för något. Som framgår ovan finns det dock ett problem med softfail. Vi kommer nu att titta på hur man löser detta.

Vad betyder "SPF Softfail Domain Does Not Designate IP as Permitted Sender"?

Din e-postavsändare har en värd-IP som ser ut ungefär så här:

30.10.323.005

Om den här IP-adressen för den avsändande domänen inte finns med i domänens SPF-post, kan den mottagande e-postservern inte identifiera den angivna IP-adressen som en tillåten avsändare. Servern tolkar automatiskt meddelandet som att det kommer från en otillåten källa. Detta är en möjlig orsak till att SPF misslyckades för meddelandet. Sannolikheten för att DMARC misslyckas är stor om systemet för autentisering av e-post enbart är beroende av SPF för källverifiering (och inte DKIM). 

Om din protokollpolicy är inställd på att avvisa kommer ditt meddelande aldrig att levereras under sådana omständigheter! Därför måste domänägaren vidta snabba åtgärder för att åtgärda problemet med "SPF Softfail Domain Does Not Designate IP as Permitted Sender".

Hur inkluderar man en IP som en tillåten avsändare för SPF?

Lösningen för detta kan delas in i följande steg: 

1. Skapa en lista över sändningskällor för din domän. Du kan använda en lista med e-postadresser som är baserad på din domän, samt sändningskällor från tredje part för e-posttransaktioner.

2. Identifiera nu värd-IP:erna för dessa sändningskällor. 

Hur hittar du IP-adresser som är kopplade till källor som skickar e-post?

Det är ganska enkelt! För att hitta IP-adressen för din avsändarkälla öppnar du e-postmeddelandet och visar hela e-posthuvudet. För att göra det måste du klicka på de tre punkterna i det övre högra hörnet av ditt e-postmeddelande för att se rullgardinsmenyn och välja "Visa originalet".

Varför SPF-autentisering misslyckas

I det ursprungliga meddelandet, bläddra ner till Mottagen kan du se den ursprungliga avsändarens IP-adress som visas nedan:

Varför SPF-autentisering misslyckas

3. Använd vår Generator för SPF-inspelningar för att generera en gratis SPF-post för din domän.

  • Lägg till alla IP-adresser som du vill ska autentiseras för att kunna skicka e-post och kommunikation för företagets räkning i registergeneratorn.
  • Lägg till servrar från tredje part eller externa leveranstjänster som en auktoriserad sändningskälla för din domän. På så sätt kommer alla e-postmeddelanden som skickas via servrar från tredje part också att passera SPF-autentiseringen.

4. När du har använt SPF Record Generator för att generera SPF-posten för din domän med alla betrodda domäner och IP-adresser som lagts till är allt som återstår att göra att implementera SPF genom att publicera den på din DNS. Här är hur du kan göra det:

  • Logga in på din DNS Management Console
  • Navigera sedan till den valda domänen (den domän som du försöker lägga till/ändra SPF-posten för).
  • Ange resurstypen som "TXT".
  • Ange värdnamnet som "_spf".
  • Klistra in värdet på den genererade SPF-posten 
  • Spara ändringar för att konfigurera SPF för din domän

Obs: Ovanstående namn eller rubriker kan variera beroende på vilken DNS Management Console du använder för ditt företag..

På så sätt kan domänägarna se till att alla betrodda IP-adresser och domäner som de kan använda för att skicka meddelanden för företagets räkning läggs till på servern, och ett liknande fel där SPF Softfail Domain inte anger IP som tillåten avsändare kommer inte att uppstå. 

Hur använder man SPF-standarden på ett effektivt sätt?

Det enda sättet att befästa ett företags SPF-teknik är att införliva den med DMARC. Här är fördelarna med detta,

1. DMARC = SPF + DKIM

Protokoll för autentisering av e-post, t.ex. DMARC konfigureras genom att lägga till en TXT-post i din DNS. Förutom att konfigurera en policy för domänens e-post kan du också använda DMARC för att aktivera en rapporteringsmekanism som skickar dig en mängd information om dina domäner, leverantörer och e-postkällor.

DMARC kan hjälpa dig att använda både SPF (Sender Policy Framework) och DKIM (DomainKeys Identified Mail) tillsammans för att ge din domän ett ännu bättre skydd mot förfalskning.

Obs: Detta rekommenderas, men är inte obligatoriskt. DMARC kan fungera med antingen SPF- eller DKIM-identifiering.

2. Rapportering och återkoppling med PowerDMARC

Varken SPF eller DKIM ger domänägaren återkoppling om e-postmeddelanden som inte godkänns. DMARC skickar detaljerade rapporter direkt till dig, som PowerDMARC-plattformen omvandlar till lättlästa diagram och tabeller.

3. Kontrollera vad som händer med oautentiserad e-post 

Med DMARC kan du som domänägare bestämma om ett e-postmeddelande som inte godkänns ska hamna i inkorgen, i skräppost eller avvisas. Med PowerDMARC behöver du bara klicka på en knapp för att ställa in din DMARC-policy, så enkelt är det.

Obehöriga avsändare kan vara ett farligt hot mot dina kunders säkerhet och ditt företags image och varumärkesvärde. Skydda dina kunder från nätfiske och bedrägerier genom att införliva DMARC i ditt företag, och låt endast e-post från autentiserade avsändare nå dem.

Varför SPF-autentisering misslyckas

23 mars 2022/av Syuzanna Papazyan

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • phishing-e-post
    Vad är ett phishing-e-postmeddelande? Var uppmärksam och undvik att gå i fällan!31 maj, 2023 - 9:05 pm
  • Hur fixar man "DKIM none message not signed"
    Åtgärda "DKIM none-meddelande inte signerat"- Felsökningsguide31 maj 2023 - 3:35 pm
  • SPF Permerror - För många DNS-uppslagningar
    Fixa SPF-permerror: Övervinna för många DNS-uppslagningar30 maj, 2023 - 5:14 pm
  • De 5 bästa tjänsterna för hantering av cybersäkerhet 2023
    Topp 5 av Managed Services för cybersäkerhet 202329 maj, 2023 - 10:00 am
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill
["14758.html"]