SPF、DKIM 和 DMARC概念解释:如何设置这些记录并改善垃圾邮件问题

作为Snov.io的用户,我相信您已经仔细制定了外贸开发信发送策略,但经常面临开发信一直退回或最终进入收件人的垃圾箱的问题。这是外贸业务员或海外销售人员最不想面对的事情。 毕竟,邮件退回和高垃圾邮件投诉率可能会损害发件人的声誉、营销邮件的送达率,甚至可能导致发件人被 ISP 阻止。不过别担心。 我们有办法解决这个问题。

您的开发信可能被标记为垃圾邮件的原因之一是 DMARC、DKIM 和 SPF 记录的配置不正确。

要解决这个问题,您需要了解一些技术细节。

SPF、DKIM 和 DMARC 是什么?

让我们从理解这三个概念开始。

在阅读 SPF、DKIM 和 DMARC 定义时,您会注意到经常提到 DNS这个名词出现。 DNS(域名系统)是域名(example.com)及其对应IP地址(111.222.333.444)的存储库。 每个域名可以有多个 IP 地址,例如,子域或域邮件服务器将具有不同的 IP。

要设置 SPF、DKIM 和 DMARC,您需要访问 DNS。 通常,您公司的系统管理员或在某些情况下,开发人员可以帮助您。

SPF 通过验证发件人的 IP 地址来帮助防止邮件诈骗

SPF(发件人策略框架)是一个 DNS 记录,其中包含有关允许从特定域名(例如,snov.io)发送电子邮件的服务器的信息。

有了它,您可以验证来自您的域名的邮件是否由您授权的邮件服务器和 IP 地址发送。 这可能是您的电子邮件服务器或您用于发送电子邮件的另一家公司的服务器。

如果未设置 SPF,诈骗者可以利用它发送看似来自您的诈骗邮件。

请务必记住,一个域名只能有一个 SPF 记录。 但是,在一个 SPF 记录中,可以提及多个服务器和 IP 地址(例如,如果电子邮件是从多个邮件平台发送的)。

DKIM 证明您的邮箱属于属于特定组织

DKIM(DomainKeys Identified Mail)是另一项技术标准,可帮助识别虚假邮箱地址、打击垃圾邮件以及防止欺骗和身份盗用。

DKIM 将数字签名添加到您的电子邮件消息的标题中,然后电子邮件服务器会检查以确保邮件内容没有更改。 与 SPF 一样,DNS 中也存在 DKIM 记录。

DMARC 与SPF 和 DKIM 机制保持一致

DMARC email authentication process

DMARC(基于域的消息身份验证、报告和一致性)定义了收件人的邮件服务器在未通过身份验证检查(SPF、DKIM 或两者)的情况下应如何处理传入的电子邮件。

基本上,如果有 DKIM 签名,并且在 SPF 记录中找到发送服务器,则电子邮件将发送到收件人的收件箱。

如果邮件未通过身份验证,则会根据所选的 DMARC 策略进行处理:nonerejectquarantine

在“none”策略下,如果您的邮箱地址未通过身份验证,接收服务器不会采取任何措施。 它不会影响您的邮件到达率。 但它也不能保护您免受诈骗者的侵害,因此我们不建议您设置它。 只有引入更严格的政策,你才能在一开始就阻止它们,让全世界知道你关心你的客户和品牌。
在这里,来自您的域名但未通过 DMARC 检查的邮件将进入“隔离区”。 在这种情况下,建议提供商将您的电子邮件发送到垃圾邮件文件夹。
在“reject”策略下,接收服务器拒绝所有未通过电子邮件身份验证的邮件。 这意味着此类电子邮件不会到达收件人,并会导致退回。

来自您的域名但未通过 DMARC 检查的邮件将进入“隔离区”。 在这种情况下,邮件提供商会将您的电子邮件发送到垃圾邮件文件夹。

在“reject”策略下,接收服务器拒绝所有未通过电子邮件身份验证的邮件。 这意味着此类电子邮件不会到达收件人,并会导致退回。

Delivery failure

现在我们已经澄清了所有术语,让我们看看如何检查您是否有现有的 SPF 记录、DKIM 记录和 DMARC 策略设置。

如何检查您的技术设置是否正常?

– 这里有一些简单的方法来检查您的技术设置,看看是否一切正常。

通过 Gmail 进行 DKIM、SPF 和 DMARC 检查

选择1

向您的邮箱地址发送一封测试电子邮件,然后打开邮件。 单击“Show details”。 如果您看到带有域名的“mailed-by”标头和带有发送域名的“signed-by”标头,则您的 DKIM 和 SPF 没问题。

DKIM, SPF, and DMARC check via Gmail

选择2

如果您转到“Show Original”,您可以看到有关 SPF、DKIM 和 DMARC 的更多信息。

DKIM, SPF, and DMARC check via Gmail

完成!

DKIM, SPF, and DMARC check via Gmail

通过命令行检查 DKIM、SPF 和 DMARC

现在我们看看如何通过命令行检查 Windows 中的 SPF、DKIM 和 DMARC 记录。 对于 Mac 用户,这个过程有点不同; 验证是通过 Mac OS 终端完成的。 您可以在此处阅读详细信息。

SPF记录检查

您可以使用 nslookup 检查您的 SPF 记录 — 一种默认查询工具,为用户提供命令行界面来访问 DNS。

  1. 打开命令行(开始 > 运行 > cmd)。
  2. 输入“nslookup -type=txt”,后跟一个空格和一个域或主机名,例如“nslookup -type=txt google.com”。
  3. 如果存在 SPF 记录,结果将类似于:“v=spf1 include:_spf.google.com ~all”。
  4. 如果没有结果或没有“v=spf1”,那么获取域的记录有问题,或者它不存在。

SPF record check

如何正确理解 SPF

  • v=spf1”部分显示记录是 SPF 类型(版本 1)。
  • include”部分列出了允许为域发送电子邮件的服务器。
  • ~all”部分表示如果发送消息的任何部分与记录不匹配,接收服务器可能会拒绝它。

DKIM 记录检查

要在 nslookup 的帮助下检查 DKIM,请执行以下步骤:

  1. 打开命令行(开始 > 运行 > cmd)。
  2. 在命令窗口中,键入“nslookup”> Enter。
  3. 输入“set q=txt”>回车。
  4. 输入“selector._domainkey.domain.com”> Enter。 用您要查找的 DKIM selector和domain替换单词selectordomain

DKIM record check

DKIM selector可以在 DKIM 签名电子邮件标题中找到,如果您转到您发送的任何电子邮件,单击“Show original”(就像我们在此处所做的那样),然后向下滚动。 它被指定为“s=”标签。

DKIM record check

DMARC 政策检查

您也可以从命令行查找 DMARC 策略:

  1. 打开命令行(开始 > 运行 > cmd)。
  2. 输入“nslookup -type=txt _dmarc.domain.com”,例如“nslookup -type=txt _dmarc.google.com”,>回车。

DMARC policy check

在 MxToolbox 的帮助下检查 DKIM、SPF 和 DMARC

这可能是最简单的方法。 您需要做的就是访问 MxToolbox 网站并运行三项检查。请注意,对于 DKIM 记录查找,您将需要一个选择器,就像我们之前描述的命令行的情况一样。

DKIM, SPF, and DMARC check with the help of MxToolbox

如何设置 SPF、DKIM 和 DMARC?

