Najczęściej Zadawane Pytania
Szybki start
Aby rozpocząć korzystanie z Forward Email:
-
Utwórz konto na forwardemail.net/register
-
Dodaj i zweryfikuj swoją domenę w Moje konto → Domeny
-
Dodaj i skonfiguruj aliasy/skrzynki e-mail w Moje konto → Domeny → Aliasy
-
Przetestuj konfigurację wysyłając e-mail na jeden z nowych aliasów
Tip
Zmiany DNS mogą propagować się globalnie do 24-48 godzin, choć często zaczynają działać znacznie szybciej.
Wprowadzenie
Czym jest Forward Email
Note
Forward Email jest idealny dla osób prywatnych, małych firm i programistów, którzy chcą profesjonalnych adresów e-mail bez kosztów i utrzymania pełnego hostingu poczty.
Forward Email to pełnoprawny dostawca usług e-mail oraz dostawca hostingu e-mail dla niestandardowych nazw domen.
To jedyna darmowa i otwartoźródłowa usługa, która pozwala korzystać z adresów e-mail na własnej domenie bez skomplikowanej konfiguracji i utrzymania własnego serwera pocztowego.
Nasza usługa przekierowuje e-maile wysłane na Twoją niestandardową domenę do Twojego istniejącego konta e-mail – a nawet możesz używać nas jako dedykowanego dostawcy hostingu e-mail.
Kluczowe cechy Forward Email:
- E-mail na własnej domenie: Korzystaj z profesjonalnych adresów e-mail z własną nazwą domeny
- Darmowy plan: Podstawowe przekierowywanie e-maili bez opłat
- Zwiększona prywatność: Nie czytamy Twoich e-maili ani nie sprzedajemy Twoich danych
- Open Source: Cały nasz kod jest dostępny na GitHub
- Wsparcie SMTP, IMAP i POP3: Pełne możliwości wysyłania i odbierania e-maili
- Szyfrowanie end-to-end: Obsługa OpenPGP/MIME
- Własne aliasy catch-all: Twórz nieograniczoną liczbę aliasów e-mail
Możesz porównać nas z ponad 56 innymi dostawcami usług e-mail na naszej stronie porównawczej usług e-mail.
Tip
Dowiedz się więcej o Forward Email, czytając nasz darmowy Technical Whitepaper
Kto korzysta z Forward Email
Świadczymy hosting i przekierowywanie e-maili dla ponad 500 000 domen oraz następujących znanych użytkowników:
| Klient | Studium przypadku |
|---|---|
| U.S. Naval Academy | 📄 Studium przypadku |
| Canonical | 📄 Studium przypadku |
| Netflix Games | |
| The Linux Foundation | 📄 Studium przypadku |
| The PHP Foundation | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Studium przypadku |
| LineageOS | |
| Ubuntu | 📄 Studium przypadku |
| Kubuntu | 📄 Studium przypadku |
| Lubuntu | 📄 Studium przypadku |
| The University of Cambridge | 📄 Studium przypadku |
| The University of Maryland | 📄 Studium przypadku |
| The University of Washington | 📄 Studium przypadku |
| Tufts University | 📄 Studium przypadku |
| Swarthmore College | 📄 Studium przypadku |
| Government of South Australia | |
| Government of Dominican Republic | |
| Fly.io | |
| RCD Hotels | |
| Isaac Z. Schlueter (npm) | 📄 Studium przypadku |
| David Heinemeier Hansson (Ruby on Rails) |
Jaka jest historia Forward Email
Więcej o Forward Email możesz dowiedzieć się na naszej stronie O nas.
Jak szybka jest ta usługa
Note
Nasz system jest zaprojektowany pod kątem szybkości i niezawodności, z wieloma redundantnymi serwerami, aby zapewnić szybkie dostarczanie Twoich wiadomości.
Forward Email dostarcza wiadomości z minimalnym opóźnieniem, zazwyczaj w ciągu kilku sekund od otrzymania.
Metryki wydajności:
- Średni czas dostarczenia: Mniej niż 5-10 sekund od otrzymania do przekazania (zobacz naszą stronę monitoringu Time to Inbox "TTI")
- Dostępność: Ponad 99,9% czasu działania usługi
- Globalna infrastruktura: Serwery strategicznie rozmieszczone dla optymalnego routingu
- Automatyczne skalowanie: Nasz system skaluję się w okresach wzmożonego ruchu e-mailowego
Działamy w czasie rzeczywistym, w przeciwieństwie do innych dostawców, którzy polegają na opóźnionych kolejkach.
Nie zapisujemy na dysku ani nie przechowujemy logów – z wyjątkiem błędów oraz wychodzącego SMTP (zobacz naszą Politykę prywatności).
Wszystko odbywa się w pamięci operacyjnej, a nasz kod źródłowy jest na GitHub.
Klienci poczty
Thunderbird
- Utwórz nowy alias i wygeneruj hasło w panelu Forward Email
- Otwórz Thunderbird i przejdź do Edycja → Ustawienia kont → Akcje konta → Dodaj konto pocztowe
- Wprowadź swoje imię, adres Forward Email oraz hasło
- Kliknij Konfiguruj ręcznie i wpisz:
- Przychodzące: IMAP,
imap.forwardemail.net, port 993, SSL/TLS - Wychodzące: SMTP,
smtp.forwardemail.net, port 465, SSL/TLS (zalecane; port 587 z STARTTLS jest również obsługiwany)
- Przychodzące: IMAP,
- Kliknij Gotowe
Microsoft Outlook
- Utwórz nowy alias i wygeneruj hasło w panelu Forward Email
- Przejdź do Plik → Dodaj konto
- Wprowadź swój adres Forward Email i kliknij Połącz
- Wybierz Opcje zaawansowane i zaznacz Pozwól mi skonfigurować konto ręcznie
- Wybierz IMAP i wpisz:
- Przychodzące:
imap.forwardemail.net, port 993, SSL - Wychodzące:
smtp.forwardemail.net, port 465, SSL/TLS (zalecane; port 587 z STARTTLS jest również obsługiwany) - Nazwa użytkownika: Twój pełny adres e-mail
- Hasło: Twoje wygenerowane hasło
- Przychodzące:
- Kliknij Połącz
Apple Mail
- Utwórz nowy alias i wygeneruj hasło w panelu Forward Email
- Przejdź do Poczta → Preferencje → Konta → +
- Wybierz Inne konto pocztowe
- Wprowadź swoje imię, adres Forward Email oraz hasło
- W ustawieniach serwera wpisz:
- Przychodzące:
imap.forwardemail.net - Wychodzące:
smtp.forwardemail.net - Nazwa użytkownika: Twój pełny adres e-mail
- Hasło: Twoje wygenerowane hasło
- Przychodzące:
- Kliknij Zaloguj się
eM Client
- Utwórz nowy alias i wygeneruj hasło w panelu Forward Email
- Otwórz eM Client i przejdź do Menu → Konta → + Dodaj konto
- Kliknij na Poczta, a następnie wybierz Inne
- Wprowadź swój adres Forward Email i kliknij Dalej
- Wprowadź następujące ustawienia serwera:
- Serwer przychodzący:
imap.forwardemail.net - Serwer wychodzący:
smtp.forwardemail.net
- Serwer przychodzący:
- Wprowadź swój pełny adres e-mail jako Nazwa użytkownika oraz wygenerowane hasło jako Hasło dla obu serwerów.
- eM Client przetestuje połączenie. Po pomyślnym teście kliknij Dalej.
- Wprowadź swoje imię i wybierz nazwę konta.
- Kliknij Zakończ.
Urządzenia mobilne
Dla iOS:
- Przejdź do Ustawienia → Poczta → Konta → Dodaj konto → Inne
- Stuknij Dodaj konto pocztowe i wprowadź swoje dane
- W ustawieniach serwera użyj tych samych ustawień IMAP i SMTP co powyżej
Dla Androida:
- Przejdź do Ustawienia → Konta → Dodaj konto → Osobiste (IMAP)
- Wprowadź swój adres Forward Email i hasło
- W ustawieniach serwera użyj tych samych ustawień IMAP i SMTP co powyżej
Konfiguracja Sendmail SMTP Relay
Możesz skonfigurować Sendmail do przekazywania wiadomości przez serwery SMTP Forward Email. Jest to powszechna konfiguracja dla systemów legacy lub aplikacji korzystających z Sendmail.
Konfiguracja
-
Edytuj plik
sendmail.mc, zazwyczaj znajdujący się w/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Dodaj następujące linie, aby zdefiniować smart host i uwierzytelnianie:
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Utwórz plik uwierzytelniania
/etc/mail/authinfo:sudo nano /etc/mail/authinfo -
Dodaj swoje dane uwierzytelniające Forward Email do pliku
authinfo:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Wygeneruj bazę danych uwierzytelniania i zabezpiecz pliki:
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Odbuduj konfigurację Sendmail i zrestartuj usługę:
sudo make -C /etc/mail sudo systemctl restart sendmail
Testowanie
Wyślij testowy e-mail, aby zweryfikować konfigurację:
echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@sample.g0v.tw
Konfiguracja Exim4 SMTP Relay
Exim4 to popularny MTA na systemach opartych na Debianie. Możesz go skonfigurować do używania Forward Email jako smarthosta.
Konfiguracja
-
Uruchom narzędzie konfiguracyjne Exim4:
sudo dpkg-reconfigure exim4-config -
Wybierz następujące opcje:
- Ogólny typ konfiguracji poczty: poczta wysyłana przez smarthost; odbierana przez SMTP lub fetchmail
- Nazwa systemowa poczty: your.hostname
- Adresy IP do nasłuchiwania na przychodzące połączenia SMTP: 127.0.0.1 ; ::1
- Inne miejsca docelowe, dla których akceptowana jest poczta: (pozostaw puste)
- Domeny, dla których ma być przekazywana poczta: (pozostaw puste)
- Adres IP lub nazwa hosta wychodzącego smarthosta: smtp.forwardemail.net::465
- Ukryć lokalną nazwę poczty w wychodzącej poczcie? Nie
- Minimalizować liczbę zapytań DNS (Dial-on-Demand)? Nie
- Metoda dostarczania lokalnej poczty: format Mbox w /var/mail/
- Podzielić konfigurację na małe pliki? Nie
-
Edytuj plik
passwd.client, aby dodać swoje dane uwierzytelniające:sudo nano /etc/exim4/passwd.client -
Dodaj następującą linię:
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Zaktualizuj konfigurację i zrestartuj Exim4:
sudo update-exim4.conf sudo systemctl restart exim4
Testowanie
Wyślij testowy e-mail:
echo "Test from Exim4" | mail -s "Exim4 Test" recipient@sample.g0v.tw
Konfiguracja klienta SMTP msmtp
msmtp to lekki klient SMTP, który jest przydatny do wysyłania e-maili ze skryptów lub aplikacji wiersza poleceń.
Konfiguracja
-
Utwórz lub edytuj plik konfiguracyjny msmtp w
~/.msmtprc:nano ~/.msmtprc -
Dodaj następującą konfigurację:
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Ustaw odpowiednie uprawnienia dla pliku konfiguracyjnego:
chmod 600 ~/.msmtprc
Testowanie
Wyślij testowy e-mail:
echo "This is a test email from msmtp" | msmtp -a default recipient@sample.g0v.tw
Klienci poczty wiersza poleceń
Popularnych klientów poczty wiersza poleceń, takich jak Mutt, NeoMutt i Alpine, można skonfigurować do korzystania z serwerów SMTP Forward Email do wysyłania poczty. Konfiguracja będzie podobna do ustawień msmtp, gdzie podajesz dane serwera SMTP oraz swoje dane uwierzytelniające w odpowiednich plikach konfiguracyjnych (.muttrc, .neomuttrc lub .pinerc).
Konfiguracja poczty w Windows
Dla użytkowników Windows można skonfigurować popularnych klientów poczty, takich jak Microsoft Outlook i eM Client, używając ustawień IMAP i SMTP podanych w Twoim koncie Forward Email. Do użytku w wierszu poleceń lub skryptach można użyć cmdletu PowerShell Send-MailMessage (choć jest on uważany za przestarzały) lub lekkiego narzędzia SMTP relay, takiego jak E-MailRelay.
Konfiguracja relaya SMTP Postfix
Możesz skonfigurować Postfix do przekazywania wiadomości e-mail przez serwery SMTP Forward Email. Jest to przydatne dla aplikacji serwerowych, które muszą wysyłać e-maile.
Instalacja
- Zainstaluj Postfix na swoim serwerze:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Podczas instalacji wybierz "Internet Site" jako typ konfiguracji.
Konfiguracja
- Edytuj główny plik konfiguracyjny Postfix:
sudo nano /etc/postfix/main.cf
- Dodaj lub zmodyfikuj następujące ustawienia:
# Konfiguracja relaya SMTP
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Utwórz plik z hasłem SASL:
sudo nano /etc/postfix/sasl_passwd
- Dodaj swoje dane uwierzytelniające Forward Email:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Zabezpiecz i zahashuj plik z hasłem:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Uruchom ponownie Postfix:
sudo systemctl restart postfix
Testowanie
Przetestuj konfigurację, wysyłając testowy e-mail:
echo "Test email body" | mail -s "Test Subject" recipient@sample.g0v.tw
Jak wysyłać pocztę jako za pomocą Gmail
-
Przejdź do Moje konto Domeny Ustawienia Konfiguracja SMTP wychodzącego i postępuj zgodnie z instrukcjami konfiguracji
-
Utwórz nowy alias dla swojej domeny w sekcji Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Kliknij na Wygeneruj hasło obok nowo utworzonego aliasu. Skopiuj do schowka i bezpiecznie przechowuj wygenerowane hasło wyświetlone na ekranie.
-
Przejdź do Gmail i w sekcji Ustawienia Konta i import Wyślij pocztę jako, kliknij "Dodaj inny adres e-mail"
-
Gdy pojawi się pole "Nazwa", wpisz nazwę, która ma być widoczna jako nadawca (np. "Linus Torvalds").
-
Gdy pojawi się pole "Adres e-mail", wpisz pełny adres e-mail aliasu, który utworzyłeś w sekcji Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Odznacz opcję "Traktuj jako alias"
-
Kliknij "Następny krok", aby kontynuować
-
Gdy pojawi się pole "Serwer SMTP", wpisz
smtp.forwardemail.neti zmień port na465 -
Gdy pojawi się pole "Nazwa użytkownika", wpisz pełny adres e-mail aliasu, który utworzyłeś w sekcji Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Gdy pojawi się pole "Hasło", wklej hasło z Wygeneruj hasło z kroku 3 powyżej
-
Wybierz opcję "Bezpieczne połączenie za pomocą SSL"
-
Kliknij "Dodaj konto", aby kontynuować
-
Otwórz nową kartę w Gmail i poczekaj na przyjście wiadomości weryfikacyjnej (otrzymasz kod weryfikacyjny potwierdzający, że jesteś właścicielem adresu e-mail, z którego próbujesz "Wysyłać pocztę jako")
-
Gdy wiadomość przyjdzie, skopiuj i wklej kod weryfikacyjny w polu, które pojawiło się w poprzednim kroku
-
Gdy to zrobisz, wróć do wiadomości e-mail i kliknij link, aby „potwierdzić żądanie”. Najprawdopodobniej będziesz musiał wykonać ten krok oraz poprzedni, aby e-mail został poprawnie skonfigurowany.
Czym jest przewodnik legacy free dla Send Mail As przy użyciu Gmaila
-
Musisz mieć włączoną Dwuskładnikową weryfikację Gmaila, aby to działało. Odwiedź https://www.google.com/landing/2step/, jeśli nie masz jej włączonej.
-
Gdy Dwuskładnikowa weryfikacja jest włączona (lub jeśli już była włączona), odwiedź https://myaccount.google.com/apppasswords.
-
Gdy zostaniesz poproszony o „Wybierz aplikację i urządzenie, dla którego chcesz wygenerować hasło aplikacji”:
- Wybierz „Mail” z rozwijanego menu „Wybierz aplikację”
- Wybierz „Inne” z rozwijanego menu „Wybierz urządzenie”
- Gdy pojawi się pole tekstowe, wpisz adres e-mail swojej niestandardowej domeny, z której przekierowujesz (np.
hello@sample.g0v.tw- pomoże Ci to śledzić, jeśli używasz tej usługi dla wielu kont)
-
Skopiuj automatycznie wygenerowane hasło do schowka
Ważne: Jeśli korzystasz z G Suite, odwiedź panel administratora Aplikacje G Suite Ustawienia Gmaila Ustawienia i upewnij się, że zaznaczono „Zezwalaj użytkownikom na wysyłanie poczty przez zewnętrzny serwer SMTP...”. Zmiana ta wymaga kilku minut na aktywację, więc prosimy o cierpliwość. -
Przejdź do Gmail i w sekcji Ustawienia Konta i import Wyślij pocztę jako kliknij „Dodaj inny adres e-mail”
-
Gdy zostaniesz poproszony o „Imię”, wpisz nazwę, która ma być widoczna jako nadawca (np. „Linus Torvalds”)
-
Gdy zostaniesz poproszony o „Adres e-mail”, wpisz adres e-mail z niestandardowej domeny, którego użyłeś powyżej (np.
hello@sample.g0v.tw) -
Odznacz "Treat as an alias"
-
Kliknij "Next Step", aby kontynuować
-
Gdy pojawi się prośba o "SMTP Server", wpisz
smtp.gmail.comi pozostaw port jako587 -
Gdy pojawi się prośba o "Username", wpisz część swojego adresu Gmail bez części gmail.com (np. tylko "user", jeśli mój e-mail to user@gmail.com)
Ważne: Jeśli pole "Username" zostanie wypełnione automatycznie, to będziesz musiał to zmienić na część nazwy użytkownika swojego adresu Gmail. -
Gdy pojawi się prośba o "Password", wklej ze schowka hasło, które wygenerowałeś w kroku 2 powyżej
-
Pozostaw zaznaczone pole wyboru "Secured connection using TLS"
-
Kliknij "Add Account", aby kontynuować
-
Otwórz nową kartę w Gmail i poczekaj na przyjście wiadomości weryfikacyjnej (otrzymasz kod weryfikacyjny potwierdzający, że jesteś właścicielem adresu e-mail, z którego próbujesz "Wysyłać jako")
-
Gdy wiadomość przyjdzie, skopiuj i wklej kod weryfikacyjny w oknie, które pojawiło się w poprzednim kroku
-
Po wykonaniu tego wróć do e-maila i kliknij link, aby "potwierdzić żądanie". Najprawdopodobniej będziesz musiał wykonać ten krok oraz poprzedni, aby e-mail został poprawnie skonfigurowany.
Zaawansowana konfiguracja trasowania Gmail
Jeśli chcesz skonfigurować zaawansowane trasowanie w Gmail, tak aby aliasy, które nie odpowiadają skrzynce pocztowej, były przekierowywane do serwerów pocztowych Forward Email, wykonaj następujące kroki:
- Zaloguj się do konsoli administratora Google pod adresem admin.google.com
- Przejdź do Apps → Google Workspace → Gmail → Routing
- Kliknij Add Route i skonfiguruj następujące ustawienia:
Ustawienia pojedynczego odbiorcy:
- Wybierz "Change envelope recipient" i wpisz swój główny adres Gmail
- Zaznacz "Add X-Gm-Original-To header with original recipient"
Wzorce odbiorcy koperty:
- Dodaj wzorzec, który pasuje do wszystkich nieistniejących skrzynek pocztowych (np.
.*@yourdomain.com)
Ustawienia serwera pocztowego:
- Wybierz "Route to host" i wpisz
mx1.forwardemail.netjako serwer podstawowy - Dodaj
mx2.forwardemail.netjako serwer zapasowy - Ustaw port na 25
- Wybierz "Require TLS" dla bezpieczeństwa
- Kliknij Save, aby utworzyć trasę
Zaawansowana konfiguracja trasowania Outlook
Dla użytkowników Microsoft 365 (dawniej Office 365), którzy chcą skonfigurować zaawansowane trasowanie, tak aby aliasy, które nie odpowiadają skrzynce pocztowej, były przekierowywane do serwerów pocztowych Forward Email:
- Zaloguj się do centrum administracyjnego Microsoft 365 pod adresem admin.microsoft.com
- Przejdź do Exchange → Mail flow → Rules
- Kliknij Add a rule i wybierz Create a new rule
- Nazwij swoją regułę (np. "Forward non-existent mailboxes to Forward Email")
- W sekcji Apply this rule if wybierz:
- "The recipient address matches..."
- Wpisz wzorzec pasujący do wszystkich adresów w Twojej domenie (np.
*@yourdomain.com)
- W sekcji Do the following wybierz:
- "Redirect the message to..."
- Wybierz "The following mail server"
- Wpisz
mx1.forwardemail.neti port 25 - Dodaj
mx2.forwardemail.netjako serwer zapasowy
- W sekcji Except if wybierz:
- "The recipient is..."
- Dodaj wszystkie istniejące skrzynki pocztowe, które nie powinny być przekierowywane
- Ustaw priorytet reguły, aby działała po innych regułach przepływu poczty
- Kliknij Save, aby aktywować regułę
Rozwiązywanie problemów
Dlaczego nie otrzymuję moich testowych e-maili
Jeśli wysyłasz testowy e-mail do siebie, może on nie pojawić się w Twojej skrzynce odbiorczej, ponieważ ma ten sam nagłówek "Message-ID".
Jest to powszechnie znany problem, który dotyczy także usług takich jak Gmail. Oto oficjalna odpowiedź Gmail dotycząca tego problemu.
Jeśli nadal masz problemy, najprawdopodobniej jest to kwestia propagacji DNS. Będziesz musiał poczekać trochę dłużej i spróbować ponownie (lub spróbować ustawić niższą wartość TTL dla swoich rekordów TXT).
Nadal masz problemy? Prosimy skontaktuj się z nami, abyśmy mogli pomóc w zbadaniu problemu i znalezieniu szybkiego rozwiązania.
Jak skonfigurować klienta poczty e-mail do pracy z Forward Email
| Typ | Nazwa hosta | Protokół | Porty |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Preferowane | 993 i 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Zalecane | 465 i 2465 dla SSL/TLS (zalecane) lub 587, 2587, 2525 oraz 25 dla STARTTLS |
Dlaczego moje e-maile trafiają do folderów Spam i Niechciane oraz jak mogę sprawdzić reputację mojej domeny
Ta sekcja przeprowadzi Cię przez sytuację, gdy Twoja poczta wychodząca korzysta z naszych serwerów SMTP (np. smtp.forwardemail.net) (lub jest przekazywana przez mx1.forwardemail.net lub mx2.forwardemail.net) i trafia do folderu Spam lub Niechciane u odbiorców.
Regularnie monitorujemy nasze adresy IP względem wszystkich renomowanych list DNS denylists, dlatego najprawdopodobniej jest to problem specyficzny dla reputacji domeny.
E-maile mogą trafiać do folderów spam z kilku powodów:
-
Brak uwierzytelnienia: Skonfiguruj rekordy SPF, DKIM oraz DMARC.
-
Reputacja domeny: Nowe domeny często mają neutralną reputację, dopóki nie zbudują historii wysyłkowej.
-
Wyzwalacze treści: Niektóre słowa lub frazy mogą uruchamiać filtry antyspamowe.
-
Wzorce wysyłki: Nagłe zwiększenie ilości wysyłanych e-maili może wyglądać podejrzanie.
Możesz spróbować użyć jednego lub więcej z tych narzędzi, aby sprawdzić reputację i kategoryzację swojej domeny:
Narzędzia do sprawdzania reputacji i list blokujących
Formularze zgłoszeń usunięcia IP według dostawcy
Jeśli Twój adres IP został zablokowany przez konkretnego dostawcę poczty, użyj odpowiedniego formularza usunięcia lub kontaktu poniżej:
| Dostawca | Formularz usunięcia / Kontakt | Uwagi |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Formularz kontaktowy dla nadawców masowych |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Portal do usuwania IP Office 365 |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple korzysta z Proofpoint dla reputacji IP |
| Proofpoint | https://ipcheck.proofpoint.com/ | Sprawdzenie i usuwanie IP w Proofpoint |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Sprawdzenie i usuwanie reputacji Barracuda |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Żądanie resetu Cloudmark CSI |
| GoDaddy/SecureServer | https://unblock.secureserver.net | Formularz odblokowania IP GoDaddy |
| Comcast/Xfinity | https://spa.xfinity.com/report | Żądanie usunięcia IP Comcast |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Kontakt z pomocą Spectrum w celu usunięcia |
| AT&T | abuse_rbl@abuse-att.net |
E-mail do zgłoszenia usunięcia |
| Cox Communications | unblock.request@cox.net |
E-mail do zgłoszenia usunięcia |
| CenturyLink/Lumen | abuse@centurylink.com |
Korzysta z Cloudfilter |
| Windstream | abuse@windstream.net |
E-mail do zgłoszenia usunięcia |
| t-online.de (Niemcy) | tobr@rx.t-online.de |
E-mail do zgłoszenia usunięcia |
| Orange France | https://postmaster.orange.fr/ | Formularz kontaktowy lub e-mail abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | Formularz kontaktowy GMX |
| Mail.ru | https://postmaster.mail.ru/ | Portal postmaster Mail.ru |
| Yandex | https://postmaster.yandex.ru/ | Portal postmaster Yandex |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | Wniosek o whitelistę QQ Mail (chiński) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Portal postmaster Netease |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Kontakt przez konsolę Alibaba Cloud |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | Konsola AWS SES > Usuwanie z list blokujących |
| SendGrid | https://support.sendgrid.com/ | Kontakt z pomocą SendGrid |
| Mimecast | https://community.mimecast.com/ | Korzysta z zewnętrznych RBL - kontaktuj się z konkretnym RBL |
| Fastmail | https://www.fastmail.com/support/ | Kontakt z pomocą Fastmail |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Kontakt z pomocą Zoho |
| ProtonMail | https://proton.me/support/contact | Kontakt z pomocą Proton |
| Tutanota | https://tutanota.com/support | Kontakt z pomocą Tutanota |
| Hushmail | https://www.hushmail.com/support/ | Kontakt z pomocą Hushmail |
| Mailbox.org | https://mailbox.org/en/support | Kontakt z pomocą Mailbox.org |
| Posteo | https://posteo.de/en/site/contact | Kontakt z pomocą Posteo |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Kontakt z pomocą DuckDuckGo |
| Sonic.net | https://www.sonic.com/support | Kontakt z pomocą Sonic |
| Telus | https://www.telus.com/en/support | Kontakt z pomocą Telus |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Kontakt z pomocą Vodafone |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Kontakt z pomocą Spark NZ |
| UOL/BOL (Brazylia) | https://ajuda.uol.com.br/ | Kontakt z pomocą UOL (portugalski) |
| Libero (Włochy) | https://aiuto.libero.it/ | Kontakt z pomocą Libero (włoski) |
| Telenet (Belgia) | https://www2.telenet.be/en/support/ | Kontakt z pomocą Telenet |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Kontakt z pomocą biznesowym Facebooka |
| https://www.linkedin.com/help/linkedin | Kontakt z pomocą LinkedIn | |
| Groups.io | https://groups.io/helpcenter | Kontakt z pomocą Groups.io |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Narzędzie nadawcy Vade Secure |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Kontakt z pomocą Cloudflare |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Kontakt z pomocą Hornetsecurity |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Kontakt przez dostawcę hostingu |
| Mail2World | https://www.mail2world.com/support/ | Kontakt z pomocą Mail2World |
Tip
Zacznij od niskiej liczby wysokiej jakości e-maili, aby zbudować pozytywną reputację przed wysyłką większych ilości.
Important
Jeśli Twoja domena znajduje się na czarnej liście, każda lista ma własny proces usuwania. Sprawdź ich strony internetowe, aby uzyskać instrukcje.
Tip
Jeśli potrzebujesz dodatkowej pomocy lub zauważysz, że jesteśmy błędnie oznaczeni jako spam przez konkretnego dostawcę usług e-mail, prosimy skontaktuj się z nami.
Co powinienem zrobić, jeśli otrzymuję spam
Powinieneś wypisać się z listy mailingowej (jeśli to możliwe) i zablokować nadawcę.
Prosimy nie zgłaszać wiadomości jako spam, lecz przekazać ją do naszego ręcznie moderowanego i skoncentrowanego na prywatności systemu zapobiegania nadużyciom.
Adres e-mail, na który należy przesyłać spam, to: abuse@forwardemail.net
Dlaczego moje testowe e-maile wysłane do mnie w Gmailu są oznaczane jako "podejrzane"
Jeśli widzisz ten komunikat o błędzie w Gmailu, gdy wysyłasz test do siebie lub gdy osoba, z którą korespondujesz za pomocą aliasu, widzi od Ciebie e-mail po raz pierwszy, to proszę się nie martwić – jest to wbudowana funkcja bezpieczeństwa Gmaila.
Możesz po prostu kliknąć "Wygląda na bezpieczne". Na przykład, jeśli wyślesz wiadomość testową korzystając z funkcji wysyłania jako (do kogoś innego), ta osoba nie zobaczy tego komunikatu.
Jeśli jednak zobaczy, to dlatego, że zwykle widziała Twoje e-maile pochodzące z john@gmail.com zamiast john@customdomain.com (to tylko przykład). Gmail ostrzega użytkowników, aby upewnić się, że wszystko jest bezpieczne, nie ma obejścia tego.
Czy mogę usunąć via forwardemail dot net w Gmailu
Ten temat dotyczy powszechnie znanego problemu w Gmailu, gdzie obok nazwy nadawcy pojawiają się dodatkowe informacje.
Od maja 2023 roku wspieramy wysyłanie e-maili przez SMTP jako dodatek dla wszystkich płatnych użytkowników – co oznacza, że możesz usunąć via forwardemail dot net w Gmailu.
Zwróć uwagę, że ten temat FAQ jest specyficzny dla osób korzystających z funkcji Jak wysyłać pocztę jako w Gmailu.
Proszę zobacz sekcję Czy wspieracie wysyłanie e-maili przez SMTP dla instrukcji konfiguracji.
Zarządzanie danymi
Gdzie znajdują się Wasze serwery
Tip
Wkrótce możemy ogłosić lokalizację naszego centrum danych w UE, hostowanego pod adresem forwardemail.eu. Subskrybuj dyskusję na https://github.com/orgs/forwardemail/discussions/336, aby otrzymywać aktualizacje.
Nasze serwery znajdują się głównie w Denver, Kolorado – zobacz https://forwardemail.net/ips dla pełnej listy adresów IP.
Możesz dowiedzieć się o naszych podwykonawcach na stronach RODO, DPA oraz Prywatność.
Jak wyeksportować i wykonać kopię zapasową mojej skrzynki pocztowej
W każdej chwili możesz wyeksportować swoje skrzynki pocztowe w formatach EML, Mbox lub zaszyfrowanym formacie SQLite.
Przejdź do Moje konto Domeny Aliasy Pobierz kopię zapasową i wybierz preferowany format eksportu.
Po zakończeniu otrzymasz link do pobrania eksportu na swój e-mail.
Zwróć uwagę, że link do pobrania eksportu wygasa po 4 godzinach ze względów bezpieczeństwa.
Jeśli potrzebujesz przejrzeć wyeksportowane formaty EML lub Mbox, te narzędzia open-source mogą być przydatne:
| Nazwa | Format | Platforma | GitHub URL |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Wszystkie | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Wszystkie | https://github.com/s0ph1e/eml-reader |
| Additionally if you need to convert a Mbox file to EML file, then you can use https://github.com/noelmartinon/mboxzilla. |
Jak zaimportować i przenieść moją istniejącą skrzynkę pocztową
Możesz łatwo zaimportować swoją pocztę do Forward Email (np. używając Thunderbird) korzystając z poniższych instrukcji:
-
Eksportuj swoją pocztę od obecnego dostawcy:
Dostawca poczty Format eksportu Instrukcje eksportu Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Wskazówka: Jeśli używasz Outlooka (format eksportu PST), możesz po prostu postępować zgodnie z instrukcjami w sekcji "Inne" poniżej. Jednakże podaliśmy poniżej linki do konwersji PST na format MBOX/EML w zależności od systemu operacyjnego:- Zinkuba dla Windows (GitHub)
- readpst dla Windows cygwin – (np.
readpst -u -o $OUT_DIR $IN_DIRzamieniając$OUT_DIRi$IN_DIRna ścieżki katalogu wyjściowego i wejściowego odpowiednio). - readpst dla Ubuntu/Linux – (np.
sudo apt-get install readpsta następniereadpst -u -o $OUT_DIR $IN_DIR, zamieniając$OUT_DIRi$IN_DIRna ścieżki katalogu wyjściowego i wejściowego odpowiednio). - readpst dla macOS (przez brew) – (np.
brew install libpsta następniereadpst -u -o $OUT_DIR $IN_DIR, zamieniając$OUT_DIRi$IN_DIRna ścieżki katalogu wyjściowego i wejściowego odpowiednio). - PST Converter dla Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Inne Użyj Thunderbird Skonfiguruj swoje istniejące konto e-mail w Thunderbird, a następnie użyj wtyczki ImportExportTools NG, aby eksportować i importować swoją pocztę. Możesz także po prostu kopiować/wklejać lub przeciągać upuszczać wiadomości między kontami. -
Pobierz, zainstaluj i otwórz Thunderbird.
-
Utwórz nowe konto, używając pełnego adresu e-mail swojego aliasu (np.
you@yourdomain.com) oraz wygenerowanego hasła. Jeśli nie masz jeszcze wygenerowanego hasła, to zapoznaj się z naszymi instrukcjami konfiguracji. -
Pobierz i zainstaluj wtyczkę ImportExportTools NG do Thunderbirda.
-
Utwórz nowy lokalny folder w Thunderbirdzie, a następnie kliknij go prawym przyciskiem myszy → wybierz opcję
ImportExportTools NG→ wybierzImport mbox file(dla formatu eksportu MBOX) – lub –Import messages/Import all messages from a directory(dla formatu eksportu EML). -
Przeciągnij i upuść wiadomości z lokalnego folderu do nowego (lub istniejącego) folderu IMAP w Thunderbirdzie, do którego chcesz przesłać wiadomości w pamięci IMAP w naszej usłudze. Zapewni to ich kopię zapasową online w naszym zaszyfrowanym magazynie SQLite.
Wskazówka: Jeśli masz wątpliwości, jak importować do Thunderbirda, możesz zapoznać się z oficjalnymi instrukcjami na https://kb.mozillazine.org/Importing_folders oraz https://github.com/thunderbird/import-export-tools-ng/wiki.
Jak korzystać z własnej pamięci zgodnej z S3 do kopii zapasowych
Użytkownicy planów płatnych mogą skonfigurować własnego dostawcę pamięci zgodnej z S3 na poziomie domeny dla kopii zapasowych IMAP/SQLite. Oznacza to, że zaszyfrowane kopie zapasowe skrzynki pocztowej mogą być przechowywane na Twojej własnej infrastrukturze zamiast (lub oprócz) naszej domyślnej pamięci.
Obsługiwani dostawcy to m.in. Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces oraz każda inna usługa zgodna z S3.
Konfiguracja
- Utwórz prywatny bucket u swojego dostawcy zgodnego z S3. Bucket nie może być publicznie dostępny.
- Utwórz dane dostępowe (access key ID oraz secret access key) z uprawnieniami do odczytu i zapisu w bucketcie.
- Przejdź do Moje konto Domeny Zaawansowane ustawienia Własna pamięć zgodna z S3.
- Zaznacz "Włącz własną pamięć zgodną z S3" i wypełnij adres endpoint, access key ID, secret access key, region oraz nazwę bucketu.
- Kliknij "Testuj połączenie", aby zweryfikować dane dostępowe, dostęp do bucketu oraz uprawnienia do zapisu.
- Kliknij "Zapisz", aby zastosować ustawienia.
Jak działają kopie zapasowe
Kopie zapasowe są uruchamiane automatycznie dla każdego podłączonego aliasu IMAP. Serwer IMAP sprawdza wszystkie aktywne połączenia co godzinę i uruchamia kopię zapasową dla każdego podłączonego aliasu. Mechanizm blokady oparty na Redis zapobiega uruchamianiu duplikatów kopii zapasowych w odstępie krótszym niż 30 minut, a faktyczna kopia zapasowa jest pomijana, jeśli pomyślna kopia została już wykonana w ciągu ostatnich 24 godzin (chyba że kopia została wyraźnie zażądana przez użytkownika do pobrania). Kopie zapasowe można również wywołać ręcznie, klikając "Download Backup" dla dowolnego aliasu na pulpicie nawigacyjnym. Ręczne kopie zapasowe zawsze są wykonywane niezależnie od 24-godzinnego okna czasowego.
Proces tworzenia kopii zapasowej przebiega następująco:
- Baza danych SQLite jest kopiowana za pomocą
VACUUM INTO, co tworzy spójny zrzut bez przerywania aktywnych połączeń i zachowuje szyfrowanie bazy danych. - Plik kopii zapasowej jest weryfikowany poprzez jego otwarcie, aby potwierdzić, że szyfrowanie jest nadal ważne.
- Obliczany jest skrót SHA-256 i porównywany z istniejącą kopią zapasową w magazynie. Jeśli skróty się zgadzają, przesyłanie jest pomijane (brak zmian od ostatniej kopii zapasowej).
- Kopia zapasowa jest przesyłana do S3 za pomocą przesyłania wieloczęściowego przez bibliotekę @aws-sdk/lib-storage.
- Generowany jest podpisany URL do pobrania (ważny przez 4 godziny), który jest wysyłany e-mailem do użytkownika.
Formaty kopii zapasowych
Obsługiwane są trzy formaty kopii zapasowych:
| Format | Rozszerzenie | Opis |
|---|---|---|
sqlite |
.sqlite |
Surowy zaszyfrowany zrzut bazy danych SQLite (domyślny dla automatycznych kopii IMAP) |
mbox |
.zip |
Chroniony hasłem ZIP zawierający skrzynkę pocztową w formacie mbox |
eml |
.zip |
Chroniony hasłem ZIP zawierający pojedyncze pliki .eml dla każdej wiadomości |
Wskazówka: Jeśli masz pliki kopii zapasowej
.sqlitei chcesz przekonwertować je lokalnie na pliki.eml, użyj naszego samodzielnego narzędzia CLI convert-sqlite-to-eml. Działa na Windows, Linux i macOS i nie wymaga połączenia z siecią.
Nazewnictwo plików i struktura kluczy
Podczas korzystania z niestandardowego magazynu S3, pliki kopii zapasowych są przechowywane z prefiksem znacznika czasu w formacie ISO 8601, dzięki czemu każda kopia jest zachowywana jako osobny obiekt. Daje to pełną historię kopii zapasowych w Twoim własnym koszu.
Format klucza to:
{ISO 8601 timestamp}-{alias_id}.{extension}
Na przykład:
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
alias_id to MongoDB ObjectId aliasu. Możesz go znaleźć na stronie ustawień aliasu lub przez API.
Podczas korzystania z domyślnego (systemowego) magazynu, klucz jest płaski (np. 65a31c53c36b75ed685f3fda.sqlite) i każda kopia nadpisuje poprzednią.
Uwaga: Ponieważ niestandardowy magazyn S3 zachowuje wszystkie wersje kopii zapasowych, zużycie przestrzeni będzie rosło z czasem. Zalecamy skonfigurowanie zasad cyklu życia w Twoim koszu, aby automatycznie usuwać stare kopie zapasowe (np. usuwać obiekty starsze niż 30 lub 90 dni).
Własność danych i polityka usuwania
Twój niestandardowy kosz S3 jest całkowicie pod Twoją kontrolą. My nigdy nie usuwamy ani nie modyfikujemy plików w Twoim niestandardowym koszu S3 — ani gdy alias zostanie usunięty, ani gdy domena zostanie usunięta, ani podczas jakichkolwiek operacji porządkowych. Zapisujemy tylko nowe pliki kopii zapasowych do Twojego kosza.
Oznacza to:
- Usunięcie aliasu — Gdy usuwasz alias, usuwamy kopię zapasową tylko z naszego domyślnego systemowego magazynu. Wszelkie kopie wcześniej zapisane w Twoim niestandardowym koszu S3 pozostają nienaruszone.
- Usunięcie domeny — Usunięcie domeny nie wpływa na pliki w Twoim niestandardowym koszu.
- Zarządzanie retencją — Jesteś odpowiedzialny za zarządzanie przestrzenią w swoim koszu, w tym za konfigurowanie zasad cyklu życia do usuwania starych kopii zapasowych.
Jeśli wyłączysz niestandardowy magazyn S3 lub przełączysz się z powrotem na nasz domyślny magazyn, istniejące pliki w Twoim koszu zostaną zachowane. Przyszłe kopie zapasowe będą po prostu zapisywane w naszym domyślnym magazynie.
Bezpieczeństwo
- Twój identyfikator klucza dostępu i tajny klucz dostępu są szyfrowane w spoczynku za pomocą AES-256-GCM przed zapisaniem w naszej bazie danych. Są odszyfrowywane tylko podczas działania, gdy wykonywane są operacje tworzenia kopii zapasowej.
- Automatycznie weryfikujemy, że Twój kosz nie jest publicznie dostępny. Jeśli wykryjemy publiczny kosz, konfiguracja zostanie odrzucona podczas zapisu. Jeśli podczas tworzenia kopii zapasowej wykryjemy publiczny dostęp, wracamy do naszego domyślnego magazynu i powiadamiamy wszystkich administratorów domeny e-mailem.
- Poświadczenia są weryfikowane podczas zapisu za pomocą wywołania HeadBucket, aby upewnić się, że kosz istnieje i poświadczenia są poprawne. Jeśli weryfikacja się nie powiedzie, niestandardowy magazyn S3 jest automatycznie wyłączany.
- Każdy plik kopii zapasowej zawiera skrót SHA-256 w metadanych S3, który jest używany do wykrywania niezmienionych baz danych i pomijania zbędnych przesłań.
Powiadomienia o błędach
Jeśli kopia zapasowa nie powiedzie się podczas korzystania z niestandardowego magazynu S3 (np. z powodu wygasłych poświadczeń lub problemu z łącznością), wszyscy administratorzy domeny zostaną powiadomieni e-mailem. Powiadomienia te są ograniczone do jednej wiadomości na 6 godzin, aby zapobiec duplikatom alertów. Jeśli podczas tworzenia kopii zapasowej wykryto, że Twój bucket jest publicznie dostępny, administratorzy zostaną powiadomieni raz dziennie.
API
Możesz również skonfigurować niestandardowy magazyn S3 za pomocą API:
curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
Aby przetestować połączenie za pomocą API:
curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
-u API_TOKEN:
Jak przekonwertować kopie zapasowe SQLite na pliki EML
Jeśli pobierasz lub przechowujesz kopie zapasowe SQLite (zarówno z naszego domyślnego magazynu, jak i z własnego niestandardowego bucketu S3), możesz przekonwertować je na standardowe pliki .eml za pomocą naszego samodzielnego narzędzia CLI convert-sqlite-to-eml. Pliki EML można otworzyć w dowolnym kliencie poczty (Thunderbird, Outlook, Apple Mail itd.) lub zaimportować do innych serwerów pocztowych.
Instalacja
Możesz pobrać gotowy plik binarny (nie wymaga Node.js) lub uruchomić go bezpośrednio za pomocą Node.js:
Gotowe pliki binarne — Pobierz najnowsze wydanie dla swojej platformy z GitHub Releases:
| Platforma | Architektura | Plik |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
Użytkownicy macOS: Po pobraniu może być konieczne usunięcie atrybutu kwarantanny przed uruchomieniem pliku binarnego:
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Zamień
./convert-sqlite-to-eml-darwin-arm64na rzeczywistą ścieżkę do pobranego pliku.)
Użytkownicy Linux: Po pobraniu może być konieczne nadanie plikowi binarnemu uprawnień do wykonywania:
chmod +x ./convert-sqlite-to-eml-linux-x64(Zamień
./convert-sqlite-to-eml-linux-x64na rzeczywistą ścieżkę do pobranego pliku.)
Ze źródła (wymaga Node.js >= 18):
cd tools/convert-sqlite-to-eml
npm install
node index.js
Użycie
Narzędzie obsługuje tryb interaktywny i nieinteraktywny.
Tryb interaktywny — uruchom bez argumentów, a zostaniesz poproszony o podanie wszystkich danych:
./convert-sqlite-to-eml
Forward Email - Konwersja kopii zapasowej SQLite na EML
=============================================
Ścieżka do pliku kopii zapasowej SQLite: /path/to/backup.sqlite
Hasło IMAP/aliasu: ********
Ścieżka wyjściowa ZIP [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:
Tryb nieinteraktywny — przekaż argumenty za pomocą flag wiersza poleceń do skryptów i automatyzacji:
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "your-imap-password" \
--output /path/to/output.zip
| Flaga | Opis |
|---|---|
--path <path> |
Ścieżka do zaszyfrowanego pliku kopii zapasowej SQLite |
--password <pass> |
Hasło IMAP/aliasu do odszyfrowania |
--output <path> |
Ścieżka wyjściowa dla pliku ZIP (domyślnie: automatycznie generowana z timestampem ISO 8601) |
--help |
Pokaż komunikat pomocy |
Format wyjściowy
Narzędzie generuje archiwum ZIP chronione hasłem (szyfrowane AES-256), zawierające:
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
Pliki EML są zorganizowane według folderów skrzynki pocztowej. Hasło do ZIP jest takie samo jak Twoje hasło IMAP/aliasu. Każdy plik .eml to standardowa wiadomość e-mail zgodna z RFC 5322 z pełnymi nagłówkami, treścią i załącznikami odtworzonymi z bazy danych SQLite.
Jak to działa
- Otwiera zaszyfrowaną bazę danych SQLite za pomocą Twojego hasła IMAP/aliasu (obsługuje szyfry ChaCha20 oraz AES-256-CBC).
- Odczytuje tabelę Mailboxes, aby poznać strukturę folderów.
- Dla każdej wiadomości dekoduje mimeTree (przechowywane jako skompresowany JSON za pomocą Brotli) z tabeli Messages.
- Odtwarza pełny plik EML, przechodząc po drzewie MIME i pobierając treści załączników z tabeli Attachments.
- Pakuje wszystko do archiwum ZIP chronionego hasłem, używając archiver-zip-encrypted.
Czy wspieracie samodzielne hostowanie
Tak, od marca 2025 roku wspieramy opcję samodzielnego hostowania. Przeczytaj wpis na blogu tutaj. Zapoznaj się z przewodnikiem dla samodzielnego hostowania, aby zacząć. Dla zainteresowanych bardziej szczegółową wersją krok po kroku mamy nasze przewodniki oparte na Ubuntu lub Debian.
Konfiguracja e-mail
Jak zacząć i skonfigurować przekazywanie e-maili
user@gmail.com adresem, na który chcesz przekazywać wiadomości (jeśli nie jest już poprawny). Podobnie upewnij się, że zastąpiłeś sample.g0v.tw swoją własną nazwą domeny (jeśli nie jest już poprawna).
- Jeśli już zarejestrowałeś swoją nazwę domeny gdzieś indziej, musisz całkowicie pominąć ten krok i przejść do kroku drugiego! W przeciwnym razie możesz kliknąć tutaj, aby zarejestrować swoją domenę.
-
Czy pamiętasz, gdzie zarejestrowałeś swoją domenę? Gdy już to sobie przypomnisz, postępuj zgodnie z poniższymi instrukcjami:
Ważne: Musisz otworzyć nową kartę i zalogować się do swojego rejestratora domen. Możesz łatwo kliknąć na swój "Rejestrator" poniżej, aby to zrobić automatycznie. W tej nowej karcie musisz przejść do strony zarządzania DNS u swojego rejestratora – poniżej w kolumnie "Kroki konfiguracji" podaliśmy krok po kroku, jak to zrobić. Gdy już znajdziesz się na tej stronie w nowej karcie, możesz wrócić do tej karty i przejść do kroku trzeciego poniżej. Nie zamykaj jeszcze otwartej karty; będzie Ci potrzebna w kolejnych krokach!
