
إذا كانت رسائلك تذهب إلى الرسائل غير المرغوب فيها أو تُرفض أو تظهر تحذيرات "مرسل غير موثوق"، فأول ما عليك التحقق منه هو إعدادات مصادقة البريد لديك.
أي التحقق من هذه السجلات الثلاثة الحيوية:
- SPF (Sender Policy Framework)
- DKIM (DomainKeys Identified Mail)
- DMARC (Domain-based Message Authentication, Reporting, and Conformance)
تُخبر هذه السجلات في DNS مزودي البريد مثل Gmail وOutlook وYahoo بما إذا كان نطاقك مخوّلاً فعلياً بإرسال البريد. إن فُقد أحدها أو كان معطوباً أو ضعيفاً، فإن ثقة الموزّعين في رسائلك تتآكل بسرعة.
في هذا الدليل المجاني لعام 2026 ستتعلم:
- كيفية فحص سجل SPF
- كيفية فحص سجل DKIM
- كيفية فحص سجل DMARC
- لماذا تذهب الرسائل إلى السبام حتى عند وجود السجلات
- أكثر أخطاء مصادقة البريد شيوعاً
- أسرع طريقة لاختبار أي نطاق بحثاً عن مشاكل التسليم
إن كنت تدير نطاقاً تجارياً أو نشرة بريدية أو صندوق دعم أو حملة تواصل أو منتج SaaS أو مسار بريد بارد، فهذه واحدة من أهم الفحوصات التقنية التي يمكنك القيام بها.
إجابة سريعة: كيف تتحقق من SPF وDKIM وDMARC لنطاق ما؟
للتحقق من SPF وDKIM وDMARC لأي نطاق:
- ابحث عن سجلات DNS من نوع TXT للنطاق
- تحقّق من وجود سجل SPF صحيح
- تحقّق من أن محدد DKIM يحلّ إلى مفتاح عام صحيح
- ابحث عن سياسة DMARC في
_dmarc.نطاقك.com - تأكّد من أن السجلات ليست موجودة فقط، بل مهيّأة بشكل صحيح
- إن استمرت الرسائل في الذهاب للسبام، فحلّل ترويسات بريد حقيقي لترى ما الذي مرّ فعلاً وما الذي فشل
أسرع طريقة ملائمة للمبتدئين هي البدء بفحص نطاق شامل عبر Email Health Checker، ثم التعمّق في السجلات إذا بدا شيء غير طبيعي.
لماذا أهمية SPF وDKIM وDMARC في 2026
أصبح مزوّدو البريد أكثر صرامة من أي وقت مضى.
لم تعد صناديق البريد الحديثة تنظر إلى محتوى الرسالة فقط، بل تنظر إلى ما إذا كان نطاقك يملك إعداد إرسال موثوقاً.
إعداد قوي من SPF وDKIM وDMARC يساعدك على:
- تحسين فرص الوصول إلى صندوق الوارد
- تقليل خطر التزوير (spoofing)
- منع استغلال نطاقك في التصيد
- تقليل احتمال السقوط في السبام
- زيادة الثقة من Gmail وOutlook وYahoo والبوابات المؤسسية
- بناء سمعة مرسل أكثر صحة على المدى الطويل
إن كنت ترسل:
- رسائل تعاملات (transactional)
- رموز تحقق
- نشرات بريدية
- حملات تواصل بارد
- ردود دعم
- رسائل إعادة تعيين كلمات المرور
- إشعارات SaaS
…فمصادقة البريد لم تعد اختيارية.
ما هو SPF وDKIM وDMARC؟ (شرح بسيط)
قبل فحص السجلات، يفيد فهم وظيفة كل واحد.
SPF: من المسموح له بالإرسال نيابة عن نطاقك
SPF سجل DNS من نوع TXT يسرد خوادم البريد أو الخدمات المسموح لها بالإرسال نيابة عن نطاقك.
مثلاً إن كنت تستخدم:
- Google Workspace
- Microsoft 365
- Mailgun
- SendGrid
- Amazon SES
- Brevo
- Zoho Mail
…فعادةً يجب تضمينها في سجل SPF.
