ईमेल विपणन और स्वचालनMartech Zone ऐप्स

ऐप: अपना एसपीएफ़ रिकॉर्ड कैसे बनाएं

कैसे एक का विवरण और स्पष्टीकरण एसपीएफ रिकॉर्ड कार्यों का विवरण एसपीएफ़ रिकॉर्ड बिल्डर के नीचे दिया गया है।

एसपीएफ़ रिकॉर्ड बिल्डर

यहां एक फॉर्म दिया गया है जिसका उपयोग आप अपने डोमेन या सबडोमेन से जोड़ने के लिए अपना स्वयं का TXT रिकॉर्ड बनाने के लिए कर सकते हैं जिससे आप ईमेल भेज रहे हैं।

एसपीएफ़ रिकॉर्ड बिल्डर

नोट: हम इस फॉर्म से सबमिट की गई प्रविष्टियों को स्टोर नहीं करते हैं; हालाँकि, आपके द्वारा पहले दर्ज किए गए मानों के आधार पर मान डिफ़ॉल्ट होंगे।

कोई http:// या https:// आवश्यक नहीं है।
सिफारिश: हाँ
सिफारिश: हाँ
सिफारिश: नहीं

आईपी ​​पते

आईपी ​​​​पते सीआईडीआर प्रारूप में हो सकते हैं।

होस्ट नाम

उपडोमेन या डोमेन

डोमेन

उपडोमेन या डोमेन

जब हमने अपनी कंपनी के ईमेल को गूगल हमारे द्वारा उपयोग की जाने वाली प्रबंधित आईटी सेवा से। Google पर होने से पहले, हमें किसी भी परिवर्तन, सूची जोड़ने आदि के लिए अनुरोध करना पड़ता था। अब हम Google के सरल इंटरफ़ेस के माध्यम से यह सब संभाल सकते हैं।

जब हमने भेजना शुरू किया तो एक झटका यह लगा कि हमारे सिस्टम से कुछ ईमेल इनबॉक्स में नहीं आ रहे थे... यहाँ तक कि हमारे इनबॉक्स में भी नहीं आ रहे थे। मैंने के लिए Google की सलाह पर कुछ पढ़ा थोक ईमेल भेजने वाले और जल्दी से काम पर लग गया। हमारे पास 2 एप्लिकेशन से ईमेल आ रहे हैं जिन्हें हम होस्ट करते हैं, एक अन्य एप्लिकेशन जिसे ईमेल सेवा प्रदाता के अलावा कोई और होस्ट करता है। हमारी समस्या यह थी कि ISP को यह सूचित करने के लिए हमारे पास SPF रिकॉर्ड नहीं था कि Google से भेजे गए ईमेल हमारे थे।

प्रेषक नीति ढांचा क्या है?

सेंडर पॉलिसी फ्रेमवर्क एक ईमेल प्रमाणीकरण प्रोटोकॉल और ईमेल साइबर सुरक्षा का हिस्सा है जिसका उपयोग आईएसपी द्वारा फ़िशिंग ईमेल को अपने उपयोगकर्ताओं तक पहुँचाने से रोकने के लिए किया जाता है। एक एसपीएफ़ रिकॉर्ड आपके सभी डोमेन, आईपी पते आदि को सूचीबद्ध करने वाला एक डोमेन रिकॉर्ड है, जिससे आप ईमेल भेज रहे हैं। यह किसी भी आईएसपी को आपके रिकॉर्ड को देखने और यह सत्यापित करने की अनुमति देता है कि ईमेल उचित स्रोत से आता है।

फ़िशिंग एक प्रकार की ऑनलाइन धोखाधड़ी है जहाँ अपराधी लोगों को संवेदनशील जानकारी, जैसे पासवर्ड, क्रेडिट कार्ड नंबर, या अन्य व्यक्तिगत जानकारी देने के लिए बरगलाने के लिए सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं। हमलावर आम तौर पर लोगों को अपने या मेरे जैसे वैध व्यवसाय के रूप में भेष बदलकर व्यक्तिगत जानकारी प्रदान करने के लिए आकर्षित करने के लिए ईमेल का उपयोग करते हैं।

एसपीएफ़ एक अच्छा विचार है - और मुझे यकीन नहीं है कि यह बल्क ईमेलर्स और स्पैम-ब्लॉकिंग सिस्टम के लिए मुख्यधारा का तरीका क्यों नहीं है। आपको लगता होगा कि प्रत्येक डोमेन रजिस्ट्रार इसे एक विज़ार्ड बनाने के लिए एक बिंदु बना देगा ताकि कोई भी ईमेल के स्रोतों को सूचीबद्ध कर सके जो वे भेज रहे हैं।

एसपीएफ़ रिकॉर्ड कैसे काम करता है?

An आईएसपी प्रेषक के ईमेल पते के डोमेन से जुड़े SPF रिकॉर्ड को पुनः प्राप्त करने के लिए DNS क्वेरी निष्पादित करके SPF रिकॉर्ड की जाँच करता है। आईएसपी तब एसपीएफ़ रिकॉर्ड का मूल्यांकन करता है, अधिकृत आईपी पतों की सूची या होस्टनामों को ईमेल भेजने वाले सर्वर के आईपी पते के विरुद्ध डोमेन की ओर से एक ईमेल भेजने की अनुमति दी जाती है। यदि सर्वर का आईपी पता एसपीएफ़ रिकॉर्ड में शामिल नहीं है, तो आईएसपी ईमेल को संभावित कपटपूर्ण के रूप में फ़्लैग कर सकता है या ईमेल को पूरी तरह से अस्वीकार कर सकता है।

प्रक्रिया क्रम इस प्रकार है:

  1. ISP प्रेषक के ईमेल पता डोमेन से जुड़े SPF रिकॉर्ड को पुनः प्राप्त करने के लिए एक DNS क्वेरी करता है।
  2. ISP ईमेल सर्वर के IP पते के विरुद्ध SPF रिकॉर्ड का मूल्यांकन करता है। इसे में दर्शाया जा सकता है सीआईडीआर प्रारूप आईपी पते की एक श्रृंखला शामिल करने के लिए।
  3. आईएसपी आईपी पते का मूल्यांकन करता है और यह सुनिश्चित करता है कि यह एक पर नहीं है DNSBL सर्वर एक ज्ञात स्पैमर के रूप में।
  4. आईएसपी भी मूल्यांकन करता है DMARC और Bimi रिकॉर्ड्स.
  5. ISP तब ईमेल वितरण की अनुमति देता है, इसे अस्वीकार करता है, या इसे इसके आंतरिक वितरण नियमों के आधार पर रद्दी फ़ोल्डर में रखता है।

एसपीएफ़ रिकॉर्ड उदाहरण

SPF रिकॉर्ड एक TXT रिकॉर्ड है जिसे आपको उस डोमेन में जोड़ना होगा जिसके साथ आप ईमेल भेज रहे हैं। SPF रिकॉर्ड की लंबाई 255 वर्णों से अधिक नहीं हो सकती है और इसमें दस से अधिक कथन शामिल नहीं हो सकते हैं।

  • से शुरू करें v=spf1 टैग करें और अपना ईमेल भेजने के लिए अधिकृत आईपी पतों के साथ इसका पालन करें। उदाहरण के लिए, v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 .
  • यदि आप विचाराधीन डोमेन की ओर से ईमेल भेजने के लिए किसी तृतीय पक्ष का उपयोग करते हैं, तो आपको जोड़ना होगा शामिल आपके SPF रिकॉर्ड में (जैसे, शामिल करें:domain.com) उस तीसरे पक्ष को एक वैध प्रेषक के रूप में नामित करने के लिए 
  • एक बार जब आप सभी अधिकृत आईपी पते जोड़ लेते हैं और बयान शामिल कर लेते हैं, तो अपने रिकॉर्ड को एक के साथ समाप्त करें ~all or -all टैग। एक ~ऑल टैग एक को दर्शाता है मुलायम एसपीएफ़ विफल जबकि -ऑल टैग a को दर्शाता है कठिन एसपीएफ़ विफल. प्रमुख मेलबॉक्स प्रदाताओं की नज़र में ~all और -all दोनों ही SPF की विफलता का कारण बनेंगे।

