อีเมลของคุณสอดคล้องกับข้อกำหนดการส่งอีเมลใหม่ของ Google และ Yahoo หรือไม่

เผยแพร่แล้ว: 2024-05-28

ในเดือนกุมภาพันธ์ 2024 Gmail และ Yahoo Mail เริ่มบังคับใช้กฎใหม่เพื่อปกป้องผู้รับอีเมลและช่วยรักษากล่องจดหมายให้ปลอดภัยยิ่งขึ้นและเป็นสแปมน้อยลง

กฎเหล่านี้กำหนดให้ผู้ส่งอีเมลทุกคนปฏิบัติตามหลักเกณฑ์เฉพาะเพื่อให้แน่ใจว่าสามารถส่งอีเมลได้

คู่มือที่ครอบคลุมนี้จะอธิบายว่าข้อกำหนดใหม่เหล่านี้คืออะไร และส่งผลต่อธุรกิจของคุณอย่างไร

เราจะกล่าวถึง:

  • ข้อกำหนดในการส่งอีเมลใหม่ของ Google และ Yahoo
  • ทำความเข้าใจเกี่ยวกับ SPF, DKIM และ DMARC
    • เอสพีเอฟ
    • ดีคิม
    • ดีมาร์ก
  • ตัวอย่างการยืนยันอีเมล
    • อีเมลไม่ถึงผู้รับ
    • อีเมลที่สอดคล้อง
  • การใช้เครื่องมือยืนยัน
    • ตรวจสอบ SPF, DKIM และ DMARC
    • ตรวจเช็ค PTR
  • แนวทางปฏิบัติที่ดีที่สุดสำหรับผู้ส่งอีเมล
  • คะแนนเพิ่มเติมและข้อมูลที่เป็นประโยชน์
    • เคล็ดลับการส่งอีเมลจำนวนมาก
    • ความเข้าใจผิดเกี่ยวกับ SPF
    • ความเข้าใจผิดเกี่ยวกับ DKIM

ข้อกำหนดในการส่งอีเมลใหม่ของ Google และ Yahoo

ในเดือนตุลาคม 2023 Neil Kumaran ผู้จัดการผลิตภัณฑ์ Security & Trust Group ของ Gmail ได้ประกาศในบล็อกของ Google ว่าตั้งแต่เดือนกุมภาพันธ์ 2024 เป็นต้นไป ผู้ส่งอีเมลจะต้องตรวจสอบสิทธิ์อีเมลของตน อนุญาตให้ยกเลิกการสมัครรับข่าวสารได้ง่าย (ผู้ส่งจำนวนมาก) และอยู่ภายใต้เกณฑ์การรายงานสแปมเพื่อ อีเมลที่จะส่งไปยังที่อยู่ Gmail

เนื่องจากข้อกำหนดเหล่านี้มีผลบังคับใช้แล้ว การเพิกเฉยต่อข้อกำหนดดังกล่าวจะทำให้เมลของคุณถูกปฏิเสธหรือถูกส่งไปยังโฟลเดอร์สแปมของผู้รับโดยอัตโนมัติ

จากข้อมูลของ Neil แม้ว่าเครื่องมือตรวจจับของ Gmail จะป้องกันสแปม ฟิชชิ่ง และมัลแวร์ได้ถึง 99.9% ไม่ให้เข้าถึงกล่องจดหมาย และบล็อกอีเมลไม่พึงประสงค์เกือบ 15 พันล้านฉบับทุกวัน แต่บริการนี้กำลังเผชิญกับภัยคุกคามที่ซับซ้อนกว่าที่เคยเป็นมานับตั้งแต่เปิดตัวบริการในเดือนเมษายนปี 2004 .

ดังที่นีลระบุไว้ในบล็อกของ Google...

“โดยพื้นฐานแล้ว บางครั้งก็ยังเป็นไปไม่ได้ที่จะตรวจสอบว่าใครเป็นอีเมลที่มาจากเว็บของระบบที่เก่าและไม่สอดคล้องกันบนอินเทอร์เน็ต”

ข้อกำหนดการส่งอีเมลใหม่ออกแบบมาเพื่อช่วยให้ผู้ใช้รักษากล่องจดหมายให้ปลอดภัยยิ่งขึ้นและปราศจากสแปมมากขึ้น

อย่างไรก็ตาม ความคิดริเริ่มในการต่อสู้กับอีเมลหลอกลวงหรือสแปมโดยการกำหนดข้อกำหนดที่เข้มงวดมากขึ้นกับผู้ส่งอีเมลไม่ได้มาจาก Google เพียงผู้เดียว พันธมิตรในอุตสาหกรรมอย่าง Yahoo ยังได้เข้าร่วมเพื่อทำงานร่วมกับ Google และชุมชนอีเมลอื่นๆ เพื่อสร้างข้อกำหนดใหม่เหล่านี้ให้เป็นมาตรฐานอุตสาหกรรมและหลักปฏิบัติด้านสุขอนามัยอีเมลขั้นพื้นฐาน

แนวทางปฏิบัติที่ดีที่สุดสำหรับผู้ส่งอีเมลของ Yahoo มีคำแนะนำที่คล้ายคลึงกับของ Google และมีลิงก์ไปยังคำแนะนำที่ครอบคลุมเกี่ยวกับแนวทางปฏิบัติทั่วไปที่ดีที่สุดสำหรับผู้ส่งจากคณะทำงานต่อต้านการละเมิดเกี่ยวกับการส่งข้อความ มัลแวร์ และมือถือ (M3AAWG) ซึ่งเป็นองค์กรที่มุ่งมั่นที่จะช่วยเหลืออุตสาหกรรมต่างๆ ต่อสู้และป้องกันการละเมิดทางออนไลน์ .

เอกสารนี้มุ่งเป้าไปที่ผู้ใดก็ตามที่เกี่ยวข้องกับการส่งมอบและการปฏิบัติตามข้อกำหนดของการสื่อสารทางอิเล็กทรอนิกส์ รวมถึงบุคลากรด้านการตลาดและการจัดการ ควรดาวน์โหลดและครอบคลุมแนวทางปฏิบัติที่แนะนำล่าสุดและมีประสิทธิภาพมากที่สุดสำหรับการส่งข้อความอิเล็กทรอนิกส์เชิงพาณิชย์

แล้วข้อกำหนดใหม่เหล่านี้มีอะไรบ้าง และมีผลกระทบต่อธุรกิจของคุณอย่างไร?

โดยพื้นฐานแล้วสามารถสรุปข้อกำหนดหลักได้ดังนี้:

  • อัตราการร้องเรียนเกี่ยวกับสแปมของคุณจะต้องต่ำกว่า 0.3%
  • ตอนนี้จำเป็นต้องมีการตรวจสอบสิทธิ์โดยใช้ SPF, DKIM และ DMARC (ผู้ส่งอีเมลจำนวนมาก)
  • คุณต้องมีตัวเลือกยกเลิกการสมัครเพียงคลิกเดียว และลบบุคคลที่ขอยกเลิกการสมัครออกจากรายการของคุณภายใน 1-2 วัน (ผู้ส่งอีเมลจำนวนมาก)

ข้อกำหนดเพิ่มเติมสำหรับผู้ส่งอีเมลทุกคน ได้แก่:

  • ตรวจสอบให้แน่ใจว่าโดเมนหรือ IP ที่ส่งมีระเบียน DNS การส่งต่อและย้อนกลับที่ถูกต้อง หรือที่เรียกว่าบันทึก PTR
  • ใช้การเชื่อมต่อ TLS เพื่อส่งอีเมล
  • จัดรูปแบบข้อความตามมาตรฐานรูปแบบข้อความอินเทอร์เน็ต RFC 5322

มีข้อกำหนดเพิ่มเติมสำหรับผู้ส่งอีเมลจำนวนมาก

คุณสามารถอ่านโพสต์ของ Neil Kumaran ได้ที่นี่ และดูหลักเกณฑ์ผู้ส่งอีเมลของ Google และแนวทางปฏิบัติที่ดีที่สุดสำหรับผู้ส่งอีเมลของ Yahoo เพื่อเรียนรู้วิธีส่งอีเมลไปยังบัญชี Gmail และ YahooMail ส่วนตัวได้สำเร็จ

ทำความเข้าใจเกี่ยวกับ SPF, DKIM และ DMARC

การใช้โปรโตคอล SPF, DKIM และ DMARC ช่วยเพิ่มความสามารถในการส่งอีเมล ปกป้องชื่อเสียงของผู้ส่ง และรับประกันว่าอีเมลจะเข้าถึงกล่องจดหมายของผู้รับอย่างปลอดภัย

หากคุณไม่คุ้นเคยกับ SPF, DKIM และ DMARC โปรดดูภาพรวมดังนี้

เอสพีเอฟ

SPF (Sender Policy Framework) เป็นโปรโตคอลที่ตรวจสอบความถูกต้องของผู้ส่งโดยตรวจสอบว่าอีเมลมาจากเซิร์ฟเวอร์ที่ได้รับอนุญาตหรือไม่

ช่วยให้มั่นใจในความถูกต้องตามกฎหมายของผู้ส่งอีเมลโดยการตรวจสอบตัวตนของผู้ส่งผ่านการอ้างอิงโยงที่อยู่ IP ของเซิร์ฟเวอร์เมลที่ส่งด้วยรายการที่อยู่ IP การส่งที่ได้รับอนุญาตที่กำหนดไว้ล่วงหน้าซึ่งอยู่ภายในบันทึก DNS

กระบวนการบันทึก SPF
กระบวนการตรวจสอบสิทธิ์ SPF

ระเบียน DNS ทำหน้าที่เป็นไดเร็กทอรีที่จับคู่ชื่อโดเมนกับที่อยู่ IP ที่เกี่ยวข้อง และสามารถรวมคำแนะนำในการจัดการคำขอที่ส่งตรงไปยังโดเมนนั้นได้

ด้วยการตรวจสอบความถูกต้องของข้อมูลระบุตัวตนของผู้ส่งกับที่อยู่ IP การส่งที่ได้รับอนุญาตซึ่งแสดงอยู่ในบันทึก DNS สำหรับโดเมน SPF จะป้องกันการปลอมแปลงอีเมลและเพิ่มความสามารถในการส่งอีเมลโดยลดโอกาสที่อีเมลจะถูกขึ้นบัญชีดำหรือทำเครื่องหมายว่าเป็นสแปม

ต่อไปนี้เป็นขั้นตอนที่เกี่ยวข้องในการสร้างบันทึก SPF สำหรับการตรวจสอบสิทธิ์อีเมล:

1. รวบรวมข้อมูล : รวบรวมที่อยู่ IP ของเซิร์ฟเวอร์ทั้งหมดที่ได้รับอนุญาตให้ส่งอีเมลในนามของโดเมนของคุณ ซึ่งรวมถึงเมลเซิร์ฟเวอร์ของคุณเอง ผู้ให้บริการอีเมลบุคคลที่สาม และเซิร์ฟเวอร์อื่นๆ ที่ใช้สำหรับส่งอีเมล

2. ระบุโดเมนที่ส่ง : สร้างรายการโดเมนทั้งหมดที่ใช้ในการส่งอีเมล แม้ว่าจะไม่ได้ใช้งานอยู่ในปัจจุบันก็ตาม วิธีนี้จะช่วยป้องกันความพยายามในการปลอมแปลงโดเมน

3. สร้างไวยากรณ์บันทึก SPF :

    • เริ่มต้นด้วยแท็กเวอร์ชัน: v=spf1
    • เพิ่มที่อยู่ IP ที่ได้รับอนุญาต: เช่น ip4:192.0.2.0
    • รวมผู้ส่งบุคคลที่สาม: include:thirdparty.com
    • ระบุนโยบาย SPF: -all (ฮาร์ดล้มเหลว) หรือ ~all (ซอฟต์ล้มเหลว)

หลังจากทำตามขั้นตอนข้างต้นแล้ว ระเบียน SPF ของคุณควรมีลักษณะตามตัวอย่างที่แสดงด้านล่าง:

v=spf1 ip4:192.0.2.0 include:thirdparty.com -all

หมายเหตุ: ระเบียน SPF ควรมีความยาวไม่เกิน 255 อักขระและจำกัดให้มีข้อความสั่ง รวม ไม่เกินสิบรายการ

4. เผยแพร่ระเบียน SPF ไปยัง DNS : เข้าถึงคอนโซลการจัดการ DNS ของคุณที่ได้รับจากผู้รับจดทะเบียนโดเมนหรือผู้ให้บริการโฮสติ้งของคุณ เพิ่มระเบียน TXT ใหม่ด้วยชื่อโฮสต์ของโดเมนของคุณและไวยากรณ์ระเบียน SPF และบันทึกการเปลี่ยนแปลง

