Часто задаваемые вопросы

Часто задаваемые вопросы Forward Email

Быстрый старт

Чтобы начать работу с Forward Email:

  1. Создайте аккаунт на forwardemail.net/register

  2. Добавьте и подтвердите свой домен в разделе Мой аккаунт → Домены

  3. Добавьте и настройте почтовые псевдонимы/почтовые ящики в разделе Мой аккаунт → Домены → Псевдонимы

  4. Проверьте настройку, отправив письмо на один из ваших новых псевдонимов

Tip

Изменения DNS могут распространяться по всему миру до 24-48 часов, хотя часто вступают в силу гораздо раньше.

Important

Для улучшения доставляемости мы рекомендуем настроить записи SPF, DKIM и DMARC.

Введение

Что такое Forward Email

Note

Forward Email идеально подходит для частных лиц, малого бизнеса и разработчиков, которые хотят профессиональные адреса электронной почты без затрат и обслуживания полноценного почтового хостинга.

Forward Email — это полнофункциональный поставщик услуг электронной почты и поставщик почтового хостинга для пользовательских доменов.

Это единственный бесплатный и открытый сервис, который позволяет использовать адреса электронной почты с вашим собственным доменом без сложности настройки и обслуживания собственного почтового сервера.

Наш сервис пересылает письма, отправленные на ваш пользовательский домен, на ваш существующий почтовый аккаунт — и вы даже можете использовать нас в качестве вашего выделенного почтового хостинга.

Основные функции Forward Email:

  • Почта с пользовательским доменом: используйте профессиональные адреса с вашим собственным доменом
  • Бесплатный тариф: базовая пересылка почты без оплаты
  • Повышенная конфиденциальность: мы не читаем ваши письма и не продаём ваши данные
  • Открытый исходный код: весь наш код доступен на GitHub
  • Поддержка SMTP, IMAP и POP3: полные возможности отправки и получения почты
  • Сквозное шифрование: поддержка OpenPGP/MIME
  • Пользовательские универсальные псевдонимы: создавайте неограниченное количество почтовых псевдонимов

Вы можете сравнить нас с более чем 56 другими поставщиками почтовых услуг на нашей странице сравнения почтовых сервисов.

Tip

Узнайте больше о Forward Email, прочитав наш бесплатный Технический белый документ

Кто использует Forward Email

Мы предоставляем услуги почтового хостинга и пересылки почты более чем 500 000 доменов и этим известным пользователям:

Клиент Кейc-стади
Военно-морская академия США 📄 Кейc-стади
Canonical 📄 Кейc-стади
Netflix Games
Фонд Linux 📄 Кейc-стади
Фонд PHP
Fox News Radio
Disney Ad Sales
jQuery 📄 Кейc-стади
LineageOS
Ubuntu 📄 Кейc-стади
Kubuntu 📄 Кейc-стади
Lubuntu 📄 Кейc-стади
Кембриджский университет 📄 Кейc-стади
Университет Мэриленда 📄 Кейc-стади
Университет Вашингтона 📄 Кейc-стади
Университет Тафтса 📄 Кейc-стади
Колледж Суортмор 📄 Кейc-стади
Правительство Южной Австралии
Правительство Доминиканской Республики
Fly.io
RCD Hotels
Айзек З. Шлюетер (npm) 📄 Кейc-стади
Дэвид Хайнемайер Ханссон (Ruby on Rails)

Какова история Forward Email

Вы можете узнать больше о Forward Email на нашей странице «О нас».

Насколько быстро работает этот сервис

Note

Наша система разработана для скорости и надежности, с несколькими резервными серверами, чтобы обеспечить своевременную доставку ваших писем.

Forward Email доставляет сообщения с минимальной задержкой, обычно в течение нескольких секунд после получения.

Показатели производительности:

  • Среднее время доставки: менее 5-10 секунд с момента получения до пересылки (см. нашу страницу мониторинга Time to Inbox "TTI")
  • Время безотказной работы: доступность сервиса 99,9%+
  • Глобальная инфраструктура: серверы стратегически расположены для оптимальной маршрутизации
  • Автоматическое масштабирование: наша система масштабируется в периоды пиковых нагрузок на почту

Мы работаем в режиме реального времени, в отличие от других провайдеров, которые используют отложенные очереди.

Мы не записываем данные на диск и не храним логи – за исключением ошибок и исходящего SMTP (см. нашу Политику конфиденциальности).

Всё выполняется в памяти, а наш исходный код доступен на GitHub.

Почтовые клиенты

Thunderbird

  1. Создайте новый алиас и сгенерируйте пароль в вашей панели управления Forward Email
  2. Откройте Thunderbird и перейдите в Правка → Настройки аккаунта → Действия с аккаунтом → Добавить почтовый аккаунт
  3. Введите ваше имя, адрес Forward Email и пароль
  4. Нажмите Настроить вручную и введите:
    • Входящая почта: IMAP, imap.forwardemail.net, порт 993, SSL/TLS
    • Исходящая почта: SMTP, smtp.forwardemail.net, порт 465, SSL/TLS (рекомендуется; также поддерживается порт 587 с STARTTLS)
  5. Нажмите Готово

Microsoft Outlook

  1. Создайте новый алиас и сгенерируйте пароль в вашей панели управления Forward Email
  2. Перейдите в Файл → Добавить аккаунт
  3. Введите ваш адрес Forward Email и нажмите Подключить
  4. Выберите Дополнительные параметры и отметьте Позвольте мне настроить аккаунт вручную
  5. Выберите IMAP и введите:
    • Входящая почта: imap.forwardemail.net, порт 993, SSL
    • Исходящая почта: smtp.forwardemail.net, порт 465, SSL/TLS (рекомендуется; также поддерживается порт 587 с STARTTLS)
    • Имя пользователя: ваш полный адрес электронной почты
    • Пароль: ваш сгенерированный пароль
  6. Нажмите Подключить

Apple Mail

  1. Создайте новый алиас и сгенерируйте пароль в вашей панели управления Forward Email
  2. Перейдите в Почта → Настройки → Аккаунты → +
  3. Выберите Другой почтовый аккаунт
  4. Введите ваше имя, адрес Forward Email и пароль
  5. Для настроек сервера введите:
    • Входящая почта: imap.forwardemail.net
    • Исходящая почта: smtp.forwardemail.net
    • Имя пользователя: ваш полный адрес электронной почты
    • Пароль: ваш сгенерированный пароль
  6. Нажмите Войти

eM Client

  1. Создайте новый алиас и сгенерируйте пароль в вашей панели управления Forward Email
  2. Откройте eM Client и перейдите в Меню → Аккаунты → + Добавить аккаунт
  3. Нажмите на Почта, затем выберите Другой
  4. Введите ваш адрес Forward Email и нажмите Далее
  5. Введите следующие настройки сервера:
    • Входящий сервер: imap.forwardemail.net
    • Исходящий сервер: smtp.forwardemail.net
  6. Введите ваш полный адрес электронной почты как Имя пользователя и ваш сгенерированный пароль как Пароль для обоих серверов.
  7. eM Client проверит соединение. После успешной проверки нажмите Далее.
  8. Введите ваше имя и выберите имя аккаунта.
  9. Нажмите Завершить.

Мобильные устройства

Для iOS:

  1. Перейдите в Настройки → Почта → Аккаунты → Добавить аккаунт → Другой
  2. Нажмите Добавить почтовый аккаунт и введите ваши данные
  3. Для настроек сервера используйте те же IMAP и SMTP настройки, что и выше

Для Android:

  1. Перейдите в Настройки → Аккаунты → Добавить аккаунт → Личный (IMAP)
  2. Введите ваш адрес Forward Email и пароль
  3. Для настроек сервера используйте те же IMAP и SMTP настройки, что и выше

Конфигурация Sendmail SMTP Relay

Вы можете настроить Sendmail для ретрансляции писем через SMTP-серверы Forward Email. Это распространённая настройка для устаревших систем или приложений, которые используют Sendmail.

Оценочное время настройки: Менее 20 минут
Важно: Для этого требуется платный тариф с включённым доступом к SMTP.

Конфигурация

  1. Отредактируйте файл sendmail.mc, обычно расположенный по пути /etc/mail/sendmail.mc:

    sudo nano /etc/mail/sendmail.mc
    
  2. Добавьте следующие строки для определения smart host и аутентификации:

    define(`SMART_HOST', `smtp.forwardemail.net')dnl
    define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl
    define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
    FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl
    
  3. Создайте файл аутентификации /etc/mail/authinfo:

    sudo nano /etc/mail/authinfo
    
  4. Добавьте ваши учётные данные Forward Email в файл authinfo:

    AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN"
    
  5. Сгенерируйте базу данных аутентификации и защитите файлы:

    sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo
    sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db
    
  6. Пересоберите конфигурацию Sendmail и перезапустите сервис:

    sudo make -C /etc/mail
    sudo systemctl restart sendmail
    

Тестирование

Отправьте тестовое письмо для проверки конфигурации:

echo "Тестовое письмо от Sendmail" | mail -s "Тест Sendmail" recipient@sample.g0v.tw

Конфигурация SMTP реле Exim4

Exim4 — популярный MTA на системах на базе Debian. Вы можете настроить его для использования Forward Email в качестве smarthost.

Оценочное время настройки: Менее 15 минут
Важно: Для этого требуется платный тариф с включённым доступом к SMTP.

Конфигурация

  1. Запустите инструмент настройки Exim4:

    sudo dpkg-reconfigure exim4-config
    
  2. Выберите следующие параметры:

    • Общий тип конфигурации почты: почта отправляется через smarthost; принимается через SMTP или fetchmail
    • Системное имя почты: your.hostname
    • IP-адреса для прослушивания входящих SMTP-соединений: 127.0.0.1 ; ::1
    • Другие адресаты, для которых принимается почта: (оставьте пустым)
    • Домены для ретрансляции почты: (оставьте пустым)
    • IP-адрес или имя хоста исходящего smarthost: smtp.forwardemail.net::465
    • Скрывать локальное имя почты в исходящей почте? Нет
    • Минимизировать количество DNS-запросов (Dial-on-Demand)? Нет
    • Метод доставки локальной почты: формат Mbox в /var/mail/
    • Разбивать конфигурацию на мелкие файлы? Нет
  3. Отредактируйте файл passwd.client, чтобы добавить ваши учётные данные:

    sudo nano /etc/exim4/passwd.client
    
  4. Добавьте следующую строку:

    smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password
    
  5. Обновите конфигурацию и перезапустите Exim4:

    sudo update-exim4.conf
    sudo systemctl restart exim4
    

Тестирование

Отправьте тестовое письмо:

echo "Тест от Exim4" | mail -s "Тест Exim4" recipient@sample.g0v.tw

Конфигурация SMTP клиента msmtp

msmtp — лёгкий SMTP клиент, полезный для отправки писем из скриптов или командной строки.

Оценочное время настройки: Менее 10 минут
Важно: Для этого требуется платный тариф с включённым доступом к SMTP.

Конфигурация

  1. Создайте или отредактируйте файл конфигурации msmtp по пути ~/.msmtprc:

    nano ~/.msmtprc
    
  2. Добавьте следующую конфигурацию:

    defaults
    auth           on
    tls            on
    tls_trust_file /etc/ssl/certs/ca-certificates.crt
    logfile        ~/.msmtp.log
    
    account        forwardemail
    host           smtp.forwardemail.net
    port           465
    tls_starttls   off
    from           your-alias@yourdomain.com
    user           your-alias@yourdomain.com
    password       your-generated-password
    
    account default : forwardemail
    
  3. Установите правильные права доступа для файла конфигурации:

    chmod 600 ~/.msmtprc
    

Тестирование

Отправьте тестовое письмо:

echo "Это тестовое письмо от msmtp" | msmtp -a default recipient@sample.g0v.tw

Клиенты электронной почты в командной строке

Популярные клиенты электронной почты в командной строке, такие как Mutt, NeoMutt и Alpine, можно настроить для использования SMTP-серверов Forward Email для отправки почты. Конфигурация будет похожа на настройку msmtp, где вы указываете данные SMTP-сервера и свои учетные данные в соответствующих файлах конфигурации (.muttrc, .neomuttrc или .pinerc).

Конфигурация электронной почты для Windows

Для пользователей Windows можно настроить популярные почтовые клиенты, такие как Microsoft Outlook и eM Client, используя IMAP и SMTP настройки, предоставленные в вашей учетной записи Forward Email. Для использования в командной строке или скриптах можно использовать cmdlet PowerShell Send-MailMessage (хотя он считается устаревшим) или легковесный SMTP релейный инструмент, например E-MailRelay.

Конфигурация SMTP реле Postfix

Вы можете настроить Postfix для ретрансляции писем через SMTP-серверы Forward Email. Это полезно для серверных приложений, которым нужно отправлять письма.

Оценочное время настройки: Менее 15 минут
Важно: Для этого требуется платный тариф с включённым доступом к SMTP.

Установка

  1. Установите Postfix на ваш сервер:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix

# CentOS/RHEL
sudo yum install postfix

# macOS
brew install postfix
  1. Во время установки выберите "Internet Site" при запросе типа конфигурации.

Конфигурация

  1. Отредактируйте основной файл конфигурации Postfix:
sudo nano /etc/postfix/main.cf
  1. Добавьте или измените следующие настройки:
# Конфигурация SMTP реле
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
  1. Создайте файл с паролями SASL:
sudo nano /etc/postfix/sasl_passwd
  1. Добавьте ваши учетные данные Forward Email:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
  1. Защитите и хэшируйте файл с паролями:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
  1. Перезапустите Postfix:
sudo systemctl restart postfix

Тестирование

Проверьте конфигурацию, отправив тестовое письмо:

echo "Тело тестового письма" | mail -s "Тестовая тема" recipient@sample.g0v.tw

Как отправлять почту от имени с помощью Gmail

Оценочное время настройки: Менее 10 минут
Начало работы: Если вы следовали инструкциям выше в разделе Как начать и настроить переадресацию электронной почты, то можете продолжить чтение ниже.
Важно: Пожалуйста, убедитесь, что вы прочитали наши Условия, Политику конфиденциальности и Ограничения исходящего SMTP – использование сервиса считается вашим согласием и подтверждением.
Важно: Если вы разработчик, обратитесь к нашей документации по email API.
  1. Перейдите в Мой аккаунт Домены Настройки Конфигурация исходящего SMTP и следуйте инструкциям по настройке

  2. Создайте новый алиас для вашего домена в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  3. Нажмите на Сгенерировать пароль рядом с только что созданным алиасом. Скопируйте в буфер обмена и надежно сохраните сгенерированный пароль, отображаемый на экране.

  4. Перейдите на Gmail и в разделе Настройки Аккаунты и импорт Отправлять письмо как нажмите "Добавить другой адрес электронной почты"

  5. При запросе "Имя" введите имя, которое вы хотите видеть в поле "От" (например, "Linus Torvalds").

  6. При запросе "Адрес электронной почты" введите полный адрес электронной почты алиаса, который вы создали в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  7. Снимите галочку с "Обрабатывать как алиас"

  8. Нажмите "Следующий шаг" для продолжения

  9. При запросе "SMTP-сервер" введите smtp.forwardemail.net и измените порт на 465

  10. При запросе "Имя пользователя" введите полный адрес электронной почты алиаса, который вы создали в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  11. При запросе "Пароль" вставьте пароль из шага 3, полученный с помощью Сгенерировать пароль

  12. Выберите переключатель "Защищенное соединение с использованием SSL"

  13. Нажмите "Добавить аккаунт" для продолжения

  14. Откройте новую вкладку на Gmail и дождитесь прихода письма с подтверждением (вы получите код подтверждения, который подтверждает, что вы являетесь владельцем адреса электронной почты, с которого пытаетесь отправлять письма)

  15. Как только письмо придет, скопируйте и вставьте код подтверждения в появившееся поле на предыдущем шаге

  16. После этого вернитесь к письму и нажмите ссылку «подтвердить запрос». Скорее всего, вам нужно будет выполнить этот шаг и предыдущий, чтобы электронная почта была настроена правильно.

Поздравляем! Вы успешно выполнили все шаги.

Что такое устаревшее бесплатное руководство по отправке почты от имени с использованием Gmail

Важно: Это устаревшее бесплатное руководство устарело с мая 2023 года, так как мы теперь поддерживаем исходящий SMTP. Если вы используете руководство ниже, то ваша исходящая почта будет отображаться с надписью «via forwardemail dot net» в Gmail.
Оценочное время настройки: Менее 10 минут
Начало работы: Если вы следовали инструкциям выше в разделе Как начать и настроить переадресацию электронной почты, то можете продолжить чтение ниже.
  1. Для работы необходимо включить двухфакторную аутентификацию Gmail. Посетите https://www.google.com/landing/2step/, если она у вас не включена.

  2. После включения двухфакторной аутентификации (или если она уже была включена), перейдите на https://myaccount.google.com/apppasswords.

  3. При запросе «Выберите приложение и устройство, для которых хотите создать пароль приложения»:

    • Выберите «Почта» в выпадающем списке «Выберите приложение»
    • Выберите «Другое» в выпадающем списке «Выберите устройство»
    • При запросе текстового ввода введите адрес электронной почты вашего пользовательского домена, с которого вы пересылаете (например, hello@sample.g0v.tw — это поможет вам отслеживать, если вы используете эту службу для нескольких аккаунтов)
  4. Скопируйте автоматически сгенерированный пароль в буфер обмена

    Важно: Если вы используете G Suite, зайдите в панель администратора Приложения G Suite Настройки Gmail Настройки и убедитесь, что включена опция «Разрешить пользователям отправлять почту через внешний SMTP-сервер...». Для активации этого изменения потребуется некоторое время, пожалуйста, подождите несколько минут.
  5. Перейдите на Gmail и в разделе Настройки Аккаунты и импорт Отправлять почту как нажмите «Добавить другой адрес электронной почты»

  6. При запросе «Имя» введите имя, которое вы хотите видеть в поле «От» (например, «Linus Torvalds»)

  7. При запросе «Адрес электронной почты» введите адрес электронной почты с пользовательским доменом, который вы использовали выше (например, hello@sample.g0v.tw)

  8. Снимите флажок "Обрабатывать как псевдоним"

  9. Нажмите "Следующий шаг" для продолжения

  10. Когда появится запрос "SMTP Server", введите smtp.gmail.com и оставьте порт 587

  11. Когда появится запрос "Username", введите часть вашего адреса Gmail без части gmail.com (например, только "user", если мой email user@gmail.com)

    Важно: Если поле "Username" заполнено автоматически, то вам нужно изменить его на часть имени пользователя вашего адреса Gmail.
  12. Когда появится запрос "Password", вставьте из буфера обмена пароль, который вы создали на шаге 2 выше

  13. Оставьте выбранным переключатель "Защищённое соединение с использованием TLS"

  14. Нажмите "Добавить аккаунт" для продолжения

  15. Откройте новую вкладку на Gmail и дождитесь прихода письма с подтверждением (вы получите код подтверждения, который подтверждает, что вы являетесь владельцем адреса электронной почты, с которого пытаетесь "Отправлять почту как")

  16. Как только письмо придёт, скопируйте и вставьте код подтверждения в появившуюся форму на предыдущем шаге

  17. После этого вернитесь к письму и нажмите ссылку для "подтверждения запроса". Скорее всего, вам нужно будет выполнить этот шаг и предыдущий, чтобы правильно настроить почту.

Расширенная настройка маршрутизации Gmail

Оценочное время настройки: 15-30 минут

Если вы хотите настроить расширенную маршрутизацию в Gmail так, чтобы псевдонимы, не соответствующие почтовому ящику, перенаправлялись на почтовые серверы Forward Email, выполните следующие шаги:

  1. Войдите в консоль администратора Google по адресу admin.google.com
  2. Перейдите в Приложения → Google Workspace → Gmail → Маршрутизация
  3. Нажмите Добавить маршрут и настройте следующие параметры:

Настройки для одного получателя:

  • Выберите "Изменить получателя конверта" и введите ваш основной адрес Gmail
  • Отметьте "Добавить заголовок X-Gm-Original-To с оригинальным получателем"

Шаблоны получателей конверта:

  • Добавьте шаблон, который соответствует всем несуществующим почтовым ящикам (например, .*@yourdomain.com)

Настройки почтового сервера:

  • Выберите "Маршрут к хосту" и введите mx1.forwardemail.net как основной сервер
  • Добавьте mx2.forwardemail.net как резервный сервер
  • Установите порт 25
  • Выберите "Требовать TLS" для безопасности
  1. Нажмите Сохранить для создания маршрута
Важно: Эта конфигурация работает только для аккаунтов Google Workspace с пользовательскими доменами, а не для обычных аккаунтов Gmail.

Расширенная настройка маршрутизации Outlook

Оценочное время настройки: 15-30 минут

Для пользователей Microsoft 365 (ранее Office 365), которые хотят настроить расширенную маршрутизацию так, чтобы псевдонимы, не соответствующие почтовому ящику, перенаправлялись на почтовые серверы Forward Email:

  1. Войдите в центр администрирования Microsoft 365 по адресу admin.microsoft.com
  2. Перейдите в Exchange → Почтовый поток → Правила
  3. Нажмите Добавить правило и выберите Создать новое правило
  4. Назовите правило (например, "Перенаправлять несуществующие почтовые ящики на Forward Email")
  5. В разделе Применять это правило, если выберите:
    • "Адрес получателя соответствует..."
    • Введите шаблон, который соответствует всем адресам вашего домена (например, *@yourdomain.com)
  6. В разделе Выполнить следующие действия выберите:
    • "Перенаправить сообщение на..."
    • Выберите "Следующий почтовый сервер"
    • Введите mx1.forwardemail.net и порт 25
    • Добавьте mx2.forwardemail.net как резервный сервер
  7. В разделе Кроме если выберите:
    • "Получатель является..."
    • Добавьте все ваши существующие почтовые ящики, которые не должны перенаправляться
  8. Установите приоритет правила, чтобы оно выполнялось после других правил почтового потока
  9. Нажмите Сохранить для активации правила

Устранение неполадок

Почему я не получаю свои тестовые письма

Если вы отправляете тестовое письмо самому себе, оно может не появиться во входящих, потому что у него такой же заголовок "Message-ID".

Это широко известная проблема, которая также затрагивает такие сервисы, как Gmail. Вот официальный ответ Gmail по этой проблеме.

Если проблемы продолжаются, скорее всего, это связано с распространением DNS. Вам нужно подождать немного дольше и попробовать снова (или попробовать установить более низкое значение TTL для ваших TXT записей).

Все еще есть проблемы? Пожалуйста, свяжитесь с нами, чтобы мы могли помочь расследовать проблему и найти быстрое решение.

Как настроить мой почтовый клиент для работы с Forward Email

Наш сервис работает с популярными почтовыми клиентами, такими как:
Ваше имя пользователя — это адрес электронной почты вашего алиаса, а пароль — из Generate Password ("Обычный пароль").
Совет: Если вы используете Thunderbird, убедитесь, что "Безопасность соединения" установлена на "SSL/TLS", а метод аутентификации — "Обычный пароль".
Тип Имя хоста Протокол Порты
IMAP imap.forwardemail.net SSL/TLS Предпочтительно 993 и 2993
SMTP smtp.forwardemail.net SSL/TLS Рекомендуется 465 и 2465 для SSL/TLS (рекомендуется) или 587, 2587, 2525 и 25 для STARTTLS

Почему мои письма попадают в Спам и Джанк и как проверить репутацию моего домена

Этот раздел поможет вам, если ваша исходящая почта использует наши SMTP-серверы (например, smtp.forwardemail.net) (или пересылается через mx1.forwardemail.net или mx2.forwardemail.net) и доставляется в папку Спам или Нежелательная почта у получателей.

Мы регулярно проверяем наши IP-адреса на предмет нахождения в всех авторитетных DNS-черных списках, поэтому, скорее всего, проблема связана с репутацией домена.

Письма могут попадать в папки спама по нескольким причинам:

  1. Отсутствие аутентификации: Настройте записи SPF, DKIM и DMARC.

  2. Репутация домена: Новые домены часто имеют нейтральную репутацию, пока не наработают историю отправки.

  3. Триггеры в содержимом: Определённые слова или фразы могут срабатывать на спам-фильтры.

  4. Шаблоны отправки: Внезапное увеличение объёма отправляемых писем может выглядеть подозрительно.

Вы можете попробовать использовать один или несколько из этих инструментов для проверки репутации и категоризации вашего домена:

Инструменты проверки репутации и черных списков

Название инструмента URL Тип
Cloudflare Domain Categorization Feedback https://radar.cloudflare.com/domains/feedback Категоризация
Spamhaus IP and Domain Reputation Checker https://check.spamhaus.org/ DNSBL
Cisco Talos IP and Domain Reputation Center https://talosintelligence.com/reputation_center Репутация
Barracuda IP and Domain Reputation Lookup https://www.barracudacentral.org/lookups/lookup-reputation DNSBL
MX Toolbox Blacklist Check https://mxtoolbox.com/blacklists.aspx Черный список
Google Postmaster Tools https://www.gmail.com/postmaster/ Репутация
Yahoo Sender Hub https://senders.yahooinc.com/ Репутация
MultiRBL.valli.org Blacklist Check https://multirbl.valli.org/lookup/ DNSBL
Sender Score https://senderscore.org/act/blocklist-remover/ Репутация
Invaluement https://www.invaluement.com/lookup/ DNSBL
SURBL https://www.surbl.org/ DNSBL
SpamCop https://www.spamcop.net/bl.shtml DNSBL
UCEPROTECT's Levels 1, 2, and 3 https://www.uceprotect.net/en/rblcheck.php DNSBL
UCEPROTECT's backscatterer.org https://www.backscatterer.org/ Защита от обратного спама
UCEPROTECT's whitelisted.org https://www.whitelisted.org/ (требуется оплата) Белый список

Формы запросов на удаление IP из черных списков по провайдерам

Если ваш IP-адрес заблокирован конкретным почтовым провайдером, используйте соответствующую форму удаления или контакт ниже:

Провайдер Форма удаления / Контакт Примечания
Google/Gmail https://support.google.com/mail/contact/bulk_send_new Форма для массовых отправителей
Microsoft (Outlook/Office 365/Hotmail) https://sender.office.com Портал удаления IP из Office 365
Yahoo/AOL/Verizon https://senders.yahooinc.com/ Yahoo Sender Hub
Apple/iCloud https://ipcheck.proofpoint.com/ Apple использует Proofpoint для репутации IP
Proofpoint https://ipcheck.proofpoint.com/ Проверка и удаление IP в Proofpoint
Barracuda Networks https://www.barracudacentral.org/lookups/lookup-reputation Проверка репутации и удаление Barracuda
Cloudmark https://csi.cloudmark.com/en/reset/ Запрос на сброс Cloudmark CSI
GoDaddy/SecureServer https://unblock.secureserver.net Форма запроса разблокировки GoDaddy IP
Comcast/Xfinity https://spa.xfinity.com/report Запрос на удаление IP Comcast
Charter/Spectrum https://www.spectrum.net/support/internet/understanding-email-error-codes Свяжитесь с поддержкой Spectrum для удаления
AT&T abuse_rbl@abuse-att.net Email для запроса удаления
Cox Communications unblock.request@cox.net Email для запроса удаления
CenturyLink/Lumen abuse@centurylink.com Использует Cloudfilter
Windstream abuse@windstream.net Email для запроса удаления
t-online.de (Германия) tobr@rx.t-online.de Email для запроса удаления
Orange France https://postmaster.orange.fr/ Используйте форму контакта или email abuse@orange.fr
GMX https://postmaster.gmx.net/en/contact Форма контакта GMX постмастера
Mail.ru https://postmaster.mail.ru/ Портал постмастера Mail.ru
Yandex https://postmaster.yandex.ru/ Портал постмастера Яндекса
QQ Mail (Tencent) https://open.mail.qq.com/ Заявка на белый список QQ Mail (на китайском)
Netease (163.com) https://mail.163.com/postmaster/ Портал постмастера Netease
Alibaba/Aliyun/HiChina https://www.alibabacloud.com/help/en/alibaba-mail/ Контакт через консоль Alibaba Cloud
Amazon SES https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html Консоль AWS SES > Удаление из черного списка
SendGrid https://support.sendgrid.com/ Поддержка SendGrid
Mimecast https://community.mimecast.com/ Использует сторонние RBL — обращайтесь к конкретному RBL
Fastmail https://www.fastmail.com/support/ Поддержка Fastmail
Zoho https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address Поддержка Zoho
ProtonMail https://proton.me/support/contact Поддержка Proton
Tutanota https://tutanota.com/support Поддержка Tutanota
Hushmail https://www.hushmail.com/support/ Поддержка Hushmail
Mailbox.org https://mailbox.org/en/support Поддержка Mailbox.org
Posteo https://posteo.de/en/site/contact Поддержка Posteo
DuckDuckGo Email https://duckduckgo.com/email/support Поддержка DuckDuckGo
Sonic.net https://www.sonic.com/support Поддержка Sonic
Telus https://www.telus.com/en/support Поддержка Telus
Vodafone Germany https://www.vodafone.de/hilfe/ Поддержка Vodafone
Xtra (Spark NZ) https://www.spark.co.nz/help/ Поддержка Spark NZ
UOL/BOL (Бразилия) https://ajuda.uol.com.br/ Поддержка UOL (на португальском)
Libero (Италия) https://aiuto.libero.it/ Поддержка Libero (на итальянском)
Telenet (Бельгия) https://www2.telenet.be/en/support/ Поддержка Telenet
Facebook/WhatsApp https://www.facebook.com/business/help Поддержка Facebook для бизнеса
LinkedIn https://www.linkedin.com/help/linkedin Поддержка LinkedIn
Groups.io https://groups.io/helpcenter Поддержка Groups.io
Earthlink/Vade Secure https://sendertool.vadesecure.com/en/ Инструмент отправителя Vade Secure
Cloudflare Email Security https://www.cloudflare.com/products/zero-trust/email-security/ Поддержка Cloudflare
Hornetsecurity/Expurgate https://www.hornetsecurity.com/ Поддержка Hornetsecurity
SpamExperts/Antispamcloud https://www.spamexperts.com/ Контакт через хостинг-провайдера
Mail2World https://www.mail2world.com/support/ Поддержка Mail2World

Tip

Начинайте с небольшого объема высококачественных писем, чтобы создать положительную репутацию, прежде чем отправлять письма в больших объемах.

Important

Если ваш домен находится в черном списке, у каждого черного списка есть своя процедура удаления. Проверьте их сайты для получения инструкций.

Tip

Если вам нужна дополнительная помощь или вы обнаружили, что мы ошибочно внесены в спам у определенного провайдера электронной почты, пожалуйста, свяжитесь с нами.

Что делать, если я получаю спам-письма

Вам следует отписаться от рассылки (если это возможно) и заблокировать отправителя.

Пожалуйста, не отмечайте сообщение как спам, а вместо этого пересылайте его в нашу вручную курируемую и ориентированную на конфиденциальность систему предотвращения злоупотреблений.

Адрес электронной почты для пересылки спама: abuse@forwardemail.net

Почему мои тестовые письма, отправленные самому себе в Gmail, отображаются как «подозрительные»

Если вы видите это сообщение об ошибке в Gmail при отправке тестового письма самому себе или когда человек, с которым вы общаетесь по вашему алиасу, видит письмо от вас впервые, то пожалуйста, не беспокойтесь — это встроенная функция безопасности Gmail.

Вы можете просто нажать «Выглядит безопасно». Например, если вы отправите тестовое сообщение с помощью функции отправки почты от имени (send mail as) кому-то другому, то они не увидят это сообщение.

Однако если они видят это сообщение, это потому, что они привыкли видеть ваши письма с адреса john@gmail.com, а не с john@customdomain.com (просто пример). Gmail предупреждает пользователей, чтобы убедиться, что все в порядке, и обходных путей нет.

Можно ли убрать «via forwardemail dot net» в Gmail

Эта тема связана с широко известной проблемой в Gmail, когда рядом с именем отправителя появляется дополнительная информация.

По состоянию на май 2023 года мы поддерживаем отправку почты через SMTP как дополнение для всех платных пользователей — это означает, что вы можете убрать via forwardemail dot net в Gmail.

Обратите внимание, что этот раздел FAQ предназначен для тех, кто использует функцию Как отправлять почту от имени через Gmail.

Пожалуйста, смотрите раздел Поддерживаете ли вы отправку почты через SMTP для инструкций по настройке.

Управление данными

Где расположены ваши серверы

Tip

В ближайшее время мы можем объявить о нашем дата-центре в ЕС, размещенном на forwardemail.eu. Подписывайтесь на обсуждение по адресу https://github.com/orgs/forwardemail/discussions/336 для обновлений.

Наши серверы расположены преимущественно в Денвере, штат Колорадо — смотрите https://forwardemail.net/ips для полного списка IP-адресов.

Вы можете узнать о наших субподрядчиках на наших страницах GDPR, DPA и Конфиденциальность.

Как экспортировать и создать резервную копию моего почтового ящика

В любое время вы можете экспортировать свои почтовые ящики в форматах EML, Mbox или зашифрованном формате SQLite.

Перейдите на Мой аккаунт Домены Алиасы Скачать резервную копию и выберите предпочитаемый формат экспорта.

После завершения экспорта вам будет отправлена ссылка для скачивания.

Обратите внимание, что ссылка для скачивания экспорта истекает через 4 часа по соображениям безопасности.

Если вам нужно просмотреть экспортированные форматы EML или Mbox, то эти инструменты с открытым исходным кодом могут быть полезны:

Название Формат Платформа GitHub URL
MBox Viewer Mbox Windows https://github.com/eneam/mboxviewer
mbox-web-viewer Mbox Все платформы https://github.com/PHMRanger/mbox-web-viewer
EmlReader EML Windows https://github.com/ayamadori/EmlReader
Email viewer EML VSCode https://github.com/joelharkes/vscode_email_viewer
eml-reader EML Все платформы https://github.com/s0ph1e/eml-reader
Кроме того, если вам нужно конвертировать файл Mbox в файл EML, вы можете использовать https://github.com/noelmartinon/mboxzilla.

Как импортировать и перенести мою существующую почтовую коробку

Вы можете легко импортировать свою почту в Forward Email (например, используя Thunderbird) с помощью приведённых ниже инструкций:

Важно: Вы должны выполнить все следующие шаги, чтобы импортировать вашу существующую почту.
  1. Экспортируйте вашу почту из текущего почтового провайдера:

    Почтовый провайдер Формат экспорта Инструкции по экспорту
    Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail
    Outlook PST
    Совет: Если вы используете Outlook (формат экспорта PST), то вы можете просто следовать инструкциям в разделе «Другие» ниже. Однако мы предоставили ссылки ниже для конвертации PST в формат MBOX/EML в зависимости от вашей операционной системы:
    • Zinkuba для Windows (GitHub)
    • readpst для Windows cygwin – (например, readpst -u -o $OUT_DIR $IN_DIR, заменяя $OUT_DIR и $IN_DIR на пути к выходной и входной директориям соответственно).
    • readpst для Ubuntu/Linux – (например, sudo apt-get install readpst, а затем readpst -u -o $OUT_DIR $IN_DIR, заменяя $OUT_DIR и $IN_DIR на пути к выходной и входной директориям соответственно).
    • readpst для macOS (через brew) – (например, brew install libpst, а затем readpst -u -o $OUT_DIR $IN_DIR, заменяя $OUT_DIR и $IN_DIR на пути к выходной и входной директориям соответственно).
    • PST Converter для Windows (GitHub)

    Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974
    Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail
    Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app
    Tutanota EML https://github.com/crepererum-oss/tatutanatata
    Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents
    Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2
    Другие Используйте Thunderbird Настройте вашу существующую почтовую учётную запись в Thunderbird, а затем используйте плагин ImportExportTools NG для экспорта и импорта вашей почты. Вы также можете просто копировать/вставлять или перетаскивать письма между аккаунтами.
  2. Скачайте, установите и откройте Thunderbird.

  3. Создайте новую учетную запись, используя полный адрес электронной почты вашего алиаса (например, you@yourdomain.com) и сгенерированный пароль. Если у вас еще нет сгенерированного пароля, то ознакомьтесь с нашими инструкциями по настройке.

  4. Скачайте и установите плагин ImportExportTools NG для Thunderbird.

  5. Создайте новую локальную папку в Thunderbird, затем кликните по ней правой кнопкой мыши → выберите опцию ImportExportTools NG → выберите Import mbox file (для формата экспорта MBOX) – или – Import messages / Import all messages from a directory (для формата экспорта EML).

  6. Перетащите сообщения из локальной папки в новую (или существующую) IMAP-папку в Thunderbird, в которую вы хотите загрузить сообщения в IMAP-хранилище с нашим сервисом. Это обеспечит их резервное копирование онлайн в нашем зашифрованном хранилище SQLite.

    Совет: Если вы не уверены, как импортировать в Thunderbird, вы можете ознакомиться с официальными инструкциями по адресу https://kb.mozillazine.org/Importing_folders и https://github.com/thunderbird/import-export-tools-ng/wiki.
Важно: После завершения процесса экспорта и импорта вы также можете включить переадресацию на вашей существующей учетной записи электронной почты и настроить автоответчик, чтобы уведомлять отправителей о вашем новом адресе электронной почты (например, если вы ранее использовали Gmail, а теперь используете почту с вашим собственным доменом).
Поздравляем! Вы успешно выполнили все шаги.

Как использовать собственное S3-совместимое хранилище для резервных копий

Пользователи платных планов могут настроить собственного провайдера хранилища, совместимого с S3, для каждого домена отдельно для резервного копирования IMAP/SQLite. Это означает, что ваши зашифрованные резервные копии почтового ящика могут храниться на вашей собственной инфраструктуре вместо (или в дополнение к) нашему стандартному хранилищу.

Поддерживаемые провайдеры включают Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces и любые другие сервисы, совместимые с S3.

Настройка

  1. Создайте приватный бакет у вашего S3-совместимого провайдера. Бакет не должен быть общедоступным.
  2. Создайте учетные данные доступа (ID ключа доступа и секретный ключ доступа) с правами чтения/записи для бакета.
  3. Перейдите в Мой аккаунт Домены Расширенные настройки Пользовательское S3-совместимое хранилище.
  4. Отметьте "Включить пользовательское S3-совместимое хранилище" и заполните URL конечной точки, ID ключа доступа, секретный ключ доступа, регион и имя бакета.
  5. Нажмите "Проверить соединение", чтобы проверить ваши учетные данные, доступ к бакету и права записи.
  6. Нажмите "Сохранить", чтобы применить настройки.

Как работают резервные копии

Резервное копирование запускается автоматически для каждого подключенного IMAP-алиаса. IMAP-сервер проверяет все активные подключения раз в час и запускает резервное копирование для каждого подключенного алиаса. Блокировка на основе Redis предотвращает запуск дублирующих резервных копий в течение 30 минут друг от друга, а фактическое резервное копирование пропускается, если успешное резервное копирование уже было выполнено в течение последних 24 часов (если только резервное копирование не было явно запрошено пользователем для загрузки). Резервные копии также можно запускать вручную, нажав "Download Backup" для любого псевдонима на панели управления. Ручные резервные копии всегда выполняются независимо от 24-часового окна.

Процесс резервного копирования работает следующим образом:

  1. База данных SQLite копируется с помощью VACUUM INTO, что создает согласованную снимок без прерывания активных подключений и сохраняет шифрование базы данных.
  2. Файл резервной копии проверяется путем его открытия для подтверждения, что шифрование по-прежнему действительно.
  3. Вычисляется хэш SHA-256 и сравнивается с существующей резервной копией в хранилище. Если хэши совпадают, загрузка пропускается (изменений с момента последнего резервного копирования нет).
  4. Резервная копия загружается в S3 с использованием многокомпонентной загрузки через библиотеку @aws-sdk/lib-storage.
  5. Генерируется подписанный URL для скачивания (действителен 4 часа) и отправляется пользователю по электронной почте.

Форматы резервных копий

Поддерживаются три формата резервных копий:

Формат Расширение Описание
sqlite .sqlite Сырой зашифрованный снимок базы данных SQLite (по умолчанию для автоматических IMAP-резервных копий)
mbox .zip Защищенный паролем ZIP, содержащий почтовый ящик в формате mbox
eml .zip Защищенный паролем ZIP, содержащий отдельные файлы .eml для каждого сообщения

Совет: Если у вас есть файлы резервных копий .sqlite и вы хотите конвертировать их в файлы .eml локально, используйте наш автономный CLI-инструмент convert-sqlite-to-eml. Он работает на Windows, Linux и macOS и не требует подключения к сети.

Именование файлов и структура ключей

При использовании пользовательского хранилища S3 файлы резервных копий сохраняются с префиксом временной метки в формате ISO 8601, чтобы каждая резервная копия сохранялась как отдельный объект. Это дает вам полную историю резервных копий в вашем собственном бакете.

Формат ключа:

{ISO 8601 timestamp}-{alias_id}.{extension}

Например:

2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite

alias_id — это MongoDB ObjectId псевдонима. Вы можете найти его на странице настроек псевдонима или через API.

При использовании стандартного (системного) хранилища ключ плоский (например, 65a31c53c36b75ed685f3fda.sqlite), и каждая новая резервная копия перезаписывает предыдущую.

Примечание: Поскольку пользовательское хранилище S3 сохраняет все версии резервных копий, использование хранилища будет расти со временем. Рекомендуем настроить правила жизненного цикла в вашем бакете для автоматического удаления старых резервных копий (например, удалять объекты старше 30 или 90 дней).

Владение данными и политика удаления

Ваш пользовательский бакет S3 полностью под вашим контролем. Мы никогда не удаляем и не изменяем файлы в вашем пользовательском бакете S3 — ни при удалении псевдонима, ни при удалении домена, ни во время любых операций очистки. Мы только записываем новые файлы резервных копий в ваш бакет.

Это означает:

  • Удаление псевдонима — при удалении псевдонима мы удаляем резервную копию только из нашего стандартного системного хранилища. Все резервные копии, ранее записанные в ваш пользовательский бакет S3, остаются нетронутыми.
  • Удаление домена — удаление домена не влияет на файлы в вашем пользовательском бакете.
  • Управление хранением — вы несете ответственность за управление хранилищем в вашем бакете, включая настройку правил жизненного цикла для удаления старых резервных копий.

Если вы отключите пользовательское хранилище S3 или переключитесь обратно на наше стандартное хранилище, существующие файлы в вашем бакете сохранятся. Будущие резервные копии будут просто записываться в наше стандартное хранилище.

Безопасность

  • Ваш идентификатор ключа доступа и секретный ключ доступа шифруются в состоянии покоя с использованием AES-256-GCM перед сохранением в нашей базе данных. Они расшифровываются только во время выполнения операций резервного копирования.
  • Мы автоматически проверяем, что ваш бакет не является общедоступным. Если обнаружен общедоступный бакет, конфигурация будет отклонена при сохранении. Если общедоступный доступ обнаружен во время резервного копирования, мы переключаемся на наше стандартное хранилище и уведомляем всех администраторов домена по электронной почте.
  • Учетные данные проверяются при сохранении с помощью вызова HeadBucket, чтобы убедиться, что бакет существует и учетные данные корректны. Если проверка не проходит, пользовательское хранилище S3 автоматически отключается.
  • Каждый файл резервной копии включает хэш SHA-256 в метаданных S3, который используется для обнаружения неизмененных баз данных и пропуска избыточных загрузок.

Уведомления об ошибках

Если резервное копирование не удалось при использовании вашего пользовательского хранилища S3 (например, из-за истекших учетных данных или проблем с подключением), все администраторы домена будут уведомлены по электронной почте. Эти уведомления ограничены по частоте — не чаще одного раза в 6 часов, чтобы избежать дублирующих оповещений. Если во время резервного копирования обнаруживается, что ваш бакет общедоступен, администраторы будут уведомлены один раз в день.

API

Вы также можете настроить пользовательское хранилище S3 через API:

curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
  -u API_TOKEN: \
  -d has_custom_s3=true \
  -d s3_endpoint=https://s3.us-east-1.amazonaws.com \
  -d s3_access_key_id=YOUR_ACCESS_KEY_ID \
  -d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
  -d s3_region=us-east-1 \
  -d s3_bucket=my-email-backups

Для проверки подключения через API:

curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
  -u API_TOKEN:

Как конвертировать резервные копии SQLite в файлы EML

Если вы скачали или сохранили резервные копии SQLite (либо из нашего стандартного хранилища, либо из вашего собственного пользовательского S3 бакета), вы можете конвертировать их в стандартные файлы .eml с помощью нашего автономного CLI-инструмента convert-sqlite-to-eml. Файлы EML можно открыть в любом почтовом клиенте (Thunderbird, Outlook, Apple Mail и др.) или импортировать в другие почтовые серверы.

Установка

Вы можете либо скачать готовый бинарный файл (без необходимости Node.js), либо запустить его напрямую с помощью Node.js:

Готовые бинарные файлы — скачайте последнюю версию для вашей платформы с GitHub Releases:

Платформа Архитектура Файл
Linux x64 convert-sqlite-to-eml-linux-x64
Linux arm64 convert-sqlite-to-eml-linux-arm64
macOS Apple Silicon convert-sqlite-to-eml-darwin-arm64
Windows x64 convert-sqlite-to-eml-win-x64.exe

Пользователи macOS: После скачивания возможно потребуется снять атрибут карантина перед запуском бинарника:

sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64

(Замените ./convert-sqlite-to-eml-darwin-arm64 на фактический путь к скачанному файлу.)

Пользователи Linux: После скачивания возможно потребуется сделать бинарник исполняемым:

chmod +x ./convert-sqlite-to-eml-linux-x64

(Замените ./convert-sqlite-to-eml-linux-x64 на фактический путь к скачанному файлу.)

Из исходников (требуется Node.js версии >= 18):

cd tools/convert-sqlite-to-eml
npm install
node index.js

Использование

Инструмент поддерживает как интерактивный, так и неинтерактивный режимы.

Интерактивный режим — запустите без аргументов, и вам будут заданы все необходимые вопросы:

./convert-sqlite-to-eml
  Forward Email - Конвертация резервной копии SQLite в EML
  =============================================

  Путь к файлу резервной копии SQLite: /path/to/backup.sqlite
  Пароль IMAP/алиаса: ********
  Путь для ZIP-архива [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:

Неинтерактивный режим — передавайте аргументы через флаги командной строки для скриптов и автоматизации:

./convert-sqlite-to-eml \
  --path /path/to/backup.sqlite \
  --password "your-imap-password" \
  --output /path/to/output.zip
Флаг Описание
--path <path> Путь к зашифрованному файлу резервной копии SQLite
--password <pass> Пароль IMAP/алиаса для расшифровки
--output <path> Путь для выходного ZIP-файла (по умолчанию: генерируется автоматически с ISO 8601 меткой времени)
--help Показать справочное сообщение

Формат вывода

Инструмент создает защищенный паролем ZIP-архив (шифрование AES-256), содержащий:

README.txt
INBOX/
  <message-id-1>.eml
  <message-id-2>.eml
Sent/
  <message-id-3>.eml
Drafts/
  <message-id-4>.eml

Файлы EML организованы по папкам почтового ящика. Пароль ZIP-архива совпадает с вашим паролем IMAP/алиаса. Каждый файл .eml — это стандартное RFC 5322 электронное письмо с полными заголовками, текстом тела и вложениями, восстановленными из базы данных SQLite.

Как это работает

  1. Открывает зашифрованную базу данных SQLite, используя ваш пароль IMAP/алиаса (поддерживаются шифры ChaCha20 и AES-256-CBC).
  2. Считывает таблицу Mailboxes для определения структуры папок.
  3. Для каждого сообщения декодирует mimeTree (хранится в виде JSON, сжатого с помощью Brotli) из таблицы Messages.
  4. Восстанавливает полный EML, обходя MIME-дерево и извлекая содержимое вложений из таблицы Attachments.
  5. Упаковывает всё в защищенный паролем ZIP-архив с помощью archiver-zip-encrypted.

Поддерживаете ли вы самостоятельный хостинг

Да, с марта 2025 года мы поддерживаем вариант самостоятельного хостинга. Читайте блог здесь. Ознакомьтесь с руководством по самостоятельному хостингу, чтобы начать. А для тех, кто хочет более подробное пошаговое руководство, смотрите наши гайды для Ubuntu или Debian.

Настройка электронной почты

Как начать и настроить переадресацию электронной почты

Оценочное время настройки: Менее 10 минут
Начало работы: Внимательно прочитайте и выполните шаги с первого по восьмой, приведённые ниже. Обязательно замените адрес электронной почты user@gmail.com на адрес, на который вы хотите переадресовывать письма (если он ещё не указан правильно). Аналогично замените sample.g0v.tw на ваше собственное доменное имя (если оно ещё не указано верно).
  1. Если вы уже зарегистрировали своё доменное имя где-то, то этот шаг полностью пропускайте и переходите к шагу второму! В противном случае вы можете нажать здесь, чтобы зарегистрировать домен.
  2. Помните ли вы, где регистрировали домен? Как только вспомните, следуйте инструкциям ниже:
    Важно: Вам нужно открыть новую вкладку и войти в аккаунт регистратора домена. Вы можете легко кликнуть на название вашего "Регистратора" ниже, чтобы сделать это автоматически. В этой новой вкладке перейдите на страницу управления DNS у вашего регистратора — мы предоставили пошаговые инструкции в колонке "Шаги настройки". После того, как вы перейдёте на эту страницу в новой вкладке, вернитесь сюда и продолжайте с шага третьего. Не закрывайте открытую вкладку — она понадобится для следующих шагов!
    Регистратор Шаги настройки
    1&1 Войдите Центр доменов (Выберите ваш домен) Редактировать настройки DNS
    Amazon Route 53 Войдите Hosted Zones (Выберите ваш домен)
    Aplus.net Войдите Мои серверы Управление доменами Менеджер DNS
    Bluehost ДЛЯ ROCK: Войдите Домены (Нажмите на значок ▼ рядом с управлением) DNS
    ДЛЯ LEGACY: Войдите Домены Редактор зон (Выберите ваш домен)
    Cloudflare Войдите DNS
    DNS Made Easy Войдите DNS (Выберите ваш домен)
    DNSimple Войдите (Выберите ваш домен) DNS Управление
    Digital Ocean Войдите Сеть Домены (Выберите ваш домен) Ещё Управление доменом
    Domain.com Войдите В карточном виде нажмите управление на вашем домене В списковом виде нажмите значок шестерёнки DNS и имена серверов DNS-записи
    Domains.com
    Смотреть
    Войдите (Выберите ваш домен) Управление (нажмите значок шестерёнки) Нажмите на DNS и имена серверов в левом меню
    DreamHost Войдите Панель Домены Управление доменами DNS
    Dyn Войдите Обзор Управление Простой редактор Записи
    Gandi Войдите (Выберите ваш домен) Управление Редактировать зону
    GoDaddy
    Смотреть
    Войдите Управление моими доменами (Выберите ваш домен) Управление DNS
    Google Domains
    Смотреть
    Войдите (Выберите ваш домен) Настроить DNS
    Namecheap
    Смотреть
    Войдите Список доменов (Выберите ваш домен) Управление Расширенный DNS
    Netlify Войдите (Выберите ваш домен) Настроить Netlify DNS
    Network Solutions Войдите Менеджер аккаунта Мои домены (Выберите ваш домен) Управление Изменить указание домена Расширенный DNS
    Shopify
    Смотреть
    Войдите Управляемые домены (Выберите ваш домен) Настройки DNS
    Squarespace Войдите Главное меню Настройки Домены (Выберите ваш домен) Расширенные настройки Пользовательские записи
    Vercel's Now Используйте CLI "now" now dns add [domain] '@' MX [record-value] [priority]
    Weebly Войдите Страница доменов (Выберите ваш домен) DNS
    Wix Войдите Страница доменов (Нажмите на значок ) Выберите Управление DNS-записями
    eNom Войдите Домены Мои домены
    Другие
    Важно: Не видите здесь имя вашего регистратора? Просто найдите в интернете "как изменить DNS-записи у $REGISTRAR" (замените $REGISTRAR на имя вашего регистратора, например, "как изменить DNS-записи у GoDaddy", если вы используете GoDaddy).
  3. Используя страницу управления DNS вашего регистратора (открытую в другой вкладке), установите следующие записи "MX":
    Важно: Обратите внимание, что не должно быть других MX-записей. Оба приведённых ниже записи ДОЛЖНЫ существовать. Убедитесь, что нет опечаток и что у вас правильно написаны mx1 и mx2. Если ранее существовали другие MX-записи, пожалуйста, полностью удалите их. Значение "TTL" не обязательно должно быть 3600, при необходимости оно может быть меньше или больше.
    Имя/Хост/Псевдоним TTL Тип Приоритет Ответ/Значение
    "@", ".", или пусто 3600 MX 0 mx1.forwardemail.net
    "@", ".", или пусто 3600 MX 0 mx2.forwardemail.net
  4. Используя страницу управления DNS у вашего регистратора (в другой вкладке, которую вы открыли), установите следующие TXT записи:
    Важно: Если у вас платный тариф, то этот шаг нужно полностью пропустить и перейти к пятому шагу! Если у вас нет платного тарифа, то ваши переадресованные адреса будут общедоступны для поиска – перейдите в Мой аккаунт Домены и при желании обновите домен до платного тарифа. Если хотите узнать больше о платных тарифах, смотрите нашу страницу Цены. В противном случае вы можете продолжить и выбрать одну или несколько комбинаций из вариантов A до F, приведённых ниже.

    Вариант A: Если вы переадресуете все письма с вашего домена (например, "all@sample.g0v.tw", "hello@sample.g0v.tw" и т.д.) на конкретный адрес "user@gmail.com":
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=user@gmail.com
    Совет: Обязательно замените значения в колонке "Значение" на ваш собственный адрес электронной почты. Значение "TTL" не обязательно должно быть 3600, при необходимости оно может быть меньше или больше. Меньшее время жизни ("TTL") обеспечит более быструю распространённость любых будущих изменений ваших DNS-записей по всему Интернету – подумайте об этом как о времени кэширования в памяти (в секундах). Подробнее о TTL на Википедии.

    Вариант B: Если вам нужно переадресовать только один адрес электронной почты (например, hello@sample.g0v.tw на user@gmail.com; это также автоматически переадресует "hello+test@sample.g0v.tw" на "user+test@gmail.com"):
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=hello:user@gmail.com

    Вариант C: Если вы перенаправляете несколько адресов электронной почты, то их нужно разделять запятой:
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com

    Вариант D: Вы можете настроить бесконечное количество адресов для переадресации – просто убедитесь, что одна строка не превышает 255 символов и каждая строка начинается с "forward-email=". Пример приведён ниже:
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
    "@", ".", или пусто 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com
    "@", ".", или пусто 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com
    "@", ".", или пусто 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com
    "@", ".", или пусто 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com

    Вариант E: Вы также можете указать доменное имя в вашей TXT записи для глобальной переадресации псевдонимов (например, "user@sample.g0v.tw" будет перенаправлен на "user@example.net"):
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=example.net

    Вариант F: Вы даже можете использовать вебхуки в качестве глобального или индивидуального псевдонима для переадресации писем. Смотрите пример и полный раздел о вебхуках под названием Поддерживаете ли вы вебхуки ниже.
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

    Вариант G: Вы даже можете использовать регулярные выражения ("regex") для сопоставления псевдонимов и для обработки подстановок для пересылки писем. Смотрите примеры и полный раздел о регулярных выражениях под названием Поддерживаете ли вы регулярные выражения или regex ниже.
    Нужны продвинутые regex с подстановками? Смотрите примеры и полный раздел о регулярных выражениях под названием Поддерживаете ли вы регулярные выражения или regex ниже.
    Простой пример: Если я хочу, чтобы все письма, отправленные на `linus@sample.g0v.tw` или `torvalds@sample.g0v.tw`, пересылались на `user@gmail.com`:
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
    Важно: Правила пересылки для catch-all также можно описать как "проваливание". Это означает, что входящие письма, которые соответствуют хотя бы одному конкретному правилу пересылки, будут использоваться вместо catch-all. Конкретные правила включают адреса электронной почты и регулярные выражения.

