•   0 Followers
  •   Numbers of essay: 73
  • Today Visitors: 8
  • Total Visitors: 44274
  • About Me
  • 郵件 SPF DKIM DMARC 設定 - 沛盛資訊 - 電子報系統、EDM、電子帳單軟體

      
      303
      0
      0
       Learning , Email
    郵件 SPF DKIM DMARC 設定 - 沛盛資訊 - 電子報系統、EDM、電子帳單軟體
    台灣各領域規模最大的企業,電子報幾乎都是透過沛盛資訊所發送。客戶在透過正規獲取的客戶郵件名單並發送行銷電子報,最常遇到的問題就是行銷電子報被判定成垃圾郵件。以國際間對垃圾郵件有許多規範,但採用合法獲得的會員名單,並透過像沛盛資訊這樣正規電子報發送業者,發送行銷宣傳郵件是被國際認可的行銷行為。但若是客戶不了解國際間在對電子報防範濫發所設定的機制,沒有進行適當的設定,行銷宣傳電子報就容易被判定為垃圾郵件。國際間相關組織制定了防治濫發垃圾郵件,制定了許多做法,除了在法律層面各國立法外,在國際間的郵件交換協定上,訂出了 SPF、DKIM以及 DMARC 等規範。收信服務器如 Gmail、Yahoo、Hotmail 等,在收郵件時會去檢查這些規範有無被加入,如果沒有的話被判定成垃圾信的可能性大幅提高。對合法的電子報行銷郵件,沛盛資訊建議發信者都加入這些郵件安全性機制,以降低被判成垃圾信的可能。本文將以沛盛多年實務經驗,詳細說明企業如何進行電子報的 DNS 設定,主要是 SFP、DKIM 以及 DMARC,並額外介紹在設定電子報 DNS 的技巧。首先,透過 Gmail 如何判斷垃圾郵件,來解釋 Gmail 如何看待每封收到的郵件,並解釋 SPF/DKIM/DMARC 在裡面的作用方法。我們透過以下這張圖片,來解說 SPF/DKIM/DMARC,如何在一封郵件發信與收信中發生作用。首先,寄信人寫完電子郵件按下發送後,這封郵件在發信服務器端進行 DKIM 加簽(加入私鑰),確保過程不會遭到竄改。接下來傳送到收信端服務器,此時會先檢查發信機的 IP 是否可靠,有沒有在濫發郵件黑名單,在國際間有專門組織發佈濫發黑名單 IP 地址。通過之後收信服務器接著檢查 DKIM (公鑰),看是否跟原本加簽的私鑰相符。之後驗證 SPF,這是檢查寄信者的網域,是否有同意這個發信 IP 去發信。接著進行 DMARC,也就是說前面的 SPF/DKIM 檢查若有錯誤,這封郵件可以依舊發送、隔離(通常就是標注為垃圾郵件),或是拒收。然後郵件才傳給收信程式(例如 Gmail 網頁介面,或 Outlook),此時檢查內文看是否可能為垃圾信件(例如:大促銷、大降價等文字)。原圖來自 DMARC 官網 https://dmarc.org/,此為中譯方便理解。SPF (Sender Policy Framework) 寄件者政策框架SPF 用來規範在選定的郵件發送服務器位址,可以用來發送寄件人的網域郵件。這樣機制可以避免垃圾信濫發業者,偽裝網域發送假冒郵件。SPF 的設定裡面,列出明確許可的郵件發信機網域名稱,郵件收信服務器透過檢查發信人網域的 SPF,就知道這封電子郵件是否來自被允許的發信機位址。通常企業網域的 SPF 會列出自己的公司認可對外郵件服務器名稱,但以行銷電子報而言,則是透過像沛盛資訊這樣正規專業電子報發送廠商代發,因此電子報寄件人的網域,就需要加入沛盛資訊的發信機網域名稱。SPF 幾乎已經是各大郵件信箱,如 Gmail、Yahoo、Outlook 等收信時必驗證欄位,若檢查不過會明顯提示這郵件來源有問題,建議所有企業發送的電子報都至少要加上 SPF。SPF 標準官方網站 http://www.openspf.org/DKIM (DomainKeys Identified Mail),網域驗證郵件,用來防止郵件內容遭到竄改。DKIM 是一種電腦數位簽章,採用公鑰與私鑰這種加密驗證法進行。在發送郵件時由發信服務器對郵件以私鑰進行簽章,而在郵件接收服務器上,會透過 DNS 到發信者的網域查詢 DKIM 紀錄,擷取上面記載的公鑰資料,然後對這封郵件做簽章解碼,如果公鑰與私鑰能配對成功,代表郵件確實為原始發信機所發出。