5. ทดสอบบันทึก SPF : ใช้เครื่องมือตรวจสอบ SPF (เช่น ตัวตรวจสอบบันทึก SPF ของ EasyDMARC) เพื่อตรวจสอบว่าบันทึก SPF มีอยู่หรือไม่ และตรวจสอบให้แน่ใจว่ามีที่อยู่ IP การส่งที่ถูกต้องทั้งหมดอยู่ในรายการและจัดรูปแบบอย่างถูกต้อง

เครื่องมือตรวจสอบบันทึก SPF ของ EasyDMARC
ค้นหาและตรวจสอบบันทึก SPF โดยใช้เครื่องมือ เช่น ตัวตรวจสอบ SPF ของ easyDMARC

ดีคิม

DKIM (DomainKeys Identified Mail) เป็นวิธีการตรวจสอบสิทธิ์อีเมลที่เพิ่มลายเซ็นดิจิทัลให้กับอีเมลขาออก

ลายเซ็นนี้ได้รับการตรวจสอบโดยเมลเซิร์ฟเวอร์ของผู้รับ เพื่อให้มั่นใจถึงความสมบูรณ์และความถูกต้องของอีเมล DKIM ป้องกันการปลอมแปลงอีเมลและเพิ่มความสามารถในการส่งอีเมลโดยลดโอกาสที่อีเมลจะถูกทำเครื่องหมายว่าเป็นสแปมหรือฟิชชิ่ง

แผนภาพแสดงวิธีการทำงานของ DKIM
กระบวนการตรวจสอบ DKIM

DKIM เปรียบเสมือนลายเซ็นดิจิทัลสำหรับอีเมล ซึ่งเป็นช่องทางสำหรับผู้ส่ง (คุณ) ในการพิสูจน์ว่าพวกเขาส่งอีเมลจริง และไม่มีใครเปลี่ยนแปลงในระหว่างนั้น

โดยทั่วไปแล้วส่วนหัวลายเซ็น DKIM จะมีองค์ประกอบหลายอย่างที่แสดงโดยคู่ tag=value

ต่อไปนี้คือตัวอย่างที่แสดงให้เห็นองค์ประกอบสำคัญที่จำเป็นสำหรับการตรวจสอบสิทธิ์อีเมลผ่าน DKIM:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; s=dkim1; h=From:To:Subject:Date; bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY

คำอธิบายของแต่ละองค์ประกอบ:

  • v=1 : เวอร์ชันของข้อกำหนด DKIM ที่ใช้อยู่
  • a=rsa-sha256 : อัลกอริธึมการเข้ารหัสที่ใช้ในการสร้างลายเซ็น
  • c=relaxed/relaxed : วิธี Canonicalization ที่ใช้สำหรับส่วนหัวและเนื้อหาของอีเมล
  • d=example.com : โดเมนที่เป็นเจ้าของคู่คีย์ DKIM
  • s=dkim1 : ตัวเลือก DKIM ซึ่งระบุคีย์เฉพาะที่ใช้สำหรับการลงนาม
  • h=From:To:Subject:Date : รายการฟิลด์ส่วนหัวที่รวมอยู่ในลายเซ็น
  • bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX : แฮชของเนื้อหาของอีเมล
  • b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY : ลายเซ็นดิจิทัลจริงที่สร้างขึ้นโดยใช้คีย์ส่วนตัวที่เกี่ยวข้องกับตัวเลือก

ขั้นตอนที่เกี่ยวข้องในการสร้างบันทึก DKIM มีดังนี้

1. สร้างคีย์ DKIM : ใช้เครื่องมือสร้างคีย์ DKIM ที่ได้รับจากผู้ให้บริการอีเมลของคุณหรือบริการของบุคคลที่สาม (ดูรายการด้านล่าง) สิ่งนี้จะสร้างคู่คีย์สาธารณะและส่วนตัว

2. เผยแพร่คีย์สาธารณะไปยัง DNS :

    • เข้าสู่ระบบคอนโซลการจัดการ DNS ที่ได้รับจากผู้รับจดทะเบียนโดเมนหรือผู้ให้บริการโฮสติ้ง
    • ไปที่การตั้งค่า DNS สำหรับโดเมนของคุณ
    • เพิ่มระเบียน TXT ใหม่โดยมีตัวเลือก DKIM เป็นชื่อโดเมนย่อยและคีย์สาธารณะเป็นค่าระเบียน โดยปกติแล้ว ตัวเลือกนี้จะมาจากผู้ให้บริการอีเมลของคุณ และจะใช้เฉพาะกับการกำหนดค่า DKIM ของคุณ

ตัวอย่างบันทึก DKIM:

selector._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2h9gFo3... (long string)"

3. ตรวจสอบบันทึก DKIM: หลังจากเพิ่มบันทึก DKIM แล้ว ให้ตรวจสอบความถูกต้องโดยใช้เครื่องมือค้นหา DNS และตรวจสอบให้แน่ใจว่าบันทึก TXT มีตัวเลือก DKIM และรหัสสาธารณะที่ถูกต้อง

4. ทดสอบ DKIM: ส่งอีเมลทดสอบจากโดเมนของคุณและตรวจสอบว่าผ่านการตรวจสอบการรับรองความถูกต้อง DKIM โดยใช้เครื่องมือทดสอบการรับรองความถูกต้องของอีเมล

ต่อไปนี้เป็นเครื่องมือบางอย่างที่คุณสามารถใช้เพื่อสร้างคีย์ DKIM:

  • ดีคิมคอร์.org
  • เครื่องสร้างบันทึก DKIM โดย EasyDMARC
  • ตัวช่วยสร้าง DKIM Generator โดย SocketLabs

ดีมาร์ก

DMARC (Domain-based Message Authentication, Reporting, and Conformance) เป็นโปรโตคอลที่ช่วยปกป้องโดเมนอีเมลไม่ให้ถูกใช้เพื่อฟิชชิ่ง การปลอมแปลง และกิจกรรมที่เป็นอันตรายอื่นๆ และสร้างบน SPF และ DKIM เพื่อให้การตรวจสอบสิทธิ์อีเมลและความสามารถในการรายงานเพิ่มเติม

DMARC ช่วยให้แน่ใจว่าอีเมลที่คุณส่งนั้นมาจากคุณจริงๆ หากมีคนพยายามปลอมแปลงที่อยู่อีเมลของคุณ DMARC จะช่วยบล็อกข้อความปลอมเหล่านั้นไม่ให้เข้าถึงผู้อื่น รักษาชื่อเสียงของอีเมลของคุณให้ปลอดภัย

แผนภาพแสดงวิธีการทำงานของ DMARC
DMARC ทำงานอย่างไร

ดีมาร์ก:

  • ปรับปรุงความสามารถในการส่งอีเมลโดยอนุญาตให้ผู้ส่งตรวจสอบและบังคับใช้นโยบายการตรวจสอบสิทธิ์อีเมล
  • อนุญาตให้เจ้าของโดเมนระบุนโยบายการจัดการสำหรับอีเมลที่ไม่ผ่านการตรวจสอบ SPF และ DKIM เพิ่มความโปร่งใสและความปลอดภัย และลดความพยายามในการปลอมแปลงและฟิชชิ่ง
  • ช่วยให้เจ้าของโดเมนได้รับการแจ้งเตือนเมื่อบุคคลที่ไม่ได้รับอนุญาตใช้โดเมนในทางที่ผิดเพื่อการปลอมแปลงอีเมล เพื่อปกป้องชื่อเสียงของแบรนด์ของตน

หากต้องการผ่านเกณฑ์ของ DMARC จะต้องกำหนดค่า SPF และ DKIM อย่างถูกต้องสำหรับโดเมน จาก ของอีเมล โดเมน จาก จะต้องตรงกับโดเมนที่ได้รับการตรวจสอบสิทธิ์โดย SPF หรือ DKIM

วิธีนำ DMARC ไปใช้

1. กำหนดนโยบาย DMARC : ตัดสินใจเลือกนโยบาย DMARC ที่คุณต้องการบังคับใช้ DMARC เสนอตัวเลือกนโยบาย 3 แบบ:

    • ไม่มี : โหมดการตรวจสอบเท่านั้น ไม่มีการดำเนินการใดๆ หากอีเมลไม่ผ่าน DMARC
    • กักกัน : อีเมลที่น่าสงสัยจะถูกส่งไปยังโฟลเดอร์สแปม/ขยะ
    • ปฏิเสธ : อีเมลที่น่าสงสัยจะถูกปฏิเสธทันที

2. สร้างบันทึก DMARC : สร้างบันทึก DMARC TXT ด้วยนโยบายที่คุณเลือก ใช้ไวยากรณ์ต่อไปนี้:

_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]"

    • แทนที่ example.com ด้วยโดเมนของคุณ
    • v=DMARC1 : ระบุเวอร์ชัน DMARC
    • p=none/quarantine/reject : กำหนดนโยบาย
    • rua : ระบุที่อยู่อีเมลเพื่อรับรายงานรวม
    • ruf : ระบุที่อยู่อีเมลเพื่อรับรายงานทางนิติวิทยาศาสตร์

3. เผยแพร่บันทึก DMARC ไปยัง DNS: ลงชื่อเข้าใช้แดชบอร์ดของผู้ให้บริการ DNS ของคุณ

    • ไปที่ส่วนการจัดการ DNS ของโดเมนของคุณ
    • เพิ่มระเบียน TXT ใหม่ด้วย host _dmarc และค่าเป็นระเบียน DMARC ที่คุณสร้างขึ้น

4. ตรวจสอบบันทึก DMARC : ใช้เครื่องมือค้นหา DNS เพื่อให้แน่ใจว่าบันทึก DMARC ได้รับการเผยแพร่และเผยแพร่อย่างถูกต้อง

5. ตรวจสอบรายงาน : ตรวจสอบรายงานรวมและรายงานทางนิติเวชที่ส่งไปยังที่อยู่อีเมลที่ระบุในบันทึก DMARC เป็นประจำ รายงานเหล่านี้ให้ข้อมูลเชิงลึกเกี่ยวกับความล้มเหลวในการตรวจสอบสิทธิ์อีเมล และช่วยปรับแต่งนโยบาย DMARC ของคุณ

หมายเหตุ:

  • โปรดใช้ความระมัดระวังเป็นอย่างยิ่งเมื่อสร้างบันทึก DMARC เนื่องจากการกำหนดค่าที่ไม่ถูกต้องจะส่งผลเสียต่อการส่งอีเมลของคุณ เราขอแนะนำให้ปฏิบัติตามหลักเกณฑ์เหล่านี้จาก Google เมื่อเริ่มต้นใช้งาน DMARC
  • ตรวจสอบให้แน่ใจว่า SPF และ DKIM ตรวจสอบสิทธิ์อีเมลเป็นเวลาอย่างน้อย 48 ชั่วโมงก่อนที่จะเปิดใช้ DMARC

ต่อไปนี้เป็นเครื่องมือฟรีบางส่วนที่คุณสามารถใช้เพื่อสร้าง ตรวจสอบ และตรวจสอบความถูกต้องของบันทึก DMARC:

  • เครื่องมือ DMARC โดย dmarcian
  • การค้นหาและตรวจสอบบันทึก DMARC โดย EasyDMARC
  • สรุป DMARC – หากคุณตั้งค่าที่อยู่การรายงาน DMARC ไม่แนะนำให้ใช้ที่อยู่ส่วนตัวหรือที่อยู่ธุรกิจของคุณ เนื่องจากกล่องจดหมายของคุณจะถูกท่วมด้วยอีเมลที่ไม่สามารถเข้าใจได้ ให้พิจารณาสมัครใช้เครื่องมือการรายงาน DMARC แทนเพื่อให้แน่ใจว่าคุณได้ตรวจสอบความถูกต้องของเครื่องมือทั้งหมดที่คุณใช้ในการส่งอีเมลอย่างถูกต้อง

ตัวอย่างการยืนยันอีเมล

ตอนนี้เราได้กำหนดความหมายของ SPF, DKIM และ DMARC แล้ว เรามาดูตัวอย่างการใช้งานจริงของโปรโตคอลเหล่านี้กัน เพื่อที่คุณจะได้เข้าใจได้ดีขึ้นว่าเหตุใดอีเมลของคุณจึงอาจถึงผู้รับหรือไม่ก็ได้

อีเมลไม่ถึงผู้รับ

ก่อนอื่น เรามาดูอีเมลขยะที่ชัดเจนที่ส่งไปยังที่อยู่ Gmail กัน ซึ่งจะช่วยให้เราเข้าใจว่า Gmail และผู้ให้บริการอีเมลรายอื่นกรองอีเมลขยะโดยอัตโนมัติได้อย่างไร

นี่คืออีเมลที่ส่งไปยังที่อยู่ Gmail ส่วนตัวของฉันซึ่งไม่เคยส่งถึงกล่องจดหมายของฉันด้วยซ้ำ Gmail กรองและส่งโดยตรงไปยังโฟลเดอร์สแปมของฉัน

ตัวอย่างอีเมลขยะ
แท็กสกิน? นี่เป็นอนุกรมวิธานสำหรับโหงวเฮ้งของฉันหรือไม่?

