SPF、DKIM 和 DMARC 解釋:如何設置它們並打擊虛假電子郵件

已發表: 2021-11-13

您已經仔細制定了電子郵件營銷策略,但仍然面臨電子郵件一直跳出或最終進入垃圾郵件文件夾的問題?

這是銷售代表或營銷人員不想面對的事情。 畢竟,退回郵件和高垃圾郵件投訴率可能會損害發件人的聲譽、電子郵件的可送達性,甚至可能導致發件人被 ISP 阻止。

不過別擔心。 去過那裡,解決了這個問題。

您的電子郵件可能被標記為垃圾郵件的原因之一是 DMARC、DKIM 和 SPF 記錄的配置不正確。

要解決這個問題,您需要了解一些技術細節。 這就是我們來這裡的目的!

大綱:

  • SPF、DKIM 和 DMARC 代表什麼?
  • 如何檢查您的技術設置是否正常?
  • 如何設置 SPF、DKIM 和 DMARC?

SPF、DKIM 和 DMARC 代表什麼?

讓我們從清理一些術語開始。

在閱讀 SPF、DKIM 和 DMARC 定義時,您會注意到經常提到 DNS。 DNS (域名系統)是域名(example.com)及其對應 IP 地址(111.222.333.444)的存儲庫。 每個域可以有多個 IP 地址,例如,子域或域郵件服務器將具有不同的 IP。

要設置 SPF、DKIM 和 DMARC,您需要訪問 DNS。 通常,您公司的系統管理員,或者在某些情況下,開發人員可以幫助您解決這個問題。

SPF 通過驗證發件人的 IP 地址來幫助防止欺騙

SPF(發件人策略框架)是一個 DNS 記錄,其中包含有關允許從特定域(例如snov.io 發送電子郵件的服務器的信息

有了它,您可以驗證來自您的域的郵件是否由您授權的郵件服務器和 IP 地址發送。 這可能是您的電子郵件服務器或您用於發送電子郵件的另一家公司的服務器。

如果未設置 SPF,詐騙者可以利用它並發送看似來自您的虛假消息。

請務必記住,一個域只能有一個 SPF 記錄 但是,在一個 SPF 記錄中,可以提及多個服務器和 IP 地址(例如,如果電子郵件是從多個郵件平台發送的)。

DKIM 顯示該電子郵件屬於特定組織

DKIM(DomainKeys Identified Mail)是另一項技術標準,可幫助識別虛假電子郵件地址、打擊垃圾郵件以及防止欺騙和身份盜用。

DKIM將數字簽名添加到您的電子郵件消息的標題,然後電子郵件服務器會檢查以確保電子郵件內容沒有更改。 與 SPF 一樣,DNS 中也存在 DKIM 記錄。

DMARC 使 SPF 和 DKIM 機制保持一致

DMARC 電子郵件身份驗證流程

DMARC(基於域的消息身份驗證、報告和一致性)定義了收件人的郵件服務器在未通過身份驗證檢查(SPF、DKIM 或兩者)的情況下應如何處理傳入的電子郵件。

基本上,如果有 DKIM 簽名,並且在 SPF 記錄中找到發送服務器,則電子郵件將發送到收件人的收件箱。

如果郵件未通過身份驗證,則會根據所選的 DMARC 策略進行處理:無、拒絕隔離。

  • “無”策略下,如果您的電子郵件未通過身份驗證,接收服務器不會採取任何措施。 它不會影響您的可交付性。 但它也不能保護您免受詐騙者的侵害,因此我們不建議您設置它。 只有引入更嚴格的政策,你才能在一開始就阻止它們,讓全世界知道你關心你的客戶和品牌。
  • 在這裡,來自您的域但未通過 DMARC 檢查的郵件將進入“隔離區”。 在這種情況下,建議提供商將您的電子郵件發送到垃圾郵件文件夾。
  • “拒絕”策略下,接收服務器拒絕所有未通過電子郵件身份驗證的郵件。 這意味著此類電子郵件不會到達收件人,並會導致退回。

“拒絕”選項是最有效的,但最好只有在您確定一切配置正確時才選擇它。

投遞失敗

現在我們已經澄清了所有條款,讓我們看看如何檢查您是否有現有的 SPF 記錄、DKIM 記錄和 DMARC 策略設置。

如何檢查您的技術設置是否正常?

