ऐप: अपना एसपीएफ़ रिकॉर्ड कैसे बनाएं

कैसे एक का विवरण और स्पष्टीकरण एसपीएफ रिकॉर्ड कार्यों का विवरण एसपीएफ़ रिकॉर्ड बिल्डर के नीचे दिया गया है।
एसपीएफ़ रिकॉर्ड बिल्डर
यहां एक फॉर्म दिया गया है जिसका उपयोग आप अपने डोमेन या सबडोमेन से जोड़ने के लिए अपना स्वयं का TXT रिकॉर्ड बनाने के लिए कर सकते हैं जिससे आप ईमेल भेज रहे हैं।
जब हमने अपनी कंपनी का ईमेल स्थानांतरित किया तो हमें काफी राहत मिली। गूगल हम जिस प्रबंधित आईटी सेवा का इस्तेमाल करते थे, उससे। गूगल पर आने से पहले, हमें किसी भी बदलाव, सूची में कुछ जोड़ने आदि के लिए अनुरोध करना पड़ता था। अब हम गूगल के सरल इंटरफ़ेस के ज़रिए यह सब संभाल सकते हैं।
जब हमने ईमेल भेजना शुरू किया, तो एक समस्या यह आई कि हमारे सिस्टम से कुछ ईमेल इनबॉक्स में नहीं आ रहे थे... यहाँ तक कि हमारे इनबॉक्स में भी नहीं। मैंने इसके लिए गूगल की सलाह के बारे में कुछ पढ़ा। थोक ईमेल भेजने वाले और जल्दी से काम पर लग गया। हमारे पास 2 एप्लिकेशन से ईमेल आ रहे हैं जिन्हें हम होस्ट करते हैं, एक अन्य एप्लिकेशन जिसे ईमेल सेवा प्रदाता के अलावा कोई और होस्ट करता है। हमारी समस्या यह थी कि ISP को यह सूचित करने के लिए हमारे पास SPF रिकॉर्ड नहीं था कि Google से भेजे गए ईमेल हमारे थे।
प्रेषक नीति ढांचा क्या है?
सेंडर पॉलिसी फ्रेमवर्क एक ईमेल प्रमाणीकरण प्रोटोकॉल और ईमेल साइबर सुरक्षा का हिस्सा है जिसका उपयोग आईएसपी द्वारा फ़िशिंग ईमेल को अपने उपयोगकर्ताओं तक पहुँचाने से रोकने के लिए किया जाता है। एक एसपीएफ़ रिकॉर्ड एक डोमेन रिकॉर्ड है जिसमें आपके सभी डोमेन, आईपी पते आदि सूचीबद्ध होते हैं जिनसे आप ईमेल भेज रहे हैं। इससे कोई भी आईएसपी आपके रिकॉर्ड को देख सकता है और यह सत्यापित कर सकता है कि ईमेल किसी उपयुक्त स्रोत से आया है।
फ़िशिंग एक प्रकार की ऑनलाइन धोखाधड़ी है जिसमें अपराधी सोशल इंजीनियरिंग तकनीकों का इस्तेमाल करके लोगों से पासवर्ड, क्रेडिट कार्ड नंबर या अन्य व्यक्तिगत जानकारी जैसी संवेदनशील जानकारी लेने के लिए उन्हें धोखा देते हैं। हमलावर आमतौर पर ईमेल के ज़रिए लोगों को किसी वैध व्यवसाय के रूप में पेश करके, जैसे कि आपका या मेरा, व्यक्तिगत जानकारी देने के लिए लुभाते हैं।
SPF एक बेहतरीन विचार है – और मुझे समझ नहीं आ रहा कि बल्क ईमेल भेजने वालों और स्पैम-ब्लॉकिंग सिस्टम के लिए यह एक आम तरीका क्यों नहीं है। आप सोचेंगे कि हर डोमेन रजिस्ट्रार इसमें एक विज़ार्ड ज़रूर बनाएगा ताकि कोई भी व्यक्ति अपने भेजे जाने वाले ईमेल के स्रोतों की सूची बना सके।
एसपीएफ़ रिकॉर्ड कैसे काम करता है?