เราไม่ต้องสนใจความจริงที่ว่านี่เป็นอีเมลสแปมอย่างเห็นได้ชัด และดูที่ส่วนหัวของอีเมลเพื่อดูว่าเหตุใดเครื่องมืออัตโนมัติของ Gmail จึงตรวจพบและทำเครื่องหมายว่าเป็นสแปม

อีบุ๊กฟรี
แผนงานทีละขั้นตอนของคุณสู่ธุรกิจการพัฒนาเว็บที่ทำกำไรได้ ตั้งแต่การเข้าถึงลูกค้ามากขึ้นไปจนถึงการขยายขนาดอย่างบ้าคลั่ง

โดยการดาวน์โหลด ebook นี้ ฉันยินยอมที่จะรับอีเมลจาก WPMU DEV เป็นครั้งคราว
เราเก็บอีเมลของคุณไว้เป็นส่วนตัว 100% และไม่เป็นสแปม

อีบุ๊กฟรี
วางแผน สร้าง และเปิดตัวไซต์ WP ถัดไปของคุณโดยไม่มีปัญหาใดๆ รายการตรวจสอบของเราทำให้กระบวนการนี้ง่ายและทำซ้ำได้

โดยการดาวน์โหลด ebook นี้ ฉันยินยอมที่จะรับอีเมลจาก WPMU DEV เป็นครั้งคราว
เราเก็บอีเมลของคุณไว้เป็นส่วนตัว 100% และไม่เป็นสแปม

ในการดำเนินการนี้ ให้ดูอีเมลในบัญชี Gmail ของคุณ (อย่าคลิกลิงก์ใดๆ ในอีเมล!) คลิกที่ไอคอนจุดไข่ปลาแนวตั้ง และเลือก แสดงต้นฉบับ จากตัวเลือกเมนู ...

ตัวเลือก Gmail - แสดงต้นฉบับ
มาดูเบื้องหลังของอีเมลขยะนี้เพื่อดูว่าเกิดอะไรขึ้น...

อย่างที่คุณเห็น อีเมลนี้ไม่เป็นไปตามข้อกำหนดนโยบาย DKIM ของ Gmail

ส่วนหัวอีเมล Gmail - บันทึก DKIM ล้มเหลว
DKIM Fail … อีเมลที่ไม่ดีนี้ไม่มีโอกาสที่จะบรรลุเป้าหมายที่ตั้งไว้เลยด้วยซ้ำ!

อีเมลที่สอดคล้อง

เพื่อการเปรียบเทียบ นี่คือส่วนหัวของอีเมลที่ส่งถึงที่อยู่ Gmail ธุรกิจของฉันโดยผู้ส่งที่ปฏิบัติตามข้อกำหนด อย่างที่คุณเห็น บริษัทนี้ได้ปฏิบัติตามข้อกำหนดทั้งหมดของ Gmail สำหรับการส่งอีเมลอย่างปลอดภัย

Gmail - ส่วนหัวอีเมลที่ถูกต้อง
อีเมลของผู้ส่งนี้ตรงตามข้อกำหนดทั้งหมดเพื่อเข้าถึงกล่องจดหมายของฉัน

การใช้เครื่องมือยืนยัน

ดังที่กล่าวไว้ข้างต้น มีเครื่องมือดีๆ มากมายที่คุณสามารถใช้ตรวจสอบและ/หรือแก้ไขปัญหาว่าโดเมนอีเมลของคุณ (หรือโดเมนอีเมลของไคลเอ็นต์หรือบริการของบริษัทอื่น) ตรงตามโปรโตคอลที่จำเป็นซึ่งสอดคล้องกับหลักเกณฑ์ของผู้ส่งอีเมลหรือไม่

ตรวจสอบ SPF, DKIM และ DMARC

สำหรับตัวอย่างในส่วนนี้ เราจะใช้เครื่องมือฟรีจาก dmarcian.com

ไปที่ส่วนเครื่องมือฟรีของ dmarcian แล้วคลิกเครื่องมือ Domain Checker...

เครื่องมือฟรี dmarcian.com - เครื่องมือตรวจสอบโดเมน
ใช้ตัวตรวจสอบโดเมนเพื่อตรวจสอบสถานะของระเบียน SPF, DKIM และ DMARC ของโดเมนอีเมล

กรอกชื่อโดเมนอีเมลลงในช่อง (เฉพาะโดเมน ไม่มี ที่อยู่@ ) แล้วคลิก ตรวจสอบโดเมน

dmarcian.com = ตัวตรวจสอบโดเมน DMARC
มาดูกันว่าอีเมลของ WPMU DEV เป็นไปตามข้อกำหนดอย่างไร

เครื่องมือนี้ดำเนินการตรวจสอบที่คล้ายคลึงกับที่ทำโดยผู้ให้บริการกล่องจดหมาย เช่น Google, Yahoo และ Microsoft และแสดงผลลัพธ์ที่แสดงว่าบันทึกของโดเมนอีเมลเป็นไปตามข้อกำหนด SPF, DKIM และ DMARC หรือไม่

ผลลัพธ์ของตัวตรวจสอบโดเมน DMARC
WPMU DEV ปฏิบัติตามแนวทางและข้อกำหนดในการส่งอีเมลทั้งหมดอย่างสมบูรณ์ … แต่คุณรู้อยู่แล้วใช่ไหม

หากโดเมนอีเมลไม่ผ่านการตรวจสอบ คุณจะเห็นผลลัพธ์คล้ายกับที่แสดงด้านล่าง

DMARC ไม่ได้รับการตรวจสอบผลลัพธ์
ใช้เครื่องมือเหล่านี้เพื่อแก้ไขปัญหาความสามารถในการส่งอีเมลหรือเพื่อยืนยันว่าอีเมลมาจากผู้ส่งที่ฉ้อโกงหรือไม่

ในบางครั้ง คุณอาจได้รับข้อความคล้ายกับข้อความที่แสดงด้านล่าง ข้อความด้านล่างนี้อนุมานว่าอีเมลของคุณผ่านการตรวจสอบและจะยังคงได้รับการจัดส่ง แต่คุณอาจต้องการใช้บริการของบริษัทเพื่อให้มั่นใจว่ามีการปฏิบัติตามข้อกำหนดอย่างสมบูรณ์

ตัวอย่างข้อความบันทึก DMARC ที่ถูกต้องพร้อมการนำเสนอการอัปเกรด
ตัวอย่างข้อความบันทึก DMARC ที่ถูกต้องพร้อมการนำเสนอการอัปเกรด

ต่อไปนี้เป็นเคล็ดลับที่มีประโยชน์อีกประการหนึ่งที่ควรคำนึงถึงหากคุณทำการทดสอบกับโดเมนอีเมลของคุณและรับผลการตรวจสอบ DKIM ดังที่แสดงในภาพหน้าจอด้านล่าง...

ผลการตรวจสอบโดเมน dmarcian - DKIM ไม่มีตัวเลือก
ผลลัพธ์สำหรับการตรวจสอบ DKIM นี้แสดงว่ามีตัวเลือกหายไป

ในการตรวจสอบข้างต้น เครื่องมือไม่พบระเบียน DKIM สำหรับโดเมนอีเมลเนื่องจากไม่มีตัวเลือก โดยปกติตัวเลือกจะรวมอยู่ในบันทึก DKIM เมื่อมีการส่งอีเมลที่เป็นไปตามข้อกำหนด

หากต้องการค้นหาตัวเลือกเพื่อทำการตรวจสอบนี้ ให้ทำดังต่อไปนี้:

  1. เปิดบัญชีอีเมลของคุณและค้นหาอีเมลที่ส่งโดยโดเมนที่คุณกำลังตรวจสอบ ในตัวอย่างนี้ เราจะใช้ Gmail
  2. คลิกที่ไอคอนจุดไข่ปลาแนวตั้ง และเลือก แสดงต้นฉบับ จากตัวเลือกเมนู
  3. เลื่อนลงไปผ่านส่วนส่วนหัวของอินเทอร์เน็ตจนกว่าคุณจะพบความสับสนของโค้ด
  4. มองหาส่วน s= ของส่วนหัวลายเซ็น DKIM นี่คือตัวเลือกของคุณ
ตัวอย่างส่วนหัวอีเมลที่ไฮไลต์ตัวเลือกส่วนหัวลายเซ็น DKIM
เหมือนกับการมองหาเข็มตัวเลือกในกองหญ้าส่วนหัวของอีเมล!

คัดลอกส่วนตัวเลือกและวางลงในเครื่องมือตรวจสอบ DKIM จากนั้นคลิกปุ่มตรวจสอบ DKIM

ผลการตรวจสอบ DKIM พร้อมตัวเลือกเพิ่ม
เพิ่มตัวเลือกของคุณไปยังเครื่องมือตรวจสอบ DKIM แล้วคลิกปุ่ม

ควรแก้ไขและรับอีเมลของคุณเพื่อผ่านการตรวจสอบ DKIM

ตัวอย่างการตรวจสอบ DKIM โดเมนอีเมลที่ถูกต้อง
การเพิ่มตัวเลือกตรวจสอบการตรวจสอบ DKIM … อีเมลนี้ตรงตามข้อกำหนด!

คลิกลิงก์รายละเอียดเพื่อดูรายละเอียดเพิ่มเติมเกี่ยวกับผลลัพธ์

บันทึก DKIM ที่ถูกต้อง
DKIM นี้ดูเหมาะสมและเรียบร้อย!

ตรวจเช็ค PTR

บันทึกตัวชี้ DNS ย่อว่า PTR ทำหน้าที่เชื่อมโยงที่อยู่ IP กับชื่อโดเมนที่เกี่ยวข้อง ต่างจากระเบียน 'A' ซึ่งจับคู่ชื่อโดเมนกับที่อยู่ IP ระเบียน PTR ดำเนินการฟังก์ชันย้อนกลับโดยการเชื่อมโยงที่อยู่ IP กับชื่อโดเมน

หากต้องการตรวจสอบว่าโดเมนที่ส่งหรือ IP มีระเบียน DNS การส่งต่อและย้อนกลับที่ถูกต้องตามที่จำเป็น ขั้นแรกให้ค้นหาและคัดลอกที่อยู่ IP ของโดเมนอีเมลที่ส่งในส่วนหัวของอีเมล …

ที่อยู่ IP ของโดเมนอีเมล
นี่คือที่อยู่ IP ของโดเมนที่ส่งอีเมลตัวอย่างของเรา

จากนั้นวางลงในเครื่องมือค้นหา Reverse DNS เช่น MXToolbox.com เพื่อตรวจสอบว่า PTR นั้นถูกต้องหรือไม่

MXToolbox.com - ค้นหาแบบย้อนกลับ
เรียกใช้การค้นหาแบบย้อนกลับบนที่อยู่ IP เพื่อตรวจสอบความถูกต้องของ PTR

แม้ว่าการตรวจสอบข้างต้นจะให้ข้อมูลที่ถูกต้องแก่คุณ แต่เราขอแนะนำให้ทดสอบอีเมลของคุณเพื่อหาสแปมด้วย สิ่งนี้จะช่วยรับประกันความสามารถในการส่งอีเมลของคุณอย่างเหมาะสมที่สุด

เราขอแนะนำให้ใช้บริการเช่น Mail Tester (มีเครื่องมือตรวจสอบ SPF & DKIM ด้วย)

Mail-Tester
ทดสอบอีเมลของคุณหลังจากตรวจสอบแล้วเพื่อให้แน่ใจว่าทุกอย่างดำเนินไปอย่างราบรื่น

หวังว่าคู่มือนี้จะช่วยให้คุณเข้าใจพื้นฐานเกี่ยวกับความหมายของ SPF, DKIM และ DMARC และวิธีใช้เครื่องมือเพื่อตรวจสอบความถูกต้องของโดเมนอีเมลและแก้ไขปัญหาที่อาจเกิดขึ้น

