SPF record: pełny przewodnik składni include/all/redirect

Dowiedz się, jak poprawnie zbudować rekord SPF — od podstawowej składni po zaawansowane mechanizmy include, all i redirect.

📅 09.05.2026 ⏱ 8 min czytania 📝 1 820 słów 👤 Zespół Mailer PRO
developer workspace with multiple monitors showing terminal and config files, editorial quality, no text overlay, no watermarks

Jeśli Twoje e-maile lądują w spamie albo serwery odbiorców je odrzucają, pierwszym podejrzanym jest brak lub błędna konfiguracja rekordu SPF. Ten przewodnik przeprowadzi Cię przez całą składnię — od zera do gotowego wpisu DNS — z wyjaśnieniem mechanizmów include, all i redirect, tabelą kwalifikatorów oraz listą najczęstszych pułapek.

Czym jest rekord SPF i dlaczego ma znaczenie?

SPF (Sender Policy Framework) to rekord DNS typu TXT, który informuje serwery odbiorców, które adresy IP lub hosty są uprawnione do wysyłania e-maili w imieniu Twojej domeny. Standard opisuje RFC 7208. Jeśli wiadomość przychodzi z IP spoza listy, serwer odbiorcy może ją odrzucić, oznaczyć jako spam lub przepuścić — zależnie od polityki.

Brak rekordu SPF to jeden z głównych powodów, dla których nowe domeny lub nowe serwery SMTP trafiają na listy blokujące. Poprawna konfiguracja to też warunek wstępny skutecznego działania DMARC — bez SPF (lub DKIM) DMARC nie ma podstawy do weryfikacji.

Anatomia rekordu SPF — podstawowa składnia

Rekord SPF zawsze zaczyna się od wersji protokołu i jest publikowany jako rekord TXT w DNS domeny. Przykład minimalny:

v=spf1 ip4:203.0.113.10 -all

Każdy rekord SPF składa się z trzech warstw: wersji (v=spf1), mechanizmów (co jest autoryzowane) oraz kwalifikatora przy mechanizmie all (co zrobić z resztą). Poniżej tabela wszystkich dostępnych kwalifikatorów:

Kwalifikator Znaczenie Typowe użycie
+ (domyślny) Pass — IP jest autoryzowane Przed każdym mechanizmem, który chcesz dopuścić
- Fail — IP nie jest autoryzowane, odrzuć -all na końcu rekordu (twarda polityka)
~ SoftFail — IP podejrzane, ale przepuść z flagą ~all podczas wdrażania lub testów
? Neutral — brak opinii Rzadko stosowany w produkcji

Dostępne mechanizmy

Mechanizm spf include — jak i kiedy go używać

Mechanizm include: to najczęściej stosowane rozszerzenie rekordu SPF. Pozwala dołączyć politykę SPF innej domeny — np. dostawcy usług e-mail — do własnego rekordu. Gdy serwer weryfikujący napotka include:przykład.com, pobiera rekord SPF domeny przykład.com i sprawdza, czy IP nadawcy mieści się w tamtej polityce.

Przykład praktyczny

Firma wysyła e-maile przez własny serwer SMTP oraz przez zewnętrzny system mailingowy. Rekord SPF wygląda wtedy tak:

v=spf1 ip4:198.51.100.5 include:mailing.example.com -all

Serwer odbiorcy sprawdza najpierw IP 198.51.100.5, a jeśli nie pasuje — pobiera rekord SPF domeny mailing.example.com i sprawdza tam. Jeśli żaden mechanizm nie pasuje, stosuje kwalifikator -all.

Limit 10 zapytań DNS — kluczowe ograniczenie

RFC 7208 (sekcja 4.6.4) narzuca twardy limit: maksymalnie 10 zapytań DNS (lookup) podczas weryfikacji jednego rekordu SPF. Każde include:, a, mx i redirect= kosztuje co najmniej jedno zapytanie. Przekroczenie limitu skutkuje wynikiem PermError — co serwery odbiorców często traktują jak Fail.

Mechanizm spf all — twarda i miękka polityka

Mechanizm all zawsze stoi na końcu rekordu i określa, co zrobić z wiadomościami, których IP nie pasuje do żadnego wcześniejszego mechanizmu. To de facto domyślna odpowiedź Twojej polityki SPF.

-all vs ~all — kiedy co stosować?

-all (Hard Fail) oznacza: „każde IP spoza listy jest nieautoryzowane — odrzuć wiadomość". To rekomendowana polityka dla domen, które mają stabilną, dobrze udokumentowaną listę serwerów wysyłających. Wdrożenie DMARC z p=reject wymaga właśnie -all lub ~all po stronie SPF.

~all (Soft Fail) mówi: „IP spoza listy jest podejrzane, ale przepuść z flagą". Stosuj go podczas migracji serwera pocztowego, dodawania nowego dostawcy mailingowego lub gdy nie masz pewności, że zebrałeś wszystkie IP wysyłające. Po ustabilizowaniu konfiguracji przejdź na -all.