這裡有一些簡單的方法來檢查您的技術設置,看看是否一切正常。

通過 Gmail 進行 DKIM、SPF 和 DMARC 檢查

選項1

向您的地址發送一封測試電子郵件,然後打開郵件。 單擊“顯示詳細信息”。 如果你看到一個“寄件人”域名為頭和“簽署者”與發送域頭,你的DKIM和SPF的罰款。

通過 Gmail 進行 DKIM、SPF 和 DMARC 檢查

選項 2

如果您轉到“顯示原件”,您可以看到有關 SPF、DKIM 和 DMARC 的更多信息。

通過 Gmail 進行 DKIM、SPF 和 DMARC 檢查

完畢!

通過 Gmail 進行 DKIM、SPF 和 DMARC 檢查

通過命令行檢查 DKIM、SPF 和 DMARC

現在讓我們看看如何通過命令行檢查 Windows 中的 SPF、DKIM 和 DMARC 記錄。 對於 Mac 用戶,這個過程有點不同; 驗證是通過 Mac OS 終端完成的。 您可以在此處閱讀詳細信息

SPF記錄檢查

您可以使用nslookup檢查您的 SPF 記錄— 一種默認查詢工具,為用戶提供命令行界面來訪問 DNS。

  1. 打開命令行(開始 > 運行 > cmd)。
  2. 輸入“nslookup -type=txt”,後跟一個空格和一個域或主機名,例如“nslookup -type=txt google.com”。
  3. 如果存在 SPF 記錄,結果將是這樣的: “v=spf1 include:_spf.google.com ~all”
  4. 如果沒有結果或沒有“v=spf1”,那麼獲取域的記錄有問題,或者它不存在。

SPF記錄檢查

如何正確讀取 SPF

  • “v=spf1”部分顯示該記錄屬於 SPF 類型(版本 1)。
  • “包含”部分列出了允許為域發送電子郵件的服務器。
  • “~all”部分錶示如果發送消息的任何部分與記錄不匹配,接收服務器可能會拒絕它。

DKIM 記錄檢查

要在nslookup的幫助下檢查 DKIM ,請按照下列步驟操作:

  1. 打開命令行(開始 > 運行 > cmd)。
  2. 在命令窗口中,鍵入“nslookup”> Enter。
  3. 輸入“set q=txt” >回車。
  4. 輸入“selector._domainkey.domain.com” > Enter。 替代的話選擇器與要查找的DKIM選擇器和域。

DKIM 記錄檢查

DKIM 選擇器可以在 DKIM-Signature 電子郵件標題中找到,如果您轉到已發送的任何電子郵件,單擊“顯示原始” (就像我們在此處所做的那樣),然後向下滾動。 它被指定為“s=”標籤。

DKIM 記錄檢查

DMARC 政策檢查

您也可以從命令行查找 DMARC 策略:

  1. 打開命令行(開始 > 運行 > cmd)。
  2. 輸入“nslookup -type=txt _dmarc.domain.com” ,例如“nslookup -type=txt _dmarc.google.com”,>回車。

DMARC 政策檢查

在 MxToolbox 的幫助下檢查 DKIM、SPF 和 DMARC

這可能是最簡單的選擇。 您需要做的就是訪問 MxToolbox網站並運行三項檢查。

請注意,對於 DKIM 記錄查找,您將需要一個選擇器,就像我們之前描述的命令行的情況一樣。

在 MxToolbox 的幫助下檢查 DKIM、SPF 和 DMARC

如何設置 SPF、DKIM 和DMARC?

