企业微信 :


很多企业在开通企业邮箱时,都会碰到一组 DNS 解析记录:MX、SPF、DKIM、DMARC。后台里一堆英文缩写和服务器地址,第一次看难免觉得头大。
但其实拆开来看,每条记录只负责一件事。有的管收件,有的管发件验证,有的管防伪,还有的管安全监控。这篇文章就把它们一次讲清楚。
企业邮箱的 DNS 配置,通常包括下面几类:
| 记录类型 | 主要作用 | 一句话理解 |
|---|---|---|
| MX | 指定收件服务器 | 告诉别人,你的邮件该投递到哪里 |
| TXT(SPF) | 指定合法发件服务器 | 告诉收件方,谁才是合法发件人 |
| TXT(DKIM) | 给邮件加数字签名 | 证明邮件是你发的,内容没被篡改 |
| TXT(DMARC) | 定义验证失败后的处理策略 | 发现伪造邮件后该怎么办 |
| TXT(验证记录) | 验证域名归属 | 证明这个域名归你管理 |
从使用角度来说,这套记录分成两大块:MX 负责收,SPF + DKIM + DMARC 负责发和安全验证。下面逐个来看。
MX 全称 Mail Exchange,也就是邮件交换记录。作用很直接:指定你的域名用哪台服务器来收邮件。
打个比方,你的邮箱是 name@yourdomain.com。别人给你发邮件时,对方的系统会先查一下:yourdomain.com 的 MX 记录指向哪里?如果指向的是 Google 的服务器,那邮件就会被投递到 Google Workspace 里。
你可能会注意到,MX 记录不只一条,通常有 5 条左右。这不是重复配置,而是为了保证稳定性。每条记录都有一个优先级数字,数字越小,优先级越高:
| MX 服务器地址 | 优先级 | 说明 |
|---|---|---|
| aspmx.l.google.com | 1 | 主服务器,优先使用 |
| alt1.aspmx.l.google.com | 5 | 第一备用 |
| alt2.aspmx.l.google.com | 5 | 第一备用 |
| alt3.aspmx.l.google.com | 10 | 第二备用 |
| alt4.aspmx.l.google.com | 10 | 第二备用 |
说白了,MX 记录就是企业邮箱的「收件导航地址」。多配几条,是为了万一主服务器挂了,邮件还能正常送达,不至于丢信。
SPF 全称 Sender Policy Framework,作用是声明哪些服务器可以用你的域名发信。常见格式长这样:
v=spf1 include:_spf.google.com ~all
防的是别人冒充你的域名发垃圾邮件。比如有人伪造一个 fake@yourdomain.com 的地址从其他服务器发信,收件方就能根据 SPF 记录判断:这个发信服务器是不是你授权过的?不是的话,要么标记为可疑,要么直接拦截。
| 参数 | 含义 | 适用场景 |
|---|---|---|
| ~all | 软失败:标记为可疑,但不一定拒绝 | 初期配置、观察阶段 |
| -all | 硬失败:直接拒绝 | 配置稳定后,更严格控制 |
换句话说,SPF 就像一份「发件白名单」——告诉全世界:只有名单上这些服务器,才有资格代表我发邮件。
DKIM 全称 DomainKeys Identified Mail,作用是给发出去的每封邮件加上一个数字签名。收件方拿到邮件后,可以用你公开的密钥来验证两件事:
常见记录格式类似:
v=DKIM1; k=rsa; p=公钥内容……
| 配置内容 | 含义 | 通俗解释 |
|---|---|---|
| v=DKIM1 | 版本声明 | 表示这是一条 DKIM 记录 |
| k=rsa | 签名算法 | 使用 RSA 加密算法 |
| p=公钥 | 公钥内容 | 收件方用它来验证邮件签名 |
如果说 SPF 解决的是「谁可以发」的问题,DKIM 解决的就是「发出来之后,怎么证明是真的」。
DMARC 全称 Domain-based Message Authentication, Reporting and Conformance。名字虽长,但做的事很好理解:把 SPF 和 DKIM 的验证结果统一起来,然后告诉收件方——如果验证没通过,该怎么处理。
常见记录类似:
v=DMARC1; p=none; rua=mailto:xxx@yourdomain.com
这是 DMARC 里最关键的参数,决定了对可疑邮件的处理力度:
| 参数值 | 含义 | 处理方式 | 适合阶段 |
|---|---|---|---|
| none | 仅监控 | 不拦截,只记录并发报告 | 初始部署 |
| quarantine | 隔离 | 可疑邮件进垃圾箱 | 观察稳定后 |
| reject | 拒收 | 直接拒绝投递 | 配置成熟后 |
大多数企业一开始会用 p=none,先观察一段时间,确认不会误伤正常邮件,再逐步升级到 quarantine 甚至 reject。毕竟如果 SPF、DKIM 还没配全,或者第三方发信场景没梳理清楚,直接上最严格策略很容易误杀。
记录里的 rua=mailto:xxx@yourdomain.com 是用来接收 DMARC 汇总报告的邮箱地址。
也就是说,如果有人在外面冒充你的域名发邮件,或者某些邮件没通过 SPF / DKIM 验证,系统会把相关情况汇总后发到这个邮箱。相当于一个「安全监控信箱」,帮你及时发现问题、调整策略。
在配置 Google Workspace 或 Google Search Console 时,你可能还会看到一条类似这样的 TXT 记录:
google-site-verification=xxxxxx
这条记录不参与邮件的收发和验证,它的作用就是告诉 Google:「这个域名确实归我管理」。通常用在开通 Google Workspace、验证 Search Console、确认域名所有权等场景。属于开通服务时的一次性配置,配完就不用再管了。
回顾一下,企业邮箱的这套解析记录,每一类都只负责一件事:
| 记录类型 | 核心职责 | 对企业邮箱的意义 |
|---|---|---|
| MX | 指定收件服务器 | 保证邮件能正确收到 |
| SPF | 声明合法发件服务器 | 降低域名被冒用的风险 |
| DKIM | 给邮件加数字签名 | 提升发件可信度,防止内容被篡改 |
| DMARC | 定义安全策略 + 接收监控报告 | 进一步防伪,便于持续治理 |
| 域名验证 TXT | 证明域名归属 | 用于开通和绑定服务 |
这些记录配全了,企业邮箱才算真正「可用且安全」——收件稳定、发信可信、品牌不容易被冒充。
可以收邮件,但不完整。没有 SPF、DKIM、DMARC,发出去的邮件容易进对方垃圾箱,域名也更容易被冒用。
建议都配。这三项是目前企业邮箱发件验证和防伪的基础,缺了任何一项,整体安全性都会打折扣。
因为初期需要先观察发信情况,确认不会误伤正常邮件,再逐步升级到更严格的策略。
没有直接关系。它只用于验证域名归属,方便开通和绑定 Google 的相关服务。
如果你正在开通企业邮箱,或者不确定当前解析是否正确:
可以帮你完成:
企业邮箱开通(Google Workspace / 企业邮箱)
DNS 解析配置(MX / SPF / DKIM / DMARC)
邮件安全优化(防伪造 / 提升送达率)
外贸邮箱整体方案搭建
让你的企业邮箱:
更稳定 更安全 更专业