    Например:
    forward-email=hello:first@gmail.com,second@gmail.com

    Письма, отправленные на hello@sample.g0v.tw, **не будут** пересылаться на second@gmail.com (catch-all) с этой конфигурацией, и вместо этого будут доставлены только на first@gmail.com.

  5. Используя страницу управления DNS вашего регистратора (в другой вкладке, которую вы открыли), дополнительно установите следующую запись TXT:
    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    "@", ".", или пусто 3600 TXT v=spf1 a include:spf.forwardemail.net -all
    Важно: Если вы используете Gmail (например, Send Mail As) или G Suite, то вам нужно будет добавить include:_spf.google.com к значению выше, например:

    v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
    Совет: Если у вас уже есть похожая строка с "v=spf1", то вам нужно добавить include:spf.forwardemail.net прямо перед любыми существующими записями "include:host.com" и перед "-all" в той же строке, например:

    v=spf1 a include:spf.forwardemail.net include:host.com -all

    Обратите внимание, что есть разница между "-all" и "~all". "-" означает, что проверка SPF должна ПРОВАЛИТЬСЯ, если не совпадает, а "~" означает, что проверка SPF должна быть SOFTFAIL. Мы рекомендуем использовать подход "-all" для предотвращения подделки домена.

    Возможно, вам также потребуется включить SPF-запись для того хоста, с которого вы отправляете почту (например, Outlook).
  6. Проверьте ваши DNS-записи с помощью нашего инструмента "Проверить записи", доступного в Мой аккаунт Домены Настройка.
  7. Отправьте тестовое письмо, чтобы подтвердить, что всё работает. Обратите внимание, что может потребоваться некоторое время для распространения ваших DNS-записей.
    Совет: Если вы не получаете тестовые письма или получаете тестовое письмо с сообщением "Будьте осторожны с этим сообщением", то смотрите ответы на вопросы Почему я не получаю мои тестовые письма и Почему мои тестовые письма, отправленные самому себе в Gmail, отображаются как "подозрительные" соответственно.
  8. Если вы хотите "Отправлять почту как" из Gmail, то вам нужно посмотреть это видео или следовать шагам в разделе Как отправлять почту как с помощью Gmail ниже.
Поздравляем! Вы успешно выполнили все шаги.
Совет: Дополнительные опции перечислены ниже. Обратите внимание, что эти опции полностью необязательны и могут не понадобиться. Мы хотели хотя бы предоставить вам дополнительную информацию на случай необходимости.
Дополнительная опция: Если вы используете функцию Как отправлять почту как с помощью Gmail, то возможно, вы захотите добавить себя в белый список. Смотрите эти инструкции от Gmail по этой теме.

Могу ли я использовать несколько MX-серверов и обменников для расширенной пересылки

Да, но в ваших DNS-записях должен быть указан только один MX-сервер.

Не пытайтесь использовать "Приоритет" как способ настройки нескольких MX-серверов.

Вместо этого вам нужно настроить ваш существующий MX-сервер так, чтобы он пересылал почту для всех не совпадающих псевдонимов на обменники нашего сервиса (mx1.forwardemail.net и/или mx2.forwardemail.net).

Если вы используете Google Workspace и хотите пересылать все не совпадающие псевдонимы на наш сервис, смотрите https://support.google.com/a/answer/6297084.

Если вы используете Microsoft 365 (Outlook) и хотите пересылать все не совпадающие псевдонимы на наш сервис, смотрите https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail и https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.

Как настроить автоответчик на отпуск (автоматический ответчик "вне офиса")

Перейдите в Мой аккаунт Домены Псевдонимы и создайте или отредактируйте псевдоним, для которого хотите настроить автоответчик на отпуск. Вы можете настроить дату начала, дату окончания, тему и сообщение, а также включать или отключать это в любое время:

  • В настоящее время поддерживаются только обычные текстовые тема и сообщение (мы используем пакет striptags для удаления любого HTML).
  • Тема ограничена 100 символами.
  • Сообщение ограничено 1000 символами.
  • Настройка требует конфигурации исходящего SMTP (например, вам нужно будет настроить записи DNS DKIM, DMARC и Return-Path).
    • Перейдите в Мой аккаунт Домены Настройки Конфигурация исходящего SMTP и следуйте инструкциям по настройке.
  • Автоответчик на отпуск нельзя включить для глобальных vanity-доменов (например, одноразовые адреса не поддерживаются).
  • Автоответчик на отпуск нельзя включить для псевдонимов с подстановочными знаками/ловушками (*) или регулярными выражениями.

В отличие от почтовых систем, таких как postfix (например, использующих расширение фильтра vacation sieve), Forward Email автоматически добавляет вашу DKIM-подпись, защищает от проблем с соединением при отправке ответов на отпуск (например, из-за распространённых проблем с SSL/TLS и устаревших серверов), а также поддерживает Open WKD и шифрование PGP для ответов на отпуск.

  1. Мы отправляем только один раз каждому разрешённому отправителю каждые 4 дня (что похоже на поведение Gmail).

    • Наш кеш Redis использует отпечаток alias_id и sender, где alias_id — это ID псевдонима в MongoDB, а sender — либо адрес From (если разрешён), либо корневой домен из адреса From (если не разрешён). Для простоты срок действия этого отпечатка в кеше установлен на 4 дня.

    • Наш подход использования корневого домена, извлечённого из адреса From для неразрешённых отправителей, предотвращает злоупотребления со стороны относительно неизвестных отправителей (например, злоумышленников), которые могут спамить сообщениями автоответчика на отпуск.

  2. Мы отправляем только если MAIL FROM и/или From не пусты и не содержат (без учёта регистра) имя пользователя postmaster (часть перед @ в email).

  3. Мы не отправляем, если в исходном сообщении были следующие заголовки (без учёта регистра):

    • Заголовок auto-submitted со значением, отличным от no.
    • Заголовок x-auto-response-suppress со значением dr, autoreply, auto-reply, auto_reply или all.
    • Заголовки list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond или x-auto-respond (независимо от значения).
    • Заголовок precedence со значением bulk, autoreply, auto-reply, auto_reply или list.
  4. Мы не отправляем, если адрес MAIL FROM или From заканчивается на +donotreply, -donotreply, +noreply или -noreply.

  5. Мы не отправляем, если имя пользователя в адресе From было mdaemon и присутствовал заголовок X-MDDSN-Message (без учёта регистра).

  6. Мы не отправляем, если был заголовок content-type со значением multipart/report (без учёта регистра).

Как настроить SPF для Forward Email

Используя страницу управления DNS у вашего регистратора, установите следующую TXT запись:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT v=spf1 a include:spf.forwardemail.net -all
Важно: Если вы используете Gmail (например, функцию Send Mail As) или G Suite, то вам нужно добавить include:_spf.google.com к значению выше, например:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Важно: Если вы используете Microsoft Outlook или Live.com, вам нужно добавить include:spf.protection.outlook.com в вашу SPF TXT запись, например:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Совет: Если у вас уже есть похожая строка с "v=spf1", то вам нужно добавить include:spf.forwardemail.net непосредственно перед любыми существующими записями "include:host.com" и перед "-all" в той же строке, например:

v=spf1 a include:spf.forwardemail.net include:host.com -all

Обратите внимание, что существует разница между "-all" и "~all". "-" означает, что проверка SPF должна ПРОВАЛИТЬСЯ, если не совпадает, а "~" означает, что проверка SPF должна быть SOFTFAIL. Мы рекомендуем использовать подход "-all" для предотвращения подделки домена.

Возможно, вам также потребуется включить SPF запись для того хоста, с которого вы отправляете почту (например, Outlook).

Как настроить DKIM для Forward Email

Перейдите в Мой аккаунт Домены Настройки Конфигурация исходящего SMTP и следуйте инструкциям по настройке.

Как настроить DMARC для Forward Email

Перейдите в Мой аккаунт Домены Настройки Конфигурация исходящего SMTP и следуйте инструкциям по настройке.

Как просмотреть отчёты DMARC

Forward Email предоставляет подробную панель управления DMARC отчетами, которая позволяет отслеживать эффективность аутентификации электронной почты по всем вашим доменам из одного интерфейса.

Что такое отчёты DMARC?

Отчёты DMARC (Domain-based Message Authentication, Reporting, and Conformance) — это XML-файлы, отправляемые почтовыми серверами получателей, которые показывают, как проходит аутентификация ваших писем. Эти отчёты помогают понять:

  • Сколько писем отправляется с вашего домена
  • Проходят ли эти письма аутентификацию SPF и DKIM
  • Какие действия предпринимают серверы получателей (принимают, помещают в карантин или отклоняют)
  • С каких IP-адресов отправляется почта от имени вашего домена

Как получить доступ к отчётам DMARC

Перейдите в Мой аккаунт Отчёты DMARC, чтобы просмотреть вашу панель управления. Вы также можете получить доступ к отчётам по конкретным доменам из Мой аккаунт Домены, нажав кнопку "DMARC" рядом с любым доменом.

Возможности панели управления

Панель управления DMARC отчетами предоставляет:

  • Сводные показатели: Общее количество полученных отчётов, общее количество проанализированных сообщений, уровень соответствия SPF, уровень соответствия DKIM и общий процент прохождения
  • График сообщений во времени: Визуальная тенденция объёма писем и уровней аутентификации за последние 30 дней
  • Сводка соответствия: Круговая диаграмма, показывающая распределение соответствия SPF и DKIM
  • Распределение обработки сообщений: Сложенная столбчатая диаграмма, показывающая, как серверы получателей обрабатывали ваши письма (принято, помещено в карантин или отклонено)
  • Таблица последних отчётов: Подробный список отдельных DMARC отчётов с возможностью фильтрации и пагинации
  • Фильтрация по доменам: Фильтрация отчётов по конкретному домену при управлении несколькими доменами Почему это важно

Для организаций, управляющих несколькими доменами (например, предприятия, некоммерческие организации или агентства), отчёты DMARC необходимы для:

  • Выявления несанкционированных отправителей: обнаружение попыток подделки вашего домена
  • Повышения доставляемости: обеспечение прохождения аутентификации ваших легитимных писем
  • Мониторинга почтовой инфраструктуры: отслеживание сервисов и IP-адресов, отправляющих письма от вашего имени
  • Соответствия требованиям: поддержание видимости аутентификации электронной почты для аудитов безопасности

В отличие от других сервисов, требующих отдельные инструменты для мониторинга DMARC, Forward Email включает обработку и визуализацию отчётов DMARC в рамках вашей учётной записи без дополнительной платы.

Требования

  • Отчёты DMARC доступны только для платных тарифов
  • Ваш домен должен иметь настроенный DMARC (см. Как настроить DMARC для Forward Email)
  • Отчёты автоматически собираются, когда почтовые серверы получателей отправляют их на ваш настроенный адрес для DMARC-отчётов

Еженедельные отчёты по электронной почте

Пользователи платных тарифов автоматически получают еженедельные сводки отчётов DMARC по электронной почте. Эти письма включают:

  • Сводную статистику по всем вашим доменам
  • Уровни согласованности SPF и DKIM
  • Разбивку по статусам сообщений (принятые, помещённые в карантин, отклонённые)
  • Топ организаций, отправляющих отчёты (Google, Microsoft, Yahoo и др.)
  • IP-адреса с проблемами согласованности, требующие внимания
  • Прямые ссылки на панель управления отчётами DMARC

Еженедельные отчёты отправляются автоматически и не могут быть отключены отдельно от других уведомлений по электронной почте.

Как подключить и настроить мои контакты

Для настройки контактов используйте CardDAV URL: https://carddav.forwardemail.net (или просто carddav.forwardemail.net, если ваш клиент это позволяет)

Как подключить и настроить мои календари

Для настройки календаря используйте CalDAV URL: https://caldav.forwardemail.net (или просто caldav.forwardemail.net, если ваш клиент это позволяет)

Forward Email Calendar CalDAV Thunderbird Example Setup

Как добавить дополнительные календари и управлять существующими

Если вы хотите добавить дополнительные календари, просто добавьте новый URL календаря: https://caldav.forwardemail.net/dav/principals/calendar-name (обязательно замените calendar-name на желаемое имя календаря)

Вы можете изменить имя и цвет календаря после создания — просто используйте предпочитаемое приложение для календарей (например, Apple Mail или Thunderbird).

Как подключить и настроить задачи и напоминания

Для настройки задач и напоминаний используйте тот же CalDAV URL, что и для календарей: https://caldav.forwardemail.net (или просто caldav.forwardemail.net, если ваш клиент это позволяет)

Задачи и напоминания автоматически будут отделены от событий календаря в отдельную коллекцию "Напоминания" или "Задачи".

Инструкции по настройке для платформ:

macOS/iOS:

  1. Добавьте новый CalDAV аккаунт в Системных настройках > Интернет-аккаунты (или Настройки > Аккаунты на iOS)
  2. Используйте caldav.forwardemail.net в качестве сервера
  3. Введите ваш алиас Forward Email и сгенерированный пароль
  4. После настройки вы увидите коллекции "Календарь" и "Напоминания"
  5. Используйте приложение Напоминания для создания и управления задачами

Android с Tasks.org:

  1. Установите Tasks.org из Google Play Store или F-Droid
  2. Перейдите в Настройки > Синхронизация > Добавить аккаунт > CalDAV
  3. Введите сервер: https://caldav.forwardemail.net
  4. Введите ваш алиас Forward Email и сгенерированный пароль
  5. Tasks.org автоматически обнаружит ваши календари задач

Thunderbird:

  1. Установите дополнение Lightning, если оно ещё не установлено
  2. Создайте новый календарь с типом "CalDAV"
  3. Используйте URL: https://caldav.forwardemail.net
  4. Введите ваши учётные данные Forward Email
  5. События и задачи будут доступны в интерфейсе календаря

Почему я не могу создавать задачи в macOS Напоминаниях

Если у вас возникают проблемы с созданием задач в macOS Reminders, попробуйте следующие шаги по устранению неполадок:

  1. Проверьте настройку аккаунта: Убедитесь, что ваш CalDAV аккаунт правильно настроен с caldav.forwardemail.net

  2. Проверьте наличие отдельных календарей: В вашем аккаунте должны отображаться как "Calendar", так и "Reminders". Если виден только "Calendar", поддержка задач может быть еще не полностью активирована.

  3. Обновите аккаунт: Попробуйте удалить и заново добавить ваш CalDAV аккаунт в Системных настройках > Интернет-аккаунты

  4. Проверьте подключение к серверу: Убедитесь, что вы можете получить доступ к https://caldav.forwardemail.net через браузер

  5. Проверьте учетные данные: Убедитесь, что вы используете правильный алиас электронной почты и сгенерированный пароль (не пароль от аккаунта)

  6. Принудительная синхронизация: В приложении Reminders попробуйте создать задачу, а затем вручную обновить синхронизацию

Распространенные проблемы:

  • "Календарь напоминаний не найден": Серверу может потребоваться время для создания коллекции Reminders при первом доступе
  • Задачи не синхронизируются: Проверьте, что оба устройства используют одинаковые учетные данные CalDAV аккаунта
  • Смешанный контент: Убедитесь, что задачи создаются в календаре "Reminders", а не в общем "Calendar"

Как настроить Tasks.org на Android

Tasks.org — популярный менеджер задач с открытым исходным кодом, который отлично работает с поддержкой задач CalDAV от Forward Email.

Установка и настройка:

  1. Установите Tasks.org:

  2. Настройте синхронизацию CalDAV:

    • Откройте Tasks.org
    • Перейдите в ☰ Меню > Настройки > Синхронизация
    • Нажмите "Добавить аккаунт"
    • Выберите "CalDAV"
  3. Введите настройки Forward Email:

    • URL сервера: https://caldav.forwardemail.net
    • Имя пользователя: Ваш алиас Forward Email (например, you@yourdomain.com)
    • Пароль: Ваш сгенерированный пароль для алиаса
    • Нажмите "Добавить аккаунт"
  4. Обнаружение аккаунта:

    • Tasks.org автоматически обнаружит ваши календари задач
    • Вы должны увидеть коллекцию "Reminders"
    • Нажмите "Подписаться", чтобы включить синхронизацию для календаря задач
  5. Проверьте синхронизацию:

    • Создайте тестовую задачу в Tasks.org
    • Проверьте, что она отображается в других CalDAV клиентах (например, macOS Reminders)
    • Убедитесь, что изменения синхронизируются в обе стороны

Доступные функции:

  • ✅ Создание и редактирование задач
  • ✅ Даты выполнения и напоминания
  • ✅ Завершение задач и статус
  • ✅ Уровни приоритетов
  • ✅ Подзадачи и иерархия задач
  • ✅ Теги и категории
  • ✅ Двусторонняя синхронизация с другими CalDAV клиентами

Устранение неполадок:

  • Если календари задач не отображаются, попробуйте вручную обновить в настройках Tasks.org
  • Убедитесь, что на сервере создана хотя бы одна задача (вы можете сначала создать её в macOS Reminders)
  • Проверьте сетевое подключение к caldav.forwardemail.net

Как настроить SRS для Forward Email

Мы автоматически настраиваем Sender Rewriting Scheme ("SRS") — вам не нужно делать это самостоятельно.

Как настроить MTA-STS для Forward Email

Пожалуйста, обратитесь к нашему разделу о MTA-STS для получения дополнительной информации.

Как добавить фотографию профиля к моему адресу электронной почты

Если вы используете Gmail, выполните следующие шаги:

  1. Перейдите на https://google.com и выйдите из всех аккаунтов электронной почты
  2. Нажмите "Войти" и в выпадающем меню выберите "другой аккаунт"
  3. Выберите "Использовать другой аккаунт"
  4. Выберите "Создать аккаунт"
  5. Выберите "Использовать мой текущий адрес электронной почты"
  6. Введите адрес электронной почты вашего собственного домена
  7. Получите письмо с подтверждением, отправленное на ваш адрес электронной почты
  8. Введите код подтверждения из этого письма
  9. Заполните информацию профиля для нового аккаунта Google
  10. Согласитесь со всеми политиками конфиденциальности и условиями использования
  11. Перейдите на https://google.com, в правом верхнем углу нажмите на иконку профиля и нажмите кнопку "изменить"
  12. Загрузите новую фотографию или аватар для вашего аккаунта
  13. Изменения будут применены примерно через 1-2 часа, но иногда могут произойти очень быстро
  14. Отправьте тестовое письмо, и фотография профиля должна появиться.

Расширенные возможности

Да, вы можете узнать больше на https://forwardemail.net/guides/newsletter-with-listmonk.

Обратите внимание, что для поддержания репутации IP и обеспечения доставки, Forward Email проводит ручную проверку по каждому домену для одобрения рассылок. Напишите на support@forwardemail.net или откройте запрос в службу поддержки для получения одобрения. Обычно это занимает менее 24 часов, большинство запросов обрабатываются в течение 1-2 часов. В ближайшем будущем мы планируем сделать этот процесс мгновенным с дополнительными средствами контроля спама и оповещениями. Этот процесс гарантирует, что ваши письма попадут во входящие, а ваши сообщения не будут помечены как спам.