หากคุณใช้ (หรือวางแผนที่จะใช้) บริการเว็บเมลหรือโฮสติ้งอีเมลของ WPMU DEV โปรดดูคำแนะนำของเราเกี่ยวกับวิธีเพิ่มประสิทธิภาพความสามารถในการส่งอีเมลโดยใช้บริการอีเมลของ WPMU DEV

แนวทางปฏิบัติในการส่งอีเมลที่ดีที่สุด

หากคุณวางแผนที่จะส่งอีเมลจำนวนมาก ต่อไปนี้เป็นภาพรวมของหลักปฏิบัติในการส่งอีเมลที่สำคัญที่ต้องปฏิบัติตามเพื่อให้สอดคล้องกับหลักเกณฑ์ใหม่:

  • การสมัครรับข้อมูล : ส่งอีเมลถึงเฉพาะผู้ที่ได้เลือกรับเท่านั้น หากคุณเป็นผู้ส่งอีเมลจำนวนมากที่ผ่านการรับรอง คุณสามารถใช้เครื่องมือฟรี เช่น เครื่องมือ Postmaster ของ Google เพื่อหลีกเลี่ยงเครื่องหมายสแปม และเข้าถึงข้อมูลและการวินิจฉัยเกี่ยวกับข้อผิดพลาดในการส่ง Gmail รายงานสแปม ข้อเสนอแนะเป็นประจำ และอีกมากมายเพื่อให้แน่ใจว่าอัตราการร้องเรียนยังคงอยู่ต่ำกว่า 0.3%
  • การจัดการการสมัครสมาชิก : เปิดใช้งานการยกเลิกการสมัครสมาชิกด้วยคลิกเดียวเพื่อการเลือกไม่รับที่มีประสิทธิภาพ อนุญาตให้ผู้รับตรวจสอบและยกเลิกการสมัครรับรายชื่ออีเมลที่ต้องการ
  • การจัดรูปแบบข้อความ : จัดรูปแบบอีเมลตามมาตรฐาน RFC 5322 และ HTML หลีกเลี่ยงการซ่อนเนื้อหาและตรวจสอบข้อมูลผู้ส่งที่ชัดเจน
  • แนวทางการส่ง : ตรวจสอบสิทธิ์อีเมลด้วย SPF และ DKIM รักษา IP การส่งที่สอดคล้องกันและจัดหมวดหมู่ข้อความ ใช้การเชื่อมต่อ TLS เพื่อส่งอีเมล
  • หลีกเลี่ยงแนวทางปฏิบัติในการส่ง : อย่าผสมประเภทเนื้อหา แอบอ้างเป็นบุคคลอื่น หรือซื้อรายชื่ออีเมล
  • เพิ่มปริมาณการส่งอย่างช้าๆ : ค่อยๆ เพิ่มปริมาณและติดตามเมตริกการส่ง
  • ข้อควรพิจารณาพิเศษ : ตรวจสอบให้แน่ใจว่าปฏิบัติตามหลักเกณฑ์ โดยเฉพาะสำหรับผู้ให้บริการบุคคลที่สาม
  • แบบฝึกหัดการตลาดพันธมิตรและฟิชชิ่ง : ตรวจสอบพันธมิตรเป็นประจำและหลีกเลี่ยงการส่งอีเมลทดสอบฟิชชิ่ง

สำหรับหลักเกณฑ์ผู้ส่งอีเมลโดยละเอียด โปรดดูที่: ความช่วยเหลือของ Google: หลักเกณฑ์ผู้ส่งอีเมล

คะแนนเพิ่มเติมและข้อมูลที่เป็นประโยชน์

การครอบคลุมทุกสิ่งที่ควรทราบเกี่ยวกับการส่งอีเมลนั้นอยู่นอกเหนือขอบเขตของบทความนี้ อย่างไรก็ตาม เราคิดว่าเราจะรวมข้อมูลที่เป็นประโยชน์เพิ่มเติมไว้ที่นี่เพื่อช่วยคุณประหยัดเวลาในการค้นคว้าข้อมูล

การส่งอีเมลจำนวนมาก

ต่อไปนี้เป็นสิ่งที่ควรคำนึงถึงเมื่อคุณวางแผนจะส่งอีเมลจำนวนมาก:

  • อีเมลปลอมจะนับรวมในขีดจำกัดผู้ส่งจำนวนมากที่ 5,000 จากข้อมูลของ Yahoo “อีเมลปลอมแปลงจะนับรวมในอีเมลที่เราพิจารณาเพื่อการบังคับใช้ หากคุณมีปัญหาเรื่องการปลอมแปลง คุณควรใช้นโยบายการบังคับใช้ DMARC (p=quarantine หรือ p=reject) โดยไม่คำนึงถึง”
  • โดเมนย่อยยังอยู่ภายใต้ข้อกำหนด อีเมลที่ไม่เป็นไปตามข้อกำหนดที่ส่งจากโดเมนย่อยของโดเมนระดับองค์กรที่อยู่ภายใต้การตรวจสอบ DMARC จะได้รับผลกระทบ

ความเข้าใจผิดเกี่ยวกับ SPF (Sender Policy Framework)

การทำความเข้าใจบทบาทของ SPF ในการตรวจสอบสิทธิ์อีเมลเป็นสิ่งสำคัญ แต่โปรโตคอลก็มีข้อจำกัดเช่นกัน ความเข้าใจผิดที่พบบ่อยเกี่ยวกับ SPF มีดังนี้