透過 DKIM 的導入,收信郵件服務器可以驗證郵件絕對是原本的郵件發信服務器所發出,而且在郵件複雜的傳送過程中,這封郵件內容也毫無被竄改過,這杜絕了濫發垃圾信業者,透過假冒的郵件發送機以及假冒的私鑰簽章寄送垃圾信。由於係採用公鑰與私鑰簽章架構,因此除了在網域做 DKIM 設定之外,在郵件發信服務器上也要進行對應的私鑰設定。DKIM 官方網站 http://www.dkim.org/DMARC (Domain-based Message Authentication,Reporting & Conformance)DMARC 是用來輔助 SPF 與 DKIM 的不足,用來讓發信端網域通知收件端郵件服務器,當遇到 SPF 與 DKIM 的設定檢查不過時,進行的處理方式。最知名的案例就是 Yahoo 在2014年,宣布 DMARC 設為「拒絕」,也就是說所有不是從 Yahoo 郵件服務器發出的郵件,寄信人都不能用 Yahoo 郵件地址。由於企業的郵件架構可能極為複雜,以 DKIM 設定還要發信端服務器配合設定,某些企業郵件可能透過當地 ISP 做為郵件發信機,但這也是合法的郵件。由於真假不一,收信端很難知道遇到 SPF/DKIM 驗證不過該拒絕還是放行。但假若寄件者絕對知道所有的郵件都一定符合SPF/DKIM 驗證,寄件方就可以透過 DMARC 通知收件方郵件服務器,遇到驗證不過時的處理方式(通過/隔離/拒絕)。DMARC 官方網站 https://dmarc.org/透過 SPF、DKIM、DMARC 的郵件驗證機制,在收件端郵件服務器,首先由 SPF 可以檢查是否發信機的 IP 為認可發送該寄信者網域郵件。其次,以 DKIM 查看郵件發信時的私鑰與收信時的公鑰是否匹配,代表內容確實為該發信機發出。最後,由 DMARC 知道,假設 SPF/DKIM 驗證不過時,此封郵件該如何處理。以 Gmail 為例,必須做到 SPF、DKIM、DMARC 通通都設定且驗證通過,這封郵件才比較不可能被丟進垃圾信箱匣(另外還牽涉到郵件內文等)。透過沛盛資訊作爲電子報發送端,在設定郵件 DNS 之前,首先要決定要用來發電子報的域名。沛盛資訊建議分開公司原本域名跟電子報發送的域名,例如公司名稱為 example.com,電子報寄件人則用 example123.com。將電子報發信網址與原本公司網址分開,這是因為電子報的發送量大,有可能發信域名的 IP 信評會受到不同層度的影響,為了避免發送電子報反而影響到公司原本正常使用的網域名稱信評,可能進而影響到員工郵件信箱(例如: name@example.com)發送,因此將電子報發送使用的域名與公司原本域名分開。了解電子報寄件人網域要與原本公司網域分開的原理,在實務上以沛盛資訊的經驗,我們的企業客戶會採用兩種方法進行: 以下範例為電子報採用專有域名方式 example123.com,並使用電子報寄件者 edm@example123.com 為例做介紹,DNS 設定分別在主要網域與不同子網域設定,請仔細比對文件說明。請檢查寄件人信箱網域(example123.com),在 DNS 裡是否有 SPF 的 TXT 紀錄,若原來沒有 SPF(TXT)記錄,請新增一筆紀錄如下,若原來已有紀錄請將以下紅色部分增加至原來 SPF 紀錄。例如電子報寄件人為 edm@example123.com,則為檢查 example123.com 的 DNS 裡面 TXT 記錄。說明: (1) v=spf1 表示 spf 所使用的版本。 (2) include 表示授權給該郵件伺服器。 (3) a 表示比對 DNS 紀錄中的"A"紀錄,允許在"A"紀錄裡面的 IP 為發送郵件來源 IP。 (4) mx 表示比對 DNS 紀錄中的"MX"紀錄,允許在"MX"紀錄裡面的網域為發送郵件來源網域。 (5) ptr 表示比對 DNS 紀錄中的"PTR",允許在"PTR"紀錄裡面的網域為發送郵件來源網域。 (6) ?all 表示還有其它可能傳送的郵件伺服器。