在配置 SPF、DKIM 和 DMARC 記錄時,您需要遵循正確的順序,可以在Google Workspace 管理員幫助中找到

這些是您可以遵循的說明:

  1. 為域設置 SPF。
  2. 為域設置 DKIM。
  3. 設置報告郵箱。
  4. 獲取域名託管服務商登錄信息。
  5. 檢查現有的 DMARC 記錄(您可以在此處使用 MxToolbox)。
  6. 更改 DMARC 政策。

請記住,DKIM、SPF、MX、DMARC 的初始設置和後續更改都必須按照正確的順序進行。

您可以在下面找到所有域提供商的常規設置(以Google為例)。 但請記住,由於您擁有自己的域,因此它們都可以進行不同的配置。

常規 SPF 設置

1. 您需要轉到您的 DNS 設置(例如 Namecheap、Cloudflare、Bluehost 等)並創建一個新記錄。

一般 DKIM 設置

2. 選擇TXT記錄,在“名稱”中輸入“@”。

3. 在“值”中粘貼“v=spf1 include:_spf.google.com ~all”,然後保存。

常規 SPF 設置

一般 DKIM 設置

這些步驟適用於為您的公司管理 Google 帳戶的管理員:

1. 登錄您的Google 管理控制台

2. 單擊左上角的菜單並前往應用程序 > G Suite > Gmail 設置 >驗證電子郵件

3. 從下拉列表中選擇您的域,單擊“生成新記錄” ,然後復制主機名和 TXT 記錄值。

一般 DKIM 設置

4. 登錄您的 DNS(例如 Namecheap、Cloudflare、Bluehost 等),轉到域列表,選擇您的域,然後在高級設置中選擇“添加新記錄”

一般 DKIM 設置

5. 選擇 TXT 記錄並在“名稱”中輸入您剛剛從 Google 複製的主機名,在“值”中輸入TXT 記錄值

一般 DKIM 設置 6. 保存您的更改。

7. 返回 Google 並單擊“開始身份驗證”。

一般 DKIM 設置

8.等待DNS更新

如果您想要更詳細的解釋,這裡有一個視頻說明:

一般 DMARC 設置

就像 SPF 和 DKIM 一樣,DMARC 是您 DNS 記錄中的一個簡單的單行條目(例如 Namecheap、Cloudflare、Bluehost 等)。

在設置之前,請確保您已為所需域配置了 SPF 和 DKIM 記錄。

然後按照以下步驟操作:

1. 轉到您的 DNS 設置並創建一個新記錄。

一般 DKIM 設置

2. 選擇“TXT”記錄。

3. 添加主機名(例如,_dmarc)。

4. 添加值。 您可以在下方找到可用於創建自己的 DMARC 條目的示例:

v=DMARC1; p=隔離; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=s

在哪裡:

  • v — 強制標記值(不要更改它!)。
  • p — 郵件處理策略。 指定了可能的選項之一 - none、隔離拒絕
  • rua – 用於接收統計報告的電子郵件地址。 該地址必須屬於為其配置 DMARC 記錄的同一域。
  • ruf — 用於接收身份驗證檢查失敗報告的電子郵件地址。 由於驗證發件人地址時的每個錯誤都會生成一個單獨的報告,因此最好為此設置一個單獨的郵箱。
  • fo — 確定在什麼情況下將報告發送給域所有者。 可能的值包括:
    • 0 — 如果 SPF 和 DKIM 檢查失敗,則發送報告。 默認設置。
    • 1 — 如果其中一項檢查失敗,則會發送報告 — SPF 或 DKIM。
    • d — 為每次執行的 DKIM 驗證發送報告。
    • s — 每次執行 SPF 檢查時都會發送報告。

包起來

現在您的 SPF 記錄、DKIM 記錄和 DMARC 策略已正確設置,剩下要做的就是開始發送您的冷郵件

請記住,Snov.io電子郵件水滴營銷工具隨時準備幫助您進行電子郵件推廣。

快樂發送!