ما يحميك منه SPF: المرسلون غير المخوّلين الذين ينتحلون نطاقك.
ما لا يضمنه SPF: محاذاة عنوان "From" المرئي بطريقة يقبلها DMARC.
DKIM: يثبت أن الرسالة موقعة
DKIM يضيف توقيعاً تشفيرياً للرسائل الصادرة.
عندما يستقبل خادم المستلم الرسالة، يتحقق من مفتاح عام مخزّن في DNS ليؤكد:
- أن الرسالة وُقّعت من قبل مرسل مخوّل
- أن الرسالة لم تُعدّل أثناء النقل
ما يحميك منه DKIM: العبث بالرسالة وتزوير البريد بدون توقيع صحيح.
ملاحظة مهمة: وجود سجل DKIM في DNS لا يعني تلقائياً أن DKIM يعمل بشكل صحيح في الإرسال الفعلي.
DMARC: يخبر مزودي البريد بما يجب فعله إذا فشل SPF أو DKIM
يبني DMARC على SPF وDKIM.
ويُخبر الخادم المستقبل:
- ما إذا كانت الرسائل الفاشلة يجب مراقبتها أو عزلها أو رفضها
- إلى أين ترسل التقارير الإجمالية
- ما إذا كان النطاق المُصادق عليه يتوافق مع نطاق "From" المرئي
قيم سياسة DMARC:
p=none→ مراقبة فقطp=quarantine→ قد تذهب الرسائل المشبوهة إلى السبامp=reject→ الرسائل الفاشلة يجب رفضها
ما يحميك منه DMARC: انتحال النطاق والاحتيال والتطبيق الضعيف للمصادقة.
كيفية فحص SPF وDKIM وDMARC لأي نطاق
هذا أسهل وأعمل سير عمل.
الخطوة 1: ابدأ بفحص شامل لمصادقة البريد
بدلاً من فحص السجلات يدوياً واحداً تلو الآخر، ابدأ بـ مسح واسع على مستوى النطاق.
استخدم Email Health Checker للحصول على نظرة سريعة على:
- حالة SPF
- وجود DKIM
- وجود DMARC
- إعداد MX
- الصحة الأساسية للمصادقة
- إشارات المخاطر الشائعة
هذه هي أفضل خطوة أولى لأنها تخبرك فوراً إن كان النطاق يفتقر إلى أساسيات قبل التعمّق.
لماذا هذا مهم: تفشل نطاقات كثيرة بسبب أمور بسيطة مثل عدم وجود DMARC أو DKIM أو MX، أو SPF مكسور.
الخطوة 2: كيفية فحص سجل SPF
إن أردت معرفة كيفية فحص SPF بشكل صحيح، فلا تسأل فقط "هل هو موجود؟" — اسأل ما إذا كان صالحاً ونظيفاً وضمن الحدود.
كيف يبدو SPF صحيح
عادةً يبدأ هكذا:
v=spf1 include:_spf.google.com ~all
ما يجب التحقق منه
- يبدأ بـ
v=spf1 - لا يوجد سوى سجل SPF TXT واحد للنطاق
- يضم مزوّدي الإرسال الحاليين
- ينتهي بسياسة منطقية مثل:
~all(فشل لين)-all(فشل صارم)
- لا يتجاوز حد الـ 10 استعلامات DNS
أخطاء SPF شائعة
- نشر عدة سجلات SPF
- ترك
include:خاصة بمزوّدين سابقين - استخدام قواعد متساهلة جداً مثل
+all - تجاوز حد الـ 10 استعلامات
- نسيان تحديث SPF بعد تغيير ESP
مشكلة 2026 الكبرى في SPF: حد الـ 10 استعلامات
من أكثر قتلة التسليم خفاءً وانتشاراً.
إذا تضمن SPF كثيراً من المزودين المتداخلين أو خدمات التحويل أو أدوات SaaS، فقد يتجاوز عدد الاستعلامات المسموح ويفشل في صمت.
إذا كان SPF لديك معقّداً، يمكن لـ SPF Flattening Tool المساعدة في تسطيح سلاسل include إلى عناوين IP صريحة لإبقاء السجل ضمن الحدود.
