SPF, DKIM 및 DMARC 설명: 설정 및 가짜 이메일 방지 방법
게시 됨: 2021-11-13이메일 마케팅 전략에 대해 신중하게 작업했지만 여전히 이메일이 반송되거나 스팸 폴더 에 들어가는 문제에 직면해 있습니까?
이것은 어떤 영업 담당자나 마케터도 직면하고 싶지 않은 것입니다. 결국 반송 메일과 높은 스팸 불만 비율은 보낸 사람의 평판, 이메일 전달 가능성에 해로울 수 있으며 보낸 사람이 ISP에 의해 차단될 수도 있습니다.
하지만 걱정하지 마세요. 거기에 있었다, 그것을 고쳤다.
이메일이 스팸으로 표시될 수 있는 이유 중 하나는 DMARC, DKIM 및 SPF 레코드의 잘못된 구성입니다.
문제를 해결하려면 몇 가지 기술적 세부 사항을 알아야 합니다. 그리고 그것이 우리가 여기 있는 이유입니다!
개요:
- SPF, DKIM 및 DMARC는 무엇을 의미합니까?
- 기술 설정이 괜찮은지 어떻게 확인할 수 있습니까?
- SPF, DKIM 및 DMARC를 설정하는 방법은 무엇입니까?
SPF, DKIM 및 DMARC는 무엇을 의미합니까?
몇 가지 용어를 정리하는 것으로 시작하겠습니다.
SPF, DKIM 및 DMARC 정의를 읽을 때 DNS가 많이 언급되는 것을 알 수 있습니다. DNS (Domain Name System) 는 도메인 이름 (example.com) 과 해당 IP 주소 (111.222.333.444) 의 저장소입니다. 각 도메인은 둘 이상의 IP 주소를 가질 수 있습니다. 예를 들어 하위 도메인 또는 도메인 메일 서버는 서로 다른 IP를 갖습니다.
SPF, DKIM 및 DMARC를 설정하려면 DNS에 액세스해야 합니다. 일반적으로 회사의 시스템 관리자나 경우에 따라 개발자가 도움을 줄 수 있습니다.
SPF는 발신자의 IP 주소를 확인하여 스푸핑을 방지합니다.
SPF(Sender Policy Framework) 는 특정 도메인(예: snov.io ) 에서 이메일을 보낼 수 있는 서버 에 대한 정보를 포함하는 DNS 레코드 입니다.
이를 통해 도메인에서 오는 메시지가 사용자가 승인한 메일 서버 및 IP 주소에서 전송되었는지 확인할 수 있습니다. 이것은 귀하의 이메일 서버 또는 이메일 전송에 사용하는 다른 회사의 서버일 수 있습니다.
SPF가 설정되어 있지 않으면 사기꾼이 이를 악용하여 사용자가 보낸 것처럼 보이는 가짜 메시지를 보낼 수 있습니다.
하나의 도메인에 대해 하나의 SPF 레코드 만 있을 수 있다는 점을 기억하는 것이 중요 합니다 . 그러나 하나의 SPF 레코드 내에서 여러 서버와 IP 주소가 언급될 수 있습니다(예: 이메일이 여러 메일링 플랫폼에서 전송되는 경우).
DKIM은 이메일이 특정 조직에 속해 있음을 보여줍니다.
DKIM(DomainKeys Identified Mail) 은 가짜 이메일 주소를 식별하고 스팸과 싸우며 스푸핑 및 ID 도용을 방지하는 데 도움이 되는 또 다른 기술 표준입니다.
DKIM 은 이메일 메시지 헤더에 디지털 서명 을 추가하고 이메일 서버는 이메일 내용이 변경되지 않았는지 확인합니다. SPF와 마찬가지로 DKIM 레코드는 DNS에 존재합니다.
DMARC는 SPF 및 DKIM 메커니즘을 조정합니다.
DMARC(도메인 기반 메시지 인증, 보고 및 적합성) 는 수신 이메일이 인증 검사(SPF, DKIM 또는 둘 다)를 통과하지 못한 경우 수신 이메일을 처리하는 방법을 정의합니다.
기본적으로 DKIM 서명이 있고 보내는 서버가 SPF 레코드에서 발견되면 이메일이 받는 사람의 받은 편지함으로 전송됩니다.
메시지가 인증에 실패하면 선택한 DMARC 정책( 없음, 거부 또는 격리) 에 따라 처리됩니다 .
- 이메일 인증이 실패 할 경우 "없음"정책에 따라 수신 서버는 작업을 수행하지 않습니다. 그것은 당신의 배달 가능성에 영향을 미치지 않습니다. 그러나 사기꾼으로부터 사용자를 보호하지도 않으므로 설정하지 않는 것이 좋습니다. 더 엄격한 정책을 도입해야만 처음부터 이를 차단할 수 있고 세상에 당신이 고객과 브랜드에 관심을 갖고 있다는 것을 알릴 수 있습니다.