範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面重要:DKIM 設定完畢後,請務必通知沛盛資訊(沛盛系統也須設定)同樣以電子報寄件人為 edm@example123.com,請新增以下子網域:        s1024._domainkey.example123.com之後在以上子網域增加一筆 TXT 紀錄:k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5T4C4tyHsrVyiFZcqw4DGRDgfqtaPhEYqFSz/FSvVJywU1pBNF3rWkaaOjrzEIIb1vcIydgGi7xSXGbPqof9AnTHgVbX2cIASW09fTwTLokzj0dZ9gx9/Lsy7mjNvna4JQhLGl25oFsv2x3fwoRoynTw+2B9bRzCbTwtGX9mWOwIDAQAB;(不能有斷行,請點擊複製內容)說明: (1) k 為加密演算法,預設為 rsa。 (2) p 為公鑰內容(public key)。 範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面同樣以電子報寄件人為 edm@example123.com,請新增以下子網域:_dmarc.example123.com在以上子網域增加一筆 TXT 紀錄:說明: (1) v 表示 DMARC 版本。 (2) p 表示採用的處理方式,none 表示通過。 (3) rua 表示統計報表寄送信箱,此處改為電子報發件方系統管理者真實信箱(以公司原本網域 example.com,而非電子報發件人網域 example123.com)。 (4)務必設好 SPF 及 DKIM 之後,才可設定此 DMARC 紀錄,否則請勿設定。(note: 若不收錯誤狀況統計報表,也可不設 rua=mailto:dmarc-admin@example.com)範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面沛盛資訊提供點選電子報連結紀錄,包含哪些客戶點了這些連結、點選的時間及次數、以及哪些產品連結最受客戶的青睞。追蹤點擊連結的做法如以下圖示:以上圖而言,電子報的內文連結原本到 youtube.com,但是為了進行點擊追蹤,點擊的連結會先到 crm.itpison.com (沛盛資訊服務器),進行點擊統計,之後再轉到原本的 youtube.com。以電子報發信人 edm@example123.com 為例,電子報內追蹤連結網址會出現 http://crm.itpison.com/hl/…./xxx.htm。對品牌大廠而言,整封電子報的連結應該都是要自己的網域名稱才合適,而且出現其它的域名,也會降低電子報信用等級,增加進入垃圾信匣的可能性。因此,可以進行 DNS 的設定,讓追蹤連結網址出現自己的網域,如 http://click.example123.com/hl/…/xxx.htm以電子報寄件人為 edm@example123.com,請新增以下子網域(或其它合適子網域名稱):click.example123.com接著可以透過 DNS 的 A 紀錄或 CName 記錄都可以達到同樣效果。以 A 紀錄做法而言,在以上子網域 DNS 增加一筆 A 紀錄,指定到沛盛服務器113.196.228.5:或者是以 CName 做設定到 hl.itpison.com (HL.ITPISON.COM)(Note: hl.itpison.com 的 IP 位址即為113.196.228.5)說明: (1) A Record(Address Record)位址紀錄,簡稱 A 紀錄:DNS 裡面的 A 紀錄,用來對應主機名稱和其 IP 位址,例:www.itpison.com (沛盛資訊公司網域)對應的主機位址 IP 為 113.196.228.10,當我們在瀏覽器網址列輸入 www.itpison.com,透過 DNS 解析便會找到 113.196.228.10 的主機。因此,將 click.example123.com 設一個 A Record 到 113.196.228.5,再透過沛盛資訊後端程式的轉換,圖片中的追蹤連結網址就會變為 http://click.example123.com/hl/…/xxx.htm(2) CName(Canonical Name Record)別名記錄:例:在網址列輸入 www.itpison.com 或 itpison.com 都會找到同一個網站(113.196.228.10),其實 CName 記錄就好像是 A 記錄的分身,幫已存在的 A 紀錄設定其它的名字。因此,將 click.example123.com 設一個 CName 到 hl.itpison.com,再透過沛盛資訊後端程式的轉換,圖片中的追蹤連結網址就會變為 http://click.example123.com/hl/…/xxx.htm電子郵件在傳送時,收信端服務器會透過 MX 記錄,反查原本發信人郵件地址是否真實存在,不是虛假郵件地址。以電子報寄件人為 edm@example123.com 為例,這必須是有效且能收信,不可使用假的或是無效信箱。以 MX 紀錄而言,若 example123.com 原本已經設立 MX 記錄,則不用做更動。但如果 example123.com 這是專門用來發電子報的網域名稱,完全沒有用在其它地方,且該網域本身也不想要收信,可將 MX 記錄設到沛盛資訊郵件服務器。以電子報寄件人為 edm@example123.com 為例,請在 example123.com 網域的 DNS,加入以下 MX 記錄。備註: 再強調一遍,把公司原本域名(example.com)跟電子報發送的域名(example123.com)分開,這是一個建議的好方法,可以讓電子報發送域名不影響原本公司使用的域名。將電子報專用域名 example123.com 加入 MX 記錄,會有助於減少收件服務器判定垃圾信的可能。郵件 DNS 設定完畢後,可以透過 nslookup 程式下參數指令來進行 DNS 內容查詢,或者利用網路版查詢。自有 DNS 設定完,須等待數小時對外做正式公佈,以下的查詢係透過中華電信 dns.hinet.net 來查看是否已經正式生效。最準確的測試 SPF、DKIM、DMARC 有沒有設定成功,就是利用沛盛資訊電子報發信系統,實際以電子報寄件人 edm@example123.com,發送測試郵件到 Gmail 帳號,之後登入 Gmail,如下圖指示來查看 Gmail 郵件原始檔。在郵件的原始檔內,就可以看到 SPF、DKIM、DMARC 是否通過的訊息,務必做到這三項設定全部都通過,整個設定才算大功告成。恭喜設定成功!若在設定上有任何疑問,歡迎與我們聯繫。歡迎下載本份郵件DNS設定白皮書。下載 Windows DNS Server 設定範例。© 沛盛資訊有限公司 All Rights Reserved
    www.itpison.com
    台灣各領域規模最大的企業,電子報幾乎都是透過沛盛資訊所發送。客戶在透過正規獲取的客戶郵件名單並發送行銷電子報,最常遇到的問題就是行銷電子報被判定成垃圾郵件。以國際間對垃圾郵件有許多規範,但採用合法獲得的會員名單,並透過像沛盛資訊這樣正規電子報發送業者,發送行銷宣傳郵件是被國際認可的行銷行為。但若是客戶不了解國際間在對電子報防範濫發所設定的機制,沒有進行適當的設定,行銷宣傳電子報就容易被判定為垃圾郵件。國際間相關組織制定了防治濫發垃圾郵件,制定了許多做法,除了在法律層面各國立法外,在國際間的郵件交換協定上,訂出了 SPF、DKIM以及 DMARC 等規範。收信服務器如 Gmail、Yahoo、Hotmail 等,在收郵件時會去檢查這些規範有無被加入,如果沒有的話被判定成垃圾信的可能性大幅提高。對合法的電子報行銷郵件,沛盛資訊建議發信者都加入這些郵件安全性機制,以降低被判成垃圾信的可能。本文將以沛盛多年實務經驗,詳細說明企業如何進行電子報的 DNS 設定,主要是 SFP、DKIM 以及 DMARC,並額外介紹在設定電子報 DNS 的技巧。首先,透過 Gmail 如何判斷垃圾郵件,來解釋 Gmail 如何看待每封收到的郵件,並解釋 SPF/DKIM/DMARC 在裡面的作用方法。我們透過以下這張圖片,來解說 SPF/DKIM/DMARC,如何在一封郵件發信與收信中發生作用。首先,寄信人寫完電子郵件按下發送後,這封郵件在發信服務器端進行 DKIM 加簽(加入私鑰),確保過程不會遭到竄改。接下來傳送到收信端服務器,此時會先檢查發信機的 IP 是否可靠,有沒有在濫發郵件黑名單,在國際間有專門組織發佈濫發黑名單 IP 地址。通過之後收信服務器接著檢查 DKIM (公鑰),看是否跟原本加簽的私鑰相符。之後驗證 SPF,這是檢查寄信者的網域,是否有同意這個發信 IP 去發信。接著進行 DMARC,也就是說前面的 SPF/DKIM 檢查若有錯誤,這封郵件可以依舊發送、隔離(通常就是標注為垃圾郵件),或是拒收。