الخطوة 3: كيفية فحص سجل DKIM
إن كنت تبحث عن كيفية فحص DKIM، الأمر الأهم هو:
يعتمد DKIM على المحدد (selector).
أي تحتاج عادةً إلى:
- النطاق
- المحدد الذي تستخدمه منصة الإرسال
غالباً ما يقع سجل DKIM في موقع شبيه:
selector1._domainkey.example.com
ما يجب التحقق منه
- المحدد يحلّ بشكل صحيح
- يوجد سجل TXT
- المفتاح العام (
p=) موجود - التنسيق سليم
- المفتاح بقوة كافية
- المنصة توقّع البريد الصادر فعلاً
أخطاء DKIM شائعة
- استخدام محدد خاطئ
- نشر السجل دون تفعيل DKIM لدى مزود البريد
- تنسيق TXT مكسور في DNS
- مفاتيح ضعيفة أو قديمة
- تدوير المفاتيح بشكل خاطئ
- افتراض "وجود السجل" يعني "DKIM يجتاز"
لفحص السجل تقنياً بعمق، استخدم DKIM Analyzer للنظر في قوة المفتاح وبنية السجل وأي مشاكل تهيئة محتملة.
الخطوة 4: كيفية فحص سجل DMARC
إن أردت معرفة كيفية فحص حالة سجل DMARC بشكل صحيح، فابحث عن سجل TXT في:
_dmarc.example.com
سجل DMARC أساسي يبدو هكذا:
v=DMARC1; p=none; rua=mailto:dmarc@example.com
ما يجب التحقق منه
- يبدأ بـ
v=DMARC1 - يحوي سياسة:
p=nonep=quarantinep=reject
- ويُفضّل أن يحوي عنوان تقارير:
rua=mailto:...
- اختياري: تقارير جنائية:
ruf=mailto:...
- قد توجد إعدادات محاذاة:
adkim=aspf=
- اختياري: نشر تدريجي:
pct=
أخطاء DMARC شائعة
- عدم وجود سجل DMARC إطلاقاً
- البقاء في
p=noneللأبد - عدم تهيئة صندوق للتقارير
- صيغة مكسورة
- تجاهل فشل المحاذاة
- نسخ سجل عام دون فهم
للتحقق سريعاً من السجل ومعرفة هل هو في وضع المراقبة أم تطبيق فعلي، استخدم DMARC Checker.
لماذا تذهب الرسائل إلى السبام رغم وجود SPF وDKIM وDMARC
من أكثر الجوانب التباساً في التسليم.
قد يحوي النطاق سجلات SPF وDKIM وDMARC موجودة، ومع ذلك تذهب الرسائل إلى السبام.
لماذا؟
لأن الوجود ليس مرادفاً لـ الإعداد الصحيح.
أسباب شائعة:
- SPF موجود لكنه يتجاوز حد الـ 10 استعلامات
- SPF يجتاز لكن المحاذاة تفشل
- سجل DKIM موجود لكن التوقيع الفعلي يفشل
- يتعطل DKIM بعد التحويل أو إعادة الكتابة
- DMARC موجود لكنه عند
p=none - سمعة النطاق سيئة
- سمعة عنوان IP المرسل سيئة
- المحتوى يطلق فلاتر السبام
- الروابط تبدو مشبوهة
- نسبة الإرتداد عالية
- نسبة الشكاوى عالية
- DNS العكسي مفقود أو ضعيف
- تغيرت أنماط حجم الإرسال فجأة
حقيقة مهمة
SPF + DKIM + DMARC هي الأساس، وليست منظومة التسليم بالكامل.
تساعد على نيل ثقة المزوّدين، لكنها لا تلغي السمعة السيئة أو السلوك الذي يشبه السبام.
كيف تكتشف لماذا ذهبت رسالة إلى السبام
إن كانت سجلات DNS تبدو سليمة لكن الرسائل تذهب للسبام، فلا تكتفِ بالنظر إلى DNS.
عليك تفحّص الترويسات الخام للرسالة.