- 여기에서 도메인에서 수신되지만 DMARC 검사를 통과하지 못한 메시지는 "격리" 로 이동합니다 . 이러한 경우 공급자는 귀하의 이메일을 스팸 폴더로 보내는 것이 좋습니다.
- 은 "거부"정책에 따라 수신 서버는 이메일 인증을 통과하지 못한 모든 메시지를 거부합니다. 이것은 그러한 이메일이 수신자에게 도달하지 않고 반송될 것임을 의미합니다.
"거부" 옵션이 가장 효과적이지만 모든 것이 올바르게 구성되었다고 확신하는 경우에만 선택하는 것이 좋습니다.
이제 모든 용어를 설명했으므로 기존 SPF 레코드, DKIM 레코드 및 DMARC 정책이 설정되어 있는지 확인하는 방법을 살펴보겠습니다.
기술 설정이 괜찮은지 어떻게 확인할 수 있습니까?
다음은 기술 설정을 확인하여 모든 것이 자체적으로 올바르게 작동하는지 확인하는 몇 가지 쉬운 방법입니다.
Gmail을 통한 DKIM, SPF 및 DMARC 확인
옵션 1
테스트 이메일을 귀하의 주소로 보낸 다음 메시지를 엽니다. "세부정보 표시"를 클릭 합니다. 당신이 볼 경우 "우편-에 의해"도메인 이름의 헤더와는 "로그인에 의해"송신 도메인과 헤더, 당신의 DKIM 및 SPF는 정상입니다.
옵션 2
"원본 보기" 로 이동하면 SPF, DKIM 및 DMARC에 대한 자세한 정보를 볼 수 있습니다.
완료!
명령줄을 통한 DKIM, SPF 및 DMARC 확인
이제 Windows에서 명령줄을 통해 SPF, DKIM 및 DMARC 레코드를 확인하는 방법을 살펴보겠습니다. Mac 사용자의 경우 프로세스가 약간 다릅니다. 확인은 Mac OS 터미널을 통해 이루어집니다. 여기 에서 자세한 내용을 읽을 수 있습니다 .
SPF 기록 확인
사용자에게 DNS에 액세스하기 위한 명령줄 인터페이스를 제공하는 기본 쿼리 도구인 nslookup을 사용하여 SPF 레코드를 확인할 수 있습니다 .
- 명령줄을 엽니다(시작 > 실행 > cmd).
- "nslookup -type=txt" 다음에 공백과 도메인 또는 호스트 이름을 입력합니다(예: "nslookup -type=txt google.com").
- SPF 레코드가 있는 경우 결과는 "v=spf1 include:_spf.google.com ~all"과 같습니다 .
- 결과가 없거나 "v=spf1"이 없으면 도메인에 대한 레코드를 가져오는 데 문제가 있거나 존재하지 않는 것입니다.
SPF를 올바르게 읽는 방법
- "v=spf1" 부분은 레코드가 SPF 유형(버전 1)임을 나타냅니다.
- "포함" 부분은 도메인에 대한 이메일을 보낼 수 있는 서버를 나열합니다.
- "~all" 부분은 보낸 메시지의 일부가 레코드와 일치하지 않으면 받는 사람 서버가 이를 거부할 가능성이 있음을 나타냅니다.
DKIM 기록 확인
nslookup 을 사용하여 DKIM을 확인 하려면 다음 단계를 따르세요.
- 명령줄을 엽니다(시작 > 실행 > cmd).
- 명령 창에서 "nslookup" > Enter를 입력합니다.
- "set q=txt" 입력 > Enter.
- "selector._domainkey.domain.com" 입력 > Enter. 단어 선택기 및 도메인 을 조회하려는 DKIM 선택기 및 도메인으로 대체하십시오 .
DKIM 선택기는 전송한 이메일로 이동하여 "원본 보기" (여기에서와 같이)를 클릭하고 아래로 스크롤하는 경우 DKIM-서명 이메일 헤더에서 찾을 수 있습니다. "s=" 태그로 지정됩니다.
DMARC 정책 확인
명령줄에서도 DMARC 정책을 조회할 수 있습니다.
- 명령줄을 엽니다(시작 > 실행 > cmd).
- "nslookup -type=txt _dmarc.domain.com" 을 입력합니다(예: "nslookup -type=txt _dmarc.google.com", > Enter).
MxToolbox의 도움으로 DKIM, SPF 및 DMARC 확인
이것은 아마도 가장 쉬운 옵션일 것입니다. MxToolbox 웹 사이트 로 이동하여 세 가지 검사를 실행 하기만 하면 됩니다.
DKIM 레코드 조회의 경우 앞에서 설명한 명령줄의 경우와 마찬가지로 선택기가 필요합니다.
SPF, DKIM 및 DMARC 를 설정하는 방법은 무엇입니까?