एक बार जब आपका एसपीएफ़ रिकॉर्ड लिख लिया जाए, तो आप उस रिकॉर्ड को अपने डोमेन रजिस्ट्रार में जोड़ना चाहेंगे। यहां कुछ उदाहरण दिए गए हैं:

v=spf1 a mx ip4:192.0.2.0/24 -all

यह SPF रिकॉर्ड बताता है कि डोमेन के A या MX रिकॉर्ड वाला कोई भी सर्वर, या 192.0.2.0/24 रेंज में कोई भी IP पता, डोमेन की ओर से एक ईमेल भेजने के लिए अधिकृत है। -सब अंत में इंगित करता है कि किसी अन्य स्रोत को एसपीएफ़ जांच में विफल होना चाहिए:

v=spf1 a mx include:_spf.google.com -all

यह SPF रिकॉर्ड बताता है कि डोमेन के A या MX रिकॉर्ड वाला कोई भी सर्वर, या डोमेन "_spf.google.com" के लिए SPF रिकॉर्ड में शामिल कोई भी सर्वर, डोमेन की ओर से एक ईमेल भेजने के लिए अधिकृत है। -सब अंत में इंगित करता है कि किसी अन्य स्रोत को एसपीएफ़ जांच में विफल होना चाहिए।

v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all

यह एसपीएफ़ रिकॉर्ड निर्दिष्ट करता है कि इस डोमेन से भेजे गए सभी ईमेल 192.168.0.0/24 नेटवर्क रेंज के आईपी पते, एकल आईपी पते 192.168.1.100, या एसपीएफ़ रिकॉर्ड द्वारा अधिकृत किसी भी आईपी पते से आने चाहिए। अन्यडोमेन डॉट कॉम कार्यक्षेत्र। -all रिकॉर्ड के अंत में निर्दिष्ट करता है कि अन्य सभी आईपी पतों को विफल एसपीएफ़ जांच के रूप में माना जाना चाहिए।

एसपीएफ़ लागू करने में सर्वोत्तम अभ्यास

एसपीएफ़ को सही ढंग से लागू करने से ईमेल वितरण क्षमता बढ़ती है और आपके डोमेन को ईमेल स्पूफिंग से सुरक्षा मिलती है। एसपीएफ़ को लागू करने के लिए चरणबद्ध दृष्टिकोण यह सुनिश्चित करने में मदद कर सकता है कि वैध ईमेल ट्रैफ़िक अनजाने में प्रभावित न हो। यहां एक अनुशंसित रणनीति दी गई है:

1. भेजने वाले स्रोतों की सूची

  • लक्ष्य: उन सभी सर्वरों और सेवाओं की पहचान करें जो आपके डोमेन की ओर से ईमेल भेजते हैं, जिसमें आपके स्वयं के मेल सर्वर, तृतीय-पक्ष ईमेल सेवा प्रदाता और ईमेल भेजने वाले अन्य सिस्टम (उदाहरण के लिए, सीआरएम सिस्टम, मार्केटिंग ऑटोमेशन प्लेटफॉर्म) शामिल हैं।
  • कार्रवाई: इन भेजने वाले स्रोतों के आईपी पते और डोमेन की एक व्यापक सूची संकलित करें।

2. अपना प्रारंभिक एसपीएफ़ रिकॉर्ड बनाएं

  • लक्ष्य: एक एसपीएफ़ रिकॉर्ड का मसौदा तैयार करें जिसमें सभी पहचाने गए वैध प्रेषण स्रोत शामिल हों।
  • कार्रवाई: इन स्रोतों को निर्दिष्ट करने के लिए एसपीएफ़ सिंटैक्स का उपयोग करें। एक उदाहरण एसपीएफ़ रिकॉर्ड इस तरह दिख सकता है: v=spf1 ip4:192.168.0.1 include:_spf.google.com ~all. यह रिकॉर्ड IP पते 192.168.0.1 से ईमेल की अनुमति देता है और इसमें Google का SPF रिकॉर्ड भी शामिल है ~all स्पष्ट रूप से सूचीबद्ध नहीं किए गए स्रोतों के लिए सॉफ़्टफ़ेल का संकेत।

