E-postmarknadsföring och automationMartech Zone appar

App: Hur man bygger ditt SPF-rekord

Detaljerna och förklaringen av hur en SPF-posten arbeten beskrivs i detalj under SPF Record builder.

SPF Record Builder

Här är ett formulär som du kan använda för att skapa din egen TXT-post som du kan lägga till i din domän eller underdomän som du skickar e-post från.

SPF Record Builder

OBS: Vi lagrar inte inlägg som skickas in från detta formulär; Men värdena kommer som standard baserat på vad du tidigare har angett.

Inget http:// eller https:// behövs.
Rekommendera: Ja
Rekommendera: Ja
Rekommendera: Nej

IP-adresser

IP-adresser kan vara i CIDR-format.

Värdnamn

Underdomän eller domän

domäner

Underdomän eller domän

Det var en stor lättnad när vi flyttade vårt företags e-post till Google från den hanterade IT-tjänst vi använde. Innan vi var på Google var vi tidigare tvungna att lägga in förfrågningar om eventuella ändringar, listtillägg etc. Nu kan vi hantera allt via Googles enkla gränssnitt.

Ett bakslag vi märkte när vi började skicka var att vissa e-postmeddelanden från vårt system inte kom till inkorgen... ens vår inkorg. Jag läste lite om Googles råd för Stora e-post avsändare och kom snabbt till jobbet. Vi har e-post från 2 applikationer som vi är värd för, en annan applikation som någon annan är värd för förutom en e-postleverantör. Vårt problem var att vi saknade en SPF-post för att informera internetleverantörer om att e-postmeddelandena som skickades ut från Google var våra.

Vad är avsändarpolicyramen?

Sender Policy Framework är ett autentiseringsprotokoll för e-post och en del av cybersäkerheten för e-post som används av Internetleverantörer för att blockera nätfiske-e-postmeddelanden från att levereras till deras användare. Ett SPF record är en domänpost som listar alla dina domäner, IP-adresser etc. som du skickar e-post från. Detta gör att alla ISP kan slå upp din post och validera att e-postmeddelandet kommer från en lämplig källa.

Nätfiske är en typ av bedrägeri på nätet där brottslingar använder social ingenjörsteknik för att lura människor att ge bort känslig information, såsom lösenord, kreditkortsnummer eller annan personlig information. Angriparna använder vanligtvis e-post för att locka individer att tillhandahålla personlig information genom att maskera sig som ett legitimt företag... som ditt eller mitt.

SPF är en bra idé - och jag är inte säker på varför det inte är en vanlig metod för massutskick av e-post och skräppostblockerande system. Man skulle kunna tro att varje domänregistrator skulle göra det till en punkt att bygga en guide direkt i den så att vem som helst kan lista ut källorna till e-post de skulle skicka.

Hur fungerar en SPF-skiva?

An ISP kontrollerar en SPF-post genom att utföra en DNS-fråga för att hämta SPF-posten som är kopplad till domänen för avsändarens e-postadress. ISP:n utvärderar sedan SPF-posten, en lista över auktoriserade IP-adresser eller värdnamn som får skicka ett e-postmeddelande på uppdrag av domänen mot IP-adressen till servern som skickade e-postmeddelandet. Om serverns IP-adress inte ingår i SPF-posten kan Internetleverantören flagga e-postmeddelandet som potentiellt bedrägligt eller avvisa e-postmeddelandet helt.

Processordningen är följande:

  1. ISP gör en DNS-fråga för att hämta SPF-posten som är kopplad till avsändarens e-postadressdomän.
  2. ISP utvärderar SPF-posten mot e-postserverns IP-adress. Detta kan betecknas i CIDR format för att inkludera ett antal IP-adresser.
  3. ISP utvärderar IP-adressen och säkerställer att den inte finns på en DNSBL server som en känd spammare.
  4. ISP utvärderar också DMARC-tillägg och Bimi uppgifter.
  5. ISP tillåter sedan e-postleverans, avvisar den eller placerar den i skräppostmappen beroende på dess interna leveransregler.

SPF Record Exempel

SPF-posten är en TXT-post som du måste lägga till på domänen du skickar e-postmeddelanden med. SPF-poster får inte vara längre än 255 tecken och får inte innehålla mer än tio include-satser.

  • Börja med v=spf1 tagga och följ den med de IP-adresser som är behöriga att skicka din e-post. Till exempel, v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 .
  • Om du använder en tredje part för att skicka e-post på uppdrag av domänen i fråga måste du lägga till innefattar till din SPF-post (t.ex. include:domain.com) för att utse den tredje parten som en legitim avsändare 
  • När du har lagt till alla auktoriserade IP-adresser och inkluderar uttalanden, avsluta din post med en ~all or -all märka. En ~all-tagg indikerar en mjuk SPF misslyckas medan en -all-tagg indikerar en hård SPF misslyckas. I de stora brevlådeleverantörernas ögon kommer ~all and -all båda att resultera i SPF-fel.

