وأوضح SPF و DKIM و DMARC: كيفية إعدادهم ومحاربة رسائل البريد الإلكتروني المزيفة

نشرت: 2021-11-13

لقد عملت بعناية على استراتيجية التسويق عبر البريد الإلكتروني ولكنك ما زلت تواجه مشكلة ارتداد رسائل البريد الإلكتروني الخاصة بك أو ينتهي بها المطاف في مجلد الرسائل غير المرغوب فيها طوال الوقت؟

هذا شيء لا يريد مندوبو المبيعات أو المسوقون مواجهته. بعد كل شيء ، يمكن أن تكون عمليات الارتداد والمعدل المرتفع لشكاوى البريد العشوائي ضارًا بسمعة المرسل ، وإمكانية تسليم البريد الإلكتروني ، ويمكن أن تؤدي أيضًا إلى حظر المرسل من قِبل مزودي خدمة الإنترنت.

لكن لا تقلق. كنت هناك ، أصلحت ذلك.

أحد أسباب وضع علامة على رسائلك الإلكترونية كرسائل غير مرغوب فيها هو التهيئة غير الصحيحة لسجلات DMARC و DKIM ونظام التعرف على هوية المرسل (SPF).

لحل المشكلة ، تحتاج إلى معرفة بعض التفاصيل الفنية. وهذا ما نحن هنا من أجله!

الخطوط العريضة:

  • ما المقصود بـ SPF و DKIM و DMARC؟
  • كيف يمكنك التحقق مما إذا كان الإعداد الفني الخاص بك على ما يرام؟
  • كيفية إعداد SPF و DKIM و DMARC؟

ما المقصود بـ SPF و DKIM و DMARC؟

لنبدأ بتوضيح بعض المصطلحات.

عند قراءة تعريفات SPF و DKIM و DMARC ، ستلاحظ ذكر DNS كثيرًا. DNS (نظام اسم المجال) هو مستودع لأسماء النطاقات (example.com) وعناوين IP المقابلة لها (111.222.333.444) . يمكن أن يحتوي كل مجال على أكثر من عنوان IP واحد ، على سبيل المثال ، سيكون للمجال الفرعي أو خادم بريد المجال عناوين IP مختلفة.

لإعداد SPF و DKIM و DMARC ، تحتاج إلى الوصول إلى DNS. عادة ، يمكن لمسؤولي النظام في شركتك أو ، في بعض الحالات ، المطورين مساعدتك في ذلك.

يساعد نظام التعرف على هوية المرسل (SPF) في منع الانتحال عن طريق التحقق من عنوان IP الخاص بالمرسل

SPF (إطار سياسة المرسل) هو سجل DNS يحتوي على معلومات حول الخوادم المسموح لها بإرسال رسائل بريد إلكتروني من مجال معين (على سبيل المثال ، snov.io ).

باستخدامه ، يمكنك التحقق من أن الرسائل الواردة من نطاقك يتم إرسالها عن طريق خوادم البريد وعناوين IP المصرح بها من قبلك. قد تكون هذه خوادم البريد الإلكتروني أو خوادم شركة أخرى تستخدمها لإرسال بريدك الإلكتروني.

إذا لم يتم تعيين نظام التعرف على هوية المرسل (SPF) ، يمكن للمحتالين الاستفادة منه وإرسال رسائل مزيفة تبدو وكأنها مرسلة منك.

من المهم أن تتذكر أنه يمكن أن يكون هناك سجل واحد فقط لنظام التعرف على هوية المرسل (SPF) لمجال واحد . ومع ذلك ، في أحد سجلات نظام التعرف على هوية المرسل (SPF) ، يمكن أن يكون هناك العديد من الخوادم وعناوين IP المذكورة (على سبيل المثال ، إذا تم إرسال رسائل البريد الإلكتروني من عدة منصات بريدية).

يوضح DKIM أن البريد الإلكتروني ينتمي إلى مؤسسة معينة

DKIM (البريد المعرف بمفاتيح المجال) هو معيار تقني آخر يساعد في تحديد عناوين البريد الإلكتروني المزيفة ، ومكافحة البريد العشوائي ، ومنع الانتحال وسرقة الهوية.

يضيف DKIM توقيعًا رقميًا إلى عنوان رسالة البريد الإلكتروني الخاصة بك ، والتي تتحقق منها خوادم البريد الإلكتروني بعد ذلك للتأكد من أن محتوى البريد الإلكتروني لم يتغير. مثل نظام التعرف على هوية المرسل (SPF) ، يوجد سجل DKIM في نظام أسماء النطاقات.

يقوم DMARC بمحاذاة آليات نظام التعرف على هوية المرسل (SPF) و DKIM

عملية مصادقة البريد الإلكتروني DMARC

يحدد DMARC (مصادقة الرسائل المستندة إلى المجال والتقارير والمطابقة) كيف يجب على خادم بريد المستلم معالجة رسائل البريد الإلكتروني الواردة إذا لم يجتازوا فحص المصادقة (إما نظام التعرف على هوية المرسل (SPF) أو DKIM أو كليهما).

بشكل أساسي ، إذا كان هناك توقيع DKIM ، وتم العثور على خادم الإرسال في سجلات نظام التعرف على هوية المرسل (SPF) ، فسيتم إرسال البريد الإلكتروني إلى صندوق الوارد الخاص بالمستلم.

إذا فشلت المصادقة على الرسالة ، فستتم معالجتها وفقًا لسياسة DMARC المحددة: لا شيء ، أو رفض ، أو عزل.

  • بموجب سياسة "لا شيء" ، لا يتخذ الخادم المستلم أي إجراء إذا فشلت مصادقة رسائل البريد الإلكتروني الخاصة بك. لا يؤثر على قابلية التسليم الخاصة بك. ولكنه أيضًا لا يحميك من المحتالين ، لذلك لا نوصي بإعداده. فقط من خلال تقديم سياسات أكثر صرامة ، يمكنك حظرها في البداية وإعلام العالم بأنك تهتم بعملائك وعلامتك التجارية.
  • هنا ، تنتقل الرسائل التي تأتي من نطاقك ولكنها لا تجتاز فحص DMARC إلى "العزل". في مثل هذه الحالة ، يُنصح المزود بإرسال بريدك الإلكتروني إلى مجلد البريد العشوائي.
  • بموجب سياسة "الرفض" ، يرفض خادم الاستلام جميع الرسائل التي لا تجتاز مصادقة البريد الإلكتروني. هذا يعني أن رسائل البريد الإلكتروني هذه لن تصل إلى المرسل إليه وستؤدي إلى ارتداد.

يعد خيار "الرفض" هو الأكثر فاعلية ، ولكن من الأفضل اختياره فقط إذا كنت متأكدًا من تكوين كل شيء بشكل صحيح.

فشل تسليم

الآن بعد أن أوضحنا جميع المصطلحات ، دعنا نرى كيف يمكنك التحقق مما إذا كان لديك سجل SPF حالي وسجل DKIM وسياسة DMARC تم تعيينها.

كيف يمكنك التحقق مما إذا كان الإعداد الفني الخاص بك على ما يرام؟

فيما يلي بعض الطرق السهلة للتحقق من الإعداد الفني لمعرفة ما إذا كان كل شيء يعمل بشكل صحيح من تلقاء نفسه.

تحقق من DKIM و SPF و DMARC عبر Gmail

الخيار 1

أرسل بريدًا إلكترونيًا تجريبيًا إلى عنوانك ، ثم افتح الرسالة. انقر فوق "إظهار التفاصيل". إذا رأيت عنوان "مرسل بالبريد" مع اسم النطاق وعنوان "موقّع من قِبل" مع نطاق الإرسال ، فإن DKIM ونظام التعرف على هوية المرسل (SPF) الخاصين بك على ما يرام.

تحقق من DKIM و SPF و DMARC عبر Gmail

الخيار 2

إذا انتقلت إلى "إظهار الأصلية" ، يمكنك الاطلاع على مزيد من المعلومات حول نظام التعرف على هوية المرسل (SPF) و DKIM و DMARC.

تحقق من DKIM و SPF و DMARC عبر Gmail

منتهي!

تحقق من DKIM و SPF و DMARC عبر Gmail

تحقق من DKIM و SPF و DMARC عبر سطر الأوامر

الآن دعنا نلقي نظرة على كيفية التحقق من سجلات SPF و DKIM و DMARC في Windows من خلال سطر الأوامر. بالنسبة لمستخدمي Mac ، فإن العملية مختلفة بعض الشيء ؛ يتم التحقق من خلال Mac OS Terminal. يمكنك قراءة التفاصيل هنا .

فحص سجل نظام التعرف على هوية المرسل (SPF)

يمكنك التحقق من سجل نظام التعرف على هوية المرسل (SPF) باستخدام nslookup - وهي أداة استعلام افتراضية توفر للمستخدم واجهة سطر أوامر للوصول إلى DNS.

  1. افتح سطر الأوامر (ابدأ> تشغيل> cmd).
  2. أدخل "nslookup -type = txt" متبوعًا بمسافة ونطاق أو اسم مضيف ، على سبيل المثال ، "nslookup -type = txt google.com".
  3. في حالة وجود سجل نظام التعرف على هوية المرسل (SPF) ، ستكون النتيجة مثل هذا: "v = spf1 include: _spf.google.com ~ all" .
  4. إذا لم تكن هناك نتائج أو لم يكن هناك "v = spf1" ، فهناك مشكلة في الحصول على السجل الخاص بالمجال ، أو أنه غير موجود.

فحص سجل نظام التعرف على هوية المرسل (SPF)

كيف تقرأ SPF بشكل صحيح

  • يوضح الجزء "v = spf1" أن السجل من نوع SPF (الإصدار 1).
  • يسمح جزء "التضمين" للخوادم بإرسال رسائل بريد إلكتروني للمجال.
  • يشير جزء "~ all" إلى أنه إذا كان أي جزء من الرسالة المرسلة لا يتطابق مع السجل ، فمن المحتمل أن يرفضه خادم المستلم.

فحص سجل DKIM

للتحقق من DKIM بمساعدة nslookup ، اتبع الخطوات التالية:

  1. افتح سطر الأوامر (ابدأ> تشغيل> cmd).
  2. في نافذة الأوامر ، اكتب "nslookup"> إدخال.
  3. اكتب “set q = txt” > أدخل.
  4. اكتب “selector._domainkey.domain.com” > Enter. استبدال عبارة محدد والمجال مع محدد DKIM والمجال الذي تريد البحث عنها.

فحص سجل DKIM

يمكن العثور على محدد DKIM في عنوان البريد الإلكتروني DKIM-Signature إذا انتقلت إلى أي بريد إلكتروني أرسلته ، وانقر على "إظهار الأصل" (كما فعلنا هنا) ، وقم بالتمرير لأسفل. تم تحديده كعلامة "s =" .

فحص سجل DKIM

فحص سياسة DMARC

يمكنك البحث عن سياسة DMARC من سطر الأوامر أيضًا:

  1. افتح سطر الأوامر (ابدأ> تشغيل> cmd).
  2. اكتب "nslookup -type = txt _dmarc.domain.com" ، على سبيل المثال ، "nslookup -type = txt _dmarc.google.com" ،> إدخال.

فحص سياسة DMARC

تحقق من DKIM و SPF و DMARC بمساعدة MxToolbox

ربما يكون هذا هو الخيار الأسهل. كل ما عليك فعله هو الانتقال إلى موقع MxToolbox وتشغيل ثلاثة فحوصات.

يرجى ملاحظة أنه بالنسبة لبحث سجل DKIM ، ستحتاج إلى محدد ، تمامًا كما هو الحال مع سطر الأوامر الذي وصفناه سابقًا.

تحقق من DKIM و SPF و DMARC بمساعدة MxToolbox

كيفية إعداد SPF و DKIM و DMARC؟

أثناء تكوين سجلات نظام التعرف على هوية المرسل (SPF) و DKIM و DMARC ، تحتاج إلى اتباع الترتيب الصحيح ، والذي يمكن العثور عليه في تعليمات مشرف Google Workspace .

هذه هي التعليمات التي يمكنك اتباعها:

  1. قم بإعداد SPF للمجال.
  2. قم بإعداد DKIM للمجال.
  3. قم بإعداد صندوق بريد للتقارير.
  4. احصل على معلومات تسجيل الدخول لمضيف المجال.
  5. تحقق من وجود سجل DMARC (يمكنك استخدام MxToolbox هنا).
  6. تغيير سياسة DMARC.

تذكر أن كلاً من الإعداد الأولي لـ DKIM و SPF و MX و DMARC والتغييرات اللاحقة يجب أن يكون بالترتيب الصحيح.

يمكنك العثور أدناه على الإعدادات العامة لجميع موفري النطاقات (باستخدام Google كمثال). لكن تذكر ، نظرًا لأن لديك نطاقاتك الخاصة ، فيمكن تكوينها جميعًا بشكل مختلف.

إعداد SPF العام

1. أنت بحاجة للذهاب إلى إعدادات DNS الخاصة بك (على سبيل المثال ، Namecheap ، Cloudflare ، Bluehost ، إلخ) وإنشاء سجل جديد.

إعداد DKIM العام

2. حدد سجل TXT وأدخل "@" في "الاسم".

