Google sfp что это

Обновлено: 04.07.2024

Как всем известно, протокол отправки электронной почты SMTP, подразумевает, что в качестве отправителя можно указать любой почтовый ящик. Таким образом можно послать письмо, подставив в поле "From" вымышленное значение. Процесс такого почтового обмана называется Спуфинг (e-mail spoofing). Чтобы бороться с этим явлением, был разработан и введен в действие стандарт SPF – Sender Policy Framework (структура политики отправителя).

Рассмотрим простой пример SPF-записи.

Теперь более детально о допустимых опциях. Рассмотрим варианты поведения получателя, в зависимости от используемых опций:

  • "v=spf1" - используемая версия SPF.
  • "+" - принимать корреспонденцию (Pass). Этот параметр установлен по умолчанию. Тоесть, если никаких параметров не установлено, то это "Pass";
  • "-" - Отклонить (Fail);
  • "

Итак, попробуем разобраться, что же значит SPF-запись, указанная выше.

Для лучшего понимания того, как работает SPF, рассмотрим еще один, более сложный пример.

Теперь более подробно о используемых опциях.

А теперь рассмотрим еще более "экзотичный" пример. В описании возможных опций указывалось, что возможно указание сетей ip-адресов. Стоит отметить, что это применимо и к записям "a" и "mx". Рассмотрим следующий пример.

  • "mx/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и MX-ы домена;
  • "a:muff.kiev.ua/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и А-записи домена muff.kiev.ua;
  • "-all" - всех остальных отправителей - блокируем.

Иногда можно встретить следующие записи (очень редко):

  • "ptr" - проверяет PTR-запись IP-адреса отправителя. Если она сходится с указаным доменом, то механизм проверки выдает положительный результат. Тоесть, разрешено отправлять всем IP-адресам, PTR-запись которых направлены на указанный домен. Серьезным недостатком даного метода есть то, что генерируется очень большое количество DNS-запросов;
  • "exists" - выполняется проверка, резолвится ли домен на какой-либо IP-адрес. Тоесть, по существу, выполняется проверка работоспособности доменного имени. Кстати, не имеет значения, на какой IP-адрес резолвится домен, даже если это "серые" сети (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) или loopback (127.0.0.1).

Также не будет излишним ознакомиться со следующими опциями: redirect и exp.

"redirect" - указывает получателю, что нужно проверять SPF-запись указаного домена, вместо текущего домена. Пример:

На этой позитивной ноте, пожалуй, статью можно закончить. Азы использования SPF-записи описаны, а механизм работы можно изучить более детально при практическом использовании.

Согласен, так будет более информативно. Откоректировал запись.

А можно ли добавлять в SFP-запись реального домена ip4:127.0.0.1 ? Не нарушает ли это какие-то стандарты/правила? Это для того, чтобы из веб-морды можно было почту отправлять, которая на том же сервере крутится, где и MTA.

127.0.0.1 не должно фигурировать. Если в заголовках имеем данный IP, значить "что-то пошло не так. ".

Настройте веб-интерфейс на работу с "правильным" IP, вот и все.

Действительно, спасибо за подсказку. Так и сделал, теперь работает и без 127.0.0.1 в SPF-записи.

Технология Sender Policy Framework (SPF) позволяет защитить домен от спуфинга и предотвратить попадание писем, отправляемых из организации, в папку "Спам". SPF определяет почтовые серверы, которые могут отправлять почту от имени домена. Почтовые серверы, принимающие электронные письма от вашего домена, с помощью SPF могут убедиться, что они отправлены с разрешенных вами серверов.

Если SPF не используется, система с большей вероятностью будет помечать письма из организации или домена как спам.

С чего начать

Если электронные письма в вашей организации отправляются только с помощью Google Workspace, следуйте инструкциям по базовой настройке записи SPF.

Аутентификация электронной почты для Gmail

Помимо SPF, мы рекомендуем настроить DKIM и DMARC. Эти методы аутентификации повышают уровень безопасности домена и помогают обеспечить правильную доставку отправляемых из него писем. Дополнительную информацию о технологиях DKIM и DMARC можно найти в статьях раздела Как улучшить защиту от спуфинга, фишинга и спама.

Аутентификация электронной почты снижает вероятность того, что письма от вашей организации будут помечены как спам.

SPF и DKIM помогают защититься от попыток спамеров выдать себя за вашу организацию в электронных письмах.

Как SPF защищает домен от спуфинга и предотвращает попадание подлинных писем в спам

Как SPF защищает домен от спуфинга

Спамеры могут сфальсифицировать ваше доменное имя или название организации и рассылать поддельные письма якобы от вашей компании. Это называется спуфингом. Поддельные письма могут использоваться со злым умыслом, например для передачи ложной информации, рассылки вредоносного ПО или получения конфиденциальной информации обманным путем. SPF помогает серверам получателей убедиться, что письма, якобы отправленные из домена организации, являются настоящими, а не поддельными.

Чтобы защитить домен организации от спуфинга и других атак через электронную почту, рекомендуем также настроить DKIM и DMARC.

