Für was benötige ich einen SPF?

SPF steht für Sender Policy Framework und wird zur Identifizierung von Spam- oder Virenmails verwendet.

Jeder kann E-Mails mit einer beliebigen Absenderadresse (news@firma.de) versenden. Doch ist die E-Mail tatsächlich von dieser Firma oder vielleicht doch Spam?

Gut, dass immer häufiger bei eingehenden Mails geprüft wird, ob der Versandserver überhaupt berechtigt ist, Mails mit diesem Absender zu versenden. Eingesetzt wird die Prüfung zum Beispiel von GMX , Outlook.com, AOL und Google Mail.

Aus diesem Grund sollten Sie als Versender die Versand IPs Ihres Dienstleisters in den Einstellungen Ihrer Domain (www.firma.de) hinterlegen. Genau gesagt: Sie hinterlegen zusätzliche DNS-Einträge in Form von SPF-Records in Ihrer Absenderdomain (MAIL-FROM).

Diese Versand IPs sollten Sie hinterlegen:

  1. 185.98.184.0-255
    CIDR (Subnetz): 185.98.184.0/24


  2. 80.82.206.1-63
    CIDR (Subnetz): 80.82.206.0/26

Sollten sich diese IP Adressen einmal ändern, so kommunizieren wir dies über unseren UpdateNewsletter. Gern können Sie auch unser Support-Team kontaktieren.

Ablauf einer Prüfung:

Eine E-Mail wird an einen Mailserver zugestellt. Dieser überprüft in sehr kurzer Zeit von welchem Server die E-Mail versendet wurde. Wenn die Domain des E-Mail-Absenders einen SPF-Record im Domain-Name-Server (DNS) hinterlegt hat, wird dieser Eintrag überprüft. Der SPF-Record enthält Angaben zu allen autorisierten Absender-Domains. Wenn die Absenderinformationen des E-Mail-Absenders mit den Angaben aus dem SPF-Record übereinstimmen, wird die E-Mail zugestellt. Wird die E-Mail von einem nicht autorisierten Absender zugestellt, kann die E-Mail als Spam identifiziert werden.

Es gibt aktuell zwei verschiedene Prüfungen, die klassische SPF (spf1) und die Sender ID (fälschlicherweise als spf2.0 bezeichnet, obwohl diese nicht der Nachfolger von spf1 ist).
SPF prüft ausschließlich die Absenderadresse auf dem „Umschlag“ der E-Mail (envelope from, MAIL FROM:). Die Sender ID prüft zusätzlich noch das FROM: das direkt im Header der E-Mail hinterlegt ist mit einem Algorithmus der als „Purported Responsible Address (PRA)“ bezeichnet wird.

Bitte beachten Sie: Leider sind die Spezifikation der beiden Protokolle widersprüchlich. Das kann dazu führen, dass E-Mail-Annahme-Server, welche auf beide Protokolle prüfen, den Eintrag für spf1 als falsch erkennen und die E-Mail-Annahme verweigern. Wir empfehlen deswegen den Eintrag für spf2.0 leer zu lassen, also keine Versand-IPs einzutragen und damit die Prüfung zu deaktivieren.

Aufbau eines SPF 1.0 Eintrags:

newsletter.example.org. IN TXT „v=spf1 ip4:80.82.206.0/26 ip4:185.98.184.0/24 -all“
Alternativ kann auch „v=spf1 include:_spf.mailingwork.de ~all“ verwendet werden.

v = SPF-Version, in diesem Fall 1

ip4 = aktuelles Subnetz (Versand-IP-Bereich) von MAILINGWORK (185.98.184.0/24)

-all = alle anderen dürfen nicht verschicken

Aufbau eines SPF 2.0 Eintrags:

newsletter.example.org. IN TXT „spf2.0/pra“

War diese Antwort Hilfreich?