An आईएसपी प्रेषक के ईमेल पते के डोमेन से जुड़े SPF रिकॉर्ड को प्राप्त करने के लिए DNS क्वेरी चलाकर SPF रिकॉर्ड की जाँच करता है। इसके बाद, ISP, SPF रिकॉर्ड का मूल्यांकन करता है, जो डोमेन की ओर से ईमेल भेजने के लिए अधिकृत IP पतों या होस्टनामों की एक सूची होती है, और ईमेल भेजने वाले सर्वर के IP पते के आधार पर उसका मूल्यांकन करता है। यदि सर्वर का IP पता SPF रिकॉर्ड में शामिल नहीं है, तो ISP ईमेल को संभावित रूप से धोखाधड़ी वाला घोषित कर सकता है या ईमेल को पूरी तरह से अस्वीकार कर सकता है।
प्रक्रिया क्रम इस प्रकार है:
- ISP प्रेषक के ईमेल पते के डोमेन से संबद्ध SPF रिकॉर्ड को पुनः प्राप्त करने के लिए DNS क्वेरी करता है।
- ISP ईमेल सर्वर के IP पते के विरुद्ध SPF रिकॉर्ड का मूल्यांकन करता है। इसे में दर्शाया जा सकता है सीआईडीआर प्रारूप आईपी पते की एक श्रृंखला शामिल करने के लिए।
- आईएसपी आईपी पते का मूल्यांकन करता है और सुनिश्चित करता है कि यह किसी संदिग्ध पते पर तो नहीं है। DNSBL सर्वर एक ज्ञात स्पैमर के रूप में।
- आईएसपी भी मूल्यांकन करता है DMARC और Bimi रिकॉर्ड्स.
- ISP तब ईमेल वितरण की अनुमति देता है, इसे अस्वीकार करता है, या इसे इसके आंतरिक वितरण नियमों के आधार पर रद्दी फ़ोल्डर में रखता है।
एसपीएफ़ रिकॉर्ड उदाहरण
SPF रिकॉर्ड एक TXT रिकॉर्ड होता है जिसे आपको उस डोमेन में जोड़ना होगा जिससे आप ईमेल भेज रहे हैं। SPF रिकॉर्ड की लंबाई 255 वर्णों से ज़्यादा नहीं हो सकती और इसमें दस से ज़्यादा "इनक्लूड" स्टेटमेंट शामिल नहीं हो सकते।
- से शुरू करें
v=spf1टैग करें और अपना ईमेल भेजने के लिए अधिकृत आईपी पतों के साथ इसका पालन करें। उदाहरण के लिए,v=spf1 ip4:1.2.3.4 ip4:2.3.4.5. - यदि आप विचाराधीन डोमेन की ओर से ईमेल भेजने के लिए किसी तृतीय पक्ष का उपयोग करते हैं, तो आपको जोड़ना होगा शामिल आपके SPF रिकॉर्ड में (जैसे, शामिल करें:domain.com) उस तीसरे पक्ष को एक वैध प्रेषक के रूप में नामित करने के लिए
- एक बार जब आप सभी अधिकृत आईपी पते जोड़ लेते हैं और बयान शामिल कर लेते हैं, तो अपने रिकॉर्ड को एक के साथ समाप्त करें
~allor-allटैग। एक ~ऑल टैग एक को दर्शाता है मुलायम एसपीएफ़ विफल जबकि -ऑल टैग a को दर्शाता है कठिन एसपीएफ़ विफल. प्रमुख मेलबॉक्स प्रदाताओं की नज़र में ~all और -all दोनों ही SPF की विफलता का कारण बनेंगे।
अपना SPF रिकॉर्ड लिखने के बाद, आपको उसे अपने डोमेन रजिस्ट्रार में जोड़ना होगा। यहाँ कुछ उदाहरण दिए गए हैं:
v=spf1 a mx ip4:192.0.2.0/24 -all यह SPF रिकॉर्ड बताता है कि डोमेन के A या MX रिकॉर्ड वाला कोई भी सर्वर, या 192.0.2.0/24 रेंज का कोई भी IP पता, डोमेन की ओर से ईमेल भेजने के लिए अधिकृत है। -सब अंत में इंगित करता है कि किसी अन्य स्रोत को एसपीएफ़ जांच में विफल होना चाहिए:
v=spf1 a mx include:_spf.google.com -all यह SPF रिकॉर्ड बताता है कि डोमेन के A या MX रिकॉर्ड वाला कोई भी सर्वर, या “_spf.google.com” डोमेन के SPF रिकॉर्ड में शामिल कोई भी सर्वर, डोमेन की ओर से ईमेल भेजने के लिए अधिकृत है। -सब अंत में इंगित करता है कि किसी अन्य स्रोत को एसपीएफ़ जांच में विफल होना चाहिए।
v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all यह एसपीएफ़ रिकॉर्ड निर्दिष्ट करता है कि इस डोमेन से भेजे गए सभी ईमेल 192.168.0.0/24 नेटवर्क रेंज के आईपी पते, एकल आईपी पते 192.168.1.100, या एसपीएफ़ रिकॉर्ड द्वारा अधिकृत किसी भी आईपी पते से आने चाहिए। अन्यडोमेन डॉट कॉम कार्यक्षेत्र। -all रिकॉर्ड के अंत में निर्दिष्ट करता है कि अन्य सभी आईपी पतों को विफल एसपीएफ़ जांच के रूप में माना जाना चाहिए।
एसपीएफ़ लागू करने में सर्वोत्तम अभ्यास
एसपीएफ़ को सही ढंग से लागू करने से ईमेल वितरण क्षमता बढ़ती है और आपके डोमेन को ईमेल स्पूफिंग से सुरक्षा मिलती है। एसपीएफ़ को लागू करने के लिए चरणबद्ध दृष्टिकोण यह सुनिश्चित करने में मदद कर सकता है कि वैध ईमेल ट्रैफ़िक अनजाने में प्रभावित न हो। यहां एक अनुशंसित रणनीति दी गई है:
1. भेजने वाले स्रोतों की सूची
- लक्ष्य: उन सभी सर्वरों और सेवाओं की पहचान करें जो आपके डोमेन की ओर से ईमेल भेजते हैं, जिसमें आपके स्वयं के मेल सर्वर, तृतीय-पक्ष ईमेल सेवा प्रदाता और ईमेल भेजने वाले अन्य सिस्टम (उदाहरण के लिए, सीआरएम सिस्टम, मार्केटिंग ऑटोमेशन प्लेटफॉर्म) शामिल हैं।
- कार्रवाई: इन भेजने वाले स्रोतों के आईपी पते और डोमेन की एक व्यापक सूची संकलित करें।
2. अपना प्रारंभिक एसपीएफ़ रिकॉर्ड बनाएं
- लक्ष्य: एक एसपीएफ़ रिकॉर्ड का मसौदा तैयार करें जिसमें सभी पहचाने गए वैध प्रेषण स्रोत शामिल हों।
- कार्रवाई: इन स्रोतों को निर्दिष्ट करने के लिए एसपीएफ़ सिंटैक्स का उपयोग करें। एक उदाहरण एसपीएफ़ रिकॉर्ड इस तरह दिख सकता है:
v=spf1 ip4:192.168.0.1 include:_spf.google.com ~allयह रिकॉर्ड आईपी पते 192.168.0.1 से ईमेल की अनुमति देता है और इसमें Google का SPF रिकॉर्ड शामिल है,~allस्पष्ट रूप से सूचीबद्ध नहीं किए गए स्रोतों के लिए सॉफ़्टफ़ेल का संकेत।
3. अपना एसपीएफ़ रिकॉर्ड डीएनएस में प्रकाशित करें
- लक्ष्य: अपनी SPF नीति को अपने डोमेन के DNS रिकॉर्ड में जोड़कर उसे प्राप्त करने वाले मेल सर्वरों को ज्ञात कराएं।
- कार्रवाई: अपने डोमेन के DNS में SPF रिकॉर्ड को TXT रिकॉर्ड के रूप में प्रकाशित करें। यह प्राप्तकर्ता मेल सर्वर को आपके डोमेन से ईमेल प्राप्त होने पर आपके एसपीएफ़ रिकॉर्ड को पुनः प्राप्त करने और जांचने में सक्षम बनाता है।
4. मॉनिटर और परीक्षण
- लक्ष्य: सुनिश्चित करें कि आपका एसपीएफ़ रिकॉर्ड ईमेल वितरण क्षमता को प्रभावित किए बिना वैध ईमेल स्रोतों को मान्य करता है।
- कार्रवाई: अपने सेवा प्रदाताओं से ईमेल डिलीवरी रिपोर्ट की निगरानी के लिए एसपीएफ़ सत्यापन उपकरण का उपयोग करें। किसी भी डिलीवरी समस्या पर ध्यान दें जो यह संकेत दे सकती है कि एसपीएफ़ जांच वैध ईमेल पकड़ रही है।
5. अपने एसपीएफ़ रिकॉर्ड को परिष्कृत करें
- लक्ष्य: निगरानी और परीक्षण के दौरान पहचाने गए किसी भी मुद्दे को हल करने और अपने ईमेल भेजने के तरीकों में बदलाव को प्रतिबिंबित करने के लिए अपने एसपीएफ़ रिकॉर्ड को समायोजित करें।
- कार्रवाई: आवश्यकतानुसार आईपी पते जोड़ें या हटाएं या विवरण शामिल करें। एसपीएफ़ 10 लुकअप सीमा का ध्यान रखें, जिसके पार होने पर सत्यापन संबंधी समस्याएं हो सकती हैं।
6. नियमित रूप से समीक्षा करें और अद्यतन करें
- लक्ष्य: अपने ईमेल बुनियादी ढांचे और भेजने के तरीकों में बदलाव के अनुकूल होने के लिए अपने एसपीएफ़ रिकॉर्ड को सटीक और अद्यतन रखें।
- कार्रवाई: समय-समय पर अपने भेजने वाले स्रोतों की समीक्षा करें और तदनुसार अपना एसपीएफ़ रिकॉर्ड अपडेट करें। इसमें नए ईमेल सेवा प्रदाता जोड़ना या जिन्हें आप अब उपयोग नहीं करते उन्हें हटाना शामिल है।
इन चरणों का पालन करके, आप वैध ईमेल संचार को बाधित करने के जोखिम को कम करते हुए अपनी ईमेल सुरक्षा और वितरण क्षमता को बढ़ाने के लिए एसपीएफ़ लागू कर सकते हैं।







