如何從先前錯誤的 SPF 記錄中恢復網域名稱?

如何從先前錯誤的 SPF 記錄中恢復網域名稱?

長話短說: 我們的 SPF 太寬鬆 ( +all),垃圾郵件發送者利用它「從」我們的網域發送大量垃圾郵件。我們將其限制為~all並添加了 DMARC(但不是 DKIM),現在其他提供者不信任我們的真實電子郵件。如何讓他們信任我們的網域/SPF 記錄,又不會再過於寬鬆?

我已經在這家公司工作了一段時間了。然而DNS管理是由其他人完成的。

我注意到我們的 SPF 記錄非常糟糕(實際上是+all在最後),管理 DNS 的人員認為這是必要的,因為許多伺服器會自動發送每週/每日報告。然而,經過仔細檢查,他們並沒有使用我們的郵件網域。因此,我建議修復 SPF 記錄,至少~all在末尾添加 DMARC 記錄以接收被視為垃圾郵件的郵件報告。我們無法新增 DKIM,因為有多個系統需要傳送電子郵件(所有系統均透過 GMail 伺服器及其 smtp 代理伺服器進行代理)。

完成此操作後,我們開始收到大量有關以我們的網域作為寄件者的垃圾郵件的報告。所有這些看起來都像垃圾郵件,絕對不是從我們的伺服器發送的。

顯然,這是我們想要實現的目標,但現在我看到我們的合法郵件也被發送到垃圾郵件,即使所有發送伺服器都添加到 SPF 中(我們使用 Gmail 進行業務)。

問:我們如何從中恢復並讓其他提供者信任我們(現在已有效)SPF 中的主機發送的電子郵件?

更新:以下是我們擁有的 SPF 和 DMARC 記錄的範例:

v=spf1 ip4:xx.xx.xx.xx ip4:yy.yy.yy.yy ip4:zz.zz.zz.zz include:_spf.google.com ~all

v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; sp=none; fo=1; adkim=r; aspf=s

答案1

  1. 為每個合法寄件者執行 DKIM。是否對 SPF 記錄中顯示的所有寄件者都進行了此操作?

  2. 將 ~ALL(軟故障)更改為 -ALL(硬故障)。

  3. 當您確信您已經驗證了所有合法電子郵件並且 p=none 一段時間並且報告沒有將合法電子郵件顯示為未經驗證時,請從p=none畢業p=reject。可以說,這將使您的電子郵件驗證變得有效,因為收件匣提供者實際上會開始拒絕未經身份驗證的電子郵件。

一旦您更改為 p=reject,請務必確保您確實能夠保持電子郵件身份驗證處於最新狀態,這意味著如果 IP 位址發生變化或您更改提供者或其他任何情況,則編輯您的 SPF 記錄至關重要並設定DKIM。

這將幫助您清理聲譽,因為垃圾郵件發送者和詐騙者將無法再欺騙您的網域。這將有助於開始重建代表,因為垃圾郵件發送者將不再透過發送可怕的訊息來破壞您的網域。

除了電子郵件身份驗證之外,您還可以確保使用電子郵件的最佳實務。例如,您進行電子郵件行銷嗎?如果是這樣,您會進行雙重選擇嗎?您是否會定期刪除在一定時間(例如3 個月或6 個月)內未使用過的電子郵件地址,這樣您就不會向那些出於某種原因從未使用過您的電子郵件的人發送郵件。

檢查您發送的所有 IP 位址是否已列入黑名單等,假設您已經清除了將您列入黑名單的行為,則可以申請刪除。如果共用 IP 位址被列入嚴重黑名單中的黑名單,那麼您可能需要與 ESP 討論您所在的共用 IP 區塊。

相關內容