然後郵件才傳給收信程式(例如 Gmail 網頁介面,或 Outlook),此時檢查內文看是否可能為垃圾信件(例如:大促銷、大降價等文字)。原圖來自 DMARC 官網 https://dmarc.org/,此為中譯方便理解。SPF (Sender Policy Framework) 寄件者政策框架SPF 用來規範在選定的郵件發送服務器位址,可以用來發送寄件人的網域郵件。這樣機制可以避免垃圾信濫發業者,偽裝網域發送假冒郵件。SPF 的設定裡面,列出明確許可的郵件發信機網域名稱,郵件收信服務器透過檢查發信人網域的 SPF,就知道這封電子郵件是否來自被允許的發信機位址。通常企業網域的 SPF 會列出自己的公司認可對外郵件服務器名稱,但以行銷電子報而言,則是透過像沛盛資訊這樣正規專業電子報發送廠商代發,因此電子報寄件人的網域,就需要加入沛盛資訊的發信機網域名稱。SPF 幾乎已經是各大郵件信箱,如 Gmail、Yahoo、Outlook 等收信時必驗證欄位,若檢查不過會明顯提示這郵件來源有問題,建議所有企業發送的電子報都至少要加上 SPF。SPF 標準官方網站 http://www.openspf.org/DKIM (DomainKeys Identified Mail),網域驗證郵件,用來防止郵件內容遭到竄改。DKIM 是一種電腦數位簽章,採用公鑰與私鑰這種加密驗證法進行。在發送郵件時由發信服務器對郵件以私鑰進行簽章,而在郵件接收服務器上,會透過 DNS 到發信者的網域查詢 DKIM 紀錄,擷取上面記載的公鑰資料,然後對這封郵件做簽章解碼,如果公鑰與私鑰能配對成功,代表郵件確實為原始發信機所發出。透過 DKIM 的導入,收信郵件服務器可以驗證郵件絕對是原本的郵件發信服務器所發出,而且在郵件複雜的傳送過程中,這封郵件內容也毫無被竄改過,這杜絕了濫發垃圾信業者,透過假冒的郵件發送機以及假冒的私鑰簽章寄送垃圾信。由於係採用公鑰與私鑰簽章架構,因此除了在網域做 DKIM 設定之外,在郵件發信服務器上也要進行對應的私鑰設定。DKIM 官方網站 http://www.dkim.org/DMARC (Domain-based Message Authentication,Reporting & Conformance)DMARC 是用來輔助 SPF 與 DKIM 的不足,用來讓發信端網域通知收件端郵件服務器,當遇到 SPF 與 DKIM 的設定檢查不過時,進行的處理方式。最知名的案例就是 Yahoo 在2014年,宣布 DMARC 設為「拒絕」,也就是說所有不是從 Yahoo 郵件服務器發出的郵件,寄信人都不能用 Yahoo 郵件地址。由於企業的郵件架構可能極為複雜,以 DKIM 設定還要發信端服務器配合設定,某些企業郵件可能透過當地 ISP 做為郵件發信機,但這也是合法的郵件。由於真假不一,收信端很難知道遇到 SPF/DKIM 驗證不過該拒絕還是放行。但假若寄件者絕對知道所有的郵件都一定符合SPF/DKIM 驗證,寄件方就可以透過 DMARC 通知收件方郵件服務器,遇到驗證不過時的處理方式(通過/隔離/拒絕)。DMARC 官方網站 https://dmarc.org/透過 SPF、DKIM、DMARC 的郵件驗證機制,在收件端郵件服務器,首先由 SPF 可以檢查是否發信機的 IP 為認可發送該寄信者網域郵件。其次,以 DKIM 查看郵件發信時的私鑰與收信時的公鑰是否匹配,代表內容確實為該發信機發出。最後,由 DMARC 知道,假設 SPF/DKIM 驗證不過時,此封郵件該如何處理。以 Gmail 為例,必須做到 SPF、DKIM、DMARC 通通都設定且驗證通過,這封郵件才比較不可能被丟進垃圾信箱匣(另外還牽涉到郵件內文等)。透過沛盛資訊作爲電子報發送端,在設定郵件 DNS 之前,首先要決定要用來發電子報的域名。沛盛資訊建議分開公司原本域名跟電子報發送的域名,例如公司名稱為 example.com,電子報寄件人則用 example123.com。將電子報發信網址與原本公司網址分開,這是因為電子報的發送量大,有可能發信域名的 IP 信評會受到不同層度的影響,為了避免發送電子報反而影響到公司原本正常使用的網域名稱信評,可能進而影響到員工郵件信箱(例如: name@example.com)發送,因此將電子報發送使用的域名與公司原本域名分開。