Как SPF помогает с безошибочной доставкой писем

Технология SPF предотвращает доставку почты из домена организации в папку "Спам". Если в вашем домене не используется SPF, почтовый сервер получателя не сможет проверить, действительно ли письма отправлены из вашего домена.

В результате сервер может отклонить подлинные письма или поместить их в папку "Спам".

Что нужно сделать

Подготовка к настройке записи SPF

  • Найдите учетные данные для входа на сайт регистратора вашего домена
  • Узнайте, что такое IP-адреса.
  • Ознакомьтесь с информацией о том, что такое TXT-записи DNS.
  • Необязательно: проверьте, есть ли у вас действующая запись SPF.
  • Определите всех отправителей электронной почты в своем домене.

Базовая настройка записи SPF

Примечание. Эта статья адресуется тем, у кого нет опыта с настройкой записи SPF или почтовых серверов.

  • Пример записи SPF для отправки электронной почты только через серверы Google Workspace.
  • Примеры записей SPF для отправки почты с помощью Google Workspace и других серверов и сервисов.

Расширенная настройка записи SPF

Примечание. Эта статья адресуется тем, кто имеет опыт настройки почтовых серверов.

SPF (Sender Policy Framework) - это DNS-запись, содержащая список доверенных серверов, с которых может отправляться почта данного домена, и сведения о механизме обработки писем, отправленных с других серверов. Корректная настройка SPF позволит снизить вероятность рассылки спама злоумышленниками от вашего имени.

В панели Timeweb SPF настраивается в разделе "Домены и поддомены" - "Настройки DNS" - "Добавить DNS запись" - "TXT". Если TXT-запись с параметрами SPF уже создана, необходимо ее отредактировать. Не рекомендуется создавать несколько SPF-записей для домена, так как это может вызывать проблемы с доставкой почты.

Для доменов, делегированных на наши NS-серверы, SPF-запись указывается автоматически и выглядит примерно следующим образом:

Такая запись означает, что письма с данного домена могут отправляться из подсетей 176.57.223.0/24 и 92.53.116.0/22, а письма, пришедшие с других серверов (all), должны проходить дополнительную проверку (

Основной синтаксис

Любая SPF-запись начинается с v=spf1, этот параметр не изменяется. Он указывает на версию записи, и в настоящее время поддерживается только spf1.

Далее указываются параметры (механизмы). Чаще всего используются следующие: all, ip4, ip6, a, mx, include, redirect. Также существуют, но используются значительно реже: ptr, exists, exp. Они все будут рассмотрены ниже.

Помимо механизмов используются префиксы (определители):

  • "+" - Pass, принимать почту. Прописывать этот параметр необязательно, он установлен по умолчанию (т.е. значения "+a +mx" и "a mx" - идентичны).
  • "-" - Fail, отклонять почту.
  • "

Параметр "all" подразумевает все серверы, не упомянутые отдельно в SPF-записи. "All" задает обработку полученных с них писем и указывается в конце записи.

— принимать почту только из подсети 176.57.223.0/24; письма с других адресов должны быть помечены как спам.

— принимать почту только с A-записи домена; письма с других адресов должны отвергаться.

— отвергать все письма с домена. Такую настройку можно использовать для доменов, с которых не должна отправляться вообще никакая почта.

В последующих примерах мы не будем дополнительно комментировать значения параметров

all и -all в SPF-записях.

ip4 / ip6

Используется для указания конкретных адресов и подсетей, из которых могут отправляться письма. Синтаксис для IPv4 и IPv6 идентичен.

— принимать почту из подсети 176.57.223.0/24.

— принимать почту с IPv6-адреса 2001:db8::10.

IP отправителя проверяется на соответствие A-записи домена.

— принимать почту с A-записи текущего домена.

IP отправителя проверяется на соответствие IP-адресам серверов, указанных в MX-записях домена. На текущий день для многих современных сервисов эта директива уже не так важна, так как серверы входящей и исходящей почты зачастую имеют разные IP.

— принимать почту из подсети, в которую входят MX-серверы текущего домена.

include

Позволяет учитывать в SPF-записи настройки SPF другого домена.

redirect

Технически, redirect является модификатором, а не механизмом. Он выполняет одну основную функцию: сообщает, что необходимо применять настройки SPF другого домена.

Прочие механизмы

Здесь мы рассмотрим оставшиеся механизмы, которые используются в настройках значительно реже.

PTR-запись IP-адреса отправителя проверяется на соответствие указанному домену. Данный механизм требует большого количества DNS-запросов при проверке, поэтому без острой необходимости использовать его в SPF не рекомендуется.

exists

Запрашивается А-запись указанного домена; если она существует, проверка считается пройденной. Другими словами, проверяется, резолвится ли домен на какой-либо (любой) IP-адрес.

Параметр "exp" всегда указывается в конце записи (после all).