Поддерживаете ли вы отправку писем через API

Да, с мая 2023 года мы поддерживаем отправку писем через API как дополнение для всех платных пользователей.

Важно: Пожалуйста, убедитесь, что вы прочитали наши Условия, Политику конфиденциальности и Ограничения исходящего SMTP – использование сервиса считается вашим подтверждением и согласием.

Пожалуйста, ознакомьтесь с разделом Письма в нашей документации по API для вариантов, примеров и дополнительной информации.

Для отправки исходящих писем через наш API вы должны использовать ваш API токен, доступный в разделе Моя безопасность.

Поддерживаете ли вы получение писем через IMAP

Да, с 16 октября 2023 года мы поддерживаем получение писем через IMAP как дополнение для всех платных пользователей. Пожалуйста, прочитайте нашу подробную статью о том, как работает наша функция зашифрованного хранения почтового ящика SQLite.

Важно: Пожалуйста, убедитесь, что вы прочитали наши Условия и Политику конфиденциальности – использование сервиса считается вашим подтверждением и согласием.
  1. Создайте новый алиас для вашего домена в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  2. Нажмите на Сгенерировать пароль рядом с только что созданным алиасом. Скопируйте в буфер обмена и надежно сохраните сгенерированный пароль, отображаемый на экране.

  3. Используя предпочитаемое почтовое приложение, добавьте или настройте аккаунт с вашим новым алиасом (например, hello@sample.g0v.tw)

  4. При запросе имени IMAP сервера введите imap.forwardemail.net

  5. При запросе порта IMAP сервера введите 993 (SSL/TLS) – при необходимости смотрите альтернативные порты IMAP

    Совет: Если вы используете Thunderbird, убедитесь, что "Безопасность соединения" установлена в "SSL/TLS", а метод аутентификации — "Обычный пароль".
  6. Когда будет запрошен пароль от IMAP-сервера, вставьте пароль из Сгенерировать пароль на шаге 2 выше

  7. Сохраните настройки – если у вас возникли проблемы, пожалуйста, свяжитесь с нами

Поздравляем! Вы успешно выполнили все шаги.

Вы поддерживаете POP3

Да, с 4 декабря 2023 года мы поддерживаем POP3 в качестве дополнения для всех платных пользователей. Пожалуйста, прочитайте нашу подробную статью о том, как работает наша функция зашифрованного хранения почтового ящика в SQLite.

Важно: Пожалуйста, убедитесь, что вы прочитали наши Условия и Политику конфиденциальности – использование сервиса считается вашим подтверждением и согласием.
  1. Создайте новый алиас для вашего домена в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  2. Нажмите на Сгенерировать пароль рядом с только что созданным алиасом. Скопируйте в буфер обмена и надежно сохраните сгенерированный пароль, показанный на экране.

  3. Используя предпочитаемое почтовое приложение, добавьте или настройте аккаунт с вашим новым алиасом (например, hello@sample.g0v.tw)

  4. Когда будет запрошено имя POP3-сервера, введите pop3.forwardemail.net

  5. Когда будет запрошен порт POP3-сервера, введите 995 (SSL/TLS) – при необходимости смотрите альтернативные порты POP3

    Совет: Если вы используете Thunderbird, убедитесь, что "Безопасность соединения" установлена в "SSL/TLS", а метод аутентификации – "Обычный пароль".
  6. Когда будет запрошен пароль от POP3-сервера, вставьте пароль из Сгенерировать пароль на шаге 2 выше

  7. Сохраните настройки – если у вас возникли проблемы, пожалуйста, свяжитесь с нами

Поздравляем! Вы успешно выполнили все шаги.

Вы поддерживаете календари (CalDAV)

Да, с 5 февраля 2024 года мы добавили эту функцию. Наш сервер – caldav.forwardemail.net, и он также мониторится на нашей странице статуса. Он поддерживает как IPv4, так и IPv6 и доступен через порт 443 (HTTPS).

Логин Пример Описание
Имя пользователя user@sample.g0v.tw Адрес электронной почты псевдонима, который существует для домена в Мой аккаунт Домены.
Пароль ************************ Сгенерированный пароль, специфичный для псевдонима.

Для использования поддержки календаря пользователь должен быть адресом электронной почты псевдонима, который существует для домена в Мой аккаунт Домены – а пароль должен быть сгенерированным паролем, специфичным для псевдонима.

Вы поддерживаете задачи и напоминания (CalDAV VTODO)

Да, с 14 октября 2025 года мы добавили поддержку CalDAV VTODO для задач и напоминаний. Для этого используется тот же сервер, что и для поддержки календаря: caldav.forwardemail.net.

Наш CalDAV сервер поддерживает как события календаря (VEVENT), так и компоненты задач (VTODO) с использованием унифицированных календарей. Это означает, что каждый календарь может содержать как события, так и задачи, обеспечивая максимальную гибкость и совместимость со всеми CalDAV клиентами.

Как работают календари и списки:

  • Каждый календарь поддерживает как события, так и задачи – Вы можете добавлять события, задачи или и то, и другое в любой календарь
  • Списки Apple Reminders – Каждый список, который вы создаёте в Apple Reminders, становится отдельным календарём на сервере
  • Несколько календарей – Вы можете создавать столько календарей, сколько нужно, каждый с собственным именем, цветом и организацией
  • Синхронизация между клиентами – Задачи и события синхронизируются без проблем между всеми совместимыми клиентами

Поддерживаемые клиенты для задач:

  • macOS Reminders – Полная нативная поддержка создания, редактирования, завершения и синхронизации задач
  • iOS Reminders – Полная нативная поддержка на всех устройствах iOS
  • Tasks.org (Android) – Популярный open-source менеджер задач с поддержкой CalDAV синхронизации
  • Thunderbird – Поддержка задач и календаря в настольном почтовом клиенте
  • Любой CalDAV-совместимый менеджер задач – Поддержка стандартного компонента VTODO

Поддерживаемые функции задач:

  • Создание, редактирование и удаление задач
  • Даты выполнения и начала
  • Статус выполнения задачи (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
  • Уровни приоритета задач
  • Повторяющиеся задачи
  • Описания и заметки к задачам
  • Синхронизация на нескольких устройствах
  • Подзадачи с использованием свойства RELATED-TO
  • Напоминания о задачах с VALARM

Учётные данные для входа такие же, как и для поддержки календаря:

Логин Пример Описание
Имя пользователя user@sample.g0v.tw Адрес электронной почты псевдонима, который существует для домена в Мой аккаунт Домены.
Пароль ************************ Сгенерированный пароль, специфичный для псевдонима.

Важные замечания:

  • Каждый список Reminders — это отдельный календарь – При создании нового списка в Apple Reminders создаётся новый календарь на CalDAV сервере
  • Пользователи Thunderbird – Вам нужно вручную подписаться на каждый календарь/список, который вы хотите синхронизировать, или использовать URL домашнего календаря: https://caldav.forwardemail.net/dav/your-email@domain.com/
  • Пользователи Apple – Обнаружение календарей происходит автоматически, поэтому все ваши календари и списки появятся в Calendar.app и Reminders.app
  • Унифицированные календари – Все календари поддерживают как события, так и задачи, что даёт вам гибкость в организации данных

Вы поддерживаете контакты (CardDAV)

Да, с 12 июня 2025 года мы добавили эту функцию. Наш сервер — carddav.forwardemail.net, и он также мониторится на нашей странице статуса.

Он поддерживает как IPv4, так и IPv6 и доступен через порт 443 (HTTPS).

Логин Пример Описание
Имя пользователя user@sample.g0v.tw Адрес электронной почты алиаса, который существует для домена в разделе Мой аккаунт Домены.
Пароль ************************ Сгенерированный пароль, специфичный для алиаса.

Для использования поддержки контактов пользователь должен быть адресом электронной почты алиаса, который существует для домена в разделе Мой аккаунт Домены – а пароль должен быть сгенерированным паролем, специфичным для алиаса.

Вы поддерживаете отправку электронной почты через SMTP

Да, с мая 2023 года мы поддерживаем отправку электронной почты через SMTP как дополнительную функцию для всех платных пользователей.

Важно: Пожалуйста, убедитесь, что вы прочитали наши Условия, Политику конфиденциальности и Ограничения исходящего SMTP – использование считается вашим подтверждением и согласием.
Важно: Если вы используете Gmail, обратитесь к нашему руководству по отправке почты как с Gmail. Если вы разработчик, обратитесь к нашей документации по email API.
  1. Перейдите в Мой аккаунт Домены Настройки Конфигурация исходящего SMTP и следуйте инструкциям по настройке

  2. Создайте новый алиас для вашего домена в разделе Мой аккаунт Домены Алиасы (например, hello@sample.g0v.tw)

  3. Нажмите на Сгенерировать пароль рядом с недавно созданным алиасом. Скопируйте в буфер обмена и надежно сохраните сгенерированный пароль, показанный на экране.

  4. Используя предпочитаемое почтовое приложение, добавьте или настройте учетную запись с вашим новым алиасом (например, hello@sample.g0v.tw)

  5. Когда будет запрошено имя SMTP-сервера, введите smtp.forwardemail.net

  6. Когда будет запрошен порт SMTP-сервера, введите 465 (SSL/TLS) – при необходимости смотрите альтернативные порты SMTP

    Совет: Если вы используете Thunderbird, убедитесь, что "Безопасность соединения" установлена на "SSL/TLS", а метод аутентификации — "Обычный пароль".
  7. Когда будет запрошен пароль SMTP-сервера, вставьте пароль из Generate Password на шаге 3 выше

  8. Сохраните настройки и отправьте первое тестовое письмо – если возникнут проблемы, пожалуйста, свяжитесь с нами

Важно: Обратите внимание, что для поддержания репутации IP и обеспечения доставки у нас есть процесс ручной проверки для каждого домена при одобрении исходящего SMTP. Обычно это занимает менее 24 часов, при этом большинство запросов обрабатываются в течение 1-2 часов. В ближайшем будущем мы планируем сделать этот процесс мгновенным с дополнительными средствами контроля спама и оповещениями. Этот процесс гарантирует, что ваши письма доходят до почтового ящика и не попадают в спам.
Поздравляем! Вы успешно выполнили все шаги.

Поддерживаете ли вы OpenPGP/MIME, сквозное шифрование ("E2EE") и Web Key Directory ("WKD")

Да, мы поддерживаем OpenPGP, сквозное шифрование ("E2EE") и обнаружение публичных ключей с помощью Web Key Directory ("WKD"). Вы можете настроить OpenPGP через keys.openpgp.org или разместить свои ключи самостоятельно (см. этот gist для настройки WKD сервера).

  • Запросы WKD кэшируются на 1 час для обеспечения своевременной доставки почты → поэтому, если вы добавляете, изменяете или удаляете ключ WKD, пожалуйста, отправьте нам письмо на support@forwardemail.net с вашим адресом электронной почты, чтобы мы могли вручную очистить кэш.
  • Мы поддерживаем шифрование PGP для сообщений, пересылаемых через поиск WKD или с использованием загруженного PGP-ключа в нашем интерфейсе.
  • Загруженные ключи имеют приоритет, если включена/отмечена галочка PGP.
  • Сообщения, отправляемые на вебхуки, в настоящее время не шифруются с помощью PGP.
  • Если у вас несколько алиасов, совпадающих с данным адресом пересылки (например, комбинация regex/wildcard/exact), и более одного из них содержит загруженный PGP-ключ и отмечен PGP → мы отправим вам письмо с ошибкой и не будем шифровать сообщение вашим загруженным PGP-ключом. Это очень редко и обычно касается продвинутых пользователей с сложными правилами алиасов.
  • PGP-шифрование не применяется к пересылке почты через наши MX-серверы, если у отправителя была политика DMARC reject. Если вам нужно PGP-шифрование для всей почты, мы рекомендуем использовать наш IMAP-сервис и настроить ваш PGP-ключ для алиаса для входящей почты.

Вы можете проверить настройку Web Key Directory на https://wkd.chimbosonic.com/ (open-source) или https://www.webkeydirectory.com/ (проприетарный).

Автоматическое шифрование: Если вы используете наш исходящий SMTP-сервис и отправляете незашифрованные сообщения, мы автоматически попытаемся зашифровать сообщения для каждого получателя с помощью Web Key Directory ("WKD").
Важно: Вы должны выполнить все следующие шаги, чтобы включить OpenPGP для вашего собственного доменного имени.
  1. Скачайте и установите рекомендуемый плагин для вашего почтового клиента ниже:

    Почтовый клиент Платформа Рекомендуемый плагин Примечания
    Thunderbird Desktop Настроить OpenPGP в Thunderbird Thunderbird имеет встроенную поддержку OpenPGP.
    Gmail Browser Mailvelope или FlowCrypt (проприетарная лицензия) Gmail не поддерживает OpenPGP, однако вы можете скачать открытый плагин Mailvelope или FlowCrypt.
    Apple Mail macOS Free-GPGMail Apple Mail не поддерживает OpenPGP, однако вы можете скачать открытый плагин Free-GPGMail.
    Apple Mail iOS PGPro или FlowCrypt (проприетарная лицензия) Apple Mail не поддерживает OpenPGP, однако вы можете скачать открытый плагин PGPro или FlowCrypt.
    Outlook Windows gpg4win Почтовый клиент Outlook для настольных ПК не поддерживает OpenPGP, однако вы можете скачать открытый плагин gpg4win.
    Outlook Browser Mailvelope или FlowCrypt (проприетарная лицензия) Веб-почтовый клиент Outlook не поддерживает OpenPGP, однако вы можете скачать открытый плагин Mailvelope или FlowCrypt.
    Android Mobile OpenKeychain или FlowCrypt Почтовые клиенты Android, такие как Thunderbird Mobile и FairEmail, поддерживают открытый плагин OpenKeychain. В качестве альтернативы можно использовать открытый (проприетарная лицензия) плагин FlowCrypt.
    Google Chrome Browser Mailvelope или FlowCrypt (проприетарная лицензия) Вы можете скачать открытое расширение для браузера Mailvelope или FlowCrypt.
    Mozilla Firefox Browser Mailvelope или FlowCrypt (проприетарная лицензия) Вы можете скачать открытое расширение для браузера Mailvelope или FlowCrypt.
    Microsoft Edge Browser Mailvelope Вы можете скачать открытое расширение для браузера Mailvelope.
    Brave Browser Mailvelope или FlowCrypt (проприетарная лицензия) Вы можете скачать открытое расширение для браузера Mailvelope или FlowCrypt.
    Balsa Desktop Настроить OpenPGP в Balsa Balsa имеет встроенную поддержку OpenPGP.
    KMail Desktop Настроить OpenPGP в KMail KMail имеет встроенную поддержку OpenPGP.
    GNOME Evolution Desktop Настроить OpenPGP в Evolution GNOME Evolution имеет встроенную поддержку OpenPGP.
    Terminal Desktop Настроить gpg в Терминале Вы можете использовать открытый инструмент командной строки gpg для генерации нового ключа из командной строки.
  2. Откройте плагин, создайте свой публичный ключ и настройте почтовый клиент для его использования.

  3. Загрузите свой публичный ключ на https://keys.openpgp.org/upload.

    Совет: Вы можете посетить https://keys.openpgp.org/manage, чтобы управлять своим ключом в будущем.
    Дополнительная опция: Если вы используете наш сервис шифрованного хранилища (IMAP/POP3) и хотите, чтобы вся почта, хранящаяся в вашей (уже зашифрованной) базе данных SQLite, была зашифрована вашим публичным ключом, перейдите в Мой аккаунт Домены Псевдонимы (например, hello@sample.g0v.tw) Редактировать OpenPGP и загрузите свой публичный ключ.
  4. Добавьте новую запись CNAME в ваш домен (например, sample.g0v.tw):

    Имя/Хост/Псевдоним TTL Тип Ответ/Значение
    openpgpkey 3600 CNAME wkd.keys.openpgp.org
    Совет: Если ваш псевдоним использует наши временные/уникальные домены (например, hideaddress.net), то этот шаг можно пропустить.
Поздравляем! Вы успешно выполнили все шаги.

Вы поддерживаете шифрование S/MIME

Да, мы поддерживаем шифрование S/MIME (Secure/Multipurpose Internet Mail Extensions), определённое в RFC 8551. S/MIME обеспечивает сквозное шифрование с использованием сертификатов X.509, которые широко поддерживаются корпоративными почтовыми клиентами.

Мы поддерживаем как RSA, так и ECC (криптография на эллиптических кривых) сертификаты:

  • RSA сертификаты: минимум 2048 бит, рекомендуется 4096 бит
  • ECC сертификаты: кривые NIST P-256, P-384 и P-521

Чтобы настроить шифрование S/MIME для вашего псевдонима:

  1. Получите сертификат S/MIME у доверенного центра сертификации (CA) или создайте самоподписанный сертификат для тестирования.

    Совет: Бесплатные сертификаты S/MIME доступны у таких провайдеров, как Actalis или Actalis Free S/MIME.
  2. Экспортируйте свой сертификат в формате PEM (только публичный сертификат, без приватного ключа).

  3. Перейдите в Мой аккаунт Домены Псевдонимы (например, hello@sample.g0v.tw) Редактировать S/MIME и загрузите свой публичный сертификат.

  4. После настройки все входящие письма на ваш псевдоним будут зашифрованы с использованием вашего сертификата S/MIME перед сохранением или пересылкой.

    Примечание: Шифрование S/MIME применяется к входящим сообщениям, которые ещё не зашифрованы. Если сообщение уже зашифровано с помощью OpenPGP или S/MIME, оно не будет повторно зашифровано.
    Важно: Шифрование S/MIME не будет применяться к пересылке электронной почты через наши MX-серверы, если у отправителя была политика DMARC с действием reject. Если вам требуется шифрование S/MIME для всей почты, мы рекомендуем использовать наш IMAP-сервис и настроить ваш сертификат S/MIME для псевдонима для входящей почты.

Следующие почтовые клиенты имеют встроенную поддержку S/MIME:

Почтовый клиент Платформа Примечания
Apple Mail macOS Встроенная поддержка S/MIME. Перейдите в Mail > Preferences > Accounts > ваша учётная запись > Trust для настройки сертификатов.
Apple Mail iOS Встроенная поддержка S/MIME. Перейдите в Settings > Mail > Accounts > ваша учётная запись > Advanced > S/MIME для настройки.
Microsoft Outlook Windows Встроенная поддержка S/MIME. Перейдите в File > Options > Trust Center > Trust Center Settings > Email Security для настройки.
Microsoft Outlook macOS Встроенная поддержка S/MIME. Перейдите в Tools > Accounts > Advanced > Security для настройки.
Thunderbird Desktop Встроенная поддержка S/MIME. Перейдите в Account Settings > End-To-End Encryption > S/MIME для настройки.
GNOME Evolution Desktop Встроенная поддержка S/MIME. Перейдите в Edit > Preferences > Mail Accounts > ваша учётная запись > Security для настройки.
KMail Desktop Встроенная поддержка S/MIME. Перейдите в Settings > Configure KMail > Identities > ваша учётная запись > Cryptography для настройки.
Поздравляем! Вы успешно настроили шифрование S/MIME для вашего псевдонима.