了解電子報寄件人網域要與原本公司網域分開的原理,在實務上以沛盛資訊的經驗,我們的企業客戶會採用兩種方法進行: 以下範例為電子報採用專有域名方式 example123.com,並使用電子報寄件者 edm@example123.com 為例做介紹,DNS 設定分別在主要網域與不同子網域設定,請仔細比對文件說明。請檢查寄件人信箱網域(example123.com),在 DNS 裡是否有 SPF 的 TXT 紀錄,若原來沒有 SPF(TXT)記錄,請新增一筆紀錄如下,若原來已有紀錄請將以下紅色部分增加至原來 SPF 紀錄。例如電子報寄件人為 edm@example123.com,則為檢查 example123.com 的 DNS 裡面 TXT 記錄。說明:
    (1) v=spf1 表示 spf 所使用的版本。
    (2) include 表示授權給該郵件伺服器。
    (3) a 表示比對 DNS 紀錄中的"A"紀錄,允許在"A"紀錄裡面的 IP 為發送郵件來源 IP。
    (4) mx 表示比對 DNS 紀錄中的"MX"紀錄,允許在"MX"紀錄裡面的網域為發送郵件來源網域。
    (5) ptr 表示比對 DNS 紀錄中的"PTR",允許在"PTR"紀錄裡面的網域為發送郵件來源網域。
    (6) ?all 表示還有其它可能傳送的郵件伺服器。範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面重要:DKIM 設定完畢後,請務必通知沛盛資訊(沛盛系統也須設定)同樣以電子報寄件人為 edm@example123.com,請新增以下子網域:        s1024._domainkey.example123.com之後在以上子網域增加一筆 TXT 紀錄:k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5T4C4tyHsrVyiFZcqw4DGRDgfqtaPhEYqFSz/FSvVJywU1pBNF3rWkaaOjrzEIIb1vcIydgGi7xSXGbPqof9AnTHgVbX2cIASW09fTwTLokzj0dZ9gx9/Lsy7mjNvna4JQhLGl25oFsv2x3fwoRoynTw+2B9bRzCbTwtGX9mWOwIDAQAB;(不能有斷行,請點擊複製內容)說明:
    (1) k 為加密演算法,預設為 rsa。
    (2) p 為公鑰內容(public key)。
    範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面同樣以電子報寄件人為 edm@example123.com,請新增以下子網域:_dmarc.example123.com在以上子網域增加一筆 TXT 紀錄:說明:
    (1) v 表示 DMARC 版本。
    (2) p 表示採用的處理方式,none 表示通過。
    (3) rua 表示統計報表寄送信箱,此處改為電子報發件方系統管理者真實信箱(以公司原本網域 example.com,而非電子報發件人網域 example123.com)。
    (4)務必設好 SPF 及 DKIM 之後,才可設定此 DMARC 紀錄,否則請勿設定。(note: 若不收錯誤狀況統計報表,也可不設 rua=mailto:dmarc-admin@example.com)範例:以沛盛資訊 itpison.com 網域為例,使用 nslookup 解析出來成功的畫面沛盛資訊提供點選電子報連結紀錄,包含哪些客戶點了這些連結、點選的時間及次數、以及哪些產品連結最受客戶的青睞。追蹤點擊連結的做法如以下圖示:以上圖而言,電子報的內文連結原本到 youtube.com,但是為了進行點擊追蹤,點擊的連結會先到 crm.itpison.com (沛盛資訊服務器),進行點擊統計,之後再轉到原本的 youtube.com。以電子報發信人 edm@example123.com 為例,電子報內追蹤連結網址會出現 http://crm.itpison.com/hl/…./xxx.htm。對品牌大廠而言,整封電子報的連結應該都是要自己的網域名稱才合適,而且出現其它的域名,也會降低電子報信用等級,增加進入垃圾信匣的可能性。