هناك ترى ما رصده الخادم المستقبل فعلاً.
استخدم Email Header Analyser لفحص:
- SPF pass/fail
- DKIM pass/fail
- DMARC pass/fail
- Authentication-Results
- قفزات البريد / مسار التحويل
- مؤشرات المحاذاة
- مؤشرات توجيه السبام
هذا حاسم لأن كثيرين يكتفون بالسجلات ولا يختبرون الرسالة المُسلَّمة فعلياً، حيث تظهر المشاكل المخفية.
أفضل مسار لفحص مصادقة البريد (الأسرع)
إن أردت أبسط مسار عملي في 2026، فاتبع هذا الترتيب:
- مسح شامل عبر Email Health Checker
- سياسة DMARC ومستوى التطبيق عبر DMARC Checker
- جودة DKIM وصحة المحدد عبر DKIM Analyzer
- بنية SPF وعدد الاستعلامات عبر SPF Flattening Tool
- تحليل ترويسات حقيقية عبر Email Header Analyser إن استمر فشل التسليم
هذا يمنحك:
- رؤية على مستوى DNS
- رؤية على مستوى السياسة
- رؤية على مستوى الرسالة الفعلية
تركيبة أكثر فائدة من مجرد استعلام TXT بسيط.
أخطاء SPF وDKIM وDMARC شائعة يجب تجنّبها
تتكرر على نطاقات الأعمال وتطبيقات SaaS وإعدادات البريد البارد.
أخطاء SPF
- عدة سجلات SPF TXT
- كثرة استعلامات
include: - مزوّدون قدامى لا يزالون مدرجين
+allأو سياسة فضفاضة- عدم تحديث SPF بعد تغيير المزوّد
أخطاء DKIM
- محدد خاطئ
- نشر السجل دون تفعيل التوقيع
- تنسيق TXT مكسور
- مفاتيح ضعيفة
- عدم اختبار رسائل مرسلة فعلاً
أخطاء DMARC
- لا يوجد سجل DMARC
p=noneللأبد- لا يوجد عنوان
rua= - تجاهل المحاذاة
- صيغة مكسورة
- لا تقدّم نحو التطبيق
أفضل ممارسات SPF وDKIM وDMARC لـ 2026
إن كنت تريد تسليماً أفضل لصندوق الوارد هذا العام، فاجعل خط الأساس كالتالي:
- نشر سجل SPF نظيف واحد فقط
- إبقاء SPF تحت حد الـ 10 استعلامات
- إزالة المزودين القدامى أو غير المستخدمين من SPF
- استخدام مفاتيح DKIM قوية
- التأكد من أن DKIM يوقّع البريد الصادر الحقيقي
- نشر DMARC على كل نطاق نشط للإرسال
- البدء بالمراقبة ثم التحرّك نحو التطبيق
- جمع تقارير DMARC
- التحقق من المحاذاة لا فقط pass/fail
- إعادة الاختبار بعد تغييرات DNS أو ESP
- مراجعة الترويسات عند الشعور بشيء غير سليم
- مراقبة السمعة واتجاهات الإرتداد
لمن هذه القائمة؟
هذا الدليل مفيد إن كنت تدير:
- موقعاً تجارياً
- منتج SaaS
- صندوق دعم
- منظومة نشرة بريدية
- بريد تعاملات
- حملات تواصل بارد
- نطاقات عملاء يديرها وكالة
- تحويل بريد لنطاق مخصص
- إشعارات تجارة إلكترونية
- منظومات إعادة تعيين كلمات المرور / التحقق
إن كان البريد مهماً لعملك، فالمصادقة مهمة أيضاً. وإن كنت تستخدم البريد المؤقت للاختبار، فإن فهم المصادقة يساعدك على اختيار مزودين يصل بريدهم فعلاً.
خاتمة
إن كنت ترسل بريداً من نطاقك، فإن تعلّم كيفية فحص SPF وDKIM وDMARC من أعلى المهارات التقنية مردوداً.
يساعدك على:
- تحسين الوصول لصندوق الوارد
- تقليل خطر الانتحال
- تشخيص أسباب وصول الرسائل للسبام
- اكتشاف أخطاء DNS الخفية
- بناء ثقة لدى مزودي البريد
والخلاصة الأهم:
وجود سجلات SPF وDKIM وDMARC غير كافٍ — يجب أن تكون صحيحة ومحاذية ومُختبرة على سلوك بريد حقيقي.
قد يبدو النطاق "مهيأً" لأول وهلة ومع ذلك يفشل في الإنتاج.
لذلك أذكى نهج هو:
- فحص النطاق
- تفحّص السجلات
- التحقق من السياسة
- اختبار الرسالة الفعلية
افعل ذلك بانتظام وسوف تلتقط معظم مشاكل المصادقة قبل أن تضرّ بالتسليم.
أسئلة شائعة (FAQ)
كيف أفحص SPF لنطاق؟
ابحث في DNS عن سجل TXT يبدأ بـ v=spf1. تأكد من وجود سجل SPF واحد فقط يضمّ مزوّديك النشطين ولا يتجاوز حد الـ 10 استعلامات DNS.
كيف أفحص DKIM لنطاق؟
تحتاج إلى النطاق وعادةً إلى المحدد الذي تستخدمه منصة الإرسال. يجب أن يحوي سجل DKIM TXT مفتاحاً عاماً صالحاً وتنسيقاً سليماً، مع تأكيد أن البريد الصادر الفعلي موقَّع.
كيف أفحص DMARC لنطاق؟
ابحث عن سجل TXT في _dmarc.نطاقك.com. يجب أن يبدأ بـ v=DMARC1 ويتضمن سياسة مثل p=none أو p=quarantine أو p=reject. كما يُنصح بشدة بإضافة عنوان rua= للتقارير.
ما أفضل أداة لفحص SPF / DKIM / DMARC؟
أفضل سير ليس فحصاً واحداً بل تركيبة من:
- مسح مصادقة على مستوى النطاق
- التحقق المباشر من DMARC
- فحص سجل DKIM
- مراجعة بنية SPF
- تحليل ترويسات حقيقية
تمنحك رؤيتي DNS والرسالة الفعلية معاً.
لماذا تذهب الرسائل إلى السبام مع وجود SPF وDKIM وDMARC؟
لأن وجود السجلات لا يضمن الوصول إلى صندوق الوارد. أسباب محتملة:
- فشل المحاذاة
- توقيعات DKIM مكسورة
- بنية SPF ضعيفة
- سمعة نطاق أو IP سيئة
- محتوى يطلق فلاتر السبام
- نسب شكاوى أو ارتداد مرتفعة
- DMARC بدون تطبيق فعلي
هل يحتاج DMARC إلى SPF وDKIM؟
يعمل DMARC بأفضل صورة عند ضبط الاثنين. تقنياً يمكن أن يجتاز إذا اجتاز أحدهما بمحاذاة صحيحة، لكن الاعتماد عليهما معاً أكثر متانة وهو ما يُوصى به.
ما حد الـ 10 استعلامات في SPF؟
يستطيع تقييم SPF تنفيذ 10 استعلامات DNS كحد أقصى. تجاوز ذلك بسبب كثرة include: يؤدي إلى الفشل ويضرّ بالتسليم.
p=none أم p=reject في DMARC؟
في البداية، p=none مفيد للمراقبة. لكن البقاء فيه طويلاً يضعف الحماية. عند استقرار المصادقة، ينبغي لمعظم النطاقات الانتقال إلى p=quarantine أو p=reject.
هل يكفي وجود SPF وDKIM وDMARC للتسليم؟
لا. هذه السجلات أساسية، لكن التسليم يعتمد أيضاً على:
- سمعة النطاق
- سمعة IP
- جودة المحتوى
- نسب الشكاوى
- نسب الارتداد
- سلوك الإرسال
- نظافة القائمة
- جودة البنية التحتية
المصادقة هي الأساس لا النظام بأكمله.
تابع القراءة
Your temp mail is ready right now
No signup, no password. A disposable inbox waiting the moment you open the page.
Get My Free Temp Mail →