违反SPF规定
营销人员发送的电子邮件可能因各种原因而被退回。他们对案件的更新和提出的意见都有电子邮件交付问题。
在大多数情况下,用户会得到一个失败的通知,例如。"SPF 违反"。.
主要原因。 他们没有包括一个 SPF记录.
什么是SPF记录?
发件人策略框架(SPF)记录是一个DNS TXT记录,用于识别允许从一个特定域发送电子邮件的所有服务器。
域名管理员可以使用DNS TXT("文本")记录来向域名系统(DNS)添加任何文本。TXT记录被设计为包含重要的域名通知,但它们演化为履行各种功能。
SPF是通过接收邮件的服务器查询域名在邮件头中的Return-Path值来验证的。当这个Return-Path被使用时,收件人服务器会在DNS服务器上搜索一个TXT记录。在启用SPF的情况下,它会显示所有可接受的服务器的列表,邮件可以从这些服务器发送。如果 IP 地址不在列表中,SPF 检查将失败,并产生一个错误信息,说明 "SPF 违反"。
为什么从SPF违规中恢复很重要?
发件人政策框架(SPF)是一种简单而有效的电子邮件验证方法,用于检测欺骗性的电子邮件。
为了防止垃圾邮件和伪造的电子邮件,需要一个SPF记录。尽管简单邮件传输协议(SMTP)不能完全阻止伪造的电子邮件,但SPF头却能显示电子邮件是否是真的。如果你有一个SPF记录,那么邮件服务器可以验证SPF记录中列出的IP地址是否被授权代表你的域名发送电子邮件。如果他们不是,那么他们就会拒绝从这些IP地址收到的任何邮件。
要从 SPF 违规中恢复,你的记录需要有效并更新。为了验证语法和MTA服务器,通过使用我们的SPF记录检查工具进行常规检查,确保SPF域名记录配置正确。如果发现任何错误,你需要访问你的域名的DNS控制面板,以修改你的记录,并从SPF违规问题中恢复。如果你使用的是DNS托管服务,那么这个过程就很简单,因为他们会为你处理更新问题。
另外,为你的组织中任何不发送邮件的域名,如停放的域名,提供一个防御性的SPF记录。这也是Messaging, Malware, and Mobile Anti-Abuse Working Group (M3AAWG)的建议。恶意行为者可以通过模仿任何域名(即甚至是不活跃的域名)来发送欺骗性的电子邮件。
准备好创建你的SPF记录以减轻SPF违规行为了吗?
你的 DNS 主机决定了你如何传递 SPF 记录。如果你利用你的域名注册商的 DNS 服务器,你应该能够从注册商的仪表盘上添加和删除 DNS 条目。这是你可以创建 SPF 记录的屏幕。
- 以v=spf1(版本1)标签,然后添加允许发送邮件的IP地址。 v=spf1 ip4:1.2.3.4 ip4:2.3.4.5是一个例子。
- 如果你利用第三方代表你发送电子邮件,你必须在你的SPF记录中写一个 "包括 "声明(例如,include:thirdparty.com),以指定第三方为真正的发件人。
- 一旦你添加了所有批准的IP地址和包括声明,就添加所有或-所有标签。
- 一个软的 SPF 失败是由 all 标签表示的,但是一个硬的 SPF 失败是由 -all 标签表示的。根据主要的邮箱提供商的说法,all和-all都会导致SPF失败。-all 是最安全的。
- SPF 记录的长度不能超过 255 个字符,并且不能有超过 10 个包含语句(也被称为 "查找")。下面是一个关于你的记录如何出现的例子。
v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 include:thirdparty.com -all
- SPF记录将排除除-all以外的任何修改,用于你不发送邮件的域名。对于一个不发送邮件的域名,这里有一个记录的例子。
v=spf1 -all
你也可以使用 SPF记录生成器工具来生成一个没有错误的即时记录。
用SPF记录检查器发现SPF违规现象
用 SPF记录检查器PowerDMARC,你可以了解以下数据。
- 你的DNS中是否已经有一个SPF记录
- 你的记录是否因为经常出现SPF问题而被判定为无效,比如超过10个DNS查询限制,为同一域名发布多个SPF记录,或者语法不正确等。
如果你的域名启用了SPF,你应该定期运行SPF记录检查,以保持对任何DNS更新的关注。
- 首先将你的域名输入其指定的框中。(例如,如果你的域名的URL是,随后的域名是company.com,它没有前缀)。
- 当你点击 "查询 "按钮时,你就完成了。
SPF策略的细节示例。
IP地址。13.108.238.141
SPF Record: v=spf1 ip4:13.108.238.141/26 ip4:87.222.138.192/26 ip4:80.43.144.0/20 ip4:126.146.128.64/27 ip4:116.146.208.0/21 ip4:136.147.32.0/19 ip4:112.50.78.64/28 exists:%{i}._spf.mta.dummyvalue.com -all
HELO/EHLO地址: [email protected]
输出示例
从这个IP地址发送的邮件。13.108.238.141
邮件服务器HELO/EHLO身份:[email protected]
HELO/EHLO结果 - PASS发件人SPF授权
最后的话
SPF 违规是阻止你发送重要邮件的一个主要风险。你可以采取更简单的方法,不选择强制标签,而采取更宽松的策略,允许所有的邮件被投递(甚至是那些认证失败的邮件)。对于初学者来说,这是一个很好的举措,你只想通过DMARC报告来监控邮件流。然而,为了防止垃圾邮件和电子邮件欺诈,这个问题必须优先解决。
PowerDMARC,通过其最新的工具,可以简单地设置正确的DNS TXT记录来阻止SPF违规。创建一个免费的PowerDMARC账户,并采取一个 帐户试用,以获得一系列的认证和验证工具!
- 谷歌和雅虎将在 2024 年路线图中纳入严格的电子邮件安全标准- 2023 年 10 月 4 日
- 保护自己免遭身份盗窃的方法- 2023 年 9 月 29 日
- DNS 在电子邮件安全中的作用- 2023 年 9 月 29 日