Rejestrator Kroki konfiguracji 1&1 Zaloguj się Centrum domen (Wybierz swoją domenę) Edytuj ustawienia DNS Amazon Route 53 Zaloguj się Hosted Zones (Wybierz swoją domenę) Aplus.net Zaloguj się Moje serwery Zarządzanie domeną Menedżer DNS Bluehost DLA ROCK: Zaloguj się Domeny (Kliknij ikonę ▼ obok zarządzania) DNS
DLA LEGACY: Zaloguj się Domeny Edytor strefy (Wybierz swoją domenę)Cloudflare Zaloguj się DNS DNS Made Easy Zaloguj się DNS (Wybierz swoją domenę) DNSimple Zaloguj się (Wybierz swoją domenę) DNS Zarządzaj Digital Ocean Zaloguj się Networking Domeny (Wybierz swoją domenę) Więcej Zarządzaj domeną Domain.com Zaloguj się W widoku kart kliknij zarządzaj przy swojej domenie W widoku listy kliknij ikonę koła zębatego DNS i serwery nazw Rekordy DNS Domains.com
OglądajZaloguj się (Wybierz swoją domenę) Zarządzaj (kliknij ikonę koła zębatego) Kliknij na DNS i serwery nazw w menu po lewej DreamHost Zaloguj się Panel Domeny Zarządzaj domenami DNS Dyn Zaloguj się Przegląd Zarządzaj Prosty edytor Rekordy Gandi Zaloguj się (Wybierz swoją domenę) Zarządzanie Edytuj strefę GoDaddy
OglądajZaloguj się Zarządzaj moimi domenami (Wybierz swoją domenę) Zarządzaj DNS Google Domains
OglądajZaloguj się (Wybierz swoją domenę) Konfiguruj DNS Namecheap
OglądajZaloguj się Lista domen (Wybierz swoją domenę) Zarządzaj Zaawansowany DNS Netlify Zaloguj się (Wybierz swoją domenę) Skonfiguruj Netlify DNS Network Solutions Zaloguj się Menedżer konta Moje nazwy domen (Wybierz swoją domenę) Zarządzaj Zmień miejsce wskazywania domeny Zaawansowany DNS Shopify
OglądajZaloguj się Zarządzane domeny (Wybierz swoją domenę) Ustawienia DNS Squarespace Zaloguj się Menu główne Ustawienia Domeny (Wybierz swoją domenę) Zaawansowane ustawienia Rekordy niestandardowe Vercel's Now Używając CLI "now" now dns add [domain] '@' MX [record-value] [priority]Weebly Zaloguj się Strona domen (Wybierz swoją domenę) DNS Wix Zaloguj się Strona domen (Kliknij ikonę ) Wybierz Zarządzaj rekordami DNS eNom Zaloguj się Domeny Moje domeny Inne Ważne: Nie widzisz tutaj nazwy swojego rejestratora? Po prostu wyszukaj w Internecie "jak zmienić rekordy DNS na $REGISTRAR" (zastępując $REGISTRAR nazwą swojego rejestratora – np. "jak zmienić rekordy DNS na GoDaddy", jeśli używasz GoDaddy). - Korzystając ze strony zarządzania DNS swojego rejestratora (tej drugiej otwartej karty), ustaw następujące rekordy "MX":
- Korzystając ze strony zarządzania DNS u swojego rejestratora (druga otwarta karta), ustaw następujące rekord(y) TXT:
Ważne: Jeśli korzystasz z płatnego planu, musisz całkowicie pominąć ten krok i przejść do kroku piątego! Jeśli nie masz płatnego planu, Twoje przekierowane adresy będą publicznie wyszukiwalne – przejdź do Moje konto Domeny i jeśli chcesz, uaktualnij swoją domenę do płatnego planu. Jeśli chcesz dowiedzieć się więcej o płatnych planach, zobacz naszą stronę Cennik. W przeciwnym razie możesz kontynuować, wybierając jedną lub więcej kombinacji z opcji od A do F wymienionych poniżej.
Opcja A: Jeśli przekierowujesz wszystkie e-maile ze swojej domeny (np. "all@sample.g0v.tw", "hello@sample.g0v.tw" itd.) na konkretny adres "user@gmail.com":Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=user@gmail.comWskazówka: Upewnij się, że zastąpiłeś powyższe wartości w kolumnie "Wartość" swoim własnym adresem e-mail. Wartość "TTL" nie musi wynosić 3600, może być niższa lub wyższa, jeśli to konieczne. Niższa wartość czasu życia ("TTL") zapewni szybsze propagowanie przyszłych zmian w rekordach DNS w Internecie – pomyśl o tym jak o czasie, przez jaki będzie przechowywana w pamięci podręcznej (w sekundach). Możesz dowiedzieć się więcej o TTL na Wikipedii.
Opcja B: Jeśli chcesz przekierować tylko pojedynczy adres e-mail (np.hello@sample.g0v.twnauser@gmail.com; spowoduje to również automatyczne przekierowanie "hello+test@sample.g0v.tw" na "user+test@gmail.com"):Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=hello:user@gmail.com
Opcja C: Jeśli przekierowujesz wiele adresów e-mail, powinieneś je oddzielić przecinkiem:Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Opcja D: Możesz ustawić nieskończoną liczbę przekierowań e-mail – upewnij się tylko, że pojedyncza linia nie przekracza 255 znaków i każda linia zaczyna się od "forward-email=". Poniżej znajduje się przykład:Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", lub puste 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", lub puste 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", lub puste 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", lub puste 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Opcja E: Możesz również określić nazwę domeny w swoim rekordzie TXT, aby mieć globalne przekierowanie aliasów (np. "user@sample.g0v.tw" zostanie przekierowany na "user@example.net"):Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=example.net
Opcja F: Możesz nawet używać webhooków jako globalnego lub indywidualnego aliasu do przekierowywania e-maili. Zobacz przykład i pełną sekcję o webhookach zatytułowaną Czy wspieracie webhooki poniżej.Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Opcja G: Możesz nawet używać wyrażeń regularnych ("regex") do dopasowywania aliasów i obsługi podstawień do których mają być przekazywane e-maile. Zobacz przykłady i pełną sekcję o regex zatytułowaną Czy obsługujecie wyrażenia regularne lub regex poniżej.Potrzebujesz zaawansowanego regex z podstawieniami? Zobacz przykłady i pełną sekcję o regex zatytułowaną Czy obsługujecie wyrażenia regularne lub regex poniżej.Prosty przykład: Jeśli chcę, aby wszystkie e-maile wysyłane na `linus@sample.g0v.tw` lub `torvalds@sample.g0v.tw` były przekazywane na `user@gmail.com`:Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comWażne: Reguły przekazywania catch-all można również opisać jako "fall-through" (przechodzenie dalej). Oznacza to, że przychodzące e-maile, które pasują do co najmniej jednej konkretnej reguły przekazywania, będą używane zamiast catch-all. Konkretne reguły obejmują adresy e-mail i wyrażenia regularne.
Na przykład:
forward-email=hello:first@gmail.com,second@gmail.com
E-maile wysłane nahello@sample.g0v.tw**nie** będą przekazywane nasecond@gmail.com(catch-all) z tą konfiguracją, a zamiast tego zostaną dostarczone tylko dofirst@gmail.com.
- Korzystając ze strony zarządzania DNS u swojego rejestratora (drugiej otwartej zakładki), dodatkowo ustaw następujący rekord TXT:
Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość "@", ".", lub puste 3600 TXT v=spf1 a include:spf.forwardemail.net -allWażne: Jeśli używasz Gmaila (np. Wyślij jako) lub G Suite, musisz dodaćinclude:_spf.google.comdo powyższej wartości, na przykład:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allWskazówka: Jeśli masz już podobną linię z "v=spf1", musisz dodaćinclude:spf.forwardemail.nettuż przed istniejącymi rekordami "include:host.com" i przed "-all" w tej samej linii, na przykład:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Zwróć uwagę, że istnieje różnica między "-all" a "~all". "-" oznacza, że sprawdzenie SPF powinno NIE POWIEŚĆ SIĘ, jeśli nie pasuje, a "~" oznacza, że sprawdzenie SPF powinno mieć SOFTFAIL. Zalecamy używanie podejścia "-all", aby zapobiec fałszowaniu domeny.
Możesz również potrzebować dołączyć rekord SPF dla hosta, z którego wysyłasz pocztę (np. Outlook). - Zweryfikuj swoje rekordy DNS za pomocą naszego narzędzia "Verify Records" dostępnego w Moje konto Domeny Konfiguracja.
- Wyślij testowy e-mail, aby potwierdzić, że działa. Zauważ, że propagacja rekordów DNS może zająć trochę czasu.
Wskazówka: Jeśli nie otrzymujesz testowych e-maili lub otrzymujesz testowy e-mail z komunikatem "Uważaj na tę wiadomość", zobacz odpowiedzi na Dlaczego nie otrzymuję moich testowych e-maili oraz Dlaczego moje testowe e-maile wysłane do mnie w Gmailu są oznaczane jako "podejrzane".
- Jeśli chcesz "Wysyłać pocztę jako" z Gmaila, musisz obejrzeć ten film lub postępować zgodnie z krokami w sekcji Jak wysyłać pocztę jako za pomocą Gmaila poniżej.
| Nazwa/Host/Alias | TTL | Typ | Priorytet | Odpowiedź/Wartość |
|---|---|---|---|---|
| "@", ".", lub puste | 3600 | MX | 0 | mx1.forwardemail.net |
| "@", ".", lub puste | 3600 | MX | 0 | mx2.forwardemail.net |
Czy mogę używać wielu wymian MX i serwerów do zaawansowanego przekazywania
Tak, ale w rekordach DNS powinien być wymieniony tylko jeden serwer MX.
Nie próbuj używać "Priorytetu" jako sposobu konfiguracji wielu serwerów MX.
Zamiast tego musisz skonfigurować istniejący serwer MX tak, aby przekazywał pocztę dla wszystkich aliasów niepasujących do naszych serwerów (mx1.forwardemail.net i/lub mx2.forwardemail.net).
Jeśli korzystasz z Google Workspace i chcesz przekazywać wszystkie aliasy niepasujące do naszej usługi, zobacz https://support.google.com/a/answer/6297084.
Jeśli korzystasz z Microsoft 365 (Outlook) i chcesz przekazywać wszystkie aliasy niepasujące do naszej usługi, zobacz https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail oraz https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
Jak ustawić autoresponder urlopowy (automatyczną odpowiedź poza biurem)
Przejdź do Moje konto Domeny Aliasy i utwórz lub edytuj alias, dla którego chcesz skonfigurować autoresponder urlopowy. Masz możliwość skonfigurowania daty rozpoczęcia, daty zakończenia, tematu i wiadomości oraz włączania lub wyłączania tego w dowolnym momencie:
- Obecnie obsługiwane są tematy i wiadomości w formacie tekstowym (używamy wewnętrznie pakietu
striptagsdo usuwania wszelkiego HTML). - Temat jest ograniczony do 100 znaków.
- Wiadomość jest ograniczona do 1000 znaków.
- Konfiguracja wymaga ustawienia Outbound SMTP (np. konieczne będzie skonfigurowanie rekordów DNS DKIM, DMARC i Return-Path).
- Przejdź do Moje konto Domeny Ustawienia Konfiguracja Outbound SMTP i postępuj zgodnie z instrukcjami konfiguracji.
- Odpowiedź wakacyjna nie może być włączona na globalnych domenach vanity (np. adresy jednorazowe nie są obsługiwane).
- Odpowiedź wakacyjna nie może być włączona dla aliasów z symbolem wieloznacznym/catch-all (
*) ani wyrażeń regularnych.
W przeciwieństwie do systemów pocztowych takich jak postfix (np. używających rozszerzenia filtra vacation sieve) – Forward Email automatycznie dodaje Twój podpis DKIM, zabezpiecza przed problemami z połączeniem podczas wysyłania odpowiedzi wakacyjnych (np. z powodu powszechnych problemów z połączeniem SSL/TLS i starszych serwerów), a nawet obsługuje Open WKD i szyfrowanie PGP dla odpowiedzi wakacyjnych.
-
Wysyłamy tylko raz na 4 dni do każdego dozwolonego nadawcy.
-
Nasza pamięć podręczna Redis używa odcisku palca
alias_idisender, gdziealias_idto identyfikator aliasu w MongoDB, asenderto adres From (jeśli jest dozwolony) lub domena główna w adresie From (jeśli nie jest dozwolony). Dla uproszczenia czas wygaśnięcia tego odcisku w pamięci podręcznej ustawiono na 4 dni. -
Nasze podejście polegające na użyciu domeny głównej wyodrębnionej z adresu From dla nadawców niedozwolonych zapobiega nadużyciom ze strony stosunkowo nieznanych nadawców (np. złośliwych aktorów) zalewających wiadomościami odpowiedzi wakacyjnych.
-
-
Wysyłamy tylko wtedy, gdy MAIL FROM i/lub From nie jest puste i nie zawiera (bez rozróżniania wielkości liter) nazwy użytkownika postmastera (część przed @ w adresie e-mail).
-
Nie wysyłamy, jeśli oryginalna wiadomość zawierała którykolwiek z następujących nagłówków (bez rozróżniania wielkości liter):
- Nagłówek
auto-submittedz wartością różną odno. - Nagłówek
x-auto-response-suppressz wartościądr,autoreply,auto-reply,auto_replyluball. - Nagłówek
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondlubx-auto-respond(bez względu na wartość). - Nagłówek
precedencez wartościąbulk,autoreply,auto-reply,auto_replylublist.
- Nagłówek
-
Nie wysyłamy, jeśli adres MAIL FROM lub From kończy się na
+donotreply,-donotreply,+noreplylub-noreply. -
Nie wysyłamy, jeśli część nazwy użytkownika adresu From to
mdaemoni zawierał nagłówekX-MDDSN-Message(bez rozróżniania wielkości liter). -
Nie wysyłamy, jeśli istniał nagłówek
content-typeo wartościmultipart/report(bez rozróżniania wielkości liter).
Jak skonfigurować SPF dla Forward Email
Korzystając ze strony zarządzania DNS u swojego rejestratora, ustaw następujący rekord TXT:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com do powyższej wartości, na przykład:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com do swojego rekordu SPF TXT, na przykład:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net tuż przed istniejącymi rekordami "include:host.com" i przed "-all" w tej samej linii, na przykład:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Zwróć uwagę, że istnieje różnica między "-all" a "~all". "-" oznacza, że sprawdzenie SPF powinno NIE POWIEŚĆ SIĘ, jeśli nie pasuje, a "~" oznacza, że sprawdzenie SPF powinno mieć SOFTFAIL. Zalecamy użycie podejścia "-all", aby zapobiec fałszowaniu domeny.
Może być również konieczne uwzględnienie rekordu SPF dla hosta, z którego wysyłasz pocztę (np. Outlook).
Jak skonfigurować DKIM dla Forward Email
Przejdź do Moje konto Domeny Ustawienia Konfiguracja SMTP wychodzącego i postępuj zgodnie z instrukcjami konfiguracji.
Jak skonfigurować DMARC dla Forward Email
Przejdź do Moje konto Domeny Ustawienia Konfiguracja SMTP wychodzącego i postępuj zgodnie z instrukcjami konfiguracji.
Jak przeglądać raporty DMARC
Forward Email oferuje kompleksowy panel raportów DMARC, który pozwala monitorować wydajność uwierzytelniania poczty dla wszystkich Twoich domen z jednego miejsca.
Czym są raporty DMARC?
Raporty DMARC (Domain-based Message Authentication, Reporting, and Conformance) to pliki XML wysyłane przez serwery odbierające pocztę, które informują, jak Twoje e-maile są uwierzytelniane. Raporty te pomagają zrozumieć:
- Ile wiadomości jest wysyłanych z Twojej domeny
- Czy te wiadomości przechodzą uwierzytelnianie SPF i DKIM
- Jakie działania podejmują serwery odbierające (akceptują, kwarantanna lub odrzucają)
- Które adresy IP wysyłają pocztę w imieniu Twojej domeny
Jak uzyskać dostęp do raportów DMARC
Przejdź do Moje konto Raporty DMARC, aby zobaczyć swój panel. Możesz także uzyskać dostęp do raportów dla konkretnej domeny z Moje konto Domeny, klikając przycisk "DMARC" obok wybranej domeny.
Funkcje panelu
Panel raportów DMARC oferuje:
- Podsumowanie metryk: Łączna liczba otrzymanych raportów, liczba analizowanych wiadomości, wskaźnik zgodności SPF, wskaźnik zgodności DKIM oraz ogólny wskaźnik powodzenia
- Wykres wiadomości w czasie: Wizualny trend wolumenu poczty i wskaźników uwierzytelniania w ciągu ostatnich 30 dni
- Podsumowanie zgodności: Wykres pierścieniowy pokazujący rozkład zgodności SPF vs DKIM
- Rozporządzenie wiadomości: Wykres słupkowy pokazujący, jak serwery odbierające traktowały Twoje wiadomości (zaakceptowane, poddane kwarantannie lub odrzucone)
- Tabela ostatnich raportów: Szczegółowa lista pojedynczych raportów DMARC z możliwością filtrowania i paginacji
- Filtrowanie domen: Filtrowanie raportów według konkretnej domeny podczas zarządzania wieloma domenami Dlaczego to jest ważne
Dla organizacji zarządzających wieloma domenami (takimi jak przedsiębiorstwa, organizacje non-profit czy agencje), raporty DMARC są niezbędne do:
- Identyfikacji nieautoryzowanych nadawców: Wykrywanie, czy ktoś podszywa się pod Twoją domenę
- Poprawy dostarczalności: Zapewnienie, że Twoje legalne e-maile przechodzą uwierzytelnianie
- Monitorowania infrastruktury e-mailowej: Śledzenie, które usługi i adresy IP wysyłają wiadomości w Twoim imieniu
- Zgodności: Utrzymanie widoczności uwierzytelniania e-maili na potrzeby audytów bezpieczeństwa
W przeciwieństwie do innych usług, które wymagają oddzielnych narzędzi do monitorowania DMARC, Forward Email zawiera przetwarzanie i wizualizację raportów DMARC jako część Twojego konta bez dodatkowych kosztów.
Wymagania
- Raporty DMARC są dostępne tylko dla planów płatnych
- Twoja domena musi mieć skonfigurowany DMARC (zobacz Jak skonfigurować DMARC dla Forward Email)
- Raporty są automatycznie zbierane, gdy serwery odbierające pocztę wysyłają je na skonfigurowany adres raportowania DMARC
Cotygodniowe raporty e-mail
Użytkownicy planów płatnych automatycznie otrzymują cotygodniowe podsumowania raportów DMARC drogą mailową. Te e-maile zawierają:
- Statystyki podsumowujące dla wszystkich Twoich domen
- Wskaźniki zgodności SPF i DKIM
- Podział statusów wiadomości (zaakceptowane, poddane kwarantannie, odrzucone)
- Najważniejsze organizacje raportujące (Google, Microsoft, Yahoo itd.)
- Adresy IP z problemami zgodności, które mogą wymagać uwagi
- Bezpośrednie linki do panelu raportów DMARC
Cotygodniowe raporty są wysyłane automatycznie i nie można ich wyłączyć oddzielnie od innych powiadomień e-mail.
Jak połączyć i skonfigurować kontakty
Aby skonfigurować kontakty, użyj adresu CardDAV: https://carddav.forwardemail.net (lub po prostu carddav.forwardemail.net, jeśli Twój klient na to pozwala)
Jak połączyć i skonfigurować kalendarze
Aby skonfigurować kalendarz, użyj adresu CalDAV: https://caldav.forwardemail.net (lub po prostu caldav.forwardemail.net, jeśli Twój klient na to pozwala)
Jak dodać więcej kalendarzy i zarządzać istniejącymi kalendarzami
Jeśli chcesz dodać dodatkowe kalendarze, po prostu dodaj nowy adres kalendarza: https://caldav.forwardemail.net/dav/principals/calendar-name (pamiętaj, aby zastąpić calendar-name nazwą wybranego kalendarza)
Możesz zmienić nazwę i kolor kalendarza po jego utworzeniu – wystarczy użyć preferowanej aplikacji kalendarza (np. Apple Mail lub Thunderbird).
Jak połączyć i skonfigurować zadania i przypomnienia
Aby skonfigurować zadania i przypomnienia, użyj tego samego adresu CalDAV co dla kalendarzy: https://caldav.forwardemail.net (lub po prostu caldav.forwardemail.net, jeśli Twój klient na to pozwala)
Zadania i przypomnienia będą automatycznie oddzielone od wydarzeń kalendarza do własnej kolekcji kalendarzy "Przypomnienia" lub "Zadania".
Instrukcje konfiguracji według platformy:
macOS/iOS:
- Dodaj nowe konto CalDAV w Preferencjach systemowych > Konta internetowe (lub Ustawienia > Konta na iOS)
- Użyj
caldav.forwardemail.netjako serwera - Wprowadź swój alias Forward Email i wygenerowane hasło
- Po konfiguracji zobaczysz kolekcje "Kalendarz" i "Przypomnienia"
- Używaj aplikacji Przypomnienia do tworzenia i zarządzania zadaniami
Android z Tasks.org:
- Zainstaluj Tasks.org ze sklepu Google Play lub F-Droid
- Przejdź do Ustawienia > Synchronizacja > Dodaj konto > CalDAV
- Wprowadź serwer:
https://caldav.forwardemail.net - Wprowadź swój alias Forward Email i wygenerowane hasło
- Tasks.org automatycznie wykryje Twoje kalendarze z zadaniami
Thunderbird:
- Zainstaluj dodatek Lightning, jeśli jeszcze nie jest zainstalowany
- Utwórz nowy kalendarz typu "CalDAV"
- Użyj adresu URL:
https://caldav.forwardemail.net - Wprowadź swoje dane uwierzytelniające Forward Email
- Zarówno wydarzenia, jak i zadania będą dostępne w interfejsie kalendarza
Dlaczego nie mogę tworzyć zadań w macOS Przypomnienia
Jeśli masz problemy z tworzeniem zadań w macOS Reminders, wypróbuj następujące kroki rozwiązywania problemów:
-
Sprawdź konfigurację konta: Upewnij się, że Twoje konto CalDAV jest poprawnie skonfigurowane z
caldav.forwardemail.net -
Zweryfikuj oddzielne kalendarze: Powinieneś widzieć zarówno "Calendar", jak i "Reminders" na swoim koncie. Jeśli widzisz tylko "Calendar", wsparcie dla zadań może nie być jeszcze w pełni aktywowane.
-
Odśwież konto: Spróbuj usunąć i ponownie dodać swoje konto CalDAV w Preferencjach systemowych > Konta internetowe
-
Sprawdź łączność z serwerem: Przetestuj, czy możesz uzyskać dostęp do
https://caldav.forwardemail.netw przeglądarce -
Zweryfikuj dane logowania: Upewnij się, że używasz poprawnego aliasu e-mail i wygenerowanego hasła (nie hasła do konta)
-
Wymuś synchronizację: W aplikacji Reminders spróbuj utworzyć zadanie, a następnie ręcznie odświeżyć synchronizację
Typowe problemy:
- "Reminders calendar not found": Serwer może potrzebować chwili, aby utworzyć kolekcję Reminders przy pierwszym dostępie
- Zadania się nie synchronizują: Sprawdź, czy oba urządzenia używają tych samych danych logowania do konta CalDAV
- Mieszane treści: Upewnij się, że zadania są tworzone w kalendarzu "Reminders", a nie w ogólnym "Calendar"
Jak skonfigurować Tasks.org na Androidzie
Tasks.org to popularny otwartoźródłowy menedżer zadań, który doskonale współpracuje z obsługą zadań CalDAV Forward Email.
Instalacja i konfiguracja:
-
Zainstaluj Tasks.org:
- Z Google Play Store: Tasks.org
- Z F-Droid: Tasks.org on F-Droid
-
Skonfiguruj synchronizację CalDAV:
- Otwórz Tasks.org
- Przejdź do ☰ Menu > Ustawienia > Synchronizacja
- Stuknij "Dodaj konto"
- Wybierz "CalDAV"
-
Wprowadź ustawienia Forward Email:
- URL serwera:
https://caldav.forwardemail.net - Nazwa użytkownika: Twój alias Forward Email (np.
you@yourdomain.com) - Hasło: Wygenerowane hasło specyficzne dla aliasu
- Stuknij "Dodaj konto"
- URL serwera:
-
Odkrywanie konta:
- Tasks.org automatycznie wykryje Twoje kalendarze zadań
- Powinieneś zobaczyć kolekcję "Reminders"
- Stuknij "Subskrybuj", aby włączyć synchronizację kalendarza zadań
-
Test synchronizacji:
- Utwórz testowe zadanie w Tasks.org
- Sprawdź, czy pojawi się w innych klientach CalDAV (np. macOS Reminders)
- Zweryfikuj, czy zmiany synchronizują się w obie strony
Dostępne funkcje:
- ✅ Tworzenie i edycja zadań
- ✅ Terminy i przypomnienia
- ✅ Zakończenie zadania i status
- ✅ Poziomy priorytetów
- ✅ Podzadania i hierarchia zadań
- ✅ Tagi i kategorie
- ✅ Synchronizacja dwukierunkowa z innymi klientami CalDAV
Rozwiązywanie problemów:
- Jeśli nie pojawiają się kalendarze zadań, spróbuj ręcznie odświeżyć w ustawieniach Tasks.org
- Upewnij się, że masz przynajmniej jedno zadanie utworzone na serwerze (możesz najpierw utworzyć je w macOS Reminders)
- Sprawdź łączność sieciową z
caldav.forwardemail.net
Jak skonfigurować SRS dla Forward Email
Automatycznie konfigurujemy Sender Rewriting Scheme ("SRS") – nie musisz robić tego samodzielnie.