Примеры настроек

Если вы отправляете почту так же и с других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.):

Настройка SPF для Яндекс.Почты

(подробнее о настройке DNS для Яндекса см. здесь)

При использовании только серверов Яндекса:

При использовании также и других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.):

Настройка SPF для Google

(подробнее о настройке DNS для Google см. здесь)

При использовании только серверов Google:

При использовании также и других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.):

Другие примеры

Видеоинструкция

SPF, DKIM и DMARC — это базовые настройки, которые обязательно нужно сделать перед запуском email-маркетинга, вне зависимости от того, какой сервис рассылок вы выбрали. Без них письмо не будет доставлено до почтового ящика клиента или попадёт в папку «Спам».

Что всё это значит

SPF и DKIM — это DNS-записи, без которых письмо, скорее всего, не будет доставлено или попадёт в папку «Спам». Domain Name System (DNS) — это «телефонный справочник» интернета, где номер телефона — это IP-адрес, а имя контакта — домен. Эта информация хранится на DNS-серверах. Чтобы добавить её в систему, нужно настроить SPF и DKIM — без этого работа почты на домене невозможна.

DMARC — это алгоритм действий с вашими рассылками, если письма признаны подозрительными. Все эти элементы защиты создаются как TXT — тип записи DNS, который позволяет связать текстовую информацию с доменом.

SPF подтверждает, что домен не подделка

Sender Policy Framework (структура политики отправителя) — это запись со списком серверов и IP-адресов, с которых разрешается рассылать письма от имени домена. Настроив SPF, вы сообщите почтовым сервисам, что письмо отправили именно вы. Если письмо отправлено с IP или сервера, которого нет в записи, то провайдер расценит его как спам.

Чтобы настроить SPF, создайте текстовую запись серверов, с которых вы делаете рассылки. Настройки производят в панели управления хостинга домена.

Как настроить

  • Определите, с каких серверов вы будете рассылать письма.
  • Зайдите в панель управления вашего DNS-хостинга.
  • Создайте TXT-запись, заполнив поля (в разных панелях их названия могут различаться). Покажем на примере записи для рассылок через retailCRM.
Name: @ (либо домен или пустая строка)
Тип записи: TXT
Value: v=spf1 include:spf.retailcrm.pro ?all
TTL: 21600 (либо «по умолчанию»)

4. Подождите, пока изменения вступят в силу. DNS-серверам необходимо время, чтобы обменяться сведениями о новых DNS-записях. На это может уйти до 72 часов.

Как проверить настройку

Чтобы убедиться, правильно ли вы всё настроили, воспользуйтесь сервисами для проверки SPF или просмотра DNS-записей:

Покажем на примере MxToolBox. Зайдите на сайт и нажмите на кнопку, чтобы стало доступным выпадающее меню. В нём нужно найти TXT Lookup и снова нажать на кнопка.

Как почтовые серверы воспринимают письма с ваших ящиков? Не попадают ли отправленные письма в спам? Проверить это можно с помощью специальных сервисов, например Mail-Tester. Общая суть проверки следующая:

  • Вы получаете одноразовый почтовый адрес
  • отправляете на этот адрес письмо со своего домена
  • через примерно 10 секунд сервис проводит анализ полученного письма, настроек почты и т. д. и выдает оценку.

1. Настройка SPF

spf-dns-zone

Настройка SPF в редакторе DNS зон:

  • в поле Host Record впишите @ либо ваш домен с точкой в конце
  • TTL оставьте по умолчанию либо впишите 14400
  • Type обязательно должен быть TXT
  • TXT Value выберите из приведенных ниже согласно вашему провайдеру почты.

Корректный SPF для Google Apps (Google for Work)

Корректный SPF для Яндекс ПДД (Почта для домена)

2. Подпись исходящих писем цифровым ключом DKIM

Генерация DKIM для Google Apps (Google for Work)

1. Зайдите в консоль Администратора Google Apps

google_DKIM (4)

4. Сгенерированные данные скопируйте в настройки DNS своего домена (изменяйте их на том сервере, чьи NS-сервера вы используете, у регистратора либо у хостера) в новое поле типа TXT.

  • в поле Host Record впишите google._domainkey
  • TTL оставьте по умолчанию либо впишите 14400
  • Type обязательно должен быть TXT
  • В TXT Value впишите всю сгенерированную запись от v=DKIM1 и до конца

Генерация DKIM для Яндекс ПДД (Почта для домена)

1. Перейдите к списку ваших доменов

2. Выберите нужный домен и перейдите на его страницу настроек

Yandex_DKIM (0)

Yandex_DKIM (1)

Yandex_DKIM (2)

В редакторе DNS зон:

  • в поле Host Record впишите mail._domainkey
  • TTL оставьте по умолчанию либо впишите 14400
  • Type обязательно должен быть TXT
  • TXT Value вставьте ключ, сгенерированный для вас Яндексом.

Через некоторое время Яндекс автоматически проверит, что вы добавили ключ в настройки, и скроет этот блок из настроек.

Проверить, что настройки DKIM корректно применились, можно здесь.
Источник: 000

Читайте также: