التكنولوجيا

شرح SPF و DKIM و DMARC بطريقة مبسطة

دليلك الشامل لإعداد SPF و DKIM و DMARC وحماية بريدك الإلكتروني من الانتحال

مقدمة: لماذا يُهاجَم بريدك الإلكتروني دون أن تعرف؟

هل تعلم أن أكثر من 3.1 مليار رسالة إلكترونية مزيفة تُرسَل يومياً باستخدام نطاقات حقيقية لأشخاص وشركات لا يعلمون شيئاً عن ذلك؟ هذا ليس مجرد إحصاء مخيف، بل هو واقع يمكن أن يطالك أنت وموقعك ونطاقك في أي لحظة. إذا كنت تمتلك موقعاً إلكترونياً أو تستخدم بريداً مهنياً بنطاق خاص، فأنت بحاجة ماسة إلى فهم إعداد SPF و DKIM و DMARC، وهذه الإعدادات الثلاثة هي خط دفاعك الأول ضد انتحال هويتك الرقمية. في هذا الدليل، سأشرح لك كل شيء خطوة بخطوة من تجربتي الشخصية في إدارة عشرات النطاقات والمواقع.

ما الذي تحتاج معرفته أولاً؟

قبل أن نبدأ بأي إعدادات، دعني أوضح لك ما نتحدث عنه بدقة. SPF وDKIM وDMARC هي ثلاثة بروتوكولات مصممة خصيصاً لحماية بريدك الإلكتروني من التزوير والانتحال. كل واحد منها يؤدي دوراً مختلفاً ومكملاً للآخر.

SPF (Sender Policy Framework): هو سجل DNS يُحدد الخوادم المصرح لها بإرسال رسائل باسم نطاقك. ببساطة، هو قائمة بيضاء تقول لخوادم البريد الأخرى: “هذه الخوادم فقط مخولة بالإرسال من نطاقي.”

DKIM (DomainKeys Identified Mail): هو توقيع رقمي مشفر يُضاف إلى كل رسالة ترسلها، مما يثبت أن الرسالة لم تُعدَّل في طريقها إلى المستلم.

DMARC (Domain-based Message Authentication, Reporting and Conformance): هو البروتوكول الأذكى من بينهم. يربط SPF وDKIM معاً ويُحدد ماذا يحدث للرسائل التي تفشل في التحقق، هل تُرفض؟ تذهب للسبام؟ أم تمر كما هي؟ ويرسل لك تقارير دورية بكل محاولات الانتحال.

الأدوات والمتطلبات التي ستحتاجها

من تجربتي، هذه هي الأشياء التي تحتاجها قبل البدء:

الأدوات الأساسية:
لوحة تحكم DNS الخاصة بك: سواء كانت Cloudflare أو GoDaddy أو Namecheap أو أي مزود نطاقات آخر
لوحة تحكم استضافتك: cPanel أو Plesk أو DirectAdmin
حساب Google Workspace أو Microsoft 365: إذا كنت تستخدمهما للبريد المهني
أداة MXToolbox: لفحص إعداداتك والتحقق من صحتها مجاناً على الرابط mxtoolbox.com
أداة Mail-Tester: لاختبار نتيجة رسائلك قبل وبعد الإعداد

أدوات اختيارية مفيدة:
DMARC Analyzer: لتحليل التقارير التي يُرسلها DMARC
dmarcian: منصة متخصصة في مراقبة DMARC وتحليل البيانات
Google Admin Toolbox: مجاني ورائع لفحص سجلات DNS فورياً

المعلومات التي ستحتاجها:
– اسم نطاقك الكامل
– الوصول الكامل إلى إعدادات DNS
– معرفة خادم البريد الذي تستخدمه (IP أو اسم الخادم)

متى تحتاج فعلاً لهذه الإعدادات؟

أنصحك بإعداد هذه البروتوكولات فور تسجيل أي نطاق جديد، لكن ثمة حالات تجعل الأمر أكثر إلحاحاً:

إذا لاحظت أن رسائلك تذهب للسبام: هذا أول علامة على أن خوادم البريد الأخرى لا تثق في نطاقك.

إذا تلقيت شكاوى من عملاء أو متابعين: يقولون إنهم تلقوا رسائل غريبة من عنوانك وأنت لم ترسلها، فهذا يعني أن شخصاً ما ينتحل هويتك.

عند إطلاق حملات تسويق بالبريد الإلكتروني: منصات مثل Mailchimp وSendGrid وغيرها تشترط وجود SPF وDKIM صحيحين.

بعد نقل النطاق أو تغيير مزود الاستضافة: لأن الإعدادات القديمة قد تكون انكسرت.

عند استخدام أكثر من خدمة بريد: إذا كنت ترسل من Google وMicrosoft وموقعك في نفس الوقت.

دليل خطوة بخطوة: كيف تُعِد SPF وDKIM وDMARC

سأشرح لك العملية بالترتيب الصحيح الذي أتبعه شخصياً في كل نطاق جديد أعمل عليه.

الخطوة الأولى: إعداد سجل SPF

1. اذهب إلى لوحة تحكم DNS الخاصة بنطاقك
2. أنشئ سجلاً جديداً من نوع TXT
3. في حقل الاسم (Name/Host) ضع: `@` أو اسم نطاقك الكامل
4. في حقل القيمة (Value) أدخل شيئاً مشابهاً لهذا:

“`
v=spf1 include:_spf.google.com include:sendgrid.net ~all
“`

> تنبيه مهم: `~all` تعني فشل ناعم (SoftFail)، و`-all` تعني فشل صارم (HardFail). ابدأ بـ `~all` حتى تتأكد من عمل كل شيء صحيحاً.

5. احفظ التغييرات وانتظر 24-48 ساعة للانتشار

الخطوة الثانية: إعداد DKIM

إذا كنت تستخدم Google Workspace:
1. اذهب إلى admin.google.com
2. من التطبيقات، اختر Gmail ثم المصادقة
3. انقر على “إنشاء سجل DKIM جديد”
4. انسخ السجل المُنشأ وأضفه في DNS نطاقك كسجل TXT

إذا كنت تستخدم cPanel:
1. افتح Email Deliverability في cPanel
2. ستجد DKIM معداً مسبقاً تلقائياً في أغلب الأحيان
3. إذا لم يكن كذلك، انقر على Repair وسيتولى cPanel الأمر

الخطوة الثالثة: إعداد DMARC (الأهم)

بعد التأكد من عمل SPF وDKIM، أضف سجل DMARC التالي:

1. أنشئ سجلاً TXT جديداً في DNS
2. الاسم: `_dmarc.yourdomain.com`
3. القيمة ابدأ بها للرصد فقط:

“`
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1
“`

4. بعد أسبوعين من المراقبة وتحليل التقارير، شدد السياسة:

“`
v=DMARC1; p=quarantine; pct=50; rua=mailto:[email protected]
“`

5. وأخيراً بعد الاطمئنان الكامل:

“`
v=DMARC1; p=reject; rua=mailto:[email protected]
“`

هنا يكتمل إعداد SPF و DKIM و DMARC بشكل احترافي، وتصبح حماية البريد من الانتحال فعّالة وقوية بنسبة تصل إلى 99%.

الفوائد التي ستلاحظها فعلاً

من واقع تجربتي مع عشرات المواقع، هذه أبرز الفوائد الملموسة:

تحسين معدل التسليم (Deliverability): رسائلك ستصل إلى صندوق الوارد بدلاً من السبام بشكل ملحوظ.

حماية سمعة نطاقك: إذا انتحل أحد هويتك وأرسل رسائل مزعجة، فسيتضرر نطاقك. DMARC يمنع هذا.

الثقة مع العملاء: العملاء الذين يتلقون رسائلك سيرونها موثوقة ومُحققة.

التوافق مع متطلبات المنصات الكبرى: Google وYahoo باتا يشترطان DMARC للمرسلين بكميات كبيرة منذ 2024.

التقارير والمراقبة: DMARC يعطيك رؤية كاملة لكل من يحاول استخدام نطاقك.

نصائح إضافية وبدائل ذكية

استخدم Cloudflare لإدارة DNS: واجهته أسرع وأوضح من معظم لوحات التحكم.

لا تضع أكثر من سجل SPF واحد: خطأ شائع جداً يُفسد كل الإعداد. ادمج كل المصادر في سجل واحد.

أداة easydmarc.com: ممتازة لإنشاء سجلات DMARC آمنة بدون خبرة تقنية عميقة.

اختبر دائماً بعد كل تغيير: استخدم mail-tester.com وأرسل رسالة تجريبية لترى نتيجتك من 10.

للمبتدئين: ابدأ بسياسة DMARC على `p=none` لأسبوعين على الأقل قبل أي تشديد.

الأخطاء الشائعة التي يقع فيها الجميع

إضافة أكثر من سجل SPF: بروتوكول SPF يسمح بسجل واحد فقط لكل نطاق. إذا أضفت اثنين ستفشل كل رسائلك.

الانتقال المتسرع إلى p=reject: رأيت أشخاصاً يضعون هذه السياسة مباشرة دون مراقبة فيفقدون رسائل مهمة.

نسيان إضافة خوادم البريد الجانبية: مثل خوادم التسويق أو الإشعارات التلقائية من موقعك.

عدم التحقق من انتشار DNS: بعض الناس يفحصون إعداداتهم قبل انتشار التغييرات ويظنون أن هناك خطأ.

تجاهل تقارير DMARC: هذه التقارير ذهب، تُخبرك بكل ما يحدث. تجاهلها يُضيع الفائدة الأساسية.

نسيان تجديد مفتاح DKIM: بعض مزودي الخدمة يطلبون تجديد المفتاح سنوياً. تأكد من ذلك.

كيف تحافظ على مستوى حماية عالٍ على المدى البعيد؟

الحماية ليست إعداداً لمرة واحدة، بل عملية مستمرة. إليك ما أفعله شخصياً:

راجع تقارير DMARC شهرياً: حتى لو كان كل شيء يعمل، التقارير تُخبرك بمحاولات الاختراق الجديدة.

اشترك في خدمة مراقبة: مثل postmaster.google.com أو dmarcian للحصول على إشعارات فورية.

حدّث سجل SPF عند إضافة خدمة جديدة: كلما أضفت منصة تسويق أو أداة إرسال، أضف خادمها لـ SPF فوراً.

احتفظ بنسخة من إعداداتك: في ملف نصي أو Notion، وثّق كل سجلاتك مع تاريخ إضافتها.

اختبر كل 3 أشهر: استخدم MXToolbox للتأكد من أن كل شيء لا يزال يعمل كما ينبغي.

الخلاصة: بريدك يستحق الحماية الكاملة

إذا وصلت إلى هنا، فأنت الآن تمتلك كل ما تحتاجه لحماية نطاقك ومصداقيتك الرقمية. إعداد SPF و DKIM و DMARC ليس ترفاً تقنياً، بل هو ضرورة لكل من يستخدم بريداً مهنياً بنطاق خاص. لا تتركه لوقت لاحق، لأن الانتحال لا يطرق الباب قبل أن يدخل. وحماية البريد من الانتحال تبدأ بخطوة واحدة صغيرة: افتح لوحة تحكم DNS الآن وابدأ. أنا شخصياً رأيت كيف أنقذت هذه الإعدادات سمعة مواقع كاملة من الانهيار، والأمر أسهل مما تتخيل.

الأسئلة الشائعة

س1: هل يكفي إعداد SPF وحده دون DKIM وDMARC؟
لا، SPF وحده يحمي جزئياً فقط. كثير من تقنيات الانتحال الحديثة تتجاوزه بسهولة. الثلاثة معاً يُعطون الحماية الكاملة.

س2: كم تستغرق هذه الإعدادات حتى تعمل؟
سجلات DNS تحتاج من 1 إلى 48 ساعة لتنتشر عالمياً، لكن في أغلب الأحيان تعمل خلال ساعات قليلة.

س3: هل هذه الإعدادات مجانية؟
نعم تماماً، إضافة سجلات SPF وDKIM وDMARC مجانية بالكامل من خلال لوحة تحكم DNS الخاصة بك.

س4: ماذا يحدث إذا فشل التحقق من DKIM أو SPF؟
يعتمد الأمر على سياسة DMARC التي ضبطتها. إذا كانت `p=reject` ستُرفض الرسالة، وإذا كانت `p=quarantine` ستذهب للسبام.

س5: هل هذه الإعدادات تؤثر على الرسائل التي أستقبلها؟
لا، هي تؤثر فقط على الرسائل الصادرة من نطاقك. لا تؤثر على استقبال أي رسالة.

مقالات ذات صلة

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Captcha Plus loading...

Back to top button