Unser SPF-Record-Checker kann SPF-Records analysieren und in einem für Menschen lesbaren Format anzeigen. So können Sie leicht nachvollziehen, wie der SPF-Eintrag konfiguriert ist und welche E-Mails, Server und IP-Adressen im Namen Ihrer Domain E-Mails senden dürfen.
Es ist viel besser, unser Tool anstelle von Konsolenanwendungen wie dig oder nslookup zu verwenden. Denn diese Konsolenanwendungen zeigen Ihnen den rohen SPF-Eintrag sowie viele irrelevante TXT-Einträge.
Sie sollten auch unsere ausprobieren DNS-Checker-App . Es kann auch zur Überprüfung von SPF-Einträgen verwendet werden. Es überprüft aber auch andere DNS-Einträge wie A, CNAME, MX, NS, SRV, TXT und mehr. Und all diese Einträge werden parallel angefordert, sodass der DNS-Checker fast so schnell ist wie die Check Mail SPF-App.
Vor ein paar Jahren gab es ein kleines Unternehmen, einen Online-Shop. Nennen wir die Besitzerin Alice (ein Pseudonym). Alice hatte mehrere Mitarbeiter, die alle Unternehmens-E-Mail-Adressen verwendeten, die mit ihrer Domain verknüpft waren. Diese E-Mail-Adressen nutzten Google Mail Exchange unter der Haube.
Alices Geschäft wuchs weiter. Sie stellte mehr Leute ein, aber eines Tages wurde ihr klar, dass sie aufgrund einer Beschränkung für kostenlose Benutzer keine neuen E-Mails für sie erstellen konnte. Da sie nicht zu einem kostenpflichtigen Tarif wechseln wollte, beschloss sie, den Mail-Exchanger zu wechseln.
Der Migrationsprozess war eine Herausforderung. Ihr IT-Supportteam arbeitete unermüdlich daran, alle E-Mail-Nachrichten von einem Server auf einen anderen zu übertragen und dabei den Verlauf zu bewahren. Sie richteten auch neue Konten ein und schulten die Mitarbeiter in der Neukonfiguration ihrer E-Mail-Clients.
Nach Abschluss der Migration aktualisierten sie den DNS-MX-Eintrag für ihre Domain und leiteten alle an ihre Domain gesendeten E-Mails an den neuen Mail-Exchanger um. Sie übersahen jedoch ein entscheidendes Detail - den SPF-Eintrag. Vielleicht gingen sie davon aus, dass der SPF-Eintrag auf der Grundlage des MX-Eintrags konfiguriert wurde, oder vielleicht haben sie einfach die SPF-Technologie vergessen.
Der nächste Tag war chaotisch. Kunden erhielten keine E-Mails mehr. Das IT-Team war zunächst der Meinung, dass das Problem mit veralteten DNS-Einträgen zusammenhängt, und beschloss, auf die Aktualisierung der Datensatz-Caches zu warten. Nachdem sie 24 Stunden gewartet hatten, wurde ihnen klar, dass es andere Probleme geben könnte. Alice war gestresst, weil sie Zeit und Kunden verloren hatte. Schließlich begann das Team, dem neuen Postaustauscher die Schuld zu geben. Einige wollten sogar zu Google zurückkehren.
Schließlich besprach einer der IT-Unterstützer das Problem mit einem alten Freund. Dieser Freund hat ihm seinen SPF-Datensatz geschickt:
Dieser SPF-Eintrag enthielt immer noch Regeln von Google, aber keine vom neuen MX-Server. Deshalb konnte jeder neue Mails empfangen — wegen des MX-Eintrags — aber die meisten E-Mails, die er verschickte, wurden nicht zugestellt. Das Team fügte die „Include“ -Regel für den neuen MX-Server hinzu, und alles war bald behoben. Sie haben übrigens auch beschlossen, die „mx“ -Regel hinzuzufügen.
Die Konfiguration von E-Mails kann kompliziert sein, auch wenn Sie keinen eigenen E-Mail-Server verwalten müssen. Es gibt zahlreiche Protokolle, um Spam, Spoofing und andere Arten von Betrug zu verhindern. SPF ist nur einer von ihnen.