因此,可以進行 DNS 的設定,讓追蹤連結網址出現自己的網域,如 http://click.example123.com/hl/…/xxx.htm以電子報寄件人為 edm@example123.com,請新增以下子網域(或其它合適子網域名稱):click.example123.com接著可以透過 DNS 的 A 紀錄或 CName 記錄都可以達到同樣效果。以 A 紀錄做法而言,在以上子網域 DNS 增加一筆 A 紀錄,指定到沛盛服務器113.196.228.5:或者是以 CName 做設定到 hl.itpison.com (HL.ITPISON.COM)(Note: hl.itpison.com 的 IP 位址即為113.196.228.5)說明:
    (1) A Record(Address Record)位址紀錄,簡稱 A 紀錄:DNS 裡面的 A 紀錄,用來對應主機名稱和其 IP 位址,例:www.itpison.com (沛盛資訊公司網域)對應的主機位址 IP 為 113.196.228.10,當我們在瀏覽器網址列輸入 www.itpison.com,透過 DNS 解析便會找到 113.196.228.10 的主機。因此,將 click.example123.com 設一個 A Record 到 113.196.228.5,再透過沛盛資訊後端程式的轉換,圖片中的追蹤連結網址就會變為 http://click.example123.com/hl/…/xxx.htm(2) CName(Canonical Name Record)別名記錄:例:在網址列輸入 www.itpison.com 或 itpison.com 都會找到同一個網站(113.196.228.10),其實 CName 記錄就好像是 A 記錄的分身,幫已存在的 A 紀錄設定其它的名字。因此,將 click.example123.com 設一個 CName 到 hl.itpison.com,再透過沛盛資訊後端程式的轉換,圖片中的追蹤連結網址就會變為 http://click.example123.com/hl/…/xxx.htm電子郵件在傳送時,收信端服務器會透過 MX 記錄,反查原本發信人郵件地址是否真實存在,不是虛假郵件地址。以電子報寄件人為 edm@example123.com 為例,這必須是有效且能收信,不可使用假的或是無效信箱。以 MX 紀錄而言,若 example123.com 原本已經設立 MX 記錄,則不用做更動。但如果 example123.com 這是專門用來發電子報的網域名稱,完全沒有用在其它地方,且該網域本身也不想要收信,可將 MX 記錄設到沛盛資訊郵件服務器。以電子報寄件人為 edm@example123.com 為例,請在 example123.com 網域的 DNS,加入以下 MX 記錄。備註:
    再強調一遍,把公司原本域名(example.com)跟電子報發送的域名(example123.com)分開,這是一個建議的好方法,可以讓電子報發送域名不影響原本公司使用的域名。將電子報專用域名 example123.com 加入 MX 記錄,會有助於減少收件服務器判定垃圾信的可能。郵件 DNS 設定完畢後,可以透過 nslookup 程式下參數指令來進行 DNS 內容查詢,或者利用網路版查詢。自有 DNS 設定完,須等待數小時對外做正式公佈,以下的查詢係透過中華電信 dns.hinet.net 來查看是否已經正式生效。最準確的測試 SPF、DKIM、DMARC 有沒有設定成功,就是利用沛盛資訊電子報發信系統,實際以電子報寄件人 edm@example123.com,發送測試郵件到 Gmail 帳號,之後登入 Gmail,如下圖指示來查看 Gmail 郵件原始檔。在郵件的原始檔內,就可以看到 SPF、DKIM、DMARC 是否通過的訊息,務必做到這三項設定全部都通過,整個設定才算大功告成。恭喜設定成功!若在設定上有任何疑問,歡迎與我們聯繫。歡迎下載本份郵件DNS設定白皮書。下載 Windows DNS Server 設定範例。© 沛盛資訊有限公司 All Rights Reserved
                
                

    Message Board