Вы поддерживаете фильтрацию электронной почты Sieve

Да! Мы поддерживаем Sieve фильтрацию электронной почты, определённую в RFC 5228. Sieve — это мощный стандартизированный язык сценариев для серверной фильтрации почты, который позволяет автоматически организовывать, фильтровать и отвечать на входящие сообщения.

Поддерживаемые расширения Sieve

Мы поддерживаем полный набор расширений Sieve:

Расширение RFC Описание
fileinto RFC 5228 Помещать сообщения в определённые папки
reject / ereject RFC 5429 Отклонять сообщения с ошибкой
vacation RFC 5230 Автоматические ответы о отпуске/отсутствии
vacation-seconds RFC 6131 Точные интервалы ответов об отпуске
imap4flags RFC 5232 Установка флагов IMAP (\Seen, \Flagged и др.)
envelope RFC 5228 Проверка отправителя/получателя конверта
body RFC 5173 Проверка содержимого тела сообщения
variables RFC 5229 Хранение и использование переменных в скриптах
relational RFC 5231 Реляционные сравнения (больше, меньше)
comparator-i;ascii-numeric RFC 4790 Числовые сравнения
copy RFC 3894 Копирование сообщений при переадресации
editheader RFC 5293 Добавление или удаление заголовков сообщений
date RFC 5260 Проверка значений даты/времени
index RFC 5260 Доступ к конкретным вхождениям заголовков
regex draft-ietf-sieve-regex Сопоставление с регулярными выражениями
enotify RFC 5435 Отправка уведомлений (например, mailto:)
environment RFC 5183 Доступ к информации об окружении
mailbox RFC 5490 Проверка существования почтового ящика, создание ящиков
special-use RFC 8579 Помещение в специальные почтовые ящики (\Junk, \Trash)
duplicate RFC 7352 Обнаружение дублирующих сообщений
ihave RFC 5463 Проверка доступности расширения
subaddress RFC 5233 Доступ к частям адреса user+detail

Расширения, которые не поддерживаются

Следующие расширения в настоящее время не поддерживаются:

Расширение Причина
include Риск безопасности (внедрение скриптов) и требует глобального хранения скриптов
mboxmetadata / servermetadata Требуется поддержка расширения IMAP METADATA
foreverypart / mime / extracttext / replace / enclose Сложная манипуляция MIME-деревом пока не реализована

Примеры скриптов Sieve

Сортировка рассылок в папку:

require ["fileinto"];

if header :contains "List-Id" "newsletter" {
    fileinto "Newsletters";
}

Автоответ при отпуске:

require ["vacation"];

vacation :days 7 :subject "Out of Office"
    "В данный момент я отсутствую в офисе и отвечу по возвращении.";

Отметить сообщения от важных отправителей:

require ["imap4flags"];

if address :is "from" "boss@sample.g0v.tw" {
    setflag "\\Flagged";
}

Отклонять спам с определёнными темами:

require ["reject"];

if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
    reject "Сообщение отклонено из-за спам-содержимого.";
}

Управление скриптами Sieve

Вы можете управлять своими скриптами Sieve несколькими способами:

  1. Веб-интерфейс: Перейдите в Мой аккаунт Домены Псевдонимы Скрипты Sieve для создания и управления скриптами.

  2. Протокол ManageSieve: Подключайтесь с помощью любого клиента, совместимого с ManageSieve (например, дополнение Sieve для Thunderbird или sieve-connect) к imap.forwardemail.net. Используйте порт 2190 с STARTTLS (рекомендуется для большинства клиентов) или порт 4190 с неявным TLS.

  3. API: Используйте наш REST API для программного управления скриптами.

Примечание: Фильтрация Sieve применяется к входящим сообщениям до их сохранения в вашем почтовом ящике. Скрипты выполняются в порядке приоритета, и первое совпадающее действие определяет, как будет обработано сообщение.
Безопасность: Для безопасности количество действий перенаправления ограничено 10 на скрипт и 100 в день. Ответы в отпуске ограничены по частоте, чтобы предотвратить злоупотребления.

Поддерживаете ли вы MTA-STS

Да, с 2 марта 2023 года мы поддерживаем MTA-STS. Вы можете использовать этот шаблон, если хотите включить его на своём домене.

Нашу конфигурацию можно найти публично на GitHub по адресу https://github.com/forwardemail/mta-sts.forwardemail.net.

Поддерживаете ли вы passkeys и WebAuthn

Да! С 13 декабря 2023 года мы добавили поддержку passkeys из-за высокого спроса.

Passkeys позволяют безопасно входить без пароля и двухфакторной аутентификации.

Вы можете подтвердить свою личность с помощью касания, распознавания лица, пароля устройства или PIN-кода.

Мы позволяем управлять до 30 passkeys одновременно, чтобы вы могли легко входить со всех своих устройств.

Узнайте больше о passkeys по следующим ссылкам:

Вы поддерживаете лучшие практики электронной почты

Да. У нас встроена поддержка SPF, DKIM, DMARC, ARC и SRS во всех тарифных планах. Мы также тесно сотрудничали с оригинальными авторами этих спецификаций и другими экспертами по электронной почте, чтобы обеспечить совершенство и высокую доставляемость.

Вы поддерживаете bounce вебхуки

Совет: Ищете документацию по вебхукам электронной почты? Смотрите Вы поддерживаете вебхуки? для получения дополнительной информации.

Да, с 14 августа 2024 года мы добавили эту функцию. Теперь вы можете перейти в Мой аккаунт → Домены → Настройки → URL вебхука bounce и настроить URL http:// или https://, на который мы будем отправлять POST запросы всякий раз, когда исходящие SMTP письма возвращаются с ошибкой.

Это полезно для управления и мониторинга исходящей SMTP почты – и может использоваться для поддержки подписчиков, отказа от подписки и обнаружения случаев bounce.

Данные вебхука bounce отправляются в формате JSON со следующими свойствами:

  • email_id (String) - ID письма, соответствующий письму в Мой аккаунт → Письма (исходящий SMTP)
  • list_id (String) - значение заголовка List-ID (без учета регистра), если есть, из исходного исходящего письма
  • list_unsubscribe (String) - значение заголовка List-Unsubscribe (без учета регистра), если есть, из исходного исходящего письма
  • feedback_id (String) - значение заголовка Feedback-ID (без учета регистра), если есть, из исходного исходящего письма
  • recipient (String) - адрес электронной почты получателя, который вызвал bounce или ошибку
  • message (String) - подробное сообщение об ошибке bounce
  • response (String) - сообщение ответа SMTP
  • response_code (Number) - разобранный код ответа SMTP
  • truth_source (String) - если код ответа пришел из доверенного источника, это значение будет содержать корневое доменное имя (например, google.com или yahoo.com)
  • bounce (Object) - объект, содержащий следующие свойства, описывающие bounce и статус отклонения
    • action (String) - действие bounce (например, "reject")
    • message (String) - причина bounce (например, "Message Sender Blocked By Receiving Server")
    • category (String) - категория bounce (например, "block")
    • code (Number) - код статуса bounce (например, 554)
    • status (String) - код bounce из сообщения ответа (например, 5.7.1)
    • line (Number) - разобранный номер строки, если есть, из списка парсинга bounce Zone-MTA (например, 526)
  • headers (Object) - пары ключ-значение заголовков исходящего письма
  • bounced_at (String) - дата в формате ISO 8601, когда произошла ошибка bounce

Например:

{
  "email_id": "66bcce793ef7b2a0928e14ba",
  "recipient": "example@gmail.com",
  "message": "The email account that you tried to reach is over quota.",
  "response": "552 5.2.2 The email account that you tried to reach is over quota.",
  "response_code": 552,
  "truth_source": "google.com",
  "bounce": {
    "action": "reject",
    "message": "Gmail Mailbox is full",
    "category": "capacity",
    "code": 552,
    "status": "5.2.2",
    "line": 300
  },
  "headers": {},
  "bounced_at": "2024-08-24T01:50:02.828Z"
}

Вот несколько дополнительных замечаний по поводу bounce вебхуков:

  • Если полезная нагрузка вебхука содержит значения list_id, list_unsubscribe или feedback_id, то при необходимости следует принять соответствующие меры для удаления recipient из списка.
    • Если значение bounce.category было одним из "block", "recipient", "spam" или "virus", то пользователя определенно следует удалить из списка.
  • Если вам нужно проверить полезную нагрузку вебхука (чтобы убедиться, что она действительно приходит с нашего сервера), вы можете определить имя хоста удаленного клиента по IP-адресу с помощью обратного поиска – оно должно быть smtp.forwardemail.net.
    • Также можно проверить IP-адрес по нашим опубликованным IP-адресам.
    • Перейдите в Мой аккаунт → Домены → Настройки → Ключ проверки подписи полезной нагрузки вебхука, чтобы получить ваш ключ вебхука.
      • Вы можете в любой момент сменить этот ключ по соображениям безопасности.
      • Рассчитайте и сравните значение X-Webhook-Signature из нашего запроса вебхука с вычисленным значением тела с использованием этого ключа. Пример того, как это сделать, доступен в этом ответе на Stack Overflow.
    • Подробнее смотрите обсуждение на https://github.com/forwardemail/free-email-forwarding/issues/235.
  • Мы будем ждать до 5 секунд, чтобы ваш вебхук ответил с кодом статуса 200, и повторим попытку до 1 раза.
  • Если мы обнаружим ошибку при попытке отправить запрос на ваш URL вебхука bounce, мы будем отправлять вам вежливое письмо раз в неделю.

Вы поддерживаете вебхуки

Совет: Ищете документацию по вебхукам bounce? Смотрите Вы поддерживаете bounce вебхуки? для получения дополнительной информации.

Да, с 15 мая 2020 года мы добавили эту функцию. Вы можете просто добавить вебхук(и) так же, как и любого получателя! Пожалуйста, убедитесь, что в URL вебхука указан префикс протокола "http" или "https".

Усиленная защита конфиденциальности: Если вы используете платный тариф (который включает усиленную защиту конфиденциальности), перейдите в Мой аккаунт Домены и нажмите на "Псевдонимы" рядом с вашим доменом, чтобы настроить вебхуки. Если хотите узнать больше о платных тарифах, смотрите нашу страницу Цены. В противном случае вы можете продолжить следовать инструкциям ниже.

Если вы используете бесплатный тариф, просто добавьте новую DNS-запись TXT, как показано ниже:

Например, если я хочу, чтобы все письма, отправленные на alias@sample.g0v.tw, пересылались на новый тестовый endpoint request bin:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

Или, возможно, вы хотите, чтобы все письма, отправленные на sample.g0v.tw, пересылались на этот endpoint:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=https://requestbin.com/r/en8pfhdgcculn

Вот дополнительные заметки по вебхукам:

  • Если вам нужно проверить полезную нагрузку вебхука (чтобы убедиться, что она действительно приходит с нашего сервера), вы можете разрешить IP-адрес клиента и имя хоста клиента с помощью обратного поиска – это должен быть либо mx1.forwardemail.net, либо mx2.forwardemail.net.
    • Вы также можете проверить IP-адрес по нашим опубликованным IP-адресам.
    • Если вы на платном тарифе, перейдите в Мой аккаунт → Домены → Настройки → Ключ проверки подписи полезной нагрузки вебхука, чтобы получить ваш ключ вебхука.
      • Вы можете в любой момент сменить этот ключ по соображениям безопасности.
      • Рассчитайте и сравните значение X-Webhook-Signature из нашего запроса вебхука с вычисленным значением тела с использованием этого ключа. Пример того, как это сделать, доступен в этом ответе на Stack Overflow.
    • Смотрите обсуждение на https://github.com/forwardemail/free-email-forwarding/issues/235 для дополнительной информации.
  • Если вебхук не отвечает с кодом состояния 200, мы сохраним его ответ в журнале ошибок – что полезно для отладки.
  • HTTP-запросы вебхуков будут повторяться до 3 раз при каждой попытке SMTP-соединения, с максимальным таймаутом 60 секунд на POST-запрос к endpoint. Обратите внимание, что это не означает, что повтор будет только 3 раза, на самом деле повтор будет происходить непрерывно с течением времени, отправляя SMTP-код 421 (что означает отправителю "повторите позже") после 3-й неудачной попытки HTTP POST. Это значит, что письмо будет пытаться отправляться непрерывно в течение нескольких дней, пока не будет получен код состояния 200.
  • Мы будем автоматически повторять попытки на основе стандартных кодов состояния и ошибок, используемых в методе retry библиотеки superagent (мы являемся мейнтейнерами).
  • Мы группируем HTTP-запросы вебхуков к одному и тому же endpoint в один запрос вместо нескольких, чтобы экономить ресурсы и ускорять время отклика. Например, если вы отправляете письмо на webhook1@sample.g0v.tw, webhook2@sample.g0v.tw и webhook3@sample.g0v.tw, и все они настроены на один и тот же точный URL endpoint, будет выполнен только один запрос. Группировка происходит по точному совпадению endpoint с строгим равенством.
  • Обратите внимание, что мы используем метод "simpleParser" из библиотеки mailparser для преобразования сообщения в объект, удобный для JSON.
  • Исходное значение письма в виде строки доступно в свойстве "raw".
  • Результаты аутентификации доступны в свойствах "dkim", "spf", "arc", "dmarc" и "bimi".
  • Разобранные заголовки письма доступны в свойстве "headers" – также можно использовать "headerLines" для удобной итерации и парсинга.
  • Группированные получатели для этого вебхука собраны вместе и доступны в свойстве "recipients".
  • Информация о SMTP-сессии доступна в свойстве "session". Она содержит информацию об отправителе сообщения, времени поступления сообщения, HELO и имени хоста клиента. Значение имени хоста клиента в session.clientHostname – это либо FQDN (из обратного PTR-запроса), либо session.remoteAddress в скобках (например, "[127.0.0.1]").
  • Если вам нужно быстро получить значение X-Original-To, вы можете использовать значение session.recipient (см. пример ниже). Заголовок X-Original-To – это заголовок, который мы добавляем в сообщения для отладки с оригинальным получателем (до маскированной пересылки) сообщения.
  • Если нужно удалить свойства attachments и/или raw из тела полезной нагрузки, просто добавьте ?attachments=false, ?raw=false или ?attachments=false&raw=false к URL вашего webhook endpoint в качестве параметров строки запроса (например, https://sample.g0v.tw/webhook?attachments=false&raw=false).
  • Если есть вложения, они будут добавлены в массив attachments в виде значений Buffer. Вы можете распарсить их обратно в содержимое, используя подход на JavaScript, например:
    const data = [
      104,
      101,
      108,
      108,
      111,
      32,
      119,
      111,
      114,
      108,
      100,
      33
    ];
    
    //
    // outputs "hello world!" to the console
    // (this is the content from the filename "text1.txt" in the example JSON request payload above)
    //
    console.log(Buffer.from(data).toString());
    
Tip: Curious what the webhook request looks like from forwarded emails? We've included an example below for you!
{
  "attachments": [
    {
      "type": "attachment",
      "content": {
        "type": "Buffer",
        "data": [
          104,
          101,
          108,
          108,
          111,
          32,
          119,
          111,
          114,
          108,
          100,
          33
        ]
      },
      "contentType": "text/plain",
      "partId": "2",
      "release": null,
      "contentDisposition": "attachment",
      "filename": "text1.txt",
      "headers": {},
      "checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
      "size": 12
    }
  ],
  "headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
  "headerLines": [
    {
      "key": "arc-seal",
      "line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
    },
    {
      "key": "arc-message-signature",
      "line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
    },
    {
      "key": "arc-authentication-results",
      "line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "received-spf",
      "line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
    },
    {
      "key": "authentication-results",
      "line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "x-forward-email-sender",
      "line": "X-Forward-Email-Sender: rfc822; test@example.net"
    },
    {
      "key": "x-forward-email-session-id",
      "line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
    },
    {
      "key": "x-forward-email-version",
      "line": "X-Forward-Email-Version: 9.0.0"
    },
    {
      "key": "content-type",
      "line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
    },
    {
      "key": "from",
      "line": "From: some <random@sample.g0v.tw>"
    },
    {
      "key": "message-id",
      "line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
    },
    {
      "key": "date",
      "line": "Date: Wed, 25 May 2022 19:26:41 +0000"
    },
    {
      "key": "mime-version",
      "line": "MIME-Version: 1.0"
    }
  ],
  "html": "<strong>some random text</strong>",
  "text": "some random text",
  "textAsHtml": "<p>some random text</p>",
  "date": "2022-05-25T19:26:41.000Z",
  "from": {
    "value": [
      {
        "address": "random@sample.g0v.tw",
        "name": "some"
      }
    ],
    "html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> &lt;<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>&gt;</span>",
    "text": "some <random@sample.g0v.tw>"
  },
  "messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
  "raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
  "dkim": {
    "headerFrom": [
      "random@sample.g0v.tw"
    ],
    "envelopeFrom": "test@example.net",
    "results": [
      {
        "status": {
          "result": "none",
          "comment": "message not signed"
        },
        "info": "dkim=none (message not signed)"
      }
    ]
  },
  "spf": {
    "domain": "example.net",
    "client-ip": "127.0.0.1",
    "helo": "user.oem.local",
    "envelope-from": "test@example.net",
    "status": {
      "result": "none",
      "comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
      "smtp": {
        "mailfrom": "test@example.net",
        "helo": "user.oem.local"
      }
    },
    "header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
    "info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
    "lookups": {
      "limit": 50,
      "count": 1
    }
  },
  "arc": {
    "status": {
      "result": "none"
    },
    "i": 0,
    "authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
  },
  "dmarc": {
    "status": {
      "result": "none",
      "header": {
        "from": "sample.g0v.tw"
      }
    },
    "domain": "sample.g0v.tw",
    "info": "dmarc=none header.from=sample.g0v.tw"
  },
  "bimi": {
    "status": {
      "header": {},
      "result": "skipped",
      "comment": "DMARC not enabled"
    },
    "info": "bimi=skipped (DMARC not enabled)"
  },
  "recipients": [
    "webhook1@webhooks.net"
  ],
  "session": {
    "recipient": "webhook1@webhooks.net",
    "remoteAddress": "127.0.0.1",
    "remotePort": 65138,
    "clientHostname": "[127.0.0.1]",
    "hostNameAppearsAs": "user.oem.local",
    "sender": "test@example.net",
    "mta": "mx1.forwardemail.net",
    "arrivalDate": "2022-05-25T19:26:41.423Z",
    "arrivalTime": 1653506801423
  }
}

Вы поддерживаете регулярные выражения или regex

Да, с 27 сентября 2021 года мы добавили эту функцию. Вы можете просто писать регулярные выражения ("regex") для сопоставления алиасов и выполнения подстановок.

Алиасы с поддержкой регулярных выражений — это те, которые начинаются с / и заканчиваются на /, а их получатели — это адреса электронной почты или вебхуки. Получатели также могут включать поддержку подстановок regex (например, $1, $2).

Мы поддерживаем два флага регулярных выражений, включая i и g. Флаг i для нечувствительности к регистру является постоянным значением по умолчанию и всегда применяется. Глобальный флаг g вы можете добавить, дописав в конце / /g.

Обратите внимание, что мы также поддерживаем нашу функцию отключения алиасов для части получателя с поддержкой regex.

Регулярные выражения не поддерживаются на глобальных vanity-доменах (так как это может быть уязвимостью безопасности).

Усиленная защита конфиденциальности: Если вы используете платный тариф (который включает усиленную защиту конфиденциальности), пожалуйста, перейдите в Мой аккаунт Домены и нажмите на "Алиасы" рядом с вашим доменом, чтобы настроить алиасы, включая те, что с регулярными выражениями. Если вы хотите узнать больше о платных тарифах, смотрите нашу страницу Цены.

Примеры для усиленной защиты конфиденциальности

Имя алиаса Эффект Тест
/^(linus|torvalds)$/ Письма на `linus@sample.g0v.tw` или `torvalds@sample.g0v.tw` (просмотреть тест на RegExr)
/^24highst(reet)$/ Письма на `24highst@sample.g0v.tw` или `24highstreet@sample.g0v.tw` (просмотреть тест на RegExr)
Совет: Чтобы протестировать их на RegExr, напишите выражение в верхнем поле, а затем введите пример алиаса в текстовом поле ниже. Если совпадение есть, оно станет синим.

Примеры для бесплатного плана

Если вы используете бесплатный план, просто добавьте новую DNS-запись TXT, используя один или несколько приведённых ниже примеров:

Простой пример: Если я хочу, чтобы все письма, отправленные на `linus@sample.g0v.tw` или `torvalds@sample.g0v.tw`, пересылались на `user@gmail.com`:
Имя/Хост/Алиас TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
Пример подстановки Имя Фамилия: Представьте, что все адреса электронной почты вашей компании имеют формат `firstname.lastname@sample.g0v.tw`. Если я хочу, чтобы все письма, отправленные на шаблон `firstname.lastname@sample.g0v.tw`, пересылались на `firstname.lastname@company.com` с поддержкой подстановок (просмотреть тест на RegExr):
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com
Пример подстановки фильтрации с плюсом: Если я хочу, чтобы все письма, отправленные на `info@sample.g0v.tw` или `support@sample.g0v.tw`, пересылались на `user+info@gmail.com` или `user+support@gmail.com` соответственно (с поддержкой подстановок) (просмотреть тест на RegExr):
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(support|info)$/:user+$1@gmail.com
Пример подстановки querystring для webhook: Возможно, вы хотите, чтобы все письма, отправленные на `sample.g0v.tw`, перенаправлялись на webhook с динамическим ключом querystring "to" и значением, равным части имени пользователя из адреса электронной почты (просмотреть тест на RegExr):
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1
Пример тихого отклонения: Если вы хотите, чтобы все письма, соответствующие определённому шаблону, были отключены и тихо отклонялись (отправителю кажется, что сообщение успешно отправлено, но на самом деле оно никуда не доставляется) с кодом статуса `250` (см. Могу ли я отключить конкретные псевдонимы), просто используйте тот же подход с одним восклицательным знаком "!". Это указывает отправителю, что сообщение было успешно доставлено, но на самом деле оно никуда не попало (например, черная дыра или `/dev/null`).
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(linus|torvalds)$/:!
Пример мягкого отклонения: Если вы хотите, чтобы все письма, соответствующие определённому шаблону, были отключены и мягко отклонялись с кодом статуса `421` (см. Могу ли я отключить конкретные псевдонимы), просто используйте тот же подход с двумя восклицательными знаками "!!". Это указывает отправителю повторить попытку отправки письма, и письма на этот псевдоним будут повторно пытаться доставляться примерно в течение 5 дней, а затем окончательно отклонены.
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(linus|torvalds)$/:!!
Пример жесткого отклонения: Если вы хотите, чтобы все письма, соответствующие определенному шаблону, были отключены и жестко отклонялись с кодом состояния `550` (см. Могу ли я отключить конкретные псевдонимы), просто используйте тот же подход с тройным восклицательным знаком "!!!". Это указывает отправителю на постоянную ошибку, и письма не будут повторно отправляться, они будут отклонены для этого псевдонима.
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=/^(linus|torvalds)$/:!!!
Совет: Интересно, как написать регулярное выражение или нужно протестировать замену? Вы можете перейти на бесплатный сайт для тестирования регулярных выражений RegExr по адресу https://regexr.com.

Каковы ваши ограничения на исходящие SMTP

Мы ограничиваем пользователей и домены до 300 исходящих SMTP сообщений в сутки. Это в среднем более 9000 писем в календарном месяце. Если вам нужно превысить этот объем или у вас постоянно большие письма, пожалуйста, свяжитесь с нами.

Нужно ли одобрение для включения SMTP

Да, обратите внимание, что для поддержания репутации IP и обеспечения доставляемости, Forward Email проводит ручную проверку для каждого домена для одобрения исходящего SMTP. Напишите на support@forwardemail.net или откройте запрос в службу поддержки для получения одобрения. Обычно это занимает менее 24 часов, большинство запросов обрабатываются в течение 1-2 часов. В ближайшем будущем мы планируем сделать этот процесс мгновенным с дополнительными средствами контроля спама и оповещениями. Этот процесс гарантирует, что ваши письма попадут в почтовый ящик, а ваши сообщения не будут помечены как спам.

Каковы настройки конфигурации вашего SMTP сервера

Наш сервер — smtp.forwardemail.net, он также мониторится на нашей странице статуса.

Он поддерживает как IPv4, так и IPv6 и доступен через порты 465 и 2465 для SSL/TLS (рекомендуется) и 587, 2587, 2525 и 25 для TLS (STARTTLS).

Начиная с октября 2025 года, мы теперь поддерживаем устаревшие подключения TLS 1.0 на портах 2455 (SSL/TLS) и 2555 (STARTTLS) для старых устройств, таких как принтеры, сканеры, камеры и устаревшие почтовые клиенты, которые не могут поддерживать современные версии TLS. Эти порты предоставляются как альтернатива Gmail, Yahoo, Outlook и другим провайдерам, которые прекратили поддержку старых протоколов TLS.

Caution

Поддержка устаревшего TLS 1.0 (порты 2455 и 2555): Эти порты используют устаревший протокол TLS 1.0, который имеет известные уязвимости безопасности (BEAST, POODLE). Используйте эти порты только если ваше устройство абсолютно не поддерживает TLS 1.2 или выше. Мы настоятельно рекомендуем обновить прошивку устройства или перейти на современные почтовые клиенты, когда это возможно. Эти порты предназначены исключительно для совместимости с устаревшим оборудованием (старые принтеры, сканеры, камеры, устройства IoT).

Протокол Имя хоста Порты IPv4 IPv6 Примечания
SSL/TLS Рекомендуется smtp.forwardemail.net 465, 2465 Современный TLS 1.2+ (Рекомендуется)
TLS (STARTTLS) smtp.forwardemail.net 587, 2587, 2525, 25 Поддерживается (предпочтительно порт SSL/TLS 465)
SSL/TLS Только устаревший smtp.forwardemail.net 2455 ⚠️ TLS 1.0 только для старых устройств
TLS (STARTTLS) Только устаревший smtp.forwardemail.net 2555 ⚠️ TLS 1.0 только для старых устройств
Логин Пример Описание
-------- ------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Имя пользователя user@sample.g0v.tw Адрес электронной почты алиаса, который существует для домена в Мой аккаунт Домены.
Пароль ************************ Алиас

Для отправки исходящей почты через SMTP пользователь SMTP должен быть адресом электронной почты алиаса, который существует для домена в Мой аккаунт Домены – а пароль SMTP должен быть сгенерированным паролем, специфичным для алиаса.

Пожалуйста, обратитесь к Поддерживаете ли вы отправку почты через SMTP для пошаговых инструкций.

Каковы настройки конфигурации вашего IMAP сервера

Наш сервер — imap.forwardemail.net, и он также мониторится на нашей странице статуса.

Он поддерживает как IPv4, так и IPv6 и доступен на портах 993 и 2993 для SSL/TLS.

Протокол Имя хоста Порты IPv4 IPv6
SSL/TLS Предпочтительно imap.forwardemail.net 993, 2993
Логин Пример Описание
Имя пользователя user@sample.g0v.tw Адрес электронной почты алиаса, который существует для домена в Мой аккаунт Домены.
Пароль ************************ Сгенерированный пароль, специфичный для алиаса.

Для подключения через IMAP пользователь IMAP должен быть адресом электронной почты алиаса, который существует для домена в Мой аккаунт Домены – а пароль IMAP должен быть сгенерированным паролем, специфичным для алиаса.

Пожалуйста, обратитесь к Поддерживаете ли вы получение почты через IMAP для пошаговых инструкций.

Каковы настройки конфигурации вашего POP3 сервера

Наш сервер — pop3.forwardemail.net, и он также мониторится на нашей странице статуса.

Он поддерживает как IPv4, так и IPv6 и доступен на портах 995 и 2995 для SSL/TLS.

Протокол Имя хоста Порты IPv4 IPv6
SSL/TLS Предпочтительно pop3.forwardemail.net 995, 2995
Логин Пример Описание
-------- -------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Имя пользователя user@sample.g0v.tw Адрес электронной почты псевдонима, который существует для домена в Мой аккаунт Домены.
Пароль ************************ Сгенерированный пароль, специфичный для псевдонима.

Для подключения через POP3 пользователь POP3 должен быть адресом электронной почты псевдонима, который существует для домена в Мой аккаунт Домены – а пароль IMAP должен быть сгенерированным паролем, специфичным для псевдонима.

Пожалуйста, обратитесь к Поддерживаете ли вы POP3 для пошаговых инструкций.

Как настроить автоконфигурацию электронной почты для моего домена

Автоконфигурация электронной почты позволяет почтовым клиентам, таким как Thunderbird, Apple Mail, Microsoft Outlook и мобильным устройствам автоматически определять правильные настройки серверов IMAP, SMTP, POP3, CalDAV и CardDAV при добавлении пользователем своей учетной записи электронной почты. Это определено в RFC 6186 (электронная почта) и RFC 6764 (CalDAV/CardDAV) и использует DNS SRV записи.

Forward Email публикует записи автоконфигурации на forwardemail.net. Вы можете либо добавить SRV записи напрямую в ваш домен, либо использовать более простой подход с CNAME.

Вариант A: CNAME записи (самый простой)

Добавьте эти две CNAME записи в DNS вашего домена. Это делегирует автоконфигурацию серверам Forward Email:

Тип Имя/Хост Цель/Значение
CNAME autoconfig autoconfig.forwardemail.net
CNAME autodiscover autodiscover.forwardemail.net

Запись autoconfig используется Thunderbird и другими клиентами на базе Mozilla. Запись autodiscover используется Microsoft Outlook.

Вариант B: SRV записи (прямое добавление)

Если вы предпочитаете добавить записи напрямую (или ваш DNS-провайдер не поддерживает CNAME для поддоменов), добавьте эти SRV записи в ваш домен:

Тип Имя/Хост Приоритет Вес Порт Цель/Значение Назначение
SRV _imaps._tcp 0 1 993 imap.forwardemail.net IMAP через SSL/TLS (предпочтительно)
SRV _imap._tcp 0 0 0 . Обычный IMAP отключен
SRV _submissions._tcp 0 1 465 smtp.forwardemail.net Отправка SMTP (SSL/TLS, рекомендуется)
SRV _submission._tcp 5 1 587 smtp.forwardemail.net Отправка SMTP (STARTTLS)
SRV _pop3s._tcp 10 1 995 pop3.forwardemail.net POP3 через SSL/TLS
SRV _pop3._tcp 0 0 0 . Обычный POP3 отключен
SRV _caldavs._tcp 0 1 443 caldav.forwardemail.net CalDAV через TLS (календари)
SRV _caldav._tcp 0 0 0 . Обычный CalDAV отключен
SRV _carddavs._tcp 0 1 443 carddav.forwardemail.net CardDAV через TLS (контакты)
SRV _carddav._tcp 0 0 0 . Обычный CardDAV отключен

Note

IMAP имеет более низкое значение приоритета (0), чем POP3 (10), что указывает почтовым клиентам предпочитать IMAP перед POP3, когда доступны оба протокола. Записи с целью . (одна точка) означают, что версии этих протоколов в открытом виде (без шифрования) намеренно отключены согласно RFC 6186 Раздел 3.4. SRV-записи CalDAV и CardDAV соответствуют RFC 6764 для автодетекции календарей и контактов.

Какие почтовые клиенты поддерживают автодетекцию?

Клиент Электронная почта CalDAV/CardDAV
Thunderbird autoconfig CNAME или SRV-записи autoconfig XML или SRV-записи (RFC 6764)
Apple Mail (macOS) SRV-записи (RFC 6186) SRV-записи (RFC 6764)
Apple Mail (iOS) SRV-записи (RFC 6186) SRV-записи (RFC 6764)
Microsoft Outlook autodiscover CNAME или _autodiscover._tcp SRV Не поддерживается
GNOME (Evolution) SRV-записи (RFC 6186) SRV-записи (RFC 6764)
KDE (KMail) SRV-записи (RFC 6186) SRV-записи (RFC 6764)
eM Client autoconfig или autodiscover SRV-записи (RFC 6764)

Tip

Для наилучшей совместимости со всеми клиентами мы рекомендуем использовать Вариант A (CNAME-записи) в сочетании с SRV-записями из Варианта B. Подход с CNAME покрывает большинство почтовых клиентов. SRV-записи CalDAV/CardDAV обеспечивают автоматическое обнаружение настроек сервера для клиентов календарей и контактов.

Безопасность

Расширенные методы усиления безопасности сервера

Tip

Узнайте больше о нашей инфраструктуре безопасности на странице безопасности.

Forward Email реализует множество методов усиления безопасности сервера для защиты нашей инфраструктуры и ваших данных:

  1. Сетевая безопасность:

    • Межсетевой экран iptables с жесткими правилами
    • Fail2ban для защиты от перебора паролей
    • Регулярные аудиты безопасности и тесты на проникновение
    • Административный доступ только через VPN
  2. Усиление системы:

    • Минимальная установка пакетов
    • Регулярные обновления безопасности
    • SELinux в режиме принуждения
    • Отключенный root-доступ по SSH
    • Аутентификация только по ключам
  3. Безопасность приложений:

    • Заголовки Content Security Policy (CSP)
    • HTTPS Strict Transport Security (HSTS)
    • Заголовки защиты от XSS
    • Заголовки опций фрейма и политики реферера
    • Регулярные аудиты зависимостей
  4. Защита данных:

    • Полное шифрование диска с помощью LUKS
    • Безопасное управление ключами
    • Регулярное резервное копирование с шифрованием
    • Практики минимизации данных
  5. Мониторинг и реагирование:

    • Обнаружение вторжений в реальном времени
    • Автоматизированное сканирование безопасности
    • Централизованное ведение логов и анализ
    • Процедуры реагирования на инциденты

Important

Наши практики безопасности постоянно обновляются для противодействия новым угрозам и уязвимостям.

Tip

Для максимальной безопасности мы рекомендуем использовать наш сервис с сквозным шифрованием через OpenPGP.

Есть ли у вас сертификаты SOC 2 или ISO 27001

Note

Forward Email работает на инфраструктуре, предоставляемой сертифицированными субподрядчиками, чтобы обеспечить соответствие отраслевым стандартам.

Forward Email не имеет собственных сертификатов SOC 2 Type II или ISO 27001. Однако сервис работает на инфраструктуре, предоставляемой сертифицированными субподрядчиками:

  • DigitalOcean: сертифицирован по SOC 2 Type II и SOC 3 Type II (аудит Schellman & Company LLC), сертификация ISO 27001 в нескольких дата-центрах. Подробнее: https://www.digitalocean.com/trust/certification-reports

  • Vultr: сертифицирован по SOC 2+ (HIPAA), сертификаты ISO/IEC: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Подробнее: https://www.vultr.com/legal/compliance/

  • DataPacket: соответствует требованиям SOC 2 (свяжитесь напрямую с DataPacket для получения сертификата), поставщик инфраструктуры корпоративного уровня (локация Денвер). Подробнее: https://www.datapacket.com/datacenters/denver

Forward Email следует лучшим отраслевым практикам по аудиту безопасности и регулярно взаимодействует с независимыми исследователями безопасности. Источник: https://forwardemail.net/technical-whitepaper.pdf#page=36

Используете ли вы TLS-шифрование для пересылки электронной почты

Да. Forward Email строго требует TLS 1.2+ для всех соединений (HTTPS, SMTP, IMAP, POP3) и реализует MTA-STS для улучшенной поддержки TLS. Реализация включает:

  • Принудительное использование TLS 1.2+ для всех почтовых соединений
  • Обмен ключами ECDHE (Ephemeral Elliptic Curve Diffie-Hellman) для обеспечения идеальной прямой секретности
  • Современные наборы шифров с регулярными обновлениями безопасности
  • Поддержка HTTP/2 для повышения производительности и безопасности
  • HSTS (HTTP Strict Transport Security) с предзагрузкой в основных браузерах
  • MTA-STS (Mail Transfer Agent Strict Transport Security) для строгого применения TLS

Источник: https://forwardemail.net/technical-whitepaper.pdf#page=25

Реализация MTA-STS: Forward Email реализует строгое применение MTA-STS в кодовой базе. При возникновении ошибок TLS и включенном MTA-STS система возвращает SMTP статус 421, чтобы обеспечить повторную отправку писем позже, а не доставку без защиты. Детали реализации:

Валидация сторонними организациями: https://www.hardenize.com/report/forwardemail.net/1750312779 показывает оценки "Good" для всех мер безопасности TLS и транспортного уровня.

Сохраняете ли вы заголовки аутентификации электронной почты

Да. Forward Email полноценно реализует и сохраняет заголовки аутентификации электронной почты:

  • SPF (Sender Policy Framework): корректно реализован и сохраняется
  • DKIM (DomainKeys Identified Mail): полная поддержка с правильным управлением ключами
  • DMARC: применение политики для писем, не прошедших проверку SPF или DKIM
  • ARC: хотя явно не описано, идеальные показатели соответствия сервиса предполагают комплексную обработку заголовков аутентификации

Источник: https://forwardemail.net/technical-whitepaper.pdf#page=31

Валидация: тест Internet.nl Mail Test показывает 100/100 баллов именно за реализацию "SPF, DKIM и DMARC". Оценка Hardenize подтверждает оценки "Good" для SPF и DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779

Сохраняете ли вы оригинальные заголовки электронной почты и предотвращаете ли подделку

Tip

Forward Email реализует сложную защиту от подделки для предотвращения злоупотреблений электронной почтой.