在配置 SPF、DKIM 和 DMARC 记录时,您需要遵循正确的顺序,可以在 Google Workspace Admin帮助中找到。

这些是您可以遵循的说明:

  1. 为域名设置 SPF。
  2. 为域名设置 DKIM。
  3. 设置报告邮箱。
  4. 获取域名托管服务商登录信息。
  5. 检查现有的 DMARC 记录(您可以在此处使用 MxToolbox)。
  6. 更改 DMARC 政策。

请记住,DKIM、SPF、MX、DMARC 的初始设置和后续更改都必须按照正确的顺序进行。

您可以在下面找到所有域名提供商的常规设置(以 Google 为例)。 但请记住,由于您拥有自己的域名,因此它们都可以进行不同的配置。

常规 SPF 设置

1. 您需要转到您的 DNS 设置(例如 Namecheap、Cloudflare、Bluehost 等)并创建一个新记录。

General DKIM setup

2. 选择TXT记录,在“名称”中输入“@”。

3. 在“Value”中粘贴“v=spf1 include:_spf.google.com ~all”,然后保存。

General SPF setup

常规DKIM设置

这些步骤适用于为您的公司管理 Google 帐户的管理员:

1. 登录您的 Google 管理控制台

2. 单击左上角的菜单并前往应用程序 > G Suite > Gmail 设置 > Authenticate Email

3. 从下拉列表中选择您的域名,单击“Generate new record”,然后复制主机名和 TXT 记录值。

4. 登录您的 DNS(例如 Namecheap、Cloudflare、Bluehost 等),转到域名列表,选择您的域名,然后在高级设置中选择“Add New Record”。

General DKIM setup

5. 选择 TXT 记录并在“Name”中输入您刚刚从 Google 复制的主机名,在“Value”中输入 TXT 记录值。

General DKIM setup

6. 保存您的更改。

7. 返回 Google 并单击“Start Autentication”。

General DKIM setup

8.等待DNS更新🙂

如果您想要更详细的解释,这里有一个视频说明:

常规DMARC设置

就像 SPF 和 DKIM 一样,DMARC 是您 DNS 记录中的一个简单的单行条目(例如 Namecheap、Cloudflare、Bluehost 等)。

在设置之前,请确保您已为所需域配置了 SPF 和 DKIM 记录。

然后按照以下步骤操作:

1. 转到您的 DNS 设置并创建一个新记录。

General DKIM setup

2. 选择“TXT”记录。

3. 添加主机名(例如,_dmarc)。

4. 添加Value。 您可以在下方找到可用于创建自己的 DMARC 条目的示例:

v=DMARC1; p=quarantine; rua=mailto:example@domain.com; ruf=mailto:email@domain.com; fo=s

  • v — 强制标记值(不要更改它!)。
  • p — 邮件处理策略。 指定了可能的选项之一 – 无、隔离或拒绝。
  • rua – 用于接收统计报告的电子邮件地址。 该地址必须属于为其配置 DMARC 记录的同一域名。
  • ruf — 用于接收身份验证检查失败报告的邮箱地址。 由于验证发件人地址时的每个错误都会生成一个单独的报告,因此最好为此设置一个单独的邮箱。
  • fo — 确定在什么情况下将报告发送给域名所有者。 可能的值包括:
    • 0 — 如果 SPF 和 DKIM 检查失败,则发送报告。 默认设置。
    • 1 — 如果其中一项检查失败,则会发送报告 — SPF 或 DKIM。
    • d — 为每次执行的 DKIM 验证发送报告。
    • s — 每次执行 SPF 检查时都会发送报告。

总结

现在您的 SPF 记录、DKIM 记录和 DMARC 策略已正确设置,剩下要做的就是开始发送您的外贸开发信!完成这3项设置以后,你可以确保您的邮件营销的到达率提高至一个更高的水平,并且能够极高地降低垃圾邮件退回。

请记住,Snov.io 自动化邮件营销工具随时准备帮助您进行外贸推广。

留下评论 (0)

已复制到剪贴板

【限时免费】Snovio团队帮助您搭建外贸主动开发体系,快速拿询盘,仅限Snovio Pro5K 年套餐用户。了解更多。