När du har skrivit din SPF-post vill du lägga till posten till din domänregistrator. Här är några exempel:

v=spf1 a mx ip4:192.0.2.0/24 -all

Denna SPF-post anger att alla servrar med domänens A- eller MX-poster, eller någon IP-adress i intervallet 192.0.2.0/24, är auktoriserad att skicka ett e-postmeddelande på uppdrag av domänen. De -Allt i slutet indikerar att alla andra källor ska misslyckas med SPF-kontrollen:

v=spf1 a mx include:_spf.google.com -all

Denna SPF-post anger att alla servrar med domänens A- eller MX-poster, eller vilken server som helst som ingår i SPF-posten för domänen "_spf.google.com", är behörig att skicka ett e-postmeddelande på uppdrag av domänen. De -Allt i slutet indikerar att alla andra källor ska misslyckas med SPF-kontrollen.

v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all

Denna SPF-post anger att all e-post som skickas från den här domänen ska komma från IP-adresser inom nätverksintervallet 192.168.0.0/24, den enda IP-adressen 192.168.1.100 eller alla IP-adresser som godkänns av SPF-posten för otherdomain.com domän. De -all i slutet av posten anger att alla andra IP-adresser ska behandlas som misslyckade SPF-kontroller.

Bästa praxis för att implementera SPF

Att implementera SPF korrekt förbättrar e-postleveransen och skyddar din domän mot e-postspoofing. Ett stegvis tillvägagångssätt för att implementera SPF kan hjälpa till att säkerställa att legitim e-posttrafik inte oavsiktligt påverkas. Här är en rekommenderad strategi:

1. Inventering av sändande källor

  • Mål: Identifiera alla servrar och tjänster som skickar e-post på uppdrag av din domän, inklusive dina egna e-postservrar, tredjepartsleverantörer av e-posttjänster och alla andra system som skickar e-post (t.ex. CRM-system, plattformar för marknadsföringsautomatisering).
  • Handling: Sammanställ en omfattande lista över IP-adresser och domäner för dessa sändande källor.

2. Skapa din första SPF-post

  • Mål: Skapa en SPF-post som inkluderar alla identifierade legitima sändningskällor.
  • Handling: Använd SPF-syntaxen för att ange dessa källor. Ett exempel på SPF-post kan se ut så här: v=spf1 ip4:192.168.0.1 include:_spf.google.com ~all. Denna post tillåter e-postmeddelanden från IP-adressen 192.168.0.1 och inkluderar Googles SPF-post, med ~all indikerar ett softfail för källor som inte uttryckligen anges.

3. Publicera din SPF-post i DNS

  • Mål: Gör din SPF-policy känd för mottagande e-postservrar genom att lägga till den i din domäns DNS-poster.
  • Handling: Publicera SPF-posten som en TXT-post i din domäns DNS. Detta gör att mottagarnas e-postservrar kan hämta och kontrollera din SPF-post när de tar emot e-postmeddelanden från din domän.

4. Övervaka och testa

  • Mål: Se till att din SPF-post validerar legitima e-postkällor utan att påverka e-postleveransen.
  • Handling: Använd SPF-valideringsverktyg för att övervaka e-postleveransrapporter från dina tjänsteleverantörer. Var uppmärksam på eventuella leveransproblem som kan tyda på att SPF-kontroller fångar upp legitima e-postmeddelanden.

5. Förfina din SPF-post

  • Mål: Justera din SPF-post för att lösa eventuella problem som identifierats under övervakning och testning, och för att återspegla ändringar i dina e-postsändningsrutiner.
  • Handling: Lägg till eller ta bort IP-adresser eller inkludera uttalanden vid behov. Tänk på uppslagsgränsen för SPF 10, som kan orsaka valideringsproblem om den överskrids.

6. Granska och uppdatera regelbundet

  • Mål: Håll din SPF-post korrekt och uppdaterad för att anpassa dig till förändringar i din e-postinfrastruktur och sändningsmetoder.
  • Handling: Granska dina sändningskällor regelbundet och uppdatera din SPF-post därefter. Detta inkluderar att lägga till nya e-postleverantörer eller ta bort de som du inte längre använder.

Genom att följa dessa steg kan du implementera SPF för att förbättra din e-postsäkerhet och leveransbarhet samtidigt som du minimerar risken för att störa legitim e-postkommunikation.

Douglas Karr

Douglas Karr är CMO för Öppna INSIGHTS och grundaren av Martech Zone. Douglas har hjälpt dussintals framgångsrika MarTech-startups, har hjälpt till med due diligence på över $5 miljarder i Martech-förvärv och investeringar, och fortsätter att hjälpa företag att implementera och automatisera sina försäljnings- och marknadsföringsstrategier. Douglas är en internationellt erkänd digital transformations- och MarTech-expert och talare. Douglas är också en publicerad författare till en Dummies guide och en bok om företagsledarskap.

Relaterade artiklar

Tillbaka till toppen knappen
Stänga

Adblock upptäckt

Martech Zone kan ge dig detta innehåll utan kostnad eftersom vi tjänar pengar på vår webbplats genom annonsintäkter, affiliate-länkar och sponsring. Vi skulle uppskatta om du tar bort din annonsblockerare när du tittar på vår webbplats.