  • SPF จะปกป้องโดเมนของฉันจากการปลอมแปลงโดยสมบูรณ์ : SPF ไม่ได้ปกป้องที่อยู่ของผู้ส่งที่ผู้ใช้มองเห็นได้ทั้งหมด จะตรวจสอบการอนุญาตของโดเมนแต่ไม่ได้รักษาความปลอดภัยที่อยู่ของผู้ส่ง ใช้ DMARC เพื่อปกป้องชื่อโดเมนที่มองเห็นได้จากการปลอมแปลง
  • การใช้ SPF นั้นเพียงพอแล้วเพื่อป้องกันความพยายามในการปลอมแปลงและฟิชชิ่งทั้งหมด : แม้ว่า SPF จะเป็นมาตรการที่สำคัญ แต่ก็ไม่ใช่วิธีแก้ปัญหาที่สมบูรณ์สำหรับการปลอมแปลงและฟิชชิ่ง วิธีการตรวจสอบสิทธิ์อีเมลอื่นๆ (เช่น DMARC) จำเป็นสำหรับการป้องกันที่ครอบคลุม
  • การรวมบันทึก SPF ของบริษัทไว้ในอีเมลทำให้มั่นใจได้ถึงการตรวจสอบสิทธิ์ที่เหมาะสม : บางครั้งบริษัทอาจแนะนำให้ลูกค้ารวมบันทึก SPF ไว้โดยไม่ตั้งใจ อย่างไรก็ตาม สิ่งนี้อาจไม่ตรวจสอบสิทธิ์อีเมลอย่างมีประสิทธิภาพและอาจนำไปสู่การกำหนดค่าที่ไม่ถูกต้อง

ความเข้าใจผิดเกี่ยวกับ DKIM (DomainKeys Identified Mail)

เช่นเดียวกับ SPF สิ่งสำคัญคือต้องเข้าใจบทบาทของ DKIM ในการรับส่งอีเมลของคุณ แต่ยังมีความเข้าใจผิดบางประการที่ควรทราบ:

  • ความเข้าใจผิดในการเข้ารหัส : ขัดกับความเชื่อที่นิยม DKIM ไม่ได้เข้ารหัสอีเมล แต่จะมุ่งเน้นไปที่การตรวจสอบความสมบูรณ์ของข้อความผ่านแฮชภายใต้แท็ก “bh” และ “b” ซึ่งให้การป้องกันการแก้ไขและการโจมตีซ้ำ แม้ว่าจะป้องกันการโจรกรรมข้อมูลประจำตัวและการปลอมแปลงเพียงบางส่วนเท่านั้น การยืนยัน DKIM ที่ประสบความสำเร็จบ่งบอกถึงการอนุญาตของผู้ส่งและรับประกันความสมบูรณ์ของเนื้อหาข้อความระหว่างการส่ง
  • การเข้าใจผิดเกี่ยวกับการปลอมแปลง : มีความเข้าใจผิดว่าลายเซ็น DKIM สามารถปลอมแปลงได้ เนื่องจากรายละเอียดดังกล่าวเปิดเผยต่อสาธารณะในบันทึก DNS อย่างไรก็ตาม DKIM อาศัยโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) พร้อมด้วยคีย์คู่หนึ่ง - สาธารณะและส่วนตัว แม้ว่ารหัสสาธารณะจะสามารถเข้าถึงได้ในบันทึก DNS แต่รหัสส่วนตัวจะเก็บไว้อย่างปลอดภัยบนเซิร์ฟเวอร์ของผู้ให้บริการอีเมล เพื่อให้มั่นใจถึงความถูกต้องของข้อความ ดังนั้น ลายเซ็น DKIM จึงไม่สามารถปลอมแปลงได้เนื่องจากคีย์ส่วนตัวจะถูกเก็บเป็นความลับและใช้สำหรับการลงนามข้อความเท่านั้น
  • ภาพลวงตาของโซลูชันสแปม : แม้ว่า DKIM จะช่วยในการตรวจสอบการอนุญาตของผู้ส่งและความสมบูรณ์ของข้อความ แต่ก็ไม่ได้ให้วิธีแก้ปัญหาขั้นสุดท้ายสำหรับสแปม แม้ว่าจะช่วยลดโอกาสที่นักส่งสแปมจะใช้ที่อยู่อีเมลปลอมหรือถูกขโมย แต่ก็ไม่ได้ป้องกันไม่ให้พวกเขาซื้อโดเมนและตั้งค่าระเบียน DKIM เพื่อดำเนินกิจกรรมต่อไป ด้วยเหตุนี้สิ่งนี้อาจทำให้สแปมถูกต้องตามกฎหมายในระดับหนึ่งโดยไม่ตั้งใจ อย่างไรก็ตาม การใช้โดเมนแท้สามารถลดการโจมตีแบบฟิชชิ่งได้ เพิ่มความปลอดภัยให้กับอีเมลจากความพยายามที่เป็นอันตราย เช่น อีเมลหลอกลวงที่อ้างว่ามาจากบริษัทที่ถูกกฎหมาย

หากต้องการทราบข้อมูลอัปเดตล่าสุดเกี่ยวกับหลักเกณฑ์ของ Google ในการส่งอีเมลไปยังบัญชี Gmail ส่วนตัวและข้อกำหนดในการส่งอีเมลจำนวนมาก โปรดดูคำถามที่พบบ่อยเกี่ยวกับหลักเกณฑ์ของผู้ส่งอีเมลของ Google

คุณได้รับข้อความแล้วหรือยัง?

ในขณะที่การต่อสู้ที่ซับซ้อนและต่อเนื่องมากขึ้นกับสแปมอีเมลและฟิชชิ่งจากผู้ประสงค์ร้ายที่ซับซ้อนยังคงทวีความรุนแรงมากขึ้น ผู้ให้บริการรายใหญ่ เช่น Google, Yahoo, Microsoft และอื่น ๆ ได้เริ่มบังคับใช้ข้อกำหนดการส่งอีเมลที่เข้มงวดสำหรับผู้ใช้ทุกคนเพื่อให้แน่ใจว่ามีการส่งอีเมลอย่างปลอดภัยไปยังที่ตั้งใจไว้ ผู้รับ

หวังว่าบทความนี้จะให้ข้อมูลทั้งหมดที่คุณต้องการเพื่อทำความเข้าใจและปฏิบัติตามหลักเกณฑ์และข้อกำหนดทั้งหมดในการส่งอีเมลที่จะไปถึงกล่องจดหมายของผู้รับ

โปรดดูคำแนะนำของเราเกี่ยวกับวิธีเพิ่มประสิทธิภาพความสามารถในการส่งอีเมลโดยใช้บริการอีเมลของ WPMU DEV เพื่อเรียนรู้วิธีที่ธุรกิจของคุณสามารถปฏิบัติตามกฎการส่งอีเมลใหม่เหล่านี้ได้อย่างง่ายดาย

คุณหรือลูกค้าของคุณประสบปัญหาใดๆ เกี่ยวกับการส่งอีเมลนับตั้งแต่มีการนำกฎใหม่มาใช้หรือไม่ แบ่งปันความคิดของคุณในความคิดเห็นด้านล่าง