Jeśli chcesz zwiększyć skuteczność doręczania swoich e-maili do skrzynek odbiorców i skutecznie chronić się przed spoofingiem (czyli podszywaniem się oszustów pod Twój adres), kluczowym rozwiązaniem jest poprawna konfiguracja rekordu SPF (Sender Policy Framework).
Rekord SPF to wpis w strefie DNS Twojej domeny (typu TXT), który pełni rolę oficjalnej listy uprawnień. Określa on dokładnie, które serwery pocztowe są autoryzowane do wysyłania wiadomości w imieniu Twojej domeny. Gdy wysyłasz maila, serwer odbiorcy (np. Gmail czy Outlook) sprawdza Twój rekord SPF. Jeśli serwer wysyłający znajduje się na liście – wiadomość zostaje przyjęta. Jeśli nie – może zostać odrzucona lub trafić prosto do folderu SPAM.
- Co musisz przygotować przed stworzeniem rekordu SPF?
- Kluczowe zasady poprawnego rekordu SPF
- Darmowy Generator Rekordu SPF
Co musisz przygotować przed stworzeniem rekordu SPF?
Zanim skorzystasz z poniższego generatora, przygotuj następujące informacje:
- Adres IP serwera pocztowego – unikalny adres (IPv4 lub IPv6), z którego wysyłane są Twoje e-maile. Zazwyczaj pokrywa się on z rekordem A lub MX Twojej domeny.
- Lista zewnętrznych serwisów – zidentyfikuj narzędzia, których używasz do wysyłki w imieniu swojej domeny (np. Google Workspace, Microsoft 365, Mailchimp, systemy CRM czy systemy do fakturowania).
- Nazwa domeny – rekord konfigurujesz dla domeny głównej (np.
twojadomena.pl), wpisując go w panelu DNS jako host@. - Dostęp do panelu zarządzania DNS – upewnij się, że masz login i hasło do panelu u swojego rejestratora (np. SEOHOST, Cyberfolks, nazwa.pl) lub dostawcy hostingu.
Kluczowe zasady poprawnego rekordu SPF
Aby Twój rekord działał poprawnie i nie powodował problemów z dostarczalnością, musisz pamiętać o trzech żelaznych zasadach:
- Tylko jeden rekord na domenę – posiadanie dwóch lub więcej wpisów SPF dla tej samej domeny to błąd krytyczny (
PermError), który powoduje, że serwery odbiorców ignorują wszystkie Twoje zabezpieczenia. - Limit 10 zapytań DNS – mechanizmy takie jak
include:,a:czymx:zmuszają serwer odbiorcy do dodatkowych sprawdzeń. Jeśli Twój rekord wymaga więcej niż 10 takich zapytań, zostanie uznany za błędny. - Pełne bezpieczeństwo (SPF + DKIM + DMARC) – sam SPF to fundament, ale dla pełnej ochrony i najwyższej dostarczalności warto skonfigurować go w parze z kluczem cyfrowym DKIM oraz polityką DMARC.
Darmowy Generator Rekordu SPF
Poniższy generator pozwoli Ci błyskawicznie przygotować poprawną składnię rekordu. Choć struktura wpisu wydaje się prosta, o jego skuteczności decyduje precyzja. Skorzystaj z kroków poniżej, a pod narzędziem znajdziesz szczegółową instrukcję wyjaśniającą każdą z dostępnych opcji!
PAMIĘTAJ: Po wygenerowaniu rekordu, musisz go samodzielnie dodać w panelu zarządzania swoją domeną.
-all: Bezpieczne. Mail od razu zostanie odrzucony przez odbiorcę.
v=spf1 mx a ~all
Krok 1: Domena (Identyfikacja)
- Co robisz: Wpisujesz główną nazwę swojej domeny (np.
mojsklep.pl). - Wpływ na decyzję: To najważniejszy krok, który określa, gdzie rekord SPF zostanie docelowo dodany.
- Co to oznacza: Rekord SPF jest zawsze przypisany do konkretnej domeny. Jeśli użytkownik ma maile w domenie
biuro@firma.pl, rekord musi dotyczyćfirma.pl. System automatycznie czyści wpis z „www.” lub „https://”, ponieważ SPF działa w warstwie DNS samej domeny, a nie adresu strony.
Krok 2: Autoryzowane serwery (Mechanizmy A i MX)
- Co robisz: Zaznasz „Tak” lub „Nie” przy opcjach MX oraz A.
- Wpływ na decyzję: Dodaje do rekordu krótkie znaczniki
mxoraza.- MX (Mail Exchange): Informuje świat: „Każdy serwer, który odbiera dla mnie pocztę, ma też prawo ją wysyłać”. To standard dla 99% firm.
- A (Address): Informuje: „Serwer, na którym stoi moja strona WWW, ma prawo wysyłać maile”. Jest to kluczowe, jeśli np. WordPress wysyła powiadomienia o zamówieniach bezpośrednio z hostingu.
- IPv4: Pozwala ręcznie wpisać stały adres IP serwera. To „sztywna” autoryzacja – najbezpieczniejsza, bo wskazuje konkretne „miejsce” w sieci.
Krok 3: Zewnętrzne serwisy (Mechanizm Include)
- Co robisz: Klikasz w przyciski znanych marek (Google, Microsoft) lub wpisujesz własny adres w pole „Inne”.
- Wpływ na decyzję: Dodaje regułę
include:adres.pl. - Co to oznacza: To delegacja uprawnień. Mówisz serwerowi odbiorcy: „Ja sam nie wysyłam tych maili, ale ufam firmie Google/Mailchimp i pozwalam im wysyłać wiadomości w moim imieniu”.
Ważne: Dla polskich hostingów (SeoHost itp.) nie używamy include, bo ich uprawnienia „zasysane” są już w Kroku 2 przez mechanizm MX/A. Pole to służy tylko dla zewnętrznych narzędzi typu SaaS.
Krok 4: Polityka obsługi (Fail Policy)
- Co robisz: Wybierasz pomiędzy trybem łagodnym (
~all) a rygorystycznym (-all). - Wpływ na decyzję: To instrukcja dla serwera odbiorcy (np. Gmaila), co ma zrobić, gdy mail przyjdzie z nieautoryzowanego źródła.
- ~all (Soft Fail): „Podejrzany mail, ale go przyjmij i najwyżej oznacz jako SPAM”. Najbezpieczniejsza opcja na start – chroni przed sytuacją, w której zapomnieliśmy dopisać jakiegoś serwera i nasze własne maile zaczęłyby znikać.
- -all (Hard Fail / Reject): „Jeśli serwera nie ma na liście, natychmiast odrzuć maila”. To najwyższy poziom bezpieczeństwa. Gwarantuje, że nikt nie podszyje się pod Twoją domenę, ale wymaga 100% pewności, że lista z Kroków 2 i 3 jest kompletna.