Jak skonfigurować MTA-STS dla Forward Email
Prosimy o zapoznanie się z naszą sekcją o MTA-STS w celu uzyskania dodatkowych informacji.
Jak dodać zdjęcie profilowe do mojego adresu e-mail
Jeśli korzystasz z Gmaila, wykonaj poniższe kroki:
- Przejdź na https://google.com i wyloguj się ze wszystkich kont e-mail
- Kliknij "Zaloguj się", a w rozwijanym menu wybierz "inne konto"
- Wybierz "Użyj innego konta"
- Wybierz "Utwórz konto"
- Wybierz "Użyj zamiast tego mojego obecnego adresu e-mail"
- Wprowadź swój adres e-mail z własnej domeny
- Odbierz wiadomość weryfikacyjną wysłaną na Twój adres e-mail
- Wprowadź kod weryfikacyjny z tej wiadomości
- Uzupełnij informacje profilowe dla nowego konta Google
- Zaakceptuj wszystkie polityki prywatności i warunki użytkowania
- Przejdź na https://google.com, kliknij ikonę profilu w prawym górnym rogu i kliknij przycisk "zmień"
- Prześlij nowe zdjęcie lub awatar dla swojego konta
- Zmiany zostaną wprowadzone w ciągu około 1-2 godzin, choć czasem mogą nastąpić bardzo szybko.
- Wyślij testowego e-maila, a zdjęcie profilowe powinno się pojawić.
Zaawansowane funkcje
Czy obsługujecie newslettery lub listy mailingowe do celów marketingowych
Tak, więcej informacji znajdziesz na https://forwardemail.net/guides/newsletter-with-listmonk.
Należy pamiętać, że aby utrzymać reputację IP i zapewnić dostarczalność, Forward Email posiada ręczny proces weryfikacji na poziomie domeny dla zatwierdzania newsletterów. Napisz na support@forwardemail.net lub otwórz zgłoszenie pomocy w celu zatwierdzenia. Zazwyczaj zajmuje to mniej niż 24 godziny, a większość zgłoszeń jest rozpatrywana w ciągu 1-2 godzin. W niedalekiej przyszłości planujemy uczynić ten proces natychmiastowym dzięki dodatkowym kontrolom antyspamowym i powiadomieniom. Proces ten zapewnia, że Twoje e-maile trafiają do skrzynki odbiorczej i nie są oznaczane jako spam.
Czy obsługujecie wysyłanie e-maili przez API
Tak, od maja 2023 roku obsługujemy wysyłanie e-maili przez API jako dodatek dla wszystkich płatnych użytkowników.
Zapoznaj się z sekcją dotyczącą E-maili w naszej dokumentacji API, aby poznać opcje, przykłady i więcej informacji.
Aby wysyłać e-maile wychodzące za pomocą naszego API, musisz użyć swojego tokena API dostępnego w Moje bezpieczeństwo.
Czy obsługujecie odbieranie e-maili przez IMAP
Tak, od 16 października 2023 roku obsługujemy odbieranie e-maili przez IMAP jako dodatek dla wszystkich płatnych użytkowników. Prosimy o przeczytanie naszego szczegółowego artykułu na temat jak działa nasza funkcja szyfrowanego przechowywania skrzynki pocztowej SQLite.
-
Utwórz nowy alias dla swojej domeny w Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Kliknij na Wygeneruj hasło obok nowo utworzonego aliasu. Skopiuj do schowka i bezpiecznie przechowaj wygenerowane hasło wyświetlone na ekranie.
-
Używając preferowanej aplikacji e-mail, dodaj lub skonfiguruj konto z nowo utworzonym aliasem (np.
hello@sample.g0v.tw)Wskazówka: Zalecamy używanie Thunderbird, Thunderbird Mobile, Apple Mail lub alternatywy open-source i skoncentrowanej na prywatności. -
Gdy zostaniesz poproszony o nazwę serwera IMAP, wpisz
imap.forwardemail.net -
Gdy zostaniesz poproszony o port serwera IMAP, wpisz
993(SSL/TLS) – w razie potrzeby zobacz alternatywne porty IMAPWskazówka: Jeśli używasz Thunderbirda, upewnij się, że "Bezpieczeństwo połączenia" jest ustawione na "SSL/TLS", a metoda uwierzytelniania na "Normalne hasło". -
When prompted for IMAP server password, paste the password from Generate Password in step 2 above
-
Zapisz swoje ustawienia – jeśli masz problemy, prosimy skontaktuj się z nami
Czy obsługujecie POP3
Tak, od 4 grudnia 2023 obsługujemy POP3 jako dodatek dla wszystkich płatnych użytkowników. Prosimy przeczytać nasz szczegółowy artykuł o tym, jak działa nasza funkcja szyfrowanego przechowywania skrzynki pocztowej SQLite.
-
Utwórz nowy alias dla swojej domeny w Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Kliknij na Generate Password obok nowo utworzonego aliasu. Skopiuj do schowka i bezpiecznie przechowuj wygenerowane hasło wyświetlone na ekranie.
-
Korzystając z preferowanej aplikacji pocztowej, dodaj lub skonfiguruj konto z nowo utworzonym aliasem (np.
hello@sample.g0v.tw)Wskazówka: Zalecamy używanie Thunderbird, Thunderbird Mobile, Apple Mail lub alternatywy open-source i skupionej na prywatności. -
Gdy zostaniesz poproszony o nazwę serwera POP3, wpisz
pop3.forwardemail.net -
Gdy zostaniesz poproszony o port serwera POP3, wpisz
995(SSL/TLS) – w razie potrzeby zobacz alternatywne porty POP3Wskazówka: Jeśli używasz Thunderbirda, upewnij się, że "Bezpieczeństwo połączenia" jest ustawione na "SSL/TLS", a metoda uwierzytelniania na "Normalne hasło". -
When prompted for POP3 server password, paste the password from Generate Password in step 2 above
-
Zapisz swoje ustawienia – jeśli masz problemy, prosimy skontaktuj się z nami
Czy obsługujecie kalendarze (CalDAV)
Tak, od 5 lutego 2024 dodaliśmy tę funkcję. Nasz serwer to caldav.forwardemail.net i jest również monitorowany na naszej stronie statusu.
Obsługuje zarówno IPv4, jak i IPv6 i jest dostępny przez port 443 (HTTPS).
| Login | Przykład | Opis |
|---|---|---|
| Nazwa użytkownika | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje konto Domeny. |
| Hasło | ************************ |
Wygenerowane hasło specyficzne dla aliasu. |
Aby korzystać z obsługi kalendarza, użytkownik musi być adresem e-mail aliasu, który istnieje dla domeny w Moje konto Domeny – a hasło musi być wygenerowanym hasłem specyficznym dla aliasu.
Czy obsługujecie zadania i przypomnienia (CalDAV VTODO)
Tak, od 14 października 2025 dodaliśmy obsługę CalDAV VTODO dla zadań i przypomnień. Używa to tego samego serwera co nasza obsługa kalendarza: caldav.forwardemail.net.
Nasz serwer CalDAV obsługuje zarówno wydarzenia kalendarza (VEVENT), jak i komponenty zadań (VTODO) korzystając z zunifikowanych kalendarzy. Oznacza to, że każdy kalendarz może zawierać zarówno wydarzenia, jak i zadania, zapewniając maksymalną elastyczność i kompatybilność ze wszystkimi klientami CalDAV.
Jak działają kalendarze i listy:
- Każdy kalendarz obsługuje zarówno wydarzenia, jak i zadania – Możesz dodawać wydarzenia, zadania lub oba do dowolnego kalendarza
- Listy Apple Reminders – Każda lista utworzona w Apple Reminders staje się osobnym kalendarzem na serwerze
- Wiele kalendarzy – Możesz tworzyć dowolną liczbę kalendarzy, każdy z własną nazwą, kolorem i organizacją
- Synchronizacja między klientami – Zadania i wydarzenia synchronizują się bezproblemowo między wszystkimi kompatybilnymi klientami
Obsługiwane klienty zadań:
- macOS Reminders – Pełna natywna obsługa tworzenia, edycji, ukończenia i synchronizacji zadań
- iOS Reminders – Pełna natywna obsługa na wszystkich urządzeniach iOS
- Tasks.org (Android) – Popularny otwartoźródłowy menedżer zadań z synchronizacją CalDAV
- Thunderbird – Obsługa zadań i kalendarza w desktopowym kliencie poczty
- Każdy menedżer zadań kompatybilny z CalDAV – Standardowa obsługa komponentu VTODO
Obsługiwane funkcje zadań:
- Tworzenie, edycja i usuwanie zadań
- Terminy i daty rozpoczęcia
- Status ukończenia zadania (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Poziomy priorytetu zadań
- Zadania cykliczne
- Opisy i notatki do zadań
- Synchronizacja na wielu urządzeniach
- Podzadania z właściwością RELATED-TO
- Przypomnienia zadań z VALARM
Dane logowania są takie same jak dla obsługi kalendarza:
| Login | Przykład | Opis |
|---|---|---|
| Nazwa użytkownika | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje konto Domeny. |
| Hasło | ************************ |
Wygenerowane hasło specyficzne dla aliasu. |
Ważne uwagi:
- Każda lista w Reminders to osobny kalendarz – Gdy tworzysz nową listę w Apple Reminders, tworzy się nowy kalendarz na serwerze CalDAV
- Użytkownicy Thunderbirda – Musisz ręcznie subskrybować każdy kalendarz/listę, którą chcesz synchronizować, lub użyć adresu URL katalogu kalendarza:
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Użytkownicy Apple – Odkrywanie kalendarzy odbywa się automatycznie, więc wszystkie Twoje kalendarze i listy pojawią się w Calendar.app i Reminders.app
- Zunifikowane kalendarze – Wszystkie kalendarze obsługują zarówno wydarzenia, jak i zadania, dając Ci elastyczność w organizacji danych
Czy obsługujecie kontakty (CardDAV)
Tak, od 12 czerwca 2025 dodaliśmy tę funkcję. Nasz serwer to carddav.forwardemail.net i jest również monitorowany na naszej stronie statusu.
Obsługuje zarówno IPv4, jak i IPv6 i jest dostępny na porcie 443 (HTTPS).
| Login | Przykład | Opis |
|---|---|---|
| Nazwa użytkownika | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje konto Domeny. |
| Hasło | ************************ |
Wygenerowane hasło specyficzne dla aliasu. |
Aby korzystać z obsługi kontaktów, użytkownik musi być adresem e-mail aliasu, który istnieje dla domeny w Moje konto Domeny – a hasło musi być wygenerowanym hasłem specyficznym dla aliasu.
Czy obsługujecie wysyłanie e-maili przez SMTP
Tak, od maja 2023 wspieramy wysyłanie e-maili przez SMTP jako dodatek dla wszystkich płatnych użytkowników.
-
Przejdź do Moje konto Domeny Ustawienia Konfiguracja SMTP wychodzącego i postępuj zgodnie z instrukcjami konfiguracji
-
Utwórz nowy alias dla swojej domeny w Moje konto Domeny Aliasy (np.
hello@sample.g0v.tw) -
Kliknij na Wygeneruj hasło obok nowo utworzonego aliasu. Skopiuj do schowka i bezpiecznie przechowuj wygenerowane hasło wyświetlone na ekranie.
-
Korzystając z preferowanej aplikacji e-mail, dodaj lub skonfiguruj konto z nowo utworzonym aliasem (np.
hello@sample.g0v.tw)Wskazówka: Zalecamy korzystanie z Thunderbird, Thunderbird Mobile, Apple Mail lub alternatywy open-source i skoncentrowanej na prywatności. -
Gdy zostaniesz poproszony o nazwę serwera SMTP, wpisz
smtp.forwardemail.net -
Gdy zostaniesz poproszony o port serwera SMTP, wpisz
465(SSL/TLS) – zobacz alternatywne porty SMTP w razie potrzebyWskazówka: Jeśli używasz Thunderbirda, upewnij się, że "Bezpieczeństwo połączenia" jest ustawione na "SSL/TLS", a metoda uwierzytelniania na "Normalne hasło". -
Gdy zostaniesz poproszony o hasło do serwera SMTP, wklej hasło z Wygeneruj hasło w kroku 3 powyżej
-
Zapisz swoje ustawienia i wyślij pierwszy testowy e-mail – jeśli masz problemy, prosimy skontaktuj się z nami
Czy obsługujecie OpenPGP/MIME, szyfrowanie end-to-end ("E2EE") oraz Web Key Directory ("WKD")
Tak, obsługujemy OpenPGP, szyfrowanie end-to-end ("E2EE") oraz wyszukiwanie kluczy publicznych za pomocą Web Key Directory ("WKD"). Możesz skonfigurować OpenPGP korzystając z keys.openpgp.org lub samodzielnie hostować własne klucze (odwołaj się do tego gista dotyczącego konfiguracji serwera WKD).
- Wyszukiwania WKD są buforowane przez 1 godzinę, aby zapewnić terminową dostawę e-maili → dlatego jeśli dodasz, zmienisz lub usuniesz swój klucz WKD, prosimy o wysłanie do nas e-maila na
support@forwardemail.netz Twoim adresem e-mail, abyśmy mogli ręcznie wyczyścić pamięć podręczną. - Obsługujemy szyfrowanie PGP dla wiadomości przekazywanych za pomocą wyszukiwania WKD lub przy użyciu przesłanego klucza PGP w naszym interfejsie.
- Przesłane klucze mają pierwszeństwo, o ile pole wyboru PGP jest włączone/zaznaczone.
- Wiadomości wysyłane do webhooków nie są obecnie szyfrowane za pomocą PGP.
- Jeśli masz wiele aliasów pasujących do danego adresu przekazywania (np. kombinacja regex/wildcard/dokładne dopasowanie) i jeśli więcej niż jeden z nich zawiera przesłany klucz PGP i ma zaznaczone PGP → wtedy wyślemy Ci e-mail z alertem o błędzie i nie zaszyfrujemy wiadomości Twoim przesłanym kluczem PGP. Jest to bardzo rzadkie i zwykle dotyczy zaawansowanych użytkowników z złożonymi regułami aliasów.
- Szyfrowanie PGP nie będzie stosowane do przekazywania e-maili przez nasze serwery MX, jeśli nadawca miał politykę DMARC ustawioną na reject. Jeśli potrzebujesz szyfrowania PGP na wszystkie wiadomości, sugerujemy korzystanie z naszej usługi IMAP i skonfigurowanie klucza PGP dla swojego aliasu dla poczty przychodzącej.
Możesz zweryfikować swoją konfigurację Web Key Directory na https://wkd.chimbosonic.com/ (open-source) lub https://www.webkeydirectory.com/ (własnościowe).
-
Pobierz i zainstaluj zalecany wtyczkę klienta poczty e-mail poniżej:
Klient poczty Platforma Zalecana wtyczka Uwagi Thunderbird Desktop Skonfiguruj OpenPGP w Thunderbird Thunderbird ma wbudowane wsparcie dla OpenPGP. Gmail Przeglądarka Mailvelope lub FlowCrypt (licencja własnościowa) Gmail nie obsługuje OpenPGP, jednak możesz pobrać otwartoźródłową wtyczkę Mailvelope lub FlowCrypt. Apple Mail macOS Free-GPGMail Apple Mail nie obsługuje OpenPGP, jednak możesz pobrać otwartoźródłową wtyczkę Free-GPGMail. Apple Mail iOS PGPro lub FlowCrypt (licencja własnościowa) Apple Mail nie obsługuje OpenPGP, jednak możesz pobrać otwartoźródłową wtyczkę PGPro lub FlowCrypt. Outlook Windows gpg4win Klient poczty Outlook na komputerze nie obsługuje OpenPGP, jednak możesz pobrać otwartoźródłową wtyczkę gpg4win. Outlook Przeglądarka Mailvelope lub FlowCrypt (licencja własnościowa) Klient poczty Outlook w przeglądarce nie obsługuje OpenPGP, jednak możesz pobrać otwartoźródłową wtyczkę Mailvelope lub FlowCrypt. Android Mobile OpenKeychain lub FlowCrypt Klienci poczty na Androida tacy jak Thunderbird Mobile i FairEmail obsługują otwartoźródłową wtyczkę OpenKeychain. Alternatywnie możesz użyć otwartoźródłowej (licencja własnościowa) wtyczki FlowCrypt. Google Chrome Przeglądarka Mailvelope lub FlowCrypt (licencja własnościowa) Możesz pobrać otwartoźródłowe rozszerzenie przeglądarki Mailvelope lub FlowCrypt. Mozilla Firefox Przeglądarka Mailvelope lub FlowCrypt (licencja własnościowa) Możesz pobrać otwartoźródłowe rozszerzenie przeglądarki Mailvelope lub FlowCrypt. Microsoft Edge Przeglądarka Mailvelope Możesz pobrać otwartoźródłowe rozszerzenie przeglądarki Mailvelope. Brave Przeglądarka Mailvelope lub FlowCrypt (licencja własnościowa) Możesz pobrać otwartoźródłowe rozszerzenie przeglądarki Mailvelope lub FlowCrypt. Balsa Desktop Skonfiguruj OpenPGP w Balsa Balsa ma wbudowane wsparcie dla OpenPGP. KMail Desktop Skonfiguruj OpenPGP w KMail KMail ma wbudowane wsparcie dla OpenPGP. GNOME Evolution Desktop Skonfiguruj OpenPGP w Evolution GNOME Evolution ma wbudowane wsparcie dla OpenPGP. Terminal Desktop Skonfiguruj gpg w Terminalu Możesz użyć otwartoźródłowego narzędzia gpg w wierszu poleceń, aby wygenerować nowy klucz z poziomu terminala. -
Otwórz wtyczkę, utwórz swój klucz publiczny i skonfiguruj klienta poczty, aby go używał.
-
Prześlij swój klucz publiczny na https://keys.openpgp.org/upload.
Wskazówka: Możesz odwiedzić https://keys.openpgp.org/manage, aby zarządzać swoim kluczem w przyszłości.Opcjonalny dodatek: Jeśli korzystasz z naszej usługi zaszyfrowanego magazynu (IMAP/POP3) i chcesz, aby cała poczta przechowywana w twojej (już zaszyfrowanej) bazie danych SQLite była szyfrowana twoim kluczem publicznym, przejdź do Moje konto Domeny Aliasów (np.hello@sample.g0v.tw) Edytuj OpenPGP i prześlij swój klucz publiczny. -
Dodaj nowy rekord
CNAMEdo swojej domeny (np.sample.g0v.tw):Nazwa/Host/Alias TTL Typ Odpowiedź/Wartość openpgpkey3600 CNAME wkd.keys.openpgp.orgWskazówka: Jeśli twój alias korzysta z naszych domen vanity/jednorazowych (np.hideaddress.net), możesz pominąć ten krok.
Czy wspieracie szyfrowanie S/MIME
Tak, wspieramy szyfrowanie S/MIME (Secure/Multipurpose Internet Mail Extensions) zgodnie z definicją w RFC 8551. S/MIME zapewnia szyfrowanie end-to-end przy użyciu certyfikatów X.509, które są szeroko wspierane przez korporacyjne klienty poczty.
Obsługujemy zarówno certyfikaty RSA, jak i ECC (kryptografia krzywych eliptycznych):
- Certyfikaty RSA: minimum 2048 bitów, zalecane 4096 bitów
- Certyfikaty ECC: krzywe NIST P-256, P-384 i P-521
Aby skonfigurować szyfrowanie S/MIME dla swojego aliasu:
-
Uzyskaj certyfikat S/MIME od zaufanego Urzędu Certyfikacji (CA) lub wygeneruj certyfikat samopodpisany do testów.
Wskazówka: Darmowe certyfikaty S/MIME są dostępne u dostawców takich jak Actalis lub Actalis Free S/MIME. -
Eksportuj swój certyfikat w formacie PEM (tylko certyfikat publiczny, nie klucz prywatny).
-
Przejdź do Moje konto Domeny Aliasów (np.
hello@sample.g0v.tw) Edytuj S/MIME i prześlij swój certyfikat publiczny. -
Po skonfigurowaniu wszystkie przychodzące e-maile na Twój alias będą szyfrowane za pomocą certyfikatu S/MIME przed ich przechowywaniem lub przekazywaniem dalej.
Uwaga: Szyfrowanie S/MIME jest stosowane do przychodzących wiadomości, które nie są już zaszyfrowane. Jeśli wiadomość jest już zaszyfrowana za pomocą OpenPGP lub S/MIME, nie będzie ponownie szyfrowana.Ważne: Szyfrowanie S/MIME nie będzie stosowane do przekazywania e-maili przez nasze serwery MX, jeśli nadawca miał politykę DMARC ustawioną na reject. Jeśli potrzebujesz szyfrowania S/MIME dla wszystkich wiadomości, sugerujemy korzystanie z naszego serwisu IMAP i skonfigurowanie certyfikatu S/MIME dla Twojego aliasu dla poczty przychodzącej.
Następujące klienty poczty mają wbudowane wsparcie dla S/MIME:
| Klient poczty | Platforma | Uwagi |
|---|---|---|
| Apple Mail | macOS | Wbudowane wsparcie S/MIME. Przejdź do Mail > Preferences > Accounts > Twoje konto > Trust, aby skonfigurować certyfikaty. |
| Apple Mail | iOS | Wbudowane wsparcie S/MIME. Przejdź do Settings > Mail > Accounts > Twoje konto > Advanced > S/MIME, aby skonfigurować. |
| Microsoft Outlook | Windows | Wbudowane wsparcie S/MIME. Przejdź do File > Options > Trust Center > Trust Center Settings > Email Security, aby skonfigurować. |
| Microsoft Outlook | macOS | Wbudowane wsparcie S/MIME. Przejdź do Tools > Accounts > Advanced > Security, aby skonfigurować. |
| Thunderbird | Desktop | Wbudowane wsparcie S/MIME. Przejdź do Account Settings > End-To-End Encryption > S/MIME, aby skonfigurować. |
| GNOME Evolution | Desktop | Wbudowane wsparcie S/MIME. Przejdź do Edit > Preferences > Mail Accounts > Twoje konto > Security, aby skonfigurować. |
| KMail | Desktop | Wbudowane wsparcie S/MIME. Przejdź do Settings > Configure KMail > Identities > Twoja tożsamość > Cryptography, aby skonfigurować. |
Czy obsługujecie filtrowanie e-maili Sieve
Tak! Obsługujemy filtrowanie e-maili za pomocą Sieve zgodnie z definicją w RFC 5228. Sieve to potężny, ustandaryzowany język skryptowy do filtrowania poczty po stronie serwera, który pozwala automatycznie organizować, filtrować i odpowiadać na przychodzące wiadomości.