3. अपना एसपीएफ़ रिकॉर्ड डीएनएस में प्रकाशित करें

  • लक्ष्य: अपनी एसपीएफ़ नीति को अपने डोमेन के डीएनएस रिकॉर्ड में जोड़कर मेल प्राप्त करने वाले सर्वरों को ज्ञात कराएं।
  • कार्रवाई: अपने डोमेन के DNS में SPF रिकॉर्ड को TXT रिकॉर्ड के रूप में प्रकाशित करें। यह प्राप्तकर्ता मेल सर्वर को आपके डोमेन से ईमेल प्राप्त होने पर आपके एसपीएफ़ रिकॉर्ड को पुनः प्राप्त करने और जांचने में सक्षम बनाता है।

4. मॉनिटर और परीक्षण

  • लक्ष्य: सुनिश्चित करें कि आपका एसपीएफ़ रिकॉर्ड ईमेल वितरण क्षमता को प्रभावित किए बिना वैध ईमेल स्रोतों को मान्य करता है।
  • कार्रवाई: अपने सेवा प्रदाताओं से ईमेल डिलीवरी रिपोर्ट की निगरानी के लिए एसपीएफ़ सत्यापन उपकरण का उपयोग करें। किसी भी डिलीवरी समस्या पर ध्यान दें जो यह संकेत दे सकती है कि एसपीएफ़ जांच वैध ईमेल पकड़ रही है।

5. अपने एसपीएफ़ रिकॉर्ड को परिष्कृत करें

  • लक्ष्य: निगरानी और परीक्षण के दौरान पहचाने गए किसी भी मुद्दे को हल करने और अपने ईमेल भेजने के तरीकों में बदलाव को प्रतिबिंबित करने के लिए अपने एसपीएफ़ रिकॉर्ड को समायोजित करें।
  • कार्रवाई: आवश्यकतानुसार आईपी पते जोड़ें या हटाएं या विवरण शामिल करें। एसपीएफ़ 10 लुकअप सीमा का ध्यान रखें, जिसके पार होने पर सत्यापन संबंधी समस्याएं हो सकती हैं।

6. नियमित रूप से समीक्षा करें और अद्यतन करें

  • लक्ष्य: अपने ईमेल बुनियादी ढांचे और भेजने के तरीकों में बदलाव के अनुकूल होने के लिए अपने एसपीएफ़ रिकॉर्ड को सटीक और अद्यतन रखें।
  • कार्रवाई: समय-समय पर अपने भेजने वाले स्रोतों की समीक्षा करें और तदनुसार अपना एसपीएफ़ रिकॉर्ड अपडेट करें। इसमें नए ईमेल सेवा प्रदाता जोड़ना या जिन्हें आप अब उपयोग नहीं करते उन्हें हटाना शामिल है।

इन चरणों का पालन करके, आप वैध ईमेल संचार को बाधित करने के जोखिम को कम करते हुए अपनी ईमेल सुरक्षा और वितरण क्षमता को बढ़ाने के लिए एसपीएफ़ लागू कर सकते हैं।

Douglas Karr

Douglas Karr के सीएमओ हैं खुली अंतर्दृष्टि और के संस्थापक Martech Zone. डगलस ने दर्जनों सफल मार्टेक स्टार्टअप्स की मदद की है, मार्टेक अधिग्रहणों और निवेशों में $5 बिलियन से अधिक की उचित परिश्रम में सहायता की है, और कंपनियों को उनकी बिक्री और विपणन रणनीतियों को लागू करने और स्वचालित करने में सहायता करना जारी रखा है। डगलस एक अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त डिजिटल परिवर्तन और मार्टेक विशेषज्ञ और वक्ता हैं। डगलस डमी गाइड और बिजनेस लीडरशिप पुस्तक के प्रकाशित लेखक भी हैं।

संबंधित आलेख

शीर्ष पर वापस करने के लिए बटन
समापन

पता लगाया गया

Martech Zone आपको यह सामग्री बिना किसी लागत के प्रदान करने में सक्षम है क्योंकि हम विज्ञापन राजस्व, संबद्ध लिंक और प्रायोजन के माध्यम से अपनी साइट से कमाई करते हैं। यदि आप हमारी साइट देखते समय अपना विज्ञापन अवरोधक हटा देंगे तो हम आभारी होंगे।