SPF, DKIM, DMARC 레코드를 구성하는 동안 올바른 순서를 따라야 합니다. 이는 Google Workspace 관리자 도움말 에서 확인할 수 있습니다 .
다음은 따를 수 있는 지침입니다.
- 도메인에 대한 SPF를 설정합니다.
- 도메인에 대해 DKIM을 설정합니다.
- 보고서에 대한 사서함을 설정합니다.
- 도메인 호스트 로그인 정보를 가져옵니다.
- 기존 DMARC 레코드를 확인합니다(여기에서 MxToolbox를 사용할 수 있음).
- DMARC 정책을 변경합니다.
DKIM, SPF, MX, DMARC의 초기 설정과 이후 변경 사항이 모두 올바른 순서로 되어 있어야 합니다.
아래에서 모든 도메인 제공업체에 대한 일반 설정을 찾을 수 있습니다( 예: Google 사용 ). 그러나 고유한 도메인이 있으므로 모두 다르게 구성할 수 있습니다.
일반 SPF 설정
1. DNS 설정(예: Namecheap, Cloudflare, Bluehost 등)으로 이동하여 새 레코드를 생성해야 합니다.
2. TXT 레코드를 선택하고 "이름"에 "@"를 입력합니다.
3. "값"에 "v=spf1 include: _spf.google.com ~all"을 붙여넣고 저장합니다.
일반 DKIM 설정
다음 단계는 회사의 Google 계정을 관리하는 관리자를 위한 것입니다.
1. Google 관리 콘솔에 로그인합니다 .
2. 왼쪽 상단 메뉴를 클릭하고 앱 > G Suite > Gmail 설정 > 이메일 인증으로 이동 합니다.
3. 드롭다운 목록에서 도메인을 선택하고 "새 레코드 생성"을 클릭 한 다음 호스트 이름과 TXT 레코드 값을 복사합니다.
4. DNS(예: Namecheap, Cloudflare, Bluehost 등)에 로그인하고 도메인 목록으로 이동하여 도메인을 선택 하고 고급 설정에서 "새 레코드 추가"를 선택합니다 .
5. TXT 레코드를 선택하고 "이름"에 Google에서 방금 복사한 호스트 이름을 입력하고 "값"에 TXT 레코드 값을 입력 합니다.
6. 변경 사항을 저장합니다.
7. Google로 돌아가서 "인증 시작"을 클릭하기만 하면 됩니다.
8. DNS가 업데이트될 때까지 기다립니다.
더 자세한 설명이 필요한 경우 다음 비디오 지침을 참조하세요.
일반 DMARC 설정
SPF 및 DKIM과 마찬가지로 DMARC는 DNS 레코드(예: Namecheap, Cloudflare, Bluehost 등)의 간단한 한 줄 항목입니다.
설정하기 전에 필요한 도메인에 대해 SPF 및 DKIM 레코드를 구성했는지 확인하십시오.
그런 다음 다음 단계를 따르세요.
1. DNS 설정으로 이동하여 새 레코드를 만듭니다.
2. 'TXT' 레코드를 선택합니다.
3. 호스트 이름을 추가합니다(예: _dmarc).
4. 값을 추가합니다. 아래에서 나만의 항목을 만드는 데 사용할 수 있는 샘플 DMARC 항목을 찾을 수 있습니다.
v=DMARC1; p=격리; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=s |
어디에:
- v — 필수 태그 값(변경하지 마십시오!).
- p — 메일 처리 정책. 가능한 옵션 중 하나가 지정됩니다( 없음, 격리 또는 거부) .
- rua – 통계 보고서를 수신하기 위한 이메일 주소입니다. 주소는 DMARC 레코드가 구성된 동일한 도메인에 속해야 합니다.
- ruf — 실패한 인증 확인에 대한 보고서를 수신하기 위한 이메일 주소입니다. 발신인 주소를 확인할 때마다 오류가 발생할 때마다 별도의 보고서가 생성되므로 이에 대한 별도의 사서함이 있는 것이 좋습니다.
- fo — 보고서가 도메인 소유자에게 전송되는 경우를 결정합니다. 가능한 값은 다음과 같습니다.
- 0 — SPF 및 DKIM 검사가 실패하면 보고서가 전송됩니다. 기본적으로 설정됩니다.
- 1 — SPF 또는 DKIM 중 하나의 검사가 실패하면 보고서가 전송됩니다.
- d — 수행된 각 DKIM 확인에 대해 보고서가 전송됩니다.
- s — 수행된 모든 SPF 검사에 대해 보고서가 전송됩니다.
마무리
이제 SPF 레코드, DKIM 레코드 및 DMARC 정책이 올바르게 설정되었으므로 콜드 이메일 보내기를 시작하기만 하면 됩니다 .
Snov.io Email Drip Campaigns 도구는 항상 귀하의 이메일 지원을 도울 준비가 되어 있습니다.
즐거운 보내세요!