Das Verständnis der SPF-Einträge (Sender Policy Framework) ist für die Verwaltung der E-Mail-Sicherheit Ihrer Domain von entscheidender Bedeutung. SPF-Einträge werden verwendet, um zu verhindern, dass Spammer Nachrichten mit gefälschten Absenderadressen von Ihrer Domain senden. Durch die korrekte Einrichtung Ihres SPF-Eintrags können Sie angeben, welche Mailserver autorisiert sind, E-Mails im Namen Ihrer Domain zu versenden.
Unsere Anwendung vereinfacht diesen Vorgang, indem sie alle TXT-Einträge für eine bestimmte Domain abfragt und sie filtert, um den SPF-Eintrag zu finden, der immer mit 'v=spf1' beginnen sollte. Sobald wir diesen Datensatz gefunden haben, analysieren wir ihn gemäß den Spezifikationen in RFC 4408 und RFC 7208.
Unser Parsing-Prozess erkennt alle Regeln im SPF-Datensatz und liefert klare Erklärungen für jede einzelne. Das bedeutet, dass Sie leicht nachvollziehen können, wie Ihr SPF-Eintrag konfiguriert ist und welche E-Mails, Server und IP-Adressen autorisiert sind, E-Mails im Namen Ihrer Domain zu versenden.
Wir glauben, dass das Verständnis Ihres SPF-Eintrags ein entscheidender Bestandteil der Verwaltung der E-Mail-Sicherheit Ihrer Domain ist, und wir sind hier, um diesen Prozess so einfach und unkompliziert wie möglich zu gestalten.
Technisch gesehen kann jeder, der einen SMTP-Server einrichtet, beim Senden von E-Mails das Feld „Von“ auf einen beliebigen Wert setzen. Dies wird häufig von Spammern und Phishern ausgenutzt, die E-Mails mit gefälschten Absenderadressen versenden.
Daher erhalten Sie möglicherweise eine E-Mail, die anscheinend von Ihrer Bank stammt, in Wirklichkeit jedoch von jedem anderen. E-Mail wurde zu der Zeit erfunden, als das Internet erste Schritte unternahm. Es gab keine Betrüger und keine Viren. Die Leute dachten darüber nach, neue Wege zu erfinden, um zu kommunizieren und ihr Wissen zu teilen. Es blieb keine Zeit, über Sicherheit nachzudenken. Als das Internet jedoch weiter wuchs, tauchten neue Anwendungsfälle auf. Eines Tages wurde der erste Virus erfunden, eines Tages wurde der erste Spam-Brief geschrieben. Und eines Tages erkannten Betrüger, dass sie das Absender-Feld der E-Mail-Nachricht verwenden konnten, um ihre Empfänger in die Irre zu führen.
Man könnte meinen, dass die Lösung darin besteht, den Server zu überprüfen, der die Nachricht gesendet hat, und seine Adresse mit dem Serverdomänennamen zu vergleichen. Aber die Dinge wurden bereits viel flexibler und komplizierter. Sie denken vielleicht, wenn Sie eine E-Mail von Trip.com@newsletter.trip.com erhalten haben, bedeutet dies, dass sie vom SMTP-Server gesendet wurde, der sich unter der Domain newsletter.trip.com befindet. Aber lassen Sie uns die Header der E-Mail analysieren:
Wie Sie sehen können, wurde die E-Mail von einem der Server von amazonses.com gesendet. Sie fragen sich vielleicht, warum das passiert. Nun, die Implementierung des Versendens von Newslettern könnte eine komplizierte Aufgabe sein. In der Regel ziehen es Unternehmen vor, dies an spezielle Dienste auszulagern. Daher bevorzugt Trip.com die Verwendung von Amazon Web Services, um diese Aufgabe zu implementieren. Sie können die Autorität des Absenders jedoch nicht mehr ausschließlich anhand des Servers überprüfen, von dem die E-Mail gesendet wurde. Und dies ist der Moment, in dem SPF Record Ihnen hilft. Schauen wir uns den SPF-Eintrag der Domain newsletter.trip.com an:
Wie Sie sehen können, ermöglicht newsletter.trip.com den Servern von amazonses.com, E-Mails von @newsletter .trip-Adressen zu senden. Wenn Sie tiefer eintauchen und den SPF-Eintrag der Domain amazonses.com überprüfen, können Sie außerdem eine Regel finden ip4:54.240.0.0/18
. Diese Regel erlaubt allen IP-Adressen von 54.240.0.0 bis 54.240.63.255 das Senden von E-Mails von newsletter.trip.com. Wenn Sie also zum Header-Analyzer zurückkehren, können Sie sehen, dass die E-Mail von der IP 54.240.3.17 gesendet wurde, die definitiv in diesem Bereich liegt
Nachdem Sie nun verstanden haben, wie SPF funktioniert, schauen wir uns die Reihenfolge an, der Ihr E-Mail-Server folgt, wenn er eine E-Mail empfängt:
Der Server des Empfängers erhält die Adresse des Servers des Absenders aus den E-Mail-Headern.
Der Server liest das Absenderfeld der E-Mail und erhält den Domainnamen
Der Server führt die DNS-TXT-Abfrage durch, um den SPF-Eintrag der Domain abzurufen, und analysiert ihn.
Der Server überprüft alle SPF-Regeln nacheinander, um herauszufinden, ob der Absender E-Mails von der angegebenen Adresse senden darf.
Sie fragen sich jetzt vielleicht, warum wir den E-Mail-Headern im ersten Schritt vertrauen. Wenn der Absender den From-Header auf einen beliebigen Wert setzen kann, warum macht er dann nicht dasselbe mit den anderen Headern? Deshalb reicht nur SPF nicht aus, um Ihren Posteingang zu sichern. SPF sollte immer mit dem DKIM-Protokoll kombiniert werden. Darüber hinaus gibt es das DMARC-Protokoll, für das bereits SPF und DKIM erforderlich sind, um die Authentizität einer E-Mail-Nachricht zu ermitteln. DNS-Checker-App kann sowohl SPF- als auch DMARC-Datensätze abfragen und liefert menschenlesbare Erklärungen für Regeln aus ihnen.
Wir arbeiten ständig daran, die Check Mail SPF-Anwendung zu verbessern, um Ihnen das umfassendste und benutzerfreundlichste Tool zur Überprüfung von SPF-Einträgen zur Verfügung zu stellen. Eine unserer kommenden Funktionen ist das Hinzufügen rekursiver Abfragen. Das heißt, wenn der SPF-Record irgendwelche „Redirect“ - oder „Include“ -Mechanismen enthält, führt unsere Anwendung automatisch die entsprechenden Abfragen durch und nimmt diese Regeln in die Ausgabe auf.
Wir wissen jedoch, wie wichtig es ist, dass diese Informationen leicht lesbar und verständlich sind. Daher werden wir sicherstellen, dass die Nutzer klar erkennen können, woher diese zusätzlichen Regeln stammen und wie sie interpretiert werden. Auf diese Weise erhalten Sie ein vollständigeres Bild Ihrer SPF-Datensatzkonfiguration und behalten gleichzeitig die Einfachheit und Klarheit bei, die unsere Benutzer schätzen.
Während wir die Check Mail SPF-Anwendung weiter verbessern und erweitern, schätzen wir auch den Beitrag unserer Benutzer. Wir glauben, dass Ihr Feedback entscheidend ist, damit wir verstehen, welche neuen Funktionen Sie in der Anwendung sehen möchten.
Nachdem Sie unsere Anwendung verwendet haben, empfehlen wir Ihnen, Ihr Feedback zu hinterlassen, indem Sie die entsprechende Schaltfläche unter der Anwendungsausgabe drücken. Egal, ob es sich um eine neue Funktionsanfrage, einen Verbesserungsvorschlag oder einen Fehlerbericht handelt, wir würden uns freuen, von Ihnen zu hören. Ihr Feedback hilft uns, die Check Mail SPF-Anwendung für alle besser zu machen.