Obsługiwane rozszerzenia Sieve
Obsługujemy szeroki zestaw rozszerzeń Sieve:
| Rozszerzenie | RFC | Opis |
|---|---|---|
fileinto |
RFC 5228 | Przenoszenie wiadomości do określonych folderów |
reject / ereject |
RFC 5429 | Odrzucanie wiadomości z komunikatem o błędzie |
vacation |
RFC 5230 | Automatyczne odpowiedzi urlopowe/poza biurem |
vacation-seconds |
RFC 6131 | Precyzyjne interwały odpowiedzi urlopowej |
imap4flags |
RFC 5232 | Ustawianie flag IMAP (\Seen, \Flagged itd.) |
envelope |
RFC 5228 | Testowanie nadawcy/odbiorcy koperty |
body |
RFC 5173 | Testowanie zawartości treści wiadomości |
variables |
RFC 5229 | Przechowywanie i używanie zmiennych w skryptach |
relational |
RFC 5231 | Porównania relacyjne (większy niż, mniejszy niż) |
comparator-i;ascii-numeric |
RFC 4790 | Porównania numeryczne |
copy |
RFC 3894 | Kopiowanie wiadomości podczas przekierowywania |
editheader |
RFC 5293 | Dodawanie lub usuwanie nagłówków wiadomości |
date |
RFC 5260 | Testowanie wartości daty/czasu |
index |
RFC 5260 | Dostęp do konkretnych wystąpień nagłówków |
regex |
draft-ietf-sieve-regex | Dopasowywanie wyrażeń regularnych |
enotify |
RFC 5435 | Wysyłanie powiadomień (np. mailto:) |
environment |
RFC 5183 | Dostęp do informacji o środowisku |
mailbox |
RFC 5490 | Testowanie istnienia skrzynek, tworzenie skrzynek |
special-use |
RFC 8579 | Przenoszenie do specjalnych skrzynek (\Junk, \Trash) |
duplicate |
RFC 7352 | Wykrywanie duplikatów wiadomości |
ihave |
RFC 5463 | Testowanie dostępności rozszerzenia |
subaddress |
RFC 5233 | Dostęp do części adresu user+detail |
Rozszerzenia Nieobsługiwane
Następujące rozszerzenia nie są obecnie obsługiwane:
| Rozszerzenie | Powód |
|---|---|
include |
Ryzyko bezpieczeństwa (wstrzyknięcie skryptu) i wymaga globalnego magazynu skryptów |
mboxmetadata / servermetadata |
Wymaga wsparcia rozszerzenia IMAP METADATA |
foreverypart / mime / extracttext / replace / enclose |
Złożona manipulacja drzewem MIME nie została jeszcze zaimplementowana |
Przykładowe Skrypty Sieve
Przenoszenie newsletterów do folderu:
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Automatyczna odpowiedź podczas urlopu:
require ["vacation"];
vacation :days 7 :subject "Out of Office"
"Obecnie jestem poza biurem i odpowiem po powrocie.";
Oznaczanie wiadomości od ważnych nadawców:
require ["imap4flags"];
if address :is "from" "boss@sample.g0v.tw" {
setflag "\\Flagged";
}
Odrzucanie spamu z określonymi tematami:
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Wiadomość odrzucona z powodu zawartości spamu.";
}
Zarządzanie Skryptami Sieve
Możesz zarządzać swoimi skryptami Sieve na kilka sposobów:
-
Interfejs WWW: Przejdź do Moje Konto Domeny Aliasów Skrypty Sieve, aby tworzyć i zarządzać skryptami.
-
Protokół ManageSieve: Połącz się za pomocą dowolnego klienta kompatybilnego z ManageSieve (np. dodatku Sieve do Thunderbirda lub sieve-connect) do
imap.forwardemail.net. Użyj portu2190z STARTTLS (zalecane dla większości klientów) lub portu4190z implicit TLS. -
API: Użyj naszego REST API, aby programowo zarządzać skryptami.
Czy obsługujecie MTA-STS
Tak, od 2 marca 2023 obsługujemy MTA-STS. Możesz użyć tego szablonu, jeśli chcesz włączyć go na swojej domenie.
Nasza konfiguracja jest publicznie dostępna na GitHub pod adresem https://github.com/forwardemail/mta-sts.forwardemail.net.
Czy obsługujecie passkeys i WebAuthn
Tak! Od 13 grudnia 2023 dodaliśmy wsparcie dla passkeys ze względu na duże zapotrzebowanie.
Passkeys pozwalają na bezpieczne logowanie bez konieczności używania hasła i uwierzytelniania dwuskładnikowego.
Możesz potwierdzić swoją tożsamość za pomocą dotyku, rozpoznawania twarzy, hasła urządzenia lub PIN-u.
Pozwalamy zarządzać do 30 passkeys jednocześnie, dzięki czemu możesz łatwo logować się ze wszystkich swoich urządzeń.
Dowiedz się więcej o passkeys pod następującymi linkami:
- Logowanie do aplikacji i stron internetowych za pomocą passkeys (Google)
- Używanie passkeys do logowania się do aplikacji i stron internetowych na iPhonie (Apple)
- Artykuł Wikipedii o Passkeys
Czy wspieracie najlepsze praktyki emailowe
Tak. Mamy wbudowane wsparcie dla SPF, DKIM, DMARC, ARC i SRS we wszystkich planach. Współpracowaliśmy również intensywnie z oryginalnymi autorami tych specyfikacji oraz innymi ekspertami od emaili, aby zapewnić perfekcję i wysoką dostarczalność.
Czy wspieracie webhooki odbić (bounce)
Tak, od 14 sierpnia 2024 dodaliśmy tę funkcję. Możesz teraz przejść do Moje Konto → Domeny → Ustawienia → URL webhooka odbić i skonfigurować adres http:// lub https://, na który będziemy wysyłać żądanie POST za każdym razem, gdy wychodzące emaile SMTP zostaną odrzucone.
Jest to przydatne do zarządzania i monitorowania wychodzących emaili SMTP – i może być używane do utrzymania subskrybentów, rezygnacji oraz wykrywania wystąpienia odbić.
Dane webhooka odbicia są wysyłane jako JSON z następującymi właściwościami:
email_id(String) - ID emaila odpowiadające emailowi w Moje Konto → Emaile (wychodzące SMTP)list_id(String) - wartość nagłówkaList-ID(niezależna od wielkości liter), jeśli istnieje, z oryginalnego wychodzącego emailalist_unsubscribe(String) - wartość nagłówkaList-Unsubscribe(niezależna od wielkości liter), jeśli istnieje, z oryginalnego wychodzącego emailafeedback_id(String) - wartość nagłówkaFeedback-ID(niezależna od wielkości liter), jeśli istnieje, z oryginalnego wychodzącego emailarecipient(String) - adres email odbiorcy, który został odrzucony lub wystąpił błądmessage(String) - szczegółowa wiadomość o błędzie odbiciaresponse(String) - wiadomość odpowiedzi SMTPresponse_code(Number) - sparsowany kod odpowiedzi SMTPtruth_source(String) - jeśli kod odpowiedzi pochodził z zaufanego źródła, ta wartość będzie zawierać nazwę domeny głównej (np.google.comlubyahoo.com)bounce(Object) - obiekt zawierający następujące właściwości opisujące odbicie i status odrzuceniaaction(String) - akcja odbicia (np."reject")message(String) - powód odbicia (np."Message Sender Blocked By Receiving Server")category(String) - kategoria odbicia (np."block")code(Number) - kod statusu odbicia (np.554)status(String) - kod odbicia z wiadomości odpowiedzi (np.5.7.1)line(Number) - sparsowany numer linii, jeśli istnieje, z listy parsowania odbić Zone-MTA (np.526)
headers(Object) - pary klucz-wartość nagłówków dla wychodzącego emailabounced_at(String) - data w formacie ISO 8601, kiedy wystąpił błąd odbicia
Na przykład:
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "Konto email, do którego próbowałeś dotrzeć, przekroczyło limit.",
"response": "552 5.2.2 Konto email, do którego próbowałeś dotrzeć, przekroczyło limit.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Skrzynka Gmail jest pełna",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Oto kilka dodatkowych uwag dotyczących webhooków odbić:
- Jeśli ładunek webhooka zawiera wartość
list_id,list_unsubscribelubfeedback_id, powinieneś podjąć odpowiednie działania, aby w razie potrzeby usunąćrecipientz listy.- Jeśli wartość
bounce.categorybyła jedną z"block","recipient","spam"lub"virus", zdecydowanie powinieneś usunąć użytkownika z listy.
- Jeśli wartość
- Jeśli potrzebujesz zweryfikować ładunki webhooków (aby upewnić się, że faktycznie pochodzą z naszego serwera), możesz rozwiązać adres IP klienta zdalnego na nazwę hosta za pomocą odwrotnego wyszukiwania – powinno to być
smtp.forwardemail.net.- Możesz również sprawdzić IP względem naszych opublikowanych adresów IP.
- Przejdź do Moje Konto → Domeny → Ustawienia → Klucz weryfikacji podpisu ładunku webhooka, aby uzyskać swój klucz webhooka.
- Możesz w każdej chwili obrócić ten klucz ze względów bezpieczeństwa.
- Oblicz i porównaj wartość
X-Webhook-Signaturez naszego żądania webhooka z obliczoną wartością ciała przy użyciu tego klucza. Przykład, jak to zrobić, jest dostępny w tym poście na Stack Overflow.
- Zobacz dyskusję na https://github.com/forwardemail/free-email-forwarding/issues/235 dla dodatkowych informacji.
- Będziemy czekać do
5sekund na odpowiedź Twojego endpointu webhooka ze statusem200, a następnie podejmiemy do1próby ponownego wysłania. - Jeśli wykryjemy, że Twój URL webhooka odbić ma błąd podczas próby wysłania do niego żądania, wyślemy Ci uprzejmy email raz w tygodniu.
Czy obsługujecie webhooki
Tak, od 15 maja 2020 dodaliśmy tę funkcję. Możesz po prostu dodać webhook(i) dokładnie tak, jak dodajesz dowolnego odbiorcę! Upewnij się, że w adresie URL webhooka jest prefiks protokołu "http" lub "https".
Jeśli korzystasz z darmowego planu, po prostu dodaj nowy rekord DNS TXT jak pokazano poniżej:
Na przykład, jeśli chcę, aby wszystkie e-maile wysyłane na alias@sample.g0v.tw były przekazywane do nowego testowego punktu końcowego request bin:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
Lub może chcesz, aby wszystkie e-maile wysyłane na sample.g0v.tw były przekazywane do tego punktu końcowego:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Oto dodatkowe uwagi dotyczące webhooków:
- Jeśli musisz zweryfikować ładunek webhooka (aby upewnić się, że faktycznie pochodzi z naszego serwera), możesz rozwiązać zdalny adres IP klienta na nazwę hosta klienta za pomocą odwrotnego wyszukiwania – powinien to być
mx1.forwardemail.netlubmx2.forwardemail.net.- Możesz także sprawdzić IP względem naszych opublikowanych adresów IP.
- Jeśli korzystasz z płatnego planu, przejdź do Moje konto → Domeny → Ustawienia → Klucz weryfikacji podpisu ładunku webhooka, aby uzyskać swój klucz webhooka.
- Możesz w dowolnym momencie zmienić ten klucz ze względów bezpieczeństwa.
- Oblicz i porównaj wartość
X-Webhook-Signaturez naszego żądania webhooka z obliczoną wartością ciała przy użyciu tego klucza. Przykład, jak to zrobić, jest dostępny w tym poście na Stack Overflow.
- Zobacz dyskusję na https://github.com/forwardemail/free-email-forwarding/issues/235 dla dodatkowych informacji.
- Jeśli webhook nie odpowie kodem statusu
200, przechowamy jego odpowiedź w utworzonym dzienniku błędów – co jest przydatne do debugowania. - Żądania HTTP webhooka będą ponawiane do 3 razy przy każdej próbie połączenia SMTP, z maksymalnym czasem oczekiwania 60 sekund na każde żądanie POST do punktu końcowego. Uwaga, to nie oznacza, że ponawia tylko 3 razy, faktycznie będzie ponawiać ciągle w czasie, wysyłając kod SMTP 421 (co oznacza dla nadawcy "spróbuj ponownie później") po 3 nieudanych próbach żądania HTTP POST. Oznacza to, że e-mail będzie ponawiany przez wiele dni, aż zostanie osiągnięty kod statusu 200.
- Będziemy automatycznie ponawiać na podstawie domyślnych kodów statusu i błędów używanych w metodzie retry biblioteki superagent (jesteśmy jej opiekunami).
- Grupujemy żądania HTTP webhooków do tego samego punktu końcowego w jedno żądanie zamiast wielu, aby oszczędzać zasoby i przyspieszyć czas odpowiedzi. Na przykład, jeśli wyślesz e-mail na webhook1@sample.g0v.tw, webhook2@sample.g0v.tw i webhook3@sample.g0v.tw, a wszystkie są skonfigurowane do trafienia do tego samego dokładnego adresu URL punktu końcowego, zostanie wykonane tylko jedno żądanie. Grupujemy według dokładnego dopasowania punktu końcowego z użyciem ścisłej równości.
- Zauważ, że używamy metody "simpleParser" z biblioteki mailparser do parsowania wiadomości na obiekt przyjazny JSON.
- Surowa wartość e-maila jako String jest dostępna pod właściwością "raw".
- Wyniki uwierzytelniania są dostępne jako właściwości "dkim", "spf", "arc", "dmarc" i "bimi".
- Parsowane nagłówki e-maila są dostępne pod właściwością "headers" – ale możesz też użyć "headerLines" dla łatwiejszej iteracji i parsowania.
- Grupowani odbiorcy dla tego webhooka są zgrupowani razem i dostępni pod właściwością "recipients".
- Informacje o sesji SMTP są dostępne pod właściwością "session". Zawiera to informacje o nadawcy wiadomości, czasie przybycia wiadomości, HELO i nazwie hosta klienta. Wartość nazwy hosta klienta jako
session.clientHostnameto albo FQDN (z odwrotnego wyszukiwania PTR) albosession.remoteAddressopakowany w nawiasy (np."[127.0.0.1]"). - Jeśli potrzebujesz szybkiego sposobu na uzyskanie wartości
X-Original-To, możesz użyć wartościsession.recipient(zobacz przykład poniżej). NagłówekX-Original-Toto nagłówek, który dodajemy do wiadomości do debugowania z oryginalnym odbiorcą (przed maskowanym przekierowaniem) wiadomości. - Jeśli chcesz usunąć właściwości
attachmentsi/lubrawz ciała ładunku, po prostu dodaj?attachments=false,?raw=falselub?attachments=false&raw=falsedo adresu URL punktu końcowego webhooka jako parametr zapytania (np.https://sample.g0v.tw/webhook?attachments=false&raw=false). - Jeśli są załączniki, zostaną dołączone do tablicy
attachmentsjako wartości Buffer. Możesz je ponownie sparsować do zawartości za pomocą podejścia w JavaScript, na przykład:const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@sample.g0v.tw>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@sample.g0v.tw",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>></span>",
"text": "some <random@sample.g0v.tw>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@sample.g0v.tw"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "sample.g0v.tw"
}
},
"domain": "sample.g0v.tw",
"info": "dmarc=none header.from=sample.g0v.tw"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
Czy obsługujecie wyrażenia regularne lub regex
Tak, od 27 września 2021 dodaliśmy tę funkcję. Możesz po prostu pisać wyrażenia regularne („regex”) do dopasowywania aliasów i wykonywania podstawień.
Aliasami obsługującymi wyrażenia regularne są te, które zaczynają się od / i kończą na /, a ich odbiorcami są adresy e-mail lub webhooki. Odbiorcy mogą również zawierać wsparcie dla podstawień regex (np. $1, $2).
Obsługujemy dwa flagi wyrażeń regularnych, w tym i i g. Flaga ignorująca wielkość liter i jest domyślnie włączona na stałe i zawsze wymuszona. Flaga globalna g może być dodana przez Ciebie poprzez dołączenie /g na końcu wyrażenia.
Zauważ, że wspieramy również naszą funkcję wyłączania aliasów dla części odbiorcy w ramach wsparcia regex.
Wyrażenia regularne nie są obsługiwane na globalnych domenach vanity (ponieważ mogłoby to stanowić lukę bezpieczeństwa).
Przykłady dla zwiększonej ochrony prywatności
| Nazwa aliasu | Efekt | Test |
|---|---|---|
/^(linus|torvalds)$/ |
E-maile do `linus@sample.g0v.tw` lub `torvalds@sample.g0v.tw` | (zobacz test na RegExr) |
/^24highst(reet)$/ |
E-maile do `24highst@sample.g0v.tw` lub `24highstreet@sample.g0v.tw` | (zobacz test na RegExr) |
Przykłady dla darmowego planu
Jeśli korzystasz z darmowego planu, po prostu dodaj nowy rekord DNS TXT używając jednego lub więcej z poniższych przykładów:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1 |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
Jakie są Twoje limity wychodzącej poczty SMTP
Ograniczamy użytkowników i domeny do 300 wychodzących wiadomości SMTP na 1 dzień. To średnio ponad 9000 e-maili w miesiącu kalendarzowym. Jeśli potrzebujesz przekroczyć tę ilość lub masz stale duże wiadomości, prosimy o kontakt z nami.
Czy potrzebuję zgody, aby włączyć SMTP
Tak, prosimy pamiętać, że aby utrzymać reputację IP i zapewnić dostarczalność, Forward Email ma ręczny proces weryfikacji na poziomie domeny dla zatwierdzenia wychodzącego SMTP. Napisz na support@forwardemail.net lub otwórz zgłoszenie pomocy w celu uzyskania zgody. Zazwyczaj zajmuje to mniej niż 24 godziny, a większość zgłoszeń jest rozpatrywana w ciągu 1-2 godzin. W niedalekiej przyszłości planujemy uczynić ten proces natychmiastowym z dodatkowymi kontrolami antyspamowymi i alertami. Proces ten zapewnia, że Twoje e-maile trafiają do skrzynki odbiorczej i nie są oznaczane jako spam.
Jakie są ustawienia konfiguracyjne Twojego serwera SMTP
Nasz serwer to smtp.forwardemail.net i jest również monitorowany na naszej stronie statusu.
Obsługuje zarówno IPv4, jak i IPv6 i jest dostępny na portach 465 i 2465 dla SSL/TLS (zalecane) oraz 587, 2587, 2525 i 25 dla TLS (STARTTLS).
Od października 2025 obsługujemy teraz starsze połączenia TLS 1.0 na portach 2455 (SSL/TLS) i 2555 (STARTTLS) dla starszych urządzeń takich jak drukarki, skanery, kamery i starsze klienty poczty, które nie obsługują nowoczesnych wersji TLS. Te porty są alternatywą dla Gmaila, Yahoo, Outlooka i innych dostawców, którzy zaprzestali wsparcia dla starszych protokołów TLS.
Caution
Wsparcie dla starszego TLS 1.0 (porty 2455 i 2555): Te porty używają przestarzałego protokołu TLS 1.0, który ma znane luki bezpieczeństwa (BEAST, POODLE). Używaj tych portów tylko, jeśli Twoje urządzenie absolutnie nie może obsłużyć TLS 1.2 lub wyższego. Zalecamy zdecydowanie aktualizację oprogramowania urządzenia lub przejście na nowoczesne klienty poczty, gdy to możliwe. Te porty są przeznaczone wyłącznie do kompatybilności ze starszym sprzętem (stare drukarki, skanery, kamery, urządzenia IoT).
| Protokół | Nazwa hosta | Porty | IPv4 | IPv6 | Uwagi |
|---|---|---|---|---|---|
SSL/TLS Preferowany |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | Nowoczesny TLS 1.2+ (zalecany) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Obsługiwany (preferuj port SSL/TLS 465) |
SSL/TLS Tylko starszy |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 tylko dla starych urządzeń |
TLS (STARTTLS) Tylko starszy |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 tylko dla starych urządzeń |
| Login | Przykład | Opis | |||
| -------- | ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | |||
| Username | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje konto Domeny. | |||
| Password | ************************ |
Alias |
Aby wysyłać wiadomości e-mail za pomocą SMTP, użytkownik SMTP musi być adresem e-mail aliasu, który istnieje dla domeny w Moje konto Domeny – a hasło SMTP musi być hasłem wygenerowanym specyficznie dla aliasu.
Proszę zapoznać się z Czy obsługujecie wysyłanie e-maili przez SMTP aby uzyskać instrukcje krok po kroku.
Jakie są ustawienia konfiguracyjne serwera IMAP
Nasz serwer to imap.forwardemail.net i jest również monitorowany na naszej stronie statusu.
Obsługuje zarówno IPv4, jak i IPv6 i jest dostępny na portach 993 oraz 2993 dla SSL/TLS.
| Protokół | Nazwa hosta | Porty | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Preferowany |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Login | Przykład | Opis |
|---|---|---|
| Username | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje konto Domeny. |
| Password | ************************ |
Hasło wygenerowane specyficznie dla aliasu. |
Aby połączyć się przez IMAP, użytkownik IMAP musi być adresem e-mail aliasu, który istnieje dla domeny w Moje konto Domeny – a hasło IMAP musi być hasłem wygenerowanym specyficznie dla aliasu.
Proszę zapoznać się z Czy obsługujecie odbieranie e-maili przez IMAP aby uzyskać instrukcje krok po kroku.
Jakie są ustawienia konfiguracyjne serwera POP3
Nasz serwer to pop3.forwardemail.net i jest również monitorowany na naszej stronie statusu.
Obsługuje zarówno IPv4, jak i IPv6 i jest dostępny na portach 995 oraz 2995 dla SSL/TLS.
| Protokół | Nazwa hosta | Porty | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Preferowany |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Login | Przykład | Opis | ||
| -------- | ------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| Username | user@sample.g0v.tw |
Adres e-mail aliasu, który istnieje dla domeny w Moje Konto Domeny. | ||
| Password | ************************ |
Wygenerowane hasło specyficzne dla aliasu. |
Aby połączyć się przez POP3, użytkownik POP3 musi być adresem e-mail aliasu, który istnieje dla domeny w Moje Konto Domeny – a hasło IMAP musi być wygenerowanym hasłem specyficznym dla aliasu.
Proszę zapoznać się z Czy obsługujecie POP3 aby uzyskać instrukcje krok po kroku.
Jak skonfigurować autodiscovery poczty dla mojej domeny
Autodiscovery poczty pozwala klientom pocztowym takim jak Thunderbird, Apple Mail, Microsoft Outlook oraz urządzeniom mobilnym automatycznie wykrywać poprawne ustawienia serwerów IMAP, SMTP, POP3, CalDAV i CardDAV, gdy użytkownik dodaje swoje konto e-mail. Jest to zdefiniowane przez RFC 6186 (poczta) oraz RFC 6764 (CalDAV/CardDAV) i wykorzystuje rekordy DNS SRV.
Forward Email publikuje rekordy autodiscovery na forwardemail.net. Możesz dodać rekordy SRV bezpośrednio do swojej domeny lub użyć prostszego podejścia z CNAME.
Opcja A: rekordy CNAME (najprostsze)
Dodaj te dwa rekordy CNAME do DNS swojej domeny. To deleguje autodiscovery na serwery Forward Email:
| Typ | Nazwa/Host | Cel/Wartość |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
Rekord autoconfig jest używany przez Thunderbird i innych klientów opartych na Mozilli. Rekord autodiscover jest używany przez Microsoft Outlook.
Opcja B: rekordy SRV (bezpośrednie)
Jeśli wolisz dodać rekordy bezpośrednio (lub twój dostawca DNS nie obsługuje CNAME na subdomenach), dodaj te rekordy SRV do swojej domeny:
| Typ | Nazwa/Host | Priorytet | Waga | Port | Cel/Wartość | Przeznaczenie |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP przez SSL/TLS (preferowane) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
IMAP w postaci zwykłego tekstu wyłączony |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
Wysyłanie SMTP (SSL/TLS, zalecane) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
Wysyłanie SMTP (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 przez SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
POP3 w postaci zwykłego tekstu wyłączony |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV przez TLS (kalendarze) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
CalDAV w postaci zwykłego tekstu wyłączony |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV przez TLS (kontakty) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
CardDAV w postaci zwykłego tekstu wyłączony |
Note
IMAP ma niższą wartość priorytetu (0) niż POP3 (10), co wskazuje klientom poczty, aby preferowali IMAP zamiast POP3, gdy oba są dostępne. Rekordy z celem . (pojedyncza kropka) oznaczają, że wersje tekstowe (niezaszyfrowane) tych protokołów są celowo wyłączone zgodnie z RFC 6186 Sekcja 3.4. Rekordy SRV CalDAV i CardDAV są zgodne z RFC 6764 dla automatycznego wykrywania kalendarza i kontaktów.
Które klienty poczty obsługują automatyczne wykrywanie?
| Klient | Poczta | CalDAV/CardDAV |
|---|---|---|
| Thunderbird | rekordy autoconfig CNAME lub SRV |
rekordy autoconfig XML lub SRV (RFC 6764) |
| Apple Mail (macOS) | rekordy SRV (RFC 6186) | rekordy SRV (RFC 6764) |
| Apple Mail (iOS) | rekordy SRV (RFC 6186) | rekordy SRV (RFC 6764) |
| Microsoft Outlook | rekordy autodiscover CNAME lub _autodiscover._tcp SRV |
Nieobsługiwane |
| GNOME (Evolution) | rekordy SRV (RFC 6186) | rekordy SRV (RFC 6764) |
| KDE (KMail) | rekordy SRV (RFC 6186) | rekordy SRV (RFC 6764) |
| eM Client | autoconfig lub autodiscover |
rekordy SRV (RFC 6764) |
Tip
Dla najlepszej kompatybilności ze wszystkimi klientami zalecamy użycie Opcji A (rekordy CNAME) w połączeniu z rekordami SRV z Opcji B. Podejście CNAME samo w sobie obejmuje większość klientów poczty. Rekordy SRV CalDAV/CardDAV zapewniają, że klienci kalendarza i kontaktów również mogą automatycznie wykrywać ustawienia serwera.
Bezpieczeństwo
Zaawansowane techniki wzmacniania serwera
Tip
Dowiedz się więcej o naszej infrastrukturze bezpieczeństwa na naszej stronie Bezpieczeństwo.
Forward Email wdraża liczne techniki wzmacniania serwera, aby zapewnić bezpieczeństwo naszej infrastruktury i Twoich danych:
-
Bezpieczeństwo sieci:
- zapora IP tables z rygorystycznymi regułami
- Fail2ban do ochrony przed atakami brute force
- regularne audyty bezpieczeństwa i testy penetracyjne
- dostęp administracyjny tylko przez VPN
-
Wzmacnianie systemu:
- minimalna instalacja pakietów
- regularne aktualizacje bezpieczeństwa
- SELinux w trybie wymuszającym
- wyłączony dostęp root przez SSH
- tylko uwierzytelnianie kluczem
-
Bezpieczeństwo aplikacji:
- nagłówki Content Security Policy (CSP)
- HTTPS Strict Transport Security (HSTS)
- nagłówki ochrony przed XSS
- nagłówki opcji ramki i polityki referera
- regularne audyty zależności
-
Ochrona danych:
- pełne szyfrowanie dysku za pomocą LUKS
- bezpieczne zarządzanie kluczami
- regularne kopie zapasowe z szyfrowaniem
- praktyki minimalizacji danych
-
Monitorowanie i reagowanie:
- wykrywanie włamań w czasie rzeczywistym
- automatyczne skanowanie bezpieczeństwa
- scentralizowane logowanie i analiza
- procedury reagowania na incydenty
Important
Nasze praktyki bezpieczeństwa są stale aktualizowane, aby przeciwdziałać nowym zagrożeniom i podatnościom.
Tip
Dla maksymalnego bezpieczeństwa zalecamy korzystanie z naszej usługi z szyfrowaniem end-to-end za pomocą OpenPGP.
Czy posiadacie certyfikaty SOC 2 lub ISO 27001
Note
Forward Email działa na infrastrukturze dostarczanej przez certyfikowanych podwykonawców, aby zapewnić zgodność ze standardami branżowymi.
Forward Email nie posiada bezpośrednio certyfikatów SOC 2 Type II ani ISO 27001. Jednak usługa działa na infrastrukturze dostarczanej przez certyfikowanych podwykonawców:
-
DigitalOcean: certyfikaty SOC 2 Type II i SOC 3 Type II (audytowane przez Schellman & Company LLC), certyfikat ISO 27001 w wielu centrach danych. Szczegóły: https://www.digitalocean.com/trust/certification-reports
-
Vultr: certyfikaty SOC 2+ (HIPAA), ISO/IEC: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Szczegóły: https://www.vultr.com/legal/compliance/
-
DataPacket: zgodność z SOC 2 (skontaktuj się bezpośrednio z DataPacket, aby uzyskać certyfikat), dostawca infrastruktury klasy korporacyjnej (lokalizacja Denver). Szczegóły: https://www.datapacket.com/datacenters/denver
Forward Email stosuje najlepsze praktyki branżowe dotyczące audytów bezpieczeństwa i regularnie współpracuje z niezależnymi badaczami bezpieczeństwa. Źródło: https://forwardemail.net/technical-whitepaper.pdf#page=36
Czy używacie szyfrowania TLS do przekazywania e-maili
Tak. Forward Email rygorystycznie wymusza TLS 1.2+ dla wszystkich połączeń (HTTPS, SMTP, IMAP, POP3) oraz implementuje MTA-STS dla wzmocnionego wsparcia TLS. Implementacja obejmuje:
- Wymuszanie TLS 1.2+ dla wszystkich połączeń e-mail
- Wymianę kluczy ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) dla idealnej tajności przekazu
- Nowoczesne zestawy szyfrów z regularnymi aktualizacjami bezpieczeństwa
- Wsparcie HTTP/2 dla lepszej wydajności i bezpieczeństwa
- HSTS (HTTP Strict Transport Security) z preładowaniem w głównych przeglądarkach
- MTA-STS (Mail Transfer Agent Strict Transport Security) dla ścisłego wymuszania TLS
Źródło: https://forwardemail.net/technical-whitepaper.pdf#page=25
Implementacja MTA-STS: Forward Email wdraża ścisłe wymuszanie MTA-STS w kodzie. Gdy występują błędy TLS i MTA-STS jest wymuszane, system zwraca kody statusu SMTP 421, aby zapewnić ponowne próby wysłania wiadomości później, zamiast dostarczać je w sposób niebezpieczny. Szczegóły implementacji:
- Wykrywanie błędów TLS: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- Wymuszanie MTA-STS w helperze send-email: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Weryfikacja zewnętrzna: https://www.hardenize.com/report/forwardemail.net/1750312779 pokazuje oceny "Good" dla wszystkich środków bezpieczeństwa TLS i transportu.
Czy zachowujecie nagłówki uwierzytelniania e-maili
Tak. Forward Email kompleksowo implementuje i zachowuje nagłówki uwierzytelniania e-maili:
- SPF (Sender Policy Framework): poprawnie zaimplementowany i zachowany
- DKIM (DomainKeys Identified Mail): pełne wsparcie z właściwym zarządzaniem kluczami
- DMARC: egzekwowanie polityki dla wiadomości, które nie przejdą walidacji SPF lub DKIM
- ARC: choć nie jest to szczegółowo opisane, doskonałe wyniki zgodności usługi sugerują kompleksowe zarządzanie nagłówkami uwierzytelniania
Źródło: https://forwardemail.net/technical-whitepaper.pdf#page=31
Weryfikacja: test Internet.nl Mail Test pokazuje wynik 100/100 specjalnie dla implementacji "SPF, DKIM i DMARC". Ocena Hardenize potwierdza oceny "Good" dla SPF i DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779
Czy zachowujecie oryginalne nagłówki e-maili i zapobiegacie podszywaniu się
Tip
Forward Email wdraża zaawansowaną ochronę anty-podszywczą, aby zapobiegać nadużyciom e-mailowym.
Forward Email zachowuje oryginalne nagłówki e-maili, jednocześnie implementując kompleksową ochronę anty-podszywczą poprzez kod bazowy MX:
- Zachowanie nagłówków: oryginalne nagłówki uwierzytelniania są utrzymywane podczas przekazywania
- Ochrona anty-podszywcza: egzekwowanie polityki DMARC zapobiega podszywaniu się pod nagłówki przez odrzucanie wiadomości, które nie przejdą walidacji SPF lub DKIM
- Zapobieganie wstrzykiwaniu nagłówków: walidacja i oczyszczanie danych wejściowych za pomocą biblioteki striptags
- Zaawansowana ochrona: zaawansowane wykrywanie phishingu z detekcją podszywania się, zapobieganiem podszywaniu i systemami powiadamiania użytkownika
Szczegóły implementacji MX: Główna logika przetwarzania e-maili jest obsługiwana przez kod serwera MX, konkretnie:
- Główny handler danych MX: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Filtrowanie dowolnych e-maili (anty-podszywanie): https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
Helper isArbitrary implementuje zaawansowane reguły anty-podszywcze, w tym wykrywanie podszywania się pod domenę, blokowane frazy oraz różne wzorce phishingowe.
Jak chronicie się przed spamem i nadużyciami
Forward Email wdraża kompleksową wielowarstwową ochronę:
- Ograniczanie szybkości: Stosowane do prób uwierzytelniania, punktów końcowych API oraz połączeń SMTP
- Izolacja zasobów: Między użytkownikami, aby zapobiec wpływowi użytkowników o dużym wolumenie
- Ochrona przed DDoS: Wielowarstwowa ochrona dzięki systemowi Shield firmy DataPacket oraz Cloudflare
- Automatyczne skalowanie: Dynamiczne dostosowanie zasobów w zależności od zapotrzebowania
- Zapobieganie nadużyciom: Sprawdzanie nadużyć specyficzne dla użytkownika oraz blokowanie oparte na hashach dla złośliwych treści
- Uwierzytelnianie e-maili: Protokoły SPF, DKIM, DMARC z zaawansowanym wykrywaniem phishingu
Źródła:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (szczegóły ochrony DDoS)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
Czy przechowujecie zawartość e-maili na dysku
Important
Forward Email używa architektury zero-knowledge, która zapobiega zapisywaniu zawartości e-maili na dysku.
- Architektura zero-knowledge: Indywidualnie szyfrowane skrzynki SQLite oznaczają, że Forward Email nie ma dostępu do zawartości e-maili
- Przetwarzanie w pamięci: Przetwarzanie e-maili odbywa się całkowicie w pamięci, bez zapisu na dysku
- Brak logowania zawartości: „Nie logujemy ani nie przechowujemy zawartości e-maili ani metadanych na dysku”
- Szyfrowanie w piaskownicy: Klucze szyfrowania nigdy nie są przechowywane na dysku w postaci jawnej
Dowód w kodzie MX: Serwer MX przetwarza e-maile całkowicie w pamięci, bez zapisu zawartości na dysku. Główny handler przetwarzania e-maili demonstruje to podejście w pamięci: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Źródła:
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Streszczenie)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Szczegóły zero-knowledge)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Szyfrowanie w piaskownicy)
Czy zawartość e-maili może zostać ujawniona podczas awarii systemu
Nie. Forward Email wdraża kompleksowe zabezpieczenia przed ujawnieniem danych w wyniku awarii:
- Wyłączone core dumpy: Zapobiega ujawnieniu pamięci podczas awarii
- Wyłączona pamięć swap: Całkowicie wyłączona, aby zapobiec wydobyciu wrażliwych danych z plików swap
- Architektura w pamięci: Zawartość e-maili istnieje tylko w pamięci ulotnej podczas przetwarzania
- Ochrona kluczy szyfrowania: Klucze nigdy nie są przechowywane na dysku w postaci jawnej
- Bezpieczeństwo fizyczne: Dyski szyfrowane LUKS v2 zapobiegają fizycznemu dostępowi do danych
- Wyłączone USB: Zapobiega nieautoryzowanemu wydobyciu danych
Obsługa błędów systemowych: Forward Email używa funkcji pomocniczych isCodeBug i isTimeoutError, aby zapewnić, że w przypadku problemów z łącznością z bazą danych, problemów z DNS, siecią/blokadą lub problemów z łącznością upstream system zwraca kody statusu SMTP 421, co gwarantuje, że e-maile zostaną ponownie wysłane później, zamiast zostać utracone lub ujawnione.
Szczegóły implementacji:
- Klasyfikacja błędów: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Obsługa błędów timeout w przetwarzaniu MX: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Źródło: https://forwardemail.net/technical-whitepaper.pdf#page=15
Kto ma dostęp do waszej infrastruktury e-mailowej
Forward Email wdraża kompleksowe kontrole dostępu dla minimalnego 2-3 osobowego zespołu inżynierów z rygorystycznymi wymaganiami 2FA:
-
Kontrola dostępu oparta na rolach: Dla kont zespołu z uprawnieniami opartymi na zasobach
-
Zasada najmniejszych uprawnień: Stosowana we wszystkich systemach
-
Segregacja obowiązków: Między rolami operacyjnymi
-
Zarządzanie użytkownikami: Oddzielni użytkownicy deploy i devops z odrębnymi uprawnieniami
-
Wyłączone logowanie root: Wymusza dostęp przez odpowiednio uwierzytelnione konta
-
Rygorystyczne 2FA: Brak 2FA opartego na SMS z powodu ryzyka ataków MiTM – tylko aplikacje lub tokeny sprzętowe
-
Kompleksowe logowanie audytu: Z redakcją danych wrażliwych
-
Automatyczne wykrywanie anomalii: Dla nietypowych wzorców dostępu
-
Regularne przeglądy bezpieczeństwa: Logów dostępu
-
Zapobieganie atakom typu Evil Maid: Wyłączone USB i inne środki bezpieczeństwa fizycznego Źródła:
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Kontrole autoryzacji)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Bezpieczeństwo sieci)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Zapobieganie atakom typu evil maid)
Jakich dostawców infrastruktury używacie
Important
Forward Email korzysta z wielu podwykonawców infrastruktury posiadających kompleksowe certyfikaty zgodności.
Pełne szczegóły dostępne są na naszej stronie zgodności z RODO: https://forwardemail.net/gdpr
Główni podwykonawcy infrastruktury:
| Dostawca | Certyfikat ram prywatności danych | Strona zgodności z RODO |
|---|---|---|
| Cloudflare | ✅ Tak | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ Nie | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ Nie | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Tak | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ Nie | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Szczegółowe certyfikaty:
DigitalOcean
- SOC 2 Type II & SOC 3 Type II (audytowane przez Schellman & Company LLC)
- Certyfikat ISO 27001 w wielu centrach danych
- Zgodność z PCI-DSS
- Certyfikat CSA STAR Poziom 1
- Certyfikat APEC CBPR PRP
- Szczegóły: https://www.digitalocean.com/trust/certification-reports
Vultr
- Certyfikat SOC 2+ (HIPAA)
- Zgodność z PCI Merchant
- Certyfikat CSA STAR Poziom 1
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Szczegóły: https://www.vultr.com/legal/compliance/
DataPacket
- Zgodność z SOC 2 (kontakt bezpośredni z DataPacket w celu uzyskania certyfikatu)
- Infrastruktura klasy enterprise (lokalizacja Denver)
- Ochrona DDoS przez stos cyberbezpieczeństwa Shield
- Całodobowe wsparcie techniczne
- Globalna sieć obejmująca 58 centrów danych
- Szczegóły: https://www.datapacket.com/datacenters/denver
GitHub
- Certyfikat Data Privacy Framework (EU-U.S., Swiss-U.S. oraz rozszerzenie UK)
- Hosting kodu źródłowego, CI/CD oraz zarządzanie projektami
- Dostępna Umowa o Ochronie Danych GitHub
- Szczegóły: https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Procesory płatności:
- Stripe: Certyfikat Data Privacy Framework - https://stripe.com/legal/privacy-center
- PayPal: Brak certyfikatu DPF - https://www.paypal.com/uk/legalhub/privacy-full
Czy oferujecie Umowę o Przetwarzaniu Danych (DPA)
Tak, Forward Email oferuje kompleksową Umowę o Przetwarzaniu Danych (DPA), którą można podpisać wraz z naszą umową korporacyjną. Kopia naszej DPA jest dostępna pod adresem: https://forwardemail.net/dpa
Szczegóły DPA:
- Obejmuje zgodność z RODO oraz ramy EU-US/Swiss-US Privacy Shield
- Automatycznie akceptowana przy akceptacji naszych Warunków Usługi
- Nie wymaga osobnego podpisu dla standardowej DPA
- Możliwość indywidualnych ustaleń DPA w ramach Licencji Enterprise
Ramowy system zgodności z RODO: Nasza DPA szczegółowo opisuje zgodność z RODO oraz międzynarodowe wymagania dotyczące transferu danych. Pełne informacje dostępne są pod adresem: https://forwardemail.net/gdpr
Dla klientów korporacyjnych wymagających indywidualnych warunków DPA lub specyficznych ustaleń umownych, można to załatwić w ramach naszego programu Enterprise License (250 USD/miesiąc).
Jak radzicie sobie z powiadomieniami o naruszeniach danych
Note
Architektura zero-knowledge Forward Email znacząco ogranicza skutki naruszeń.
- Ograniczona ekspozycja danych: Brak dostępu do zaszyfrowanej zawartości e-maili dzięki architekturze zero-knowledge
- Minimalne zbieranie danych: Tylko podstawowe informacje o subskrybentach oraz ograniczone logi IP dla bezpieczeństwa
- Ramowe umowy z podwykonawcami: DigitalOcean, GitHub i Vultr utrzymują procedury reagowania na incydenty zgodne z RODO
Informacje o przedstawicielu RODO: Forward Email wyznaczył przedstawicieli RODO zgodnie z artykułem 27:
Przedstawiciel UE: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0
Przedstawiciel Wielkiej Brytanii: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF
Dla klientów korporacyjnych wymagających określonych SLA dotyczących powiadomień o naruszeniach, kwestie te powinny być omówione w ramach umowy o Licencję Enterprise.
Źródła:
Czy oferujecie środowisko testowe
Dokumentacja techniczna Forward Email nie opisuje wyraźnie dedykowanego trybu sandbox. Potencjalne podejścia do testowania obejmują:
- Opcja samodzielnego hostingu: Kompleksowe możliwości samodzielnego hostingu do tworzenia środowisk testowych
- Interfejs API: Możliwość programowego testowania konfiguracji
- Open Source: 100% otwarty kod pozwala klientom na analizę logiki przekierowań
- Wiele domen: Obsługa wielu domen może umożliwić tworzenie domen testowych
Dla klientów korporacyjnych wymagających formalnych możliwości sandbox, kwestie te powinny być omówione w ramach umowy o Licencję Enterprise.
Źródło: https://github.com/forwardemail/forwardemail.net (Szczegóły środowiska deweloperskiego)
Czy zapewniacie narzędzia do monitoringu i alertów
Forward Email oferuje monitoring w czasie rzeczywistym z pewnymi ograniczeniami:
Dostępne:
- Monitoring dostarczania w czasie rzeczywistym: Publicznie widoczne metryki wydajności dla głównych dostawców e-maili
- Automatyczne alerty: Zespół inżynierów powiadamiany, gdy czas dostarczenia przekracza 10 sekund
- Przejrzysty monitoring: 100% otwarte systemy monitoringu
- Monitoring infrastruktury: Automatyczne wykrywanie anomalii i kompleksowe logowanie audytowe
Ograniczenia:
- Brak wyraźnej dokumentacji dotyczącej webhooków dla klientów lub powiadomień o statusie dostarczenia przez API
Dla klientów korporacyjnych wymagających szczegółowych webhooków statusu dostarczenia lub niestandardowych integracji monitoringu, te możliwości mogą być dostępne w ramach umów o Licencję Enterprise.
Źródła:
- https://forwardemail.net (Wyświetlanie monitoringu w czasie rzeczywistym)
- https://github.com/forwardemail/forwardemail.net (Implementacja monitoringu)
Jak zapewniacie wysoką dostępność
Important
Forward Email wdraża kompleksową redundancję w wielu dostawcach infrastruktury.
- Rozproszona infrastruktura: Wielu dostawców (DigitalOcean, Vultr, DataPacket) w różnych regionach geograficznych
- Geograficzne równoważenie obciążenia: Równoważenie obciążenia oparte na lokalizacji geograficznej Cloudflare z automatycznym przełączaniem awaryjnym
- Automatyczne skalowanie: Dynamiczne dostosowanie zasobów w zależności od zapotrzebowania
- Wielowarstwowa ochrona DDoS: Poprzez system Shield DataPacket oraz Cloudflare
- Redundancja serwerów: Wiele serwerów na region z automatycznym przełączaniem awaryjnym
- Replikacja baz danych: Synchronizacja danych w czasie rzeczywistym w wielu lokalizacjach
- Monitoring i alerty: Całodobowy monitoring z automatycznym reagowaniem na incydenty
Zobowiązanie do dostępności: Ponad 99,9% dostępności usługi z przejrzystym monitoringiem dostępnym na https://forwardemail.net
Źródła:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
Czy jesteście zgodni z Sekcją 889 ustawy National Defense Authorization Act (NDAA)
Important
Forward Email jest w pełni zgodny z Sekcją 889 dzięki starannemu doborowi partnerów infrastrukturalnych.
Tak, Forward Email jest zgodny z Sekcją 889. Sekcja 889 ustawy National Defense Authorization Act (NDAA) zabrania agencjom rządowym korzystania lub zawierania umów z podmiotami używającymi sprzętu telekomunikacyjnego i do nadzoru wideo od określonych firm (Huawei, ZTE, Hikvision, Dahua i Hytera). Jak Forward Email spełnia wymogi Sekcji 889:
Forward Email opiera się wyłącznie na dwóch kluczowych dostawcach infrastruktury, z których żaden nie używa sprzętu zabronionego przez Sekcję 889:
- Cloudflare: Nasz główny partner w zakresie usług sieciowych i bezpieczeństwa poczty elektronicznej
- DataPacket: Nasz główny dostawca infrastruktury serwerowej (wyłącznie z użyciem sprzętu Arista Networks i Cisco)
- Dostawcy zapasowi: Nasi dostawcy zapasowi Digital Ocean i Vultr dodatkowo potwierdzili na piśmie zgodność z Sekcją 889.
Zobowiązanie Cloudflare: Cloudflare wyraźnie stwierdza w swoim Kodeksie Postępowania dla Stron Trzecich, że nie używa sprzętu telekomunikacyjnego, produktów do nadzoru wideo ani usług od żadnych podmiotów zabronionych przez Sekcję 889.
Przypadek użycia rządowego: Nasza zgodność z Sekcją 889 została potwierdzona, gdy US Naval Academy wybrała Forward Email do swoich potrzeb w zakresie bezpiecznego przekazywania poczty elektronicznej, wymagając dokumentacji naszych federalnych standardów zgodności.
Aby poznać pełne szczegóły dotyczące naszego rządowego systemu zgodności, w tym szerszych przepisów federalnych, przeczytaj nasze obszerne studium przypadku: Federal Government Email Service Section 889 Compliant
Szczegóły systemowe i techniczne
Czy przechowujecie e-maile i ich zawartość
Nie, nie zapisujemy na dysku ani nie przechowujemy logów – z wyjątkiem błędów oraz wychodzącego SMTP (zobacz naszą Politykę Prywatności).
Wszystko odbywa się w pamięci operacyjnej, a nasz kod źródłowy jest dostępny na GitHub.
Jak działa wasz system przekazywania e-maili
Poczta elektroniczna opiera się na protokole SMTP. Ten protokół składa się z poleceń wysyłanych do serwera (najczęściej działającego na porcie 25). Najpierw następuje połączenie, następnie nadawca wskazuje, od kogo jest wiadomość ("MAIL FROM"), potem dokąd jest wysyłana ("RCPT TO"), a na końcu nagłówki i treść samego e-maila ("DATA"). Przebieg naszego systemu przekazywania e-maili opisano poniżej względem każdego polecenia protokołu SMTP:
-
Połączenie początkowe (bez nazwy polecenia, np.
telnet sample.g0v.tw 25) – To jest połączenie początkowe. Sprawdzamy nadawców, którzy nie znajdują się na naszej liście dozwolonych względem naszej listy zablokowanych. Na koniec, jeśli nadawca nie jest na liście dozwolonych, sprawdzamy, czy nie został szarylistowany. -
HELO– To polecenie służy do powitania i identyfikacji FQDN nadawcy, adresu IP lub nazwy obsługi poczty. Ta wartość może być sfałszowana, więc nie polegamy na tych danych, zamiast tego używamy odwrotnego wyszukiwania nazwy hosta dla adresu IP połączenia. -
MAIL FROM– To polecenie wskazuje adres nadawcy koperty e-maila. Jeśli podana jest wartość, musi to być poprawny adres e-mail zgodny z RFC 5322. Puste wartości są dozwolone. Tutaj sprawdzamy backscatter oraz porównujemy MAIL FROM z naszą listą zablokowanych. Na koniec sprawdzamy nadawców spoza listy dozwolonych pod kątem limitów szybkości (zobacz sekcję o limitowaniu szybkości i liście dozwolonych dla więcej informacji). -
RCPT TO– To polecenie wskazuje odbiorcę(-ów) e-maila. Muszą to być poprawne adresy e-mail zgodne z RFC 5322. Zezwalamy na maksymalnie 50 odbiorców koperty na wiadomość (co różni się od nagłówka "Do" w e-mailu). Sprawdzamy również poprawność adresu zgodnego z Sender Rewriting Scheme ("SRS") w celu ochrony przed podszywaniem się przy użyciu naszej domeny SRS. -
DATA– To jest kluczowa część naszej usługi, która przetwarza e-mail. Zobacz sekcję Jak przetwarzacie e-mail do przekazywania poniżej, aby uzyskać więcej informacji.
Jak przetwarzasz e-mail do przekazania dalej
Ta sekcja opisuje nasz proces związany z poleceniem protokołu SMTP DATA w sekcji Jak działa Twój system przekazywania e-maili powyżej – to sposób, w jaki przetwarzamy nagłówki e-maila, treść, zabezpieczenia, ustalamy, gdzie musi zostać dostarczony, oraz jak obsługujemy połączenia.
-
Jeśli wiadomość przekracza maksymalny rozmiar 50 MB, zostaje odrzucona z kodem błędu 552.
-
Jeśli wiadomość nie zawierała nagłówka "From" lub jeśli jakakolwiek z wartości w nagłówku "From" nie była prawidłowym adresem e-mail zgodnym z RFC 5322, zostaje odrzucona z kodem błędu 550.
-
Jeśli wiadomość miała więcej niż 25 nagłówków "Received", uznano, że utknęła w pętli przekierowań i zostaje odrzucona z kodem błędu 550.
-
Korzystając z odcisku palca e-maila (zobacz sekcję o Fingerprinting), sprawdzimy, czy próbowano ponowić wysłanie wiadomości przez ponad 5 dni (co odpowiada domyślnemu zachowaniu postfixa), i jeśli tak, zostanie odrzucona z kodem błędu 550.
-
Przechowujemy w pamięci wyniki skanowania e-maila za pomocą Spam Scanner.
-
Jeśli pojawiły się jakiekolwiek arbitralne wyniki ze Spam Scanner, wiadomość zostaje odrzucona z kodem błędu 554. Arbitralne wyniki obejmują w chwili pisania test GTUBE. Zobacz https://spamassassin.apache.org/gtube/ dla większej ilości informacji.
-
Dodajemy do wiadomości następujące nagłówki w celach debugowania i zapobiegania nadużyciom:
Received– dodajemy ten standardowy nagłówek Received z adresem IP i hostem źródłowym, typem transmisji, informacjami o połączeniu TLS, datą/czasem oraz odbiorcą.X-Original-To– oryginalny odbiorca wiadomości:- Przydatne do ustalenia, gdzie e-mail został pierwotnie dostarczony (oprócz nagłówka "Received").
- Dodawane indywidualnie dla każdego odbiorcy w czasie IMAP i/lub maskowanego przekazywania (w celu ochrony prywatności).
X-Forward-Email-Website– zawiera link do naszej strony https://forwardemail.netX-Forward-Email-Version– aktualna wersja SemVer zpackage.jsonnaszej bazy kodu.X-Forward-Email-Session-ID– wartość ID sesji używana do celów debugowania (dotyczy tylko środowisk nieprodukcyjnych).X-Forward-Email-Sender– lista oddzielona przecinkami zawierająca oryginalny adres MAIL FROM koperty (jeśli nie był pusty), odwrócony PTR klienta FQDN (jeśli istnieje) oraz adres IP nadawcy.X-Forward-Email-ID– dotyczy tylko wychodzącego SMTP i koreluje z ID e-maila przechowywanym w Moje Konto → E-maileX-Report-Abuse– z wartościąabuse@forwardemail.net.X-Report-Abuse-To– z wartościąabuse@forwardemail.net.X-Complaints-To– z wartościąabuse@forwardemail.net.
-
Następnie sprawdzamy wiadomość pod kątem DKIM, SPF, ARC oraz DMARC.
- Jeśli wiadomość nie przeszła DMARC, a domena miała politykę odrzucenia (np.
p=rejectbyło w polityce DMARC), zostaje odrzucona z kodem błędu 550. Zazwyczaj politykę DMARC dla domeny można znaleźć w rekordzie TXT subdomeny_dmarc(np.dig _dmarc.sample.g0v.tw txt). - Jeśli wiadomość nie przeszła SPF, a domena miała politykę twardego odrzucenia (np.
-allbyło w polityce SPF zamiast~alllub braku polityki), zostaje odrzucona z kodem błędu 550. Zazwyczaj politykę SPF dla domeny można znaleźć w rekordzie TXT domeny głównej (np.dig sample.g0v.tw txt). Zobacz tę sekcję, aby uzyskać więcej informacji o wysyłaniu maili jako w Gmailu dotyczących SPF.
- Jeśli wiadomość nie przeszła DMARC, a domena miała politykę odrzucenia (np.
-
Teraz przetwarzamy odbiorców wiadomości zebranych z polecenia
RCPT TOw sekcji Jak działa Twój system przekazywania e-maili powyżej. Dla każdego odbiorcy wykonujemy następujące operacje:- Wyszukujemy rekordy TXT nazwy domeny (część po symbolu
@, np.sample.g0v.twjeśli adres e-mail totest@sample.g0v.tw). Na przykład, jeśli domena tosample.g0v.tw, wykonujemy zapytanie DNS takie jakdig sample.g0v.tw txt. - Parsujemy wszystkie rekordy TXT, które zaczynają się od
forward-email=(plany darmowe) lubforward-email-site-verification=(plany płatne). Zauważ, że parsujemy oba, aby obsłużyć e-maile podczas gdy użytkownik zmienia plan na wyższy lub niższy. - Z tych sparsowanych rekordów TXT iterujemy, aby wyodrębnić konfigurację przekazywania (jak opisano w sekcji Jak zacząć i skonfigurować przekazywanie e-maili powyżej). Zauważ, że obsługujemy tylko jedną wartość
forward-email-site-verification=, a jeśli podano więcej niż jedną, wystąpi błąd 550, a nadawca otrzyma zwrotkę dla tego odbiorcy. - Rekurencyjnie iterujemy po wyodrębnionej konfiguracji przekazywania, aby określić globalne przekazywanie, przekazywanie oparte na wyrażeniach regularnych oraz wszystkie inne obsługiwane konfiguracje przekazywania – które są teraz znane jako nasze "Adresy Przekazywania".
- Dla każdego Adresu Przekazywania obsługujemy jedno rekurencyjne wyszukiwanie (które rozpocznie tę serię operacji na podanym adresie). Jeśli znaleziono dopasowanie rekurencyjne, wynik nadrzędny zostanie usunięty z Adresów Przekazywania, a dzieci dodane.
- Adresy Przekazywania są analizowane pod kątem unikalności (ponieważ nie chcemy wysyłać duplikatów na jeden adres ani generować dodatkowych niepotrzebnych połączeń klienta SMTP).
- Dla każdego Adresu Przekazywania sprawdzamy jego nazwę domeny za pomocą naszego punktu końcowego API
/v1/max-forwarded-addresses(aby określić, do ilu adresów domena może przekazywać e-maile na alias, np. domyślnie 10 – zobacz sekcję o maksymalnym limicie przekazywania na alias). Jeśli limit zostanie przekroczony, wystąpi błąd 550, a nadawca otrzyma zwrotkę dla tego odbiorcy. - Sprawdzamy ustawienia oryginalnego odbiorcy za pomocą naszego punktu końcowego API
/v1/settings, który obsługuje wyszukiwanie dla użytkowników płatnych (z fallbackiem dla użytkowników darmowych). Zwraca to obiekt konfiguracji dla zaawansowanych ustawieńport(Liczba, np.25),has_adult_content_protection(Boolean),has_phishing_protection(Boolean),has_executable_protection(Boolean) orazhas_virus_protection(Boolean). - Na podstawie tych ustawień sprawdzamy wyniki skanera spamu i jeśli wystąpią jakiekolwiek błędy, wiadomość zostaje odrzucona z kodem błędu 554 (np. jeśli
has_virus_protectionjest włączone, sprawdzamy wyniki skanera spamu pod kątem wirusów). Zauważ, że wszyscy użytkownicy planu darmowego są domyślnie objęci kontrolami treści dla dorosłych, phishingu, plików wykonywalnych i wirusów. Domyślnie wszyscy użytkownicy planów płatnych również są objęci tymi kontrolami, ale konfigurację tę można zmienić na stronie Ustawienia domeny w panelu Forward Email).
- Wyszukujemy rekordy TXT nazwy domeny (część po symbolu
-
Dla każdego przetworzonego Adresu Przekazywania odbiorcy wykonujemy następujące operacje:
- Adres jest sprawdzany względem naszej listy blokowanych, a jeśli jest na niej wymieniony, wystąpi błąd 421 (wskazuje nadawcy, aby spróbował ponownie później).
- Jeśli adres jest webhookiem, ustawiamy wartość Boolean dla przyszłych operacji (patrz poniżej – grupujemy podobne webhooki, aby wykonać jedno żądanie POST zamiast wielu dla dostarczenia).
- Jeśli adres jest adresem e-mail, parsujemy hosta dla przyszłych operacji (patrz poniżej – grupujemy podobne hosty, aby nawiązać jedno połączenie zamiast wielu indywidualnych połączeń dla dostarczenia).
-
Jeśli nie ma odbiorców i nie ma zwrotów, odpowiadamy błędem 550 „Nieprawidłowi odbiorcy”.
-
Jeśli są odbiorcy, to iterujemy po nich (pogrupowanych według tego samego hosta) i dostarczamy e-maile. Zobacz sekcję Jak radzicie sobie z problemami z dostarczaniem e-maili poniżej, aby uzyskać więcej informacji.
- Jeśli podczas wysyłania e-maili wystąpią jakiekolwiek błędy, to przechowujemy je w pamięci do późniejszego przetworzenia.
- Weźmiemy najniższy kod błędu (jeśli wystąpił) z wysyłania e-maili – i użyjemy go jako kodu odpowiedzi na polecenie
DATA. Oznacza to, że e-maile niedostarczone będą zazwyczaj ponawiane przez oryginalnego nadawcę, natomiast e-maile, które zostały już dostarczone, nie będą ponownie wysyłane przy następnym wysłaniu wiadomości (ponieważ używamy Fingerprinting). - Jeśli nie wystąpiły żadne błędy, to wyślemy kod statusu SMTP 250 oznaczający powodzenie.
- Zwrot (bounce) jest definiowany jako każda próba dostarczenia, która skutkuje kodem statusu >= 500 (błędy trwałe).
-
Jeśli nie wystąpiły zwroty (błędy trwałe), to zwrócimy kod statusu SMTP najniższego błędu z błędów nietrwałych (lub kod 250 oznaczający powodzenie, jeśli takich nie było).
-
Jeśli wystąpiły zwroty, to wyślemy e-maile zwrotne w tle po zwróceniu nadawcy najniższego ze wszystkich kodów błędów. Jednak jeśli najniższy kod błędu jest >= 500, to nie wysyłamy żadnych e-maili zwrotnych. Dzieje się tak, ponieważ w przeciwnym razie nadawcy otrzymaliby podwójny e-mail zwrotny (np. jeden od ich wychodzącego MTA, takiego jak Gmail – oraz jeden od nas). Zobacz sekcję Jak chronicie się przed backscatter poniżej, aby uzyskać więcej informacji.
Jak radzicie sobie z problemami z dostarczaniem e-maili
Zauważ, że dokonujemy „Friendly-From” rewrite na e-mailach tylko wtedy, gdy polityka DMARC nadawcy nie była spełniona ORAZ żadne podpisy DKIM nie były zgodne z nagłówkiem „From”. Oznacza to, że zmienimy nagłówek „From” w wiadomości, ustawimy „X-Original-From” oraz ustawimy „Reply-To”, jeśli nie było go wcześniej. Ponadto ponownie zapieczętujemy pieczęć ARC na wiadomości po zmianie tych nagłówków.
Używamy również inteligentnego parsowania komunikatów o błędach na każdym poziomie naszego stosu – w naszym kodzie, zapytaniach DNS, wewnętrznych mechanizmach Node.js, zapytaniach HTTP (np. 408, 413 i 429 są mapowane na kod odpowiedzi SMTP 421, jeśli odbiorcą jest webhook) oraz odpowiedziach serwera pocztowego (np. odpowiedzi zawierające „defer” lub „slowdown” będą ponawiane jako błędy 421).
Nasza logika jest odporna na błędy i będzie również ponawiać próby w przypadku błędów SSL/TLS, problemów z połączeniem i innych. Celem odporności na błędy jest maksymalizacja dostarczalności do wszystkich odbiorców w konfiguracji przekazywania.
Jeśli odbiorcą jest webhook, to zezwalamy na 60 sekundowy timeout na zakończenie żądania z maksymalnie 3 ponownymi próbami (czyli łącznie 4 żądania przed uznaniem za niepowodzenie). Zauważ, że poprawnie parsujemy kody błędów 408, 413 i 429 i mapujemy je na kod odpowiedzi SMTP 421.
W przeciwnym razie, jeśli odbiorcą jest adres e-mail, to spróbujemy wysłać e-mail z TLS oportunistycznym (próbujemy użyć STARTTLS, jeśli jest dostępny na serwerze pocztowym odbiorcy). Jeśli podczas próby wysłania e-maila wystąpi błąd SSL/TLS, to spróbujemy wysłać e-mail bez TLS (bez użycia STARTTLS).
Jeśli wystąpią jakiekolwiek błędy DNS lub połączenia, to zwrócimy na polecenie DATA kod odpowiedzi SMTP 421, w przeciwnym razie jeśli wystąpią błędy na poziomie >= 500, to zostaną wysłane zwroty.
Jeśli wykryjemy, że serwer pocztowy, do którego próbujemy dostarczyć, zablokował jeden lub więcej naszych adresów IP wymiany poczty (np. przez dowolną technologię, której używają do opóźniania spamerów), to wyślemy kod odpowiedzi SMTP 421, aby nadawca mógł ponowić wysłanie wiadomości później (i zostaniemy o tym powiadomieni, abyśmy mogli spróbować rozwiązać problem przed następną próbą).
Jak radzicie sobie z blokowaniem waszych adresów IP
Rutynowo monitorujemy wszystkie główne listy odmów DNS i jeśli którykolwiek z naszych adresów IP wymiany poczty ("MX") zostanie umieszczony na głównej liście odmów, wycofamy go z odpowiedniego rekordu DNS A round robin, jeśli to możliwe, aż do rozwiązania problemu.
W chwili pisania tego tekstu jesteśmy również umieszczeni na kilku listach dozwolonych DNS i traktujemy monitorowanie list odmów bardzo poważnie. Jeśli zauważysz jakiekolwiek problemy zanim będziemy mieli szansę je rozwiązać, prosimy o powiadomienie nas na piśmie pod adresem support@forwardemail.net.
Nasze adresy IP są publicznie dostępne, zobacz tę sekcję poniżej, aby uzyskać więcej informacji.
Co to są adresy postmaster
Aby zapobiec błędnie skierowanym odbiciom i wysyłaniu wiadomości automatycznych o nieobecności do nieobsługiwanych lub nieistniejących skrzynek pocztowych, utrzymujemy listę nazw użytkowników podobnych do mailer-daemon:
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- oraz każdy adres no-reply
Zobacz RFC 5320 Sekcja 4.6 aby uzyskać więcej informacji o tym, jak listy takie jak te są używane do tworzenia efektywnych systemów e-mail.
Co to są adresy no-reply
Nazwy użytkowników e-mail równe któremukolwiek z poniższych (niezależnie od wielkości liter) są uważane za adresy no-reply:
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Ta lista jest utrzymywana jako projekt open-source na GitHub.
Jakie są adresy IP Twojego serwera
Publikujemy nasze adresy IP pod adresem https://forwardemail.net/ips.
Czy macie listę dozwolonych
Tak, mamy listę rozszerzeń nazw domen, które są domyślnie dozwolone oraz dynamiczną, buforowaną i rotacyjną listę dozwolonych opartą na ścisłych kryteriach.
Wszystkie domeny, e-maile i adresy IP używane przez płacących klientów są automatycznie sprawdzane co godzinę względem naszej listy odmów – co powiadamia administratorów, którzy mogą ręcznie interweniować w razie potrzeby.
Dodatkowo, jeśli któraś z Twoich domen lub jej adresów e-mail zostanie umieszczona na liście odmów (np. za wysyłanie spamu, wirusów lub z powodu ataków podszywania się) – wtedy administratorzy domen (Ty) oraz nasi administratorzy zespołu zostaną natychmiast powiadomieni e-mailem. Zdecydowanie zalecamy, abyś skonfigurował DMARC, aby temu zapobiec.
Jakie rozszerzenia nazw domen są domyślnie dozwolone
Następujące rozszerzenia nazw domen są uważane za domyślnie dozwolone (bez względu na to, czy znajdują się na liście popularności Umbrella, czy nie):
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
Od 8 lipca 2025 roku dodaliśmy te kraje specyficzne dla Europy:
axbgfogigrhrhultlumcmkmtroskva
W październiku 2025 roku dodaliśmy również cz (Czechy) ze względu na zapotrzebowanie.
Specjalnie nie uwzględniliśmy ru i ua z powodu wysokiej aktywności spamu.
Jakie są kryteria Twojej listy dozwolonych
Posiadamy statyczną listę domen najwyższego poziomu domyślnie dozwolonych – a także utrzymujemy dynamiczną, buforowaną, ciągłą listę dozwolonych domen opartą na następujących surowych kryteriach:
- Główna domena nadawcy musi być z domeny najwyższego poziomu, która jest dostępna w naszej darmowej ofercie (z dodatkiem
biziinfo). Uwzględniamy także częściowe dopasowaniaedu,govimil, takie jakxyz.gov.auixyz.edu.au. - Główna domena nadawcy musi znajdować się wśród 100 000 unikalnych domen głównych według wyników z Umbrella Popularity List ("UPL").
- Główna domena nadawcy musi znajdować się wśród 50 000 najlepszych wyników unikalnych domen głównych pojawiających się w co najmniej 4 z ostatnich 7 dni UPL (~50%+).
- Główna domena nadawcy nie może być skategoryzowana jako zawierająca treści dla dorosłych lub malware przez Cloudflare.
- Główna domena nadawcy musi mieć ustawione rekordy A lub MX.
- Główna domena nadawcy musi mieć rekord(y) A, rekord(y) MX, rekord DMARC z
p=rejectlubp=quarantine, albo rekord SPF z kwalifikatorem-alllub~all.
Jeśli kryteria te są spełnione, główna domena nadawcy będzie buforowana przez 7 dni. Należy zauważyć, że nasz automatyczny proces działa codziennie – dlatego jest to ciągła, codziennie aktualizowana lista dozwolonych domen.
Nasz automatyczny proces pobiera poprzednie 7 dni UPL do pamięci, rozpakowuje je, a następnie analizuje w pamięci zgodnie z powyższymi surowymi kryteriami.
Popularne domeny w chwili pisania tego tekstu, takie jak Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify i inne – oczywiście są uwzględnione. Jeśli jesteś nadawcą, który nie znajduje się na naszej liście dozwolonych, to za pierwszym razem, gdy Twoja domena główna FQDN lub adres IP wyśle e-mail, zostaniesz ograniczony pod względem szybkości i umieszczony na szarej liście. Należy zauważyć, że jest to standardowa praktyka przyjęta jako standard e-mailowy. Większość klientów serwerów pocztowych spróbuje ponowić wysyłkę, jeśli otrzyma błąd ograniczenia szybkości lub szarej listy (np. kod statusu błędu 421 lub poziomu 4xx).
Należy zauważyć, że konkretni nadawcy, tacy jak a@gmail.com, b@xyz.edu i c@gov.au, mogą nadal być umieszczani na liście blokowanych (np. jeśli automatycznie wykryjemy spam, phishing lub złośliwe oprogramowanie od tych nadawców).
Jakie rozszerzenia nazw domen można używać za darmo
Od 31 marca 2023 roku wprowadziliśmy nową ogólną zasadę antyspamową, aby chronić naszych użytkowników i usługę.
Ta nowa zasada pozwala na używanie tylko następujących rozszerzeń nazw domen w naszym darmowym planie:
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Tak, stosujemy bardzo łagodną politykę szarego listowania e-maili. Szare listowanie dotyczy tylko nadawców, którzy nie znajdują się na naszej liście dozwolonych i jest przechowywane w naszej pamięci podręcznej przez 30 dni.
Dla każdego nowego nadawcy przechowujemy klucz w naszej bazie Redis przez 30 dni z wartością ustawioną na czas pierwszego przyjścia ich żądania. Następnie odrzucamy ich e-mail z kodem statusu ponownej próby 450 i pozwalamy na jego przejście dopiero po upływie 5 minut.
Jeśli nadawca pomyślnie odczeka 5 minut od tego początkowego czasu przyjścia, jego e-maile zostaną zaakceptowane i nie otrzyma on kodu statusu 450.
Klucz składa się z pełnej nazwy domeny (FQDN) lub adresu IP nadawcy. Oznacza to, że każda subdomena, która przejdzie przez szarą listę, również przejdzie dla domeny głównej i odwrotnie (to właśnie mamy na myśli mówiąc o „bardzo łagodnej” polityce).
Na przykład, jeśli e-mail pochodzi z test.sample.g0v.tw zanim zobaczymy e-mail z sample.g0v.tw, to każdy e-mail z test.sample.g0v.tw i/lub sample.g0v.tw będzie musiał odczekać 5 minut od początkowego czasu przyjścia połączenia. Nie wymagamy, aby zarówno test.sample.g0v.tw, jak i sample.g0v.tw czekały osobno swoje 5 minut (nasza polityka szarego listowania stosuje się na poziomie domeny głównej).
Należy zauważyć, że szare listowanie nie dotyczy żadnego nadawcy z naszej listy dozwolonych (np. Meta, Amazon, Netflix, Google, Microsoft na moment pisania tego tekstu).
Czy masz czarną listę
Tak, prowadzimy własną czarną listę i aktualizujemy ją automatycznie w czasie rzeczywistym oraz ręcznie na podstawie wykrytej aktywności spamowej i złośliwej.
Pobieramy również wszystkie adresy IP z czarnej listy UCEPROTECT Level 1 pod adresem http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz co godzinę i dodajemy je do naszej czarnej listy z okresem ważności 7 dni.
Nadawcy znajdujący się na czarnej liście otrzymają kod błędu 421 (wskazuje nadawcy, aby spróbował ponownie później), jeśli nie znajdują się na liście dozwolonych.
Używając kodu statusu 421 zamiast 554, potencjalne fałszywe alarmy mogą być łagodzone w czasie rzeczywistym, a następnie wiadomość może zostać pomyślnie dostarczona przy kolejnej próbie.
To jest zaprojektowane inaczej niż w innych usługach pocztowych, gdzie jeśli zostaniesz umieszczony na liście blokującej, następuje twarda i trwała odmowa. Często trudno jest poprosić nadawców o ponowne wysłanie wiadomości (zwłaszcza z dużych organizacji), dlatego takie podejście daje około 5 dni od pierwszej próby wysłania e-maila, aby nadawca, odbiorca lub my mogli zareagować i rozwiązać problem (poprzez żądanie usunięcia z czarnej listy).
Wszystkie prośby o usunięcie z czarnej listy są monitorowane w czasie rzeczywistym przez administratorów (np. aby powtarzające się fałszywe alarmy mogły być trwale dodane do listy dozwolonych przez administratorów).
Prośby o usunięcie z czarnej listy można składać pod adresem https://forwardemail.net/denylist. Użytkownicy płatni mają swoje prośby o usunięcie przetwarzane natychmiast, podczas gdy użytkownicy niepłatni muszą czekać na przetworzenie przez administratorów.
Nadawcy wykryci jako wysyłający spam lub zawartość wirusową będą dodawani do czarnej listy według następującego schematu:
- Początkowy odcisk wiadomości jest szary listowany po wykryciu spamu lub umieszczeniu na liście blokującej od „zaufanego” nadawcy (np.
gmail.com,microsoft.com,apple.com).- Jeśli nadawca był na liście dozwolonych, wiadomość jest szaro listowana przez 1 godzinę.
- Jeśli nadawca nie jest na liście dozwolonych, wiadomość jest szaro listowana przez 6 godzin.
- Parsujemy klucze czarnej listy z informacji o nadawcy i wiadomości, i dla każdego z tych kluczy tworzymy (jeśli jeszcze nie istnieje) licznik, zwiększamy go o 1 i przechowujemy w pamięci podręcznej przez 24 godziny.
- Dla nadawców z listy dozwolonych:
- Dodajemy klucz dla adresu e-mail „MAIL FROM” z koperty, jeśli przeszedł SPF lub nie miał SPF, i nie był adresatem postmaster ani adresatem no-reply.
- Jeśli nagłówek „From” był na liście dozwolonych, dodajemy klucz dla adresu e-mail z nagłówka „From”, jeśli przeszedł SPF lub przeszedł i był zgodny z DKIM.
- Jeśli nagłówek „From” nie był na liście dozwolonych, dodajemy klucz dla adresu e-mail z nagłówka „From” oraz jego głównej nazwy domeny.
- Dla nadawców niebędących na liście dozwolonych:
- Dodajemy klucz dla adresu e-mail „MAIL FROM” z koperty, jeśli przeszedł SPF.
- Jeśli nagłówek „From” był na liście dozwolonych, dodajemy klucz dla adresu e-mail z nagłówka „From”, jeśli przeszedł SPF lub przeszedł i był zgodny z DKIM.
- Jeśli nagłówek „From” nie był na liście dozwolonych, dodajemy klucz dla adresu e-mail z nagłówka „From” oraz jego głównej nazwy domeny.
- Dodajemy klucz dla zdalnego adresu IP nadawcy.
- Dodajemy klucz dla nazwy hosta klienta uzyskanej przez odwrotne wyszukiwanie z adresu IP nadawcy (jeśli istnieje).
- Dodajemy klucz dla domeny głównej nazwy hosta klienta (jeśli istnieje i różni się od nazwy hosta klienta).
- Dla nadawców z listy dozwolonych:
- Jeśli licznik osiągnie 5 dla nadawcy i klucza niebędącego na liście dozwolonych, to blokujemy ten klucz na 30 dni i wysyłamy e-mail do naszego zespołu ds. nadużyć. Te wartości mogą się zmieniać, a aktualizacje będą tutaj odzwierciedlane podczas monitorowania nadużyć.
- Jeśli licznik osiągnie 10 dla nadawcy i klucza z listy dozwolonych, to blokujemy ten klucz na 7 dni i wysyłamy e-mail do naszego zespołu ds. nadużyć. Te wartości mogą się zmieniać, a aktualizacje będą tutaj odzwierciedlane podczas monitorowania nadużyć.
UWAGA: W niedalekiej przyszłości wprowadzimy monitorowanie reputacji. Monitorowanie reputacji będzie obliczać, kiedy zablokować nadawcę na podstawie progu procentowego (zamiast prostego licznika, jak opisano powyżej).
Czy masz ograniczenia szybkości
Ograniczenia szybkości nadawcy dotyczą albo domeny głównej wyciągniętej z odwrotnego wyszukiwania PTR na adresie IP nadawcy – albo jeśli to nie daje wyniku, to po prostu używa adresu IP nadawcy. Zwróć uwagę, że poniżej odnosimy się do tego jako Nadawca.
Nasze serwery MX mają dzienne limity na przychodzącą pocztę otrzymywaną dla zaszyfrowanego przechowywania IMAP:
- Zamiast ograniczać szybkość przychodzącej poczty na poziomie pojedynczego aliasu (np.
you@yourdomain.com) – ograniczamy szybkość według samej domeny aliasu (np.yourdomain.com). Zapobiega to zalewaniu skrzynek wszystkich aliasów w Twojej domenie przezNadawcównaraz. - Mamy ogólne limity, które dotyczą wszystkich
Nadawcóww naszej usłudze niezależnie od odbiorcy:Nadawcy, których uważamy za "zaufane" źródło prawdy (np.gmail.com,microsoft.com,apple.com) mają limit wysyłki 100 GB dziennie.Nadawcy, którzy są na liście dozwolonych mają limit wysyłki 10 GB dziennie.- Wszyscy inni
Nadawcymają limit wysyłki 1 GB i/lub 1000 wiadomości dziennie.
- Mamy specyficzny limit na
Nadawcęiyourdomain.comwynoszący 1 GB i/lub 1000 wiadomości dziennie.
Serwery MX ograniczają także wiadomości przekazywane do jednego lub więcej odbiorców poprzez ograniczenia szybkości – ale dotyczy to tylko Nadawców nie znajdujących się na liście dozwolonych:
-
Zezwalamy na maksymalnie 100 połączeń na godzinę, na
Nadawcęrozpoznaną po FQDN domeny głównej (lub) adres IPNadawcy(jeśli brak odwrotnego PTR), oraz na odbiorcę koperty. Klucz do ograniczenia szybkości przechowujemy jako skrót kryptograficzny w naszej bazie Redis. -
Jeśli wysyłasz e-maile przez nasz system, upewnij się, że masz ustawiony odwrotny PTR dla wszystkich swoich adresów IP (w przeciwnym razie każdy unikalny FQDN domeny głównej lub adres IP, z którego wysyłasz, będzie ograniczany).
-
Zwróć uwagę, że jeśli wysyłasz przez popularny system taki jak Amazon SES, nie będziesz ograniczany, ponieważ (w chwili pisania tego tekstu) Amazon SES jest na naszej liście dozwolonych.
-
Jeśli wysyłasz z domeny takiej jak
test.abc.123.sample.g0v.tw, limit szybkości będzie nałożony nasample.g0v.tw. Wielu spamerów używa setek subdomen, aby obejść powszechne filtry antyspamowe, które ograniczają szybkość tylko dla unikalnych nazw hostów, a nie unikalnych domen głównych FQDN. -
Nadawcy, którzy przekroczą limit szybkości, zostaną odrzuceni z błędem 421.
Nasze serwery IMAP i SMTP ograniczają Twoje aliasy do maksymalnie 60 jednoczesnych połączeń.
Nasze serwery MX ograniczają nie-dozwolonych nadawców do nawiązywania nie więcej niż 10 jednoczesnych połączeń (z 3-minutowym wygaśnięciem pamięci podręcznej licznika, co odpowiada naszemu limitowi czasu socketu 3 minuty).
Jak chronicie się przed backscatter
Nieprawidłowo skierowane odbicia lub spam odbiciowy (znany jako "Backscatter") mogą powodować negatywną reputację adresów IP nadawców.
Podejmujemy dwa kroki, aby chronić przed backscatter, które są szczegółowo opisane w poniższych sekcjach Zapobieganie odbiciom od znanych spamerów MAIL FROM oraz Zapobieganie niepotrzebnym odbiciom w celu ochrony przed backscatter.
Zapobieganie odbiciom od znanych spamerów MAIL FROM
Pobieramy listę z Backscatter.org (zasilaną przez UCEPROTECT) pod adresem http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz co godzinę i wprowadzamy ją do naszej bazy Redis (porównujemy też różnice z wyprzedzeniem; na wypadek usunięcia jakichkolwiek IP, które należy uwzględnić). Jeśli MAIL FROM jest pusty LUB jest równy (niezależnie od wielkości liter) któremukolwiek z adresów postmaster (część przed @ w adresie e-mail), wtedy sprawdzamy, czy adres IP nadawcy pasuje do któregoś z tej listy.
Jeśli adres IP nadawcy jest na liście (i nie znajduje się na naszej liście dozwolonych), wysyłamy błąd 554 z komunikatem The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Zostaniemy powiadomieni, jeśli nadawca znajduje się zarówno na liście Backscatterer, jak i na naszej liście dozwolonych, abyśmy mogli rozwiązać problem, jeśli zajdzie taka potrzeba.
Techniki opisane w tej sekcji są zgodne z zaleceniem "TRYB BEZPIECZNY" na https://www.backscatterer.org/?target=usage – gdzie sprawdzamy adres IP nadawcy tylko wtedy, gdy spełnione zostały określone warunki.
Zapobieganie niepotrzebnym odbiciom w celu ochrony przed backscatter
Odbicia to e-maile, które wskazują, że przekierowanie e-maila całkowicie nie powiodło się u odbiorcy i e-mail nie będzie ponawiany.
Częstą przyczyną znalezienia się na liście Backscatterer są błędnie skierowane odbicia lub spam odbiciowy, dlatego musimy chronić się przed tym na kilka sposobów:
-
Wysyłamy tylko wtedy, gdy wystąpią błędy o kodzie >= 500 (gdy próby przekierowania e-maili zakończyły się niepowodzeniem, np. Gmail odpowiada błędem na poziomie 500).
-
Wysyłamy tylko raz i tylko raz (używamy obliczanego klucza odcisku odbicia i przechowujemy go w pamięci podręcznej, aby zapobiec wysyłaniu duplikatów). Odcisk odbicia to klucz będący odciskiem wiadomości połączonym z haszem adresu odbicia i jego kodu błędu). Zobacz sekcję o odciskach palców dla lepszego zrozumienia, jak obliczany jest odcisk wiadomości. Pomyślnie wysłane odciski odbić wygasają po 7 dniach w naszej pamięci Redis.
-
Wysyłamy tylko wtedy, gdy MAIL FROM i/lub From nie jest pusty i nie zawiera (niezależnie od wielkości liter) nazwy użytkownika postmaster (część przed @ w adresie e-mail).
-
Nie wysyłamy, jeśli oryginalna wiadomość miała którykolwiek z następujących nagłówków (niezależnie od wielkości liter):
- Nagłówek
auto-submittedz wartością różną odno. - Nagłówek
x-auto-response-suppressz wartościądr,autoreply,auto-reply,auto_replyluball - Nagłówek
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondlubx-auto-respond(bez względu na wartość). - Nagłówek
precedencez wartościąbulk,autoreply,auto-reply,auto_replylublist.
- Nagłówek
-
Nie wysyłamy, jeśli adres e-mail MAIL FROM lub From kończy się na
+donotreply,-donotreply,+noreplylub-noreply. -
Nie wysyłamy, jeśli część nazwy użytkownika adresu From to
mdaemoni posiadał nagłówekX-MDDSN-Message(niezależnie od wielkości liter). -
Nie wysyłamy, jeśli istniał nagłówek
content-typeo wartościmultipart/report(niezależnie od wielkości liter).
Jak określasz odcisk palca e-maila
Odcisk palca e-maila służy do określenia unikalności wiadomości i zapobiegania dostarczaniu duplikatów oraz wysyłaniu duplikatów odbić.
Odcisk palca jest obliczany na podstawie następującej listy:
- Rozwiązana nazwa FQDN klienta lub adres IP
- Wartość nagłówka
Message-ID(jeśli istnieje) - Wartość nagłówka
Date(jeśli istnieje) - Wartość nagłówka
From(jeśli istnieje) - Wartość nagłówka
To(jeśli istnieje) - Wartość nagłówka
Cc(jeśli istnieje) - Wartość nagłówka
Subject(jeśli istnieje) - Wartość
Body(jeśli istnieje)
Czy mogę przekierowywać e-maile na porty inne niż 25 (np. jeśli mój ISP zablokował port 25)
Tak, od 5 maja 2020 dodaliśmy tę funkcję. Obecnie funkcja jest specyficzna dla domeny, a nie dla aliasu. Jeśli potrzebujesz, aby była specyficzna dla aliasu, skontaktuj się z nami, aby poinformować nas o swoich potrzebach.
Na przykład, jeśli chcę, aby wszystkie e-maile trafiające do sample.g0v.tw były przekazywane do portu SMTP aliasów odbiorców 1337 zamiast 25:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email-port=1337 |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=sample.g0v.tw |
Czy obsługuje symbol plus + dla aliasów Gmaila
Tak, absolutnie.
Czy obsługuje subdomeny
Tak, absolutnie. Zamiast używać "@", ".", lub pustego pola jako nazwy/hosta/aliasa, po prostu użyj nazwy subdomeny jako wartości.
Jeśli chcesz, aby foo.sample.g0v.tw przekazywało e-maile, wpisz foo jako wartość nazwy/hosta/aliasa w ustawieniach DNS (zarówno dla rekordów MX, jak i TXT).
Czy przekazuje nagłówki moich e-maili
Tak, absolutnie.
Czy jest to dobrze przetestowane
Tak, posiada testy napisane za pomocą ava oraz ma pokrycie kodu.
Czy przekazujecie wiadomości i kody odpowiedzi SMTP
Tak, absolutnie. Na przykład, jeśli wysyłasz e-mail do hello@sample.g0v.tw i jest on zarejestrowany do przekierowania na user@gmail.com, to wiadomość i kod odpowiedzi SMTP z serwera SMTP "gmail.com" zostaną zwrócone zamiast z serwera proxy na "mx1.forwardemail.net" lub "mx2.forwardemail.net".
Jak zapobiegacie spamowi i zapewniacie dobrą reputację przekazywania e-maili
Zobacz nasze sekcje dotyczące Jak działa wasz system przekazywania e-maili, Jak radzicie sobie z problemami z dostarczaniem e-maili oraz Jak radzicie sobie z blokowaniem waszych adresów IP powyżej.
Jak wykonujecie zapytania DNS dla nazw domen
Stworzyliśmy projekt oprogramowania open-source 🍊 Tangerine i używamy go do zapytań DNS. Domyślne serwery DNS to 1.1.1.1 i 1.0.0.1, a zapytania DNS są wykonywane przez DNS over HTTPS ("DoH") na warstwie aplikacji.
🍊 Tangerine domyślnie korzysta z usługi DNS dla konsumentów z priorytetem prywatności CloudFlare.
Konto i rozliczenia
Czy oferujecie gwarancję zwrotu pieniędzy na płatnych planach
Tak! Automatyczne zwroty następują, gdy uaktualnisz, obniżysz plan lub anulujesz konto w ciągu 30 dni od rozpoczęcia planu. Dotyczy to tylko klientów korzystających z usługi po raz pierwszy.
Jeśli zmienię plan, czy naliczacie proporcjonalnie i zwracacie różnicę
Nie naliczamy proporcjonalnie ani nie zwracamy różnicy przy zmianie planu. Zamiast tego przeliczamy pozostały czas od daty wygaśnięcia Twojego obecnego planu na najbliższy odpowiadający czas trwania nowego planu (zaokrąglany w dół do miesiąca).
Zauważ, że jeśli przejdziesz na wyższy lub niższy płatny plan w ciągu 30 dni od rozpoczęcia pierwszego płatnego planu, automatycznie zwrócimy pełną kwotę za Twój obecny plan.
Czy mogę używać tej usługi przekazywania e-maili jako serwera MX "awaryjnego" lub "zapasowego"
Nie, nie jest to zalecane, ponieważ można używać tylko jednego serwera wymiany poczty na raz. Serwery zapasowe zwykle nigdy nie są ponownie próbowane z powodu błędnych konfiguracji priorytetów oraz serwerów pocztowych, które nie respektują sprawdzania priorytetu wymiany MX.
Czy mogę wyłączyć konkretne aliasy
Tak, wystarczy edytować swój rekord DNS TXT i poprzedzić alias jednym, dwoma lub trzema wykrzyknikami (patrz poniżej).
Zauważ, że powinieneś zachować mapowanie ":", ponieważ jest to wymagane, jeśli kiedykolwiek zdecydujesz się to wyłączyć (jest też używane podczas importu, jeśli przejdziesz na jeden z naszych płatnych planów).
Dla cichego odrzucenia (dla nadawcy wygląda, jakby wiadomość została wysłana pomyślnie, ale faktycznie nigdzie nie trafia) (kod statusu 250): Jeśli poprzedzisz alias pojedynczym wykrzyknikiem "!", zwróci on nadawcom próbującym wysłać na ten adres kod statusu 250 oznaczający sukces, ale same e-maile nie zostaną dostarczone (np. czarna dziura lub /dev/null).
Dla miękkiego odrzucenia (kod statusu 421): Jeśli poprzedzisz alias podwójnym wykrzyknikiem "!!", zwróci on nadawcom próbującym wysłać na ten adres kod błędu 421, a e-maile będą często ponawiane przez okres do 5 dni przed odrzuceniem i zwrotem.
Dla twardego odrzucenia (kod statusu 550): Jeśli poprzedzisz alias potrójnym wykrzyknikiem "!!!", zwróci on nadawcom próbującym wysłać na ten adres trwały błąd 550, a e-maile zostaną odrzucone i zwrócone.
Na przykład, jeśli chcę, aby wszystkie e-maile wysyłane na alias@sample.g0v.tw przestały być przekazywane do user@gmail.com i zostały odrzucone oraz zwrócone (np. użyj trzech wykrzykników):
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=!!!alias |
Czy mogę przekazywać e-maile do wielu odbiorców
Tak, oczywiście. Wystarczy określić wielu odbiorców w swoich rekordach TXT.
Na przykład, jeśli chcę, aby e-mail wysłany na hello@sample.g0v.tw był przekazywany do user+a@gmail.com oraz user+b@gmail.com, mój rekord TXT wyglądałby tak:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
Lub możesz określić je w dwóch oddzielnych liniach, na przykład tak:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", lub puste | 3600 | TXT | forward-email=hello:user+b@gmail.com |
Decyzja należy do Ciebie!
Czy mogę mieć wielu globalnych odbiorców catch-all
Tak, możesz. Wystarczy określić wielu globalnych odbiorców catch-all w swoich rekordach TXT.
Na przykład, jeśli chcę, aby każdy e-mail wysłany na *@sample.g0v.tw (gwiazdka oznacza wildcard, czyli catch-all) był przekazywany do user+a@gmail.com oraz user+b@gmail.com, mój rekord TXT wyglądałby tak:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
Lub możesz określić je w dwóch oddzielnych liniach, na przykład tak:
| Nazwa/Host/Alias | TTL | Typ | Odpowiedź/Wartość |
|---|---|---|---|
| "@", ".", lub puste | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", lub puste | 3600 | TXT | forward-email=user+b@gmail.com |
Czy istnieje maksymalny limit liczby adresów e-mail, na które mogę przekierować alias
Tak, domyślny limit to 10. To NIE oznacza, że możesz mieć tylko 10 aliasów na swojej domenie. Możesz mieć dowolną liczbę aliasów (nieograniczoną ilość). Oznacza to, że możesz przekierować jeden alias na 10 unikalnych adresów e-mail. Możesz mieć hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (od 1 do 10) – i wszystkie e-maile wysłane na hello@sample.g0v.tw będą przekierowywane na user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (od 1 do 10).
Czy mogę rekurencyjnie przekierowywać e-maile
Tak, możesz, jednak musisz nadal przestrzegać maksymalnego limitu. Jeśli masz hello:linus@sample.g0v.tw oraz linus:user@gmail.com, to e-maile wysłane na hello@sample.g0v.tw będą przekierowywane na linus@sample.g0v.tw oraz user@gmail.com. Zwróć uwagę, że zostanie zgłoszony błąd, jeśli spróbujesz rekurencyjnie przekierować e-maile poza maksymalny limit.
Czy ludzie mogą wyrejestrować lub zarejestrować moje przekierowanie e-mail bez mojej zgody
Używamy weryfikacji rekordów MX i TXT, więc jeśli dodasz odpowiednie rekordy MX i TXT tej usługi, to jesteś zarejestrowany. Jeśli je usuniesz, to jesteś wyrejestrowany. Posiadasz własność swojej domeny i zarządzanie DNS, więc jeśli ktoś ma do tego dostęp, to jest to problem.
Jak to jest darmowe
Forward Email oferuje darmowy plan dzięki połączeniu rozwoju open source, efektywnej infrastruktury oraz opcjonalnych płatnych planów wspierających usługę.
Nasz darmowy plan jest wspierany przez:
-
Rozwój Open Source: Nasz kod jest otwarty, co pozwala na wkład społeczności i transparentne działanie.
-
Efektywną Infrastrukturę: Optymalizujemy nasze systemy, aby obsługiwać przekierowywanie e-maili przy minimalnym zużyciu zasobów.
-
Płatne Plany Premium: Użytkownicy potrzebujący dodatkowych funkcji, takich jak wysyłanie SMTP, odbieranie IMAP czy zaawansowane opcje prywatności, subskrybują nasze płatne plany.
-
Rozsądne Limity Użytkowania: Darmowy plan ma uczciwe zasady użytkowania, aby zapobiegać nadużyciom.
Note
Zobowiązujemy się do utrzymania podstawowego przekierowywania e-maili za darmo, oferując jednocześnie funkcje premium dla użytkowników o bardziej zaawansowanych potrzebach.
Tip
Jeśli uważasz naszą usługę za wartościową, rozważ przejście na płatny plan, aby wspierać dalszy rozwój i utrzymanie.
Jaki jest maksymalny rozmiar e-maila
Domyślnie limit rozmiaru to 50MB, co obejmuje treść, nagłówki i załączniki. Zwróć uwagę, że usługi takie jak Gmail i Outlook dopuszczają tylko limit 25MB, a jeśli przekroczysz ten limit wysyłając do adresów u tych dostawców, otrzymasz komunikat o błędzie.
Zwracany jest błąd z odpowiednim kodem odpowiedzi, jeśli przekroczysz limit rozmiaru pliku.
Czy przechowujecie logi e-maili
Nie, nie zapisujemy na dysku ani nie przechowujemy logów – z wyjątkiem błędów oraz wychodzącego SMTP (zobacz naszą Politykę Prywatności).
Wszystko odbywa się w pamięci, a nasz kod źródłowy jest na GitHub.
Czy przechowujecie logi błędów
Tak. Możesz uzyskać dostęp do logów błędów w Moje Konto → Logi lub Moje Konto → Domeny.
Od lutego 2023 przechowujemy logi błędów dla kodów odpowiedzi SMTP 4xx i 5xx przez okres 7 dni – zawierają one błąd SMTP, kopertę i nagłówki e-mail (nie przechowujemy treści e-maila ani załączników).
Dzienniki błędów pozwalają sprawdzić brakujące ważne e-maile i ograniczyć fałszywe pozytywy spamu dla Twoich domen. Są również świetnym źródłem do debugowania problemów z webhookami e-mail (ponieważ dzienniki błędów zawierają odpowiedź punktu końcowego webhooka).
Dzienniki błędów dla ograniczeń szybkości i szarej listy nie są dostępne, ponieważ połączenie kończy się wcześniej (np. przed przesłaniem poleceń RCPT TO i MAIL FROM).
Zobacz naszą Politykę prywatności po więcej informacji.
Czy czytacie moje e-maile
Nie, absolutnie nie. Zobacz naszą Politykę prywatności.
Wiele innych usług przekazywania e-maili przechowuje i potencjalnie może czytać Twoje e-maile. Nie ma powodu, aby przekazywane e-maile były zapisywane na dysku – dlatego zaprojektowaliśmy pierwsze rozwiązanie open-source, które wszystko robi w pamięci.
Wierzymy, że powinieneś mieć prawo do prywatności i ściśle je szanujemy. Kod wdrożony na serwerze to oprogramowanie open-source na GitHub dla przejrzystości i budowania zaufania.
Czy mogę "wysyłać e-maile jako" w Gmailu z tym
Tak! Od 2 października 2018 dodaliśmy tę funkcję. Zobacz Jak wysyłać e-maile jako za pomocą Gmaila powyżej!
Powinieneś również ustawić rekord SPF dla Gmaila w konfiguracji DNS w rekordzie TXT.
include:_spf.google.com do swojego rekordu SPF TXT, na przykład:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Czy mogę "wysyłać e-maile jako" w Outlooku z tym
Tak! Od 2 października 2018 dodaliśmy tę funkcję. Po prostu zapoznaj się z tymi dwoma linkami od Microsoft poniżej:
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
Powinieneś również ustawić rekord SPF dla Outlooka w konfiguracji DNS w rekordzie TXT.
include:spf.protection.outlook.com do swojego rekordu SPF TXT, na przykład:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Czy mogę "wysyłać e-maile jako" w Apple Mail i iCloud Mail z tym
Jeśli jesteś subskrybentem iCloud+, możesz używać własnej domeny. Nasza usługa jest również kompatybilna z Apple Mail.
Proszę zobaczyć https://support.apple.com/en-us/102540 po więcej informacji.
Czy mogę przekazywać nieograniczoną liczbę e-maili z tym
Tak, jednak "stosunkowo nieznani" nadawcy są ograniczeni do 100 połączeń na godzinę na nazwę hosta lub IP. Zobacz sekcję o ograniczeniach szybkości i szarej liście powyżej.
Przez "stosunkowo nieznanych" rozumiemy nadawców, którzy nie znajdują się na liście dozwolonych.
Jeśli limit zostanie przekroczony, wysyłamy kod odpowiedzi 421, który mówi serwerowi nadawcy, aby spróbował ponownie później.
Czy oferujecie nieograniczoną liczbę domen za jedną cenę
Tak. Niezależnie od wybranego planu, zapłacisz tylko jedną miesięczną stawkę – która obejmuje wszystkie Twoje domeny.
Jakie metody płatności akceptujecie
Forward Email akceptuje następujące jednorazowe lub miesięczne/kwartalne/roczne metody płatności:
- Karty kredytowe/debetowe/przelewy bankowe: Visa, Mastercard, American Express, Discover, JCB, Diners Club itp.
- PayPal: Połącz swoje konto PayPal, aby ułatwić płatności
- Kryptowaluty: Akceptujemy płatności za pośrednictwem stablecoinów Stripe na sieciach Ethereum, Polygon i Solana
Note
Przechowujemy ograniczone informacje o płatnościach na naszych serwerach, które obejmują jedynie identyfikatory płatności oraz odniesienia do Stripe i PayPal transakcji, klientów, subskrypcji i ID płatności.
Tip
Dla maksymalnej prywatności rozważ użycie płatności kryptowalutami.
Wszystkie płatności są przetwarzane bezpiecznie przez Stripe lub PayPal. Twoje dane płatnicze nigdy nie są przechowywane na naszych serwerach.
Dodatkowe zasoby
Tip
Nasze poniższe artykuły są regularnie aktualizowane o nowe przewodniki, wskazówki i informacje techniczne. Sprawdzaj je często, aby być na bieżąco.