Uwaga: Samo ustawienie ~all nie chroni Twojej domeny przed spoofingiem. Dopiero -all w połączeniu z DMARC (p=quarantine lub p=reject) daje realną ochronę.

Mechanizm spf redirect — kiedy zastępuje cały rekord

Modyfikator redirect= różni się fundamentalnie od include:. Zamiast dołączać politykę innej domeny jako jeden z elementów, zastępuje całą politykę SPF bieżącej domeny polityką domeny docelowej. Jeśli w rekordzie pojawi się redirect=, mechanizm all z bieżącego rekordu jest ignorowany.

Przykład użycia redirect

v=spf1 redirect=spf.maindomain.example.com

Typowy scenariusz: firma zarządza wieloma domenami (np. sklep.pl, blog.sklep.pl, en.sklep.pl) i chce utrzymywać jedną centralną politykę SPF. Zamiast aktualizować rekord w każdej domenie osobno, wszystkie przekierowują do jednego rekordu wzorcowego.

Ograniczenia redirect

Kompletne przykłady rekordów SPF dla typowych scenariuszy

Scenariusz 1: Własny serwer SMTP + jeden dostawca mailingowy

v=spf1 ip4:203.0.113.42 include:send.newsletter.example -all

Jeden adres IP własnego serwera, jeden include: dla zewnętrznego systemu mailingowego, twarda polityka na końcu. Łącznie 2 zapytania DNS — daleko od limitu.

Scenariusz 2: Firma z wieloma dostawcami

v=spf1 ip4:203.0.113.0/24 ip6:2001:db8::/48 include:_spf.google.com include:spf.protection.outlook.com include:send.crm.example ~all

Zakres IPv4 i IPv6, trzy include: dla Google Workspace, Microsoft 365 i systemu CRM. Soft Fail na czas weryfikacji, czy wszystkie IP są objęte — docelowo zmienić na -all.

Scenariusz 3: Wiele subdomen z centralną polityką

Domena główna firma.pl:

v=spf1 ip4:203.0.113.42 ip4:198.51.100.10 -all

Subdomeny noreply.firma.pl, info.firma.pl:

v=spf1 redirect=firma.pl

Najczęstsze błędy konfiguracji SPF

Jak weryfikować rekord SPF po wdrożeniu?

Po opublikowaniu rekordu w DNS (propagacja trwa zazwyczaj od kilku minut do 48 godzin) zweryfikuj konfigurację na kilka sposobów:

  1. Zapytanie DNS ręcznie: dig TXT twojadomena.pl +short — sprawdź, czy zwracany jest dokładnie jeden rekord SPF.
  2. Narzędzia online: MXToolbox SPF Checker, dmarcian SPF Surveyor, easydmarc.com — pokazują liczbę lookupów, błędy składni i wynik weryfikacji dla konkretnego IP.
  3. Nagłówki wiadomości: wyślij testową wiadomość na konto Gmail lub Outlook i sprawdź nagłówek Authentication-Results — powinien zawierać spf=pass.
  4. Raporty DMARC: jeśli masz wdrożony DMARC z rua=, raporty agregowane pokażą, które IP wysyłają w Twoim imieniu i czy przechodzą SPF.

Jeśli korzystasz z platformy takiej jak MailerPRO do wysyłki przez własne skrzynki SMTP, upewnij się, że adres IP Twojego serwera SMTP jest uwzględniony w rekordzie SPF domeny nadawcy — bez tego nawet najlepiej skonfigurowana kampania może trafić do folderu spam.

SPF a DKIM i DMARC — trójca uwierzytelniania

SPF weryfikuje serwer wysyłający (adres IP), ale nie chroni nagłówka From: widocznego dla odbiorcy. DKIM podpisuje treść wiadomości kluczem kryptograficznym. DMARC łączy oba mechanizmy i definiuje politykę dla wiadomości, które nie przejdą weryfikacji. Dopiero wszystkie trzy razem tworzą kompletną ochronę przed spoofingiem i phishingiem.

Wdrożenie samego SPF to dobry start, ale nie koniec drogi. Jeśli zależy Ci na dostarczalności i reputacji domeny, kolejnym krokiem powinno być dodanie rekordu DKIM oraz polityki DMARC — nawet na poziomie p=none do monitorowania.

Podsumowanie: poprawny rekord SPF to v=spf1, lista autoryzowanych mechanizmów (ip4/ip6/include/a/mx), opcjonalnie redirect= zamiast całej polityki, i zawsze kończący -all lub ~all. Pilnuj limitu 10 lookupów, publikuj dokładnie jeden rekord TXT na domenę i weryfikuj konfigurację po każdej zmianie infrastruktury pocztowej. To kilka minut pracy, które decydują o tym, czy Twoje wiadomości docierają do skrzynki odbiorczej.

spf record spf include spf all spf redirect konfiguracja dns uwierzytelnianie e-mail dmarc

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa