1. Home
  2. Products
  3. შეამოწმეთ ფოსტის SPF

შეამოწმეთ ფოსტის SPF

SPF ჩანაწერების შემმოწმებელი ითხოვს გამგზავნის პოლიტიკის ჩარჩოს ჩანაწერებს, აანალიზებს მათ და აჩვენებს მათ ადამიანის წასაკითხად ფორმატში

რატომ უნდა გამოიყენოთ Check Mail SPF აპლიკაცია?

ჩვენს SPF ჩანაწერების შემმოწმებელს შეუძლია SPF ჩანაწერების გაანალიზება და ადამიანის წაკითხვადი ფორმატში ჩვენება. ასე რომ, თქვენ შეგიძლიათ მარტივად გაიგოთ, როგორ არის კონფიგურირებული SPF ჩანაწერი, რომელ ელფოსტას, სერვერებს და IP მისამართებს აქვთ ნებადართული ელფოსტის გაგზავნა თქვენი დომენის სახელით.

ბევრად უკეთესია გამოვიყენოთ ჩვენი ინსტრუმენტი კონსოლის აპლიკაციების ნაცვლად, როგორიცაა dig ან nslookup. იმის გამო, რომ კონსოლის ეს აპლიკაციები გაჩვენებთ დაუმუშავებელ SPF ჩანაწერს, ისევე როგორც ბევრ შეუსაბამო TXT ჩანაწერს.

თქვენ ასევე უნდა სცადოთ ჩვენი DNS შემოწმების აპლიკაცია . ის ასევე შეიძლება გამოყენებულ იქნას SPF ჩანაწერების შესამოწმებლად. მაგრამ ის ასევე ამოწმებს სხვა DNS ჩანაწერებს, როგორიცაა A, CNAME, MX, NS, SRV, TXT და სხვა. და ყველა ეს ჩანაწერი პარალელურად მოითხოვდება, ამიტომ DNS შემოწმებელი თითქმის ისეთივე სწრაფია, როგორც Check Mail SPF აპლიკაცია.

მიგრაციის ზღაპარი

რამდენიმე წლის წინ იყო მცირე ბიზნესი, ონლაინ მაღაზია. მოდით დავურეკოთ მფლობელს ალისას (ფსევდონიმი). ალისს ჰყავდა რამდენიმე თანამშრომელი, რომელთაგან ყველა იყენებდა მის დომენთან დაკავშირებულ კორპორატიულ ამ ელ. ფოსტის მისამართებმა გამოიყენა Google Mail Exchange ქუდის ქვეშ.

ალისის ბიზნესი განაგრძობდა ზრდას. მან დაიქირავა მეტი ადამიანი, მაგრამ ერთ დღეს მიხვდა, რომ არ შეძლო მათთვის ახალი ელ. ფოსტის შექმნა უფასო მომხმარებლების შეზღუდვის გამო. ფასიან გეგმაზე გადასვლის სურვილმა მან გადაწყვიტა ფოსტის გაცვლის შეცვლა.

მიგრაციის პროცესი რთული იყო. მისი IT მხარდაჭერის გუნდი დაუღალავად მუშაობდა ყველა ელექტრონული ფოსტის შეტყობინების გადასატანად ერთი სერვერიდან მეორე მათ ასევე შექმნეს ახალი ანგარიშები და გაწვრთნეს პერსონალს იმის შესახებ, თუ როგორ უნდა გადააკონფიგურირო

მიგრაციის დასრულების შემდეგ მათ განაახლეს DNS MX ჩანაწერი მათი დომენისთვის, გადამისამართეს მათ დომენზე გაგზავნილი ყველა ელ. ფოსტა ახალ ფოსტის გაცვლელში. ამასთან, მათ უთვალისწინეს ერთი გადამწყვეტი დეტალი - SPF ჩანაწერი. ალბათ მათ ვარაუდობდნენ, რომ SPF ჩანაწერი კონფიგურირებულია MX ჩანაწერის საფუძველზე, ან იქნებ მათ უბრალოდ დაივიწყეს

მეორე დღე ქაოტური იყო. კლიენტებმა შეწყვიტეს ელ. IT გუნდი თავდაპირველად ფიქრობდა, რომ საკითხი დაკავშირებულია მოძველებულ DNS ჩანაწერებთან და გადაწყვიტა დაელოდებინა ჩანაწერების ქეშების 24 საათის ლოდინის შემდეგ მათ მიხვდნენ, რომ შეიძლება სხვა პრობლემები იყოს. ალისი სტრესი იყო დროისა და კლიენტების დაკარგვის გამო. საბოლოოდ, გუნდმა დაიწყო ახალი ფოსტის გაცვლის დანაშაულება. ზოგს Google-ზე დაბრუნებაც კი სურდა.

საბოლოოდ, ერთ-ერთმა IT მომხრემ პრობლემა ძველ მეგობართან განიხილა. ამ მეგობარმა მას მათი SPF ჩანაწერი გაგზავნა:

SPF ჩანაწერი store.alice.com დომენისთვის

ეს SPF ჩანაწერი ჯერ კიდევ შეიცავდა Google-ის წესებს, მაგრამ არცერთი ახალი MX სერვერიდან. სწორედ ამიტომ ყველას შეეძლო ახალი ფოსტების მიღება - MX ჩანაწერის გამო - მაგრამ მათ მიერ გაგზავნილი ელ. ფოსტების უმეტესობა არ იყო მიწოდებული. გუნდმა დაამატა „ჩართვის“ წესი ახალი MX სერვერისთვის და ყველაფერი მალე გამოსწორდა. მათ ასევე გადაწყვიტეს „mx“ წესის დამატება, სხვათა შორის.

ელფოსტის კონფიგურაცია შეიძლება რთული იყოს, მაშინაც კი, თუ არ გჭირდებათ საკუთარი ელ. ფოსტის სერვერის არსებობს მრავალი პროტოკოლი სპამის, სპოფინგისა და სხვა სახის თაღლითობის თავიდან ასაცილებლად. SPF მხოლოდ ერთ-ერთი მათგანია.

SPF ჩანაწერების გაგების მნიშვნელობა

გამგზავნის პოლიტიკის ჩარჩოს (SPF) ჩანაწერების გაგება გადამწყვეტია თქვენი დომენის ელ. ფოსტის SPF ჩანაწერები გამოიყენება სპამერებმა თქვენი დომენიდან ყალბი „From“ მისამართებით შეტყობინებების გაგზავნის თავიდან. თქვენი SPF ჩანაწერის სწორად დაყენებით შეგიძლიათ მიუთითოთ რომელი ფოსტის სერვერები აქვთ უფლებამოსილებული გაგზავნონ ელფოსტა თქვენი დომენის სახელით.

ჩვენი აპლიკაცია ამარტივებს ამ პროცესს მოცემული დომენისთვის ყველა TXT ჩანაწერის მოთხოვნით და მათი გაფილტვრით SPF ჩანაწერის მოსაძებნად, რომელიც ყოველთვის უნდა დაიწყოს 'v=spf1'— ით. მას შემდეგ რაც ამ ჩანაწერს ვიპოვით, ჩვენ მას ანალიზებთ RFC 4408 და RFC 7208 სპეციფიკაციების შესაბამისად.

ჩვენი ანალიზის პროცესი ამოიცნობს SPF ჩანაწერის ყველა წესს და იძლევა მკაფიო ახსნაებს თითოეულისთვის. ეს ნიშნავს, რომ თქვენ შეგიძლიათ მარტივად გაიგოთ, თუ როგორ არის კონფიგურირებული თქვენი SPF ჩანაწერი და რომელი ელ. ფოსტა, სერვერები და IP მისამართები აქვთ უფლებამოსილება გააგზავნოს ელ. ფოსტა

ჩვენ გვჯერა, რომ თქვენი SPF ჩანაწერის გაგება თქვენი დომენის ელ. ფოსტის უსაფრთხოების მართვის გადამწყვეტი ნაწილია და ჩვენ აქ ვართ, რომ ეს პროცესი მაქსიმალურად მარტივი და მარტივი გავხადოთ.

რატომ არსებობს SPF?

ტექნიკურად, ყველას, ვინც აყენებს SMTP სერვერს, შეუძლია ელფოსტის გაგზავნისას დააყენოს „From“ ველი ნებისმიერ მნიშვნელობაზე. ამას ხშირად იყენებენ სპამერები და ფიშერები, რომლებიც გზავნიან ელ. ფოსტებს ყალბი „From“ მისამართებით.

ამიტომ, თქვენ შეიძლება მიიღოთ ელ. ფოსტა, რომელიც, როგორც ჩანს, თქვენი ბანკისგან არის, მაგრამ სინამდვილეში, ეს შეიძლება იყოს ნებისმიერისგან. ელ. ფოსტა გამოიგონეს იმ დროს, როდესაც ინტერნეტი პირველ ნაბიჯებს არ ყოფილა თაღლითები და ვირუსები. ადამიანები ფიქრობდნენ კომუნიკაციისა და ცოდნის გაზიარების ახალი გზების გამოგონებაზე. უსაფრთხოებაზე ფიქრის დრო არ ყოფილა. ამასთან, ინტერნეტის ზრდასთან ერთად, გამოჩნდა გამოყენების ახალი შემთხვევები. ერთ დღეს გამოიგონეს პირველი ვირუსი, ოდესმე დაიწერა პირველი სპამის წერილი და ოდესმე თაღლითებმა მიხვდნენ, რომ მათ შეეძლოთ გამოიყენონ ელექტრონული ფოსტის შეტყობინების ველი From მათი მიმღების შეც

შეიძლება ვიფიქროთ, რომ გამოსავალია შეამოწმოთ სერვერი, რომელმაც გაგზავნა შეტყობინება და შეადაროთ მისი მისამართი სერვერის დომენის სახელთან მაგრამ ყველაფერი უკვე გახდა ბევრად უფრო მოქნილი და კომლიკირებული. შეიძლება იფიქროთ, რომ თუ თქვენ მიიღეთ ელ. ფოსტა Trip.com@newsletter.trip.com -დან, ეს ნიშნავს, რომ ის გაიგზავნა SMTP სერვერიდან, რომელიც მდებარეობს newsletter.trip.com მისამართზე. მაგრამ მოდით გავაანალიზოთ ელ. ფოსტის სათაურები:

ელფოსტის სათაურები ელ. ფოსტისთვის Trip.com@newsletter.trip.com -დან

როგორც ხედავთ, ელ. ფოსტა გაიგზავნა amazonses.com ერთ-ერთი სერვერიდან. შეიძლება გაგიკვირდეთ, რატომ ხდება ეს. ისე, ბიულეტენების განხორციელების გაგზავნა შეიძლება რთული ამოცანა ჩვეულებრივ, კომპანიები ამჯობინებენ იგი სპეციალურ სერვისებზე ასე რომ, trip.com ამჯობინებს გამოიყენოს Amazon ვებ სერვისები ამ ამოცანის შესასრულებლად. ამასთან, თქვენ აღარ შეგიძლიათ გადაამოწმოთ გამგზავნის უფლებამოსილება მხოლოდ იმ სერვერის საფუძველზე, საიდანაც გაიგზავნა ელ და ეს არის მომენტი, როდესაც SPF ჩანაწერი დაგეხმარებათ. მოდით გადავხედოთ ბიულეტენი.trip.com დომენის SPF ჩანაწერს:

SPF ჩანაწერი newsletter.trip.com დომენისთვის

როგორც ხედავთ, newsletter.trip.com საშუალებას აძლევს amazonses.com სერვერებს გააგზავნონ ელფოსტა @newsletter .trip.com მისამართებიდან. უფრო მეტიც, თუ უფრო ღრმად ჩაიყვანთ და შეამოწმეთ amazonses.com დომენის SPF ჩანაწერს, შეგიძლიათ იპოვოთ წესი ip4:54.240.0.0/18 . ეს წესი საშუალებას აძლევს ყველა IP მისამართს 54.240.0.0 — დან 54.240.63.255-მდე გააგზავნოს ელფოსტა newsletter.trip.com— დან. ასე რომ, თუ დაუბრუნდებით სათაურების ანალიზატორს, ხედავთ, რომ ელ. ფოსტა გაიგზავნა IP 54.240.3.17-დან, რომელიც ნამდვილად ამ დიაპაზონშია

ახლა, როდესაც გესმით, როგორ მუშაობს SPF, მოდით შევხედოთ თანმიმდევრობას, რომელსაც თქვენი ელ. ფოსტის სერვერი მიჰყვება, როდესაც

STEP 1

მიიღეთ გამგზავნის სერვერის მისამართი

მიმღების სერვერი იღებს გამგზავნის სერვერის მისამართს ელ. ფოსტის სათაურებიდან.

STEP 2

წაიკითხეთ ველიდან

სერვერი კითხულობს ელექტრონული ფოსტის ველს From და იღებს დომენის სახელს

STEP 3

მიიღეთ დომენის SPF ჩანაწერი

სერვერი აკეთებს DNS TXT შეკითხვას დომენის SPF ჩანაწერის მისაღებად და ანალიზებს მას.

STEP 4

გადამგზავნის სერვერის მისამართი შეასრულეთ SPF ჩანაწერთან

სერვერი თითაულად ამოწმებს SPF-ის ყველა წესს, რათა გაარკვიოს აქვს თუ არა გამგზავნის უფლება გაგზავნოს ელ. ფოსტა მოცემული მისამართიდან

ახლა შეიძლება გაინტერესებთ, რატომ ვენდობით ელ. ფოსტის სათაურებს პირველ ნაბიჯში. თუ გამგზავნს შეუძლია დააყენოს სათაური From ნებისმიერ მნიშვნელობაზე, რატომ არ აკეთებენ იგივეს სხვა სათაურებთან? სწორედ ამიტომ მხოლოდ SPF არ არის საკმარისი თქვენი შემავალი ყუთის დასაცავად. SPF ყოველთვის უნდა იყოს შერწყმული DKIM პროტოკოლთან. უფრო მეტიც, არსებობს DMARC პროტოკოლი, რომელიც უკვე მოითხოვს როგორც SPF-ს, ასევე DKIM-ს ელექტრონული ფოსტის შეტყობინების ავთენტურობის დასადგენად. DNS შემოწმების აპლიკაცია შეუძლია მოითხოვოს როგორც SPF, ასევე DMARC ჩანაწერები და უზრუნველყოს ადამიანის წაკითხვი ახსნა მათგან წესების შესახებ

ჩვენი მომავლის გეგმები

ჩვენ მუდმივად ვმუშაობთ Check Mail SPF აპლიკაციის გასაუმჯობესებლად, რათა მოგაწოდოთ ყველაზე სრულყოფილი და მოსახერხებელი SPF ჩანაწერების შემოწმების ჩვენი ერთ-ერთი მომავალი მახასიათებელია რეკურსიული შეკითხვების დამატება. ეს ნიშნავს, რომ თუ SPF ჩანაწერი შეიცავს რაიმე „გადამისამართების“ ან „ჩართვის“ მექანიზმებს, ჩვენი პროგრამა ავტომატურად შეასრულებს შესაბამის შეკითხვებს და შეიტანს ამ წესებს გამომავალში.

ამასთან, ჩვენ გვესმის ამ ინფორმაციის ადვილად წაკითხვისა და გასაგების შენარჩუნების მნიშვნელობა. ამიტომ, ჩვენ უზრუნველვყოფთ, რომ მომხმარებლებს ნათლად დაინახონ, საიდან მოვიდა ეს დამატებითი წესები და როგორ ხდება ეს მოგცემთ უფრო სრულ სურათს თქვენი SPF ჩანაწერის კონფიგურაციის შესახებ, მაინც ინარჩუნებს სიმარტივეს და სიცხადეს, რომელსაც ჩვენი მომხმარებლ

მიუხედავად იმისა, რომ ჩვენ ვაგრძელებთ Check Mail SPF აპლიკაციის გაუმჯობესებას და გაფართოებას, ჩვენ ასევე ვაფასებთ ჩვენი მომხმარებლების ჩვენ გვჯერა, რომ თქვენი გამოხმაურება გადამწყვეტია იმისთვის, რომ გვეხმარება იმის გაგებაში, თუ რა ახალი ფუნქციების ნახვა გსურთ

ჩვენი აპლიკაციის გამოყენების შემდეგ, ჩვენ გირჩევთ დატოვოთ თქვენი გამოხმაურება აპლიკაციის გამომავალი ქვემოთ მოცემულ შესაბამის ღილაკზე იქნება ეს ახალი ფუნქციების მოთხოვნა, გაუმჯობესების წინადადება ან შეცდომის ანგარიში, ჩვენ გვინდა მოვისმინოთ თქვენგან. თქვენი გამოხმაურება გვეხმარება Check Mail SPF აპლიკაცია ყველასთვის უკეთესი გავხადოთ.