3. الصق “v = spf1 include: _spf.google.com ~ all” في “القيمة” ثم احفظها.

إعداد SPF العام

إعداد DKIM العام

هذه الخطوات مخصصة للمسؤولين الذين يديرون حسابات Google لشركتك:

1. قم بتسجيل الدخول إلى وحدة تحكم المشرف في Google .

2. انقر فوق القائمة العلوية اليسرى وتوجه إلى التطبيقات> G Suite> إعدادات Gmail> مصادقة البريد الإلكتروني .

3. اختر مجالك من القائمة المنسدلة ، وانقر على "إنشاء سجل جديد" ، ثم انسخ اسم المضيف وقيمة سجل TXT.

إعداد DKIM العام

4. قم بتسجيل الدخول إلى DNS الخاص بك (على سبيل المثال ، Namecheap ، Cloudflare ، Bluehost ، إلخ) ، انتقل إلى قائمة المجال ، واختر المجال الخاص بك ، واختر "إضافة سجل جديد" في الإعدادات المتقدمة.

إعداد DKIM العام

5. حدد سجل TXT وأدخل اسم المضيف الذي نسخته للتو من Google في "الاسم" وقيمة سجل TXT في "القيمة".

إعداد DKIM العام 6. احفظ التغييرات.

7. ارجع إلى Google وانقر ببساطة على "بدء المصادقة".

إعداد DKIM العام

8. انتظر حتى يتم تحديث DNS

إليك إرشادات بالفيديو إذا كنت تريد شرحًا أكثر تفصيلاً:

إعداد DMARC العام

تمامًا مثل SPF و DKIM ، يعد DMARC إدخالًا بسيطًا من سطر واحد في سجلات DNS الخاصة بك (على سبيل المثال ، Namecheap ، Cloudflare ، Bluehost ، إلخ).

قبل تعيينه ، تأكد من تكوين سجلات SPF و DKIM للنطاق المطلوب.

ثم اتبع هذه الخطوات:

1. انتقل إلى إعدادات DNS الخاصة بك وقم بإنشاء رقم قياسي جديد.

إعداد DKIM العام

2. اختر سجل "TXT".

3. أضف اسم المضيف (على سبيل المثال ، _dmarc).

4. أضف القيمة. يمكنك العثور على نموذج إدخال DMARC يمكنك استخدامه لإنشاء إدخالاتك الخاصة أدناه:

ت = DMARC1 ؛ ع = الحجر الصحي ؛ rua = mailto: [email protected] ؛ ruf = mailto: [email protected] ؛ fo = s

أين:

  • v - قيمة علامة إلزامية (لا تغيرها!).
  • ع - سياسة معالجة البريد. تم تحديد أحد الخيارات الممكنة - لا شيء ، أو عزل ، أو رفض .
  • rua - عنوان البريد الإلكتروني لتلقي التقارير الإحصائية. يجب أن ينتمي العنوان إلى نفس النطاق الذي تم تكوين سجل DMARC له.
  • ruf - عنوان البريد الإلكتروني لتلقي التقارير حول عمليات التحقق من المصادقة الفاشلة. نظرًا لأن كل خطأ يحدث عند التحقق من عنوان المرسل يؤدي إلى إنشاء تقرير منفصل ، فمن الأفضل أن يكون لديك صندوق بريد منفصل لهذا الغرض.
  • fo - يحدد في الحالات التي سيتم إرسال التقارير إلى مالك المجال. تشمل القيم المحتملة ما يلي:
    • 0 - يتم إرسال تقرير في حالة فشل عمليات فحص نظام التعرف على هوية المرسل (SPF) و DKIM. تعيين افتراضيًا.
    • 1 - يتم إرسال تقرير في حالة فشل أحد عمليات التحقق - إما نظام التعرف على هوية المرسل (SPF) أو DKIM.
    • د - يتم إرسال تقرير لكل تحقق DKIM يتم إجراؤه.
    • s - يتم إرسال تقرير عن كل فحص يتم إجراؤه لنظام التعرف على هوية المرسل (SPF).

تغليف

الآن بعد أن تم تعيين سجل نظام التعرف على هوية المرسل (SPF) وسجل DKIM وسياسة DMARC بشكل صحيح ، كل ما عليك فعله هو البدء في إرسال رسائل البريد الإلكتروني الباردة !

وتذكر أن أداة Snov.io Email Drip Campaigns جاهزة دائمًا لمساعدتك في التواصل عبر البريد الإلكتروني.

نتمنى لك إرسالًا سعيدًا!