Forward Email сохраняет оригинальные заголовки электронной почты, одновременно реализуя комплексную защиту от подделки через кодовую базу MX:

  • Сохранение заголовков: оригинальные заголовки аутентификации сохраняются при пересылке
  • Защита от подделки: применение политики DMARC предотвращает подделку заголовков, отклоняя письма, не прошедшие проверку SPF или DKIM
  • Предотвращение внедрения заголовков: проверка и очистка входных данных с использованием библиотеки striptags
  • Продвинутая защита: сложное обнаружение фишинга с выявлением подделок, предотвращением имитации и системами уведомления пользователей

Детали реализации MX: основная логика обработки почты реализована в кодовой базе сервера MX, а именно:

Помощник isArbitrary реализует сложные правила антиспуфинга, включая обнаружение имитации домена, заблокированных фраз и различных шаблонов фишинга.

Как вы защищаетесь от спама и злоупотреблений

Forward Email реализует комплексную многоуровневую защиту:

  • Ограничение скорости: Применяется к попыткам аутентификации, API-эндпоинтам и SMTP-соединениям
  • Изоляция ресурсов: Между пользователями для предотвращения влияния пользователей с высоким трафиком
  • Защита от DDoS: Многоуровневая защита через систему Shield от DataPacket и Cloudflare
  • Автоматическое масштабирование: Динамическая настройка ресурсов в зависимости от спроса
  • Предотвращение злоупотреблений: Проверки на злоупотребления для каждого пользователя и блокировка вредоносного контента на основе хешей
  • Аутентификация электронной почты: Протоколы SPF, DKIM, DMARC с расширенным обнаружением фишинга

Источники:

Храните ли вы содержимое электронной почты на диске

Important

Forward Email использует архитектуру с нулевым знанием, которая предотвращает запись содержимого электронной почты на диск.

  • Архитектура с нулевым знанием: Индивидуально зашифрованные почтовые ящики SQLite означают, что Forward Email не имеет доступа к содержимому писем
  • Обработка в памяти: Обработка электронной почты происходит полностью в памяти, без записи на диск
  • Отсутствие логирования содержимого: «Мы не логируем и не храним содержимое или метаданные писем на диске»
  • Изолированное шифрование: Ключи шифрования никогда не хранятся на диске в открытом виде

Доказательства из кода MX: MX-сервер обрабатывает письма полностью в памяти, не записывая содержимое на диск. Основной обработчик обработки почты демонстрирует этот подход в памяти: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js

Источники:

Может ли содержимое электронной почты быть раскрыто при сбоях системы

Нет. Forward Email реализует комплексные меры защиты от раскрытия данных при сбоях:

  • Отключение дампов памяти: Предотвращает раскрытие памяти при сбоях
  • Отключение swap-памяти: Полностью отключена для предотвращения извлечения конфиденциальных данных из swap-файлов
  • Архитектура в памяти: Содержимое писем существует только в энергозависимой памяти во время обработки
  • Защита ключей шифрования: Ключи никогда не хранятся на диске в открытом виде
  • Физическая безопасность: Диски с шифрованием LUKS v2 предотвращают физический доступ к данным
  • Отключение USB-накопителей: Предотвращает несанкционированное извлечение данных

Обработка ошибок системных проблем: Forward Email использует вспомогательные функции isCodeBug и isTimeoutError, чтобы при возникновении проблем с подключением к базе данных, сетевых проблем DNS/блоклистов или проблем с подключением к вышестоящим сервисам система возвращала статус 421 SMTP, обеспечивая повторную отправку писем позже, а не их потерю или раскрытие.

Детали реализации:

Источник: https://forwardemail.net/technical-whitepaper.pdf#page=15

Кто имеет доступ к вашей инфраструктуре электронной почты

Forward Email реализует комплексный контроль доступа для своей минимальной инженерной команды из 2-3 человек с жесткими требованиями 2FA:

  • Контроль доступа на основе ролей: Для командных аккаунтов с разрешениями на основе ресурсов

  • Принцип наименьших привилегий: Применяется во всех системах

  • Разделение обязанностей: Между операционными ролями

  • Управление пользователями: Отдельные пользователи для деплоя и девопс с разными правами

  • Отключен вход под root: Доступ возможен только через правильно аутентифицированные аккаунты

  • Жесткая 2FA: Без SMS 2FA из-за риска атак MiTM — только приложения или аппаратные токены

  • Полное аудиторское логирование: С редактированием конфиденциальных данных

  • Автоматическое обнаружение аномалий: Для необычных паттернов доступа

  • Регулярные проверки безопасности: Логов доступа

  • Защита от атак типа «злой горничной»: Отключение USB-накопителей и другие меры физической безопасности Источники:

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Контроль авторизации)

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Сетевая безопасность)

  • https://forwardemail.net/technical-whitepaper.pdf#page=15 (Предотвращение атаки злого горничного)

Какие инфраструктурные провайдеры вы используете

Important

Forward Email использует нескольких инфраструктурных субподрядчиков с комплексными сертификатами соответствия.

Полная информация доступна на нашей странице соответствия GDPR: https://forwardemail.net/gdpr

Основные инфраструктурные субподрядчики:

Провайдер Сертифицирован по стандарту защиты данных Страница соответствия GDPR
Cloudflare ✅ Да https://www.cloudflare.com/trust-hub/gdpr/
DataPacket ❌ Нет https://www.datapacket.com/privacy-policy
DigitalOcean ❌ Нет https://www.digitalocean.com/legal/gdpr
GitHub ✅ Да https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Vultr ❌ Нет https://www.vultr.com/legal/eea-gdpr-privacy/

Подробные сертификаты:

DigitalOcean

  • SOC 2 Type II и SOC 3 Type II (аудит Schellman & Company LLC)
  • Сертификация ISO 27001 в нескольких дата-центрах
  • Соответствие PCI-DSS
  • Сертификация CSA STAR Level 1
  • Сертификация APEC CBPR PRP
  • Подробнее: https://www.digitalocean.com/trust/certification-reports

Vultr

  • Сертификация SOC 2+ (HIPAA)
  • Соответствие PCI Merchant
  • Сертификация CSA STAR Level 1
  • ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
  • Подробнее: https://www.vultr.com/legal/compliance/

DataPacket

  • Соответствие SOC 2 (для получения сертификата обращайтесь напрямую в DataPacket)
  • Инфраструктура корпоративного уровня (локация Денвер)
  • Защита от DDoS через кибербезопасностный стек Shield
  • Круглосуточная техническая поддержка
  • Глобальная сеть из 58 дата-центров
  • Подробнее: https://www.datapacket.com/datacenters/denver

GitHub

Платежные процессоры:

Предлагаете ли вы Соглашение об обработке данных (DPA)

Да, Forward Email предлагает комплексное Соглашение об обработке данных (DPA), которое может быть подписано вместе с нашим корпоративным соглашением. Копия нашего DPA доступна по адресу: https://forwardemail.net/dpa

Детали DPA:

  • Охватывает соответствие GDPR и рамки EU-US/Swiss-US Privacy Shield
  • Автоматически принимается при согласии с нашими Условиями обслуживания
  • Для стандартного DPA отдельная подпись не требуется
  • Индивидуальные условия DPA доступны через корпоративную лицензию

Рамки соответствия GDPR: Наш DPA описывает соответствие GDPR, а также международным требованиям к передаче данных. Полная информация доступна по адресу: https://forwardemail.net/gdpr

Для корпоративных клиентов, которым требуются индивидуальные условия DPA или специальные договорные соглашения, это можно оформить через нашу программу Enterprise License ($250/месяц).

Как вы обрабатываете уведомления о нарушениях безопасности данных

Note

Архитектура Forward Email с нулевыми знаниями значительно ограничивает последствия нарушений.

  • Ограниченный доступ к данным: Нет доступа к зашифрованному содержимому электронной почты благодаря архитектуре с нулевым разглашением
  • Минимальный сбор данных: Только базовая информация о подписчиках и ограниченные IP-логи для безопасности
  • Рамки субподрядчиков: DigitalOcean, GitHub и Vultr поддерживают процедуры реагирования на инциденты в соответствии с GDPR

Информация о представителе GDPR: Forward Email назначил представителей GDPR в соответствии со статьей 27:

Представитель в ЕС: Osano International Compliance Services Limited
ATTN: LFHC
3 Dublin Landings, North Wall Quay
Dublin 1, D01C4E0

Представитель в Великобритании: Osano UK Compliance LTD
ATTN: LFHC
42-46 Fountain Street, Belfast
Antrim, BT1 - 5EF

Для корпоративных клиентов, которым требуются конкретные SLA по уведомлению о нарушениях, эти вопросы следует обсуждать в рамках соглашения об Enterprise License.

Источники:

Предлагаете ли вы тестовую среду

Техническая документация Forward Email не описывает явно выделенный режим песочницы. Однако возможные подходы к тестированию включают:

  • Вариант самостоятельного хостинга: Полноценные возможности самостоятельного хостинга для создания тестовых сред
  • API-интерфейс: Возможность программного тестирования конфигураций
  • Открытый исходный код: 100% открытый исходный код позволяет клиентам изучать логику пересылки
  • Несколько доменов: Поддержка нескольких доменов может позволить создание тестовых доменов

Для корпоративных клиентов, которым необходимы формальные возможности песочницы, это следует обсуждать в рамках соглашения об Enterprise License.

Источник: https://github.com/forwardemail/forwardemail.net (Детали среды разработки)

Предоставляете ли вы инструменты мониторинга и оповещения

Forward Email предоставляет мониторинг в реальном времени с некоторыми ограничениями:

Доступно:

  • Мониторинг доставки в реальном времени: Публично доступные показатели производительности для основных почтовых провайдеров
  • Автоматическое оповещение: Инженерная команда уведомляется, если время доставки превышает 10 секунд
  • Прозрачный мониторинг: 100% открытые системы мониторинга
  • Мониторинг инфраструктуры: Автоматическое обнаружение аномалий и полный аудит логов

Ограничения:

  • Вебхуки для клиентов или уведомления о статусе доставки через API явно не документированы

Для корпоративных клиентов, которым необходимы подробные вебхуки статуса доставки или кастомные интеграции мониторинга, эти возможности могут быть доступны через соглашения об Enterprise License.

Источники:

Как вы обеспечиваете высокую доступность

Important

Forward Email реализует комплексную избыточность через нескольких провайдеров инфраструктуры.

  • Распределённая инфраструктура: Несколько провайдеров (DigitalOcean, Vultr, DataPacket) в разных географических регионах
  • Географическое балансирование нагрузки: Балансировка нагрузки на основе геолокации через Cloudflare с автоматическим переключением
  • Автоматическое масштабирование: Динамическая настройка ресурсов в зависимости от нагрузки
  • Многоуровневая защита от DDoS: Через систему Shield от DataPacket и Cloudflare
  • Избыточность серверов: Несколько серверов в каждом регионе с автоматическим переключением
  • Репликация баз данных: Синхронизация данных в реальном времени между несколькими локациями
  • Мониторинг и оповещение: Круглосуточный мониторинг с автоматическим реагированием на инциденты

Гарантия времени безотказной работы: 99.9%+ доступности сервиса с прозрачным мониторингом на https://forwardemail.net

Источники:

Соответствуете ли вы разделу 889 Закона о национальной обороне (NDAA)

Important

Forward Email полностью соответствует разделу 889 благодаря тщательному выбору инфраструктурных партнёров.

Да, Forward Email соответствует разделу 889. Раздел 889 Закона о национальной обороне (NDAA) запрещает государственным учреждениям использовать или заключать контракты с организациями, которые используют телекоммуникационное и видеонаблюдательное оборудование от определённых компаний (Huawei, ZTE, Hikvision, Dahua и Hytera). Как Forward Email обеспечивает соответствие Разделу 889:

Forward Email полагается исключительно на двух ключевых поставщиков инфраструктуры, ни один из которых не использует оборудование, запрещённое Разделом 889:

  1. Cloudflare: наш основной партнёр по сетевым услугам и безопасности электронной почты
  2. DataPacket: наш основной поставщик серверной инфраструктуры (использующий исключительно оборудование Arista Networks и Cisco)
  3. Резервные поставщики: наши резервные поставщики Digital Ocean и Vultr дополнительно подтверждены в письменной форме как соответствующие Разделу 889.

Обязательства Cloudflare: Cloudflare явно заявляет в своём Кодексе поведения третьих лиц, что они не используют телекоммуникационное оборудование, продукты видеонаблюдения или услуги от каких-либо субъектов, запрещённых Разделом 889.

Использование в государственных учреждениях: Наше соответствие Разделу 889 было подтверждено, когда Военно-морская академия США выбрала Forward Email для своих нужд в безопасной пересылке электронной почты, требуя документацию наших федеральных стандартов соответствия.

Для полного ознакомления с нашей системой соответствия требованиям правительства, включая более широкие федеральные нормативы, прочитайте наше подробное исследование: Федеральный государственный сервис электронной почты, соответствующий Разделу 889

Системные и технические детали

Вы храните электронные письма и их содержимое

Нет, мы не записываем на диск и не храним логи – за исключением ошибок и исходящего SMTP (см. нашу Политику конфиденциальности).

Всё выполняется в памяти, и наш исходный код находится на GitHub.

Как работает ваша система пересылки электронной почты

Электронная почта основана на протоколе SMTP. Этот протокол состоит из команд, отправляемых серверу (чаще всего на порт 25). Сначала устанавливается соединение, затем отправитель указывает, от кого письмо ("MAIL FROM"), затем куда оно направляется ("RCPT TO"), и наконец заголовки и тело самого письма ("DATA"). Последовательность работы нашей системы пересылки описана относительно каждой команды протокола SMTP ниже:

  • Начальное соединение (без имени команды, например, telnet sample.g0v.tw 25) – это начальное соединение. Мы проверяем отправителей, которых нет в нашем белом списке, по нашему чёрному списку. Наконец, если отправитель не в белом списке, мы проверяем, не находится ли он в сером списке.

  • HELO – это приветствие для идентификации FQDN отправителя, IP-адреса или имени почтового обработчика. Это значение может быть подделано, поэтому мы не полагаемся на эти данные, а используем обратный поиск имени хоста по IP-адресу соединения.

  • MAIL FROM – указывает адрес отправителя в конверте письма. Если указано значение, оно должно быть действительным адресом электронной почты по RFC 5322. Пустые значения разрешены. Здесь мы проверяем на обратный спам и также сверяем MAIL FROM с нашим чёрным списком. В конце мы проверяем отправителей, не входящих в белый список, на ограничение скорости (см. разделы о ограничении скорости и белом списке для подробностей).

  • RCPT TO – указывает получателя(ей) письма. Это должны быть действительные адреса электронной почты по RFC 5322. Мы разрешаем не более 50 получателей в конверте на одно сообщение (это отличается от заголовка "To" в письме). Также мы проверяем наличие действительного адреса по Sender Rewriting Scheme ("SRS") для защиты от подделки с использованием нашего домена SRS.

  • DATA – это основная часть нашего сервиса, которая обрабатывает письмо. Подробнее см. раздел Как вы обрабатываете письмо для пересылки ниже.

Как вы обрабатываете электронное письмо для пересылки

В этом разделе описывается наш процесс, связанный с командой протокола SMTP DATA в разделе Как работает ваша система пересылки электронной почты выше – это то, как мы обрабатываем заголовки письма, тело, безопасность, определяем, куда его нужно доставить, и как мы управляем соединениями.

  1. Если сообщение превышает максимальный размер 50 МБ, оно отклоняется с кодом ошибки 552.

  2. Если сообщение не содержит заголовок "From" или если любое из значений в заголовке "From" не является допустимым адресом электронной почты по RFC 5322, оно отклоняется с кодом ошибки 550.

  3. Если в сообщении более 25 заголовков "Received", считается, что оно застряло в цикле перенаправления, и оно отклоняется с кодом ошибки 550.

  4. Используя отпечаток письма (см. раздел о Fingerprinting), мы проверяем, пыталось ли сообщение быть повторно отправленным более 5 дней (что соответствует поведению по умолчанию postfix), и если да, оно отклоняется с кодом ошибки 550.

  5. Мы сохраняем в памяти результаты сканирования письма с помощью Spam Scanner.

  6. Если были какие-либо произвольные результаты от Spam Scanner, оно отклоняется с кодом ошибки 554. Произвольные результаты на момент написания включают только тест GTUBE. Подробнее см. https://spamassassin.apache.org/gtube/.

  7. Мы добавляем следующие заголовки к сообщению для целей отладки и предотвращения злоупотреблений:

    • Received – мы добавляем этот стандартный заголовок Received с IP-адресом и хостом источника, типом передачи, информацией о TLS-соединении, датой/временем и получателем.
    • X-Original-To – оригинальный получатель сообщения:
      • Это полезно для определения, куда изначально было доставлено письмо (в дополнение к заголовку "Received").
      • Добавляется для каждого получателя при IMAP и/или маскированной пересылке (для защиты конфиденциальности).
    • X-Forward-Email-Website – содержит ссылку на наш сайт https://forwardemail.net
    • X-Forward-Email-Version – текущая версия SemVer из package.json нашего кода.
    • X-Forward-Email-Session-ID – значение идентификатора сессии для целей отладки (применяется только в непроизводственных средах).
    • X-Forward-Email-Sender – список через запятую, содержащий оригинальный адрес MAIL FROM конверта (если он не пустой), обратное PTR имя клиента FQDN (если существует) и IP-адрес отправителя.
    • X-Forward-Email-ID – применяется только для исходящего SMTP и соответствует идентификатору письма, сохранённому в Личном кабинете → Письма
    • X-Report-Abuse – со значением abuse@forwardemail.net.
    • X-Report-Abuse-To – со значением abuse@forwardemail.net.
    • X-Complaints-To – со значением abuse@forwardemail.net.
  8. Затем мы проверяем сообщение на DKIM, SPF, ARC и DMARC.

    • Если сообщение не прошло проверку DMARC и у домена была политика отклонения (например, p=reject была в политике DMARC), оно отклоняется с кодом ошибки 550. Обычно политика DMARC для домена хранится в поддомене _dmarc в записи TXT (например, dig _dmarc.sample.g0v.tw txt).
    • Если сообщение не прошло проверку SPF и у домена была жёсткая политика отказа (например, -all в политике SPF вместо ~all или отсутствия политики), оно отклоняется с кодом ошибки 550. Обычно политика SPF для домена хранится в записи TXT для корневого домена (например, dig sample.g0v.tw txt). Подробнее об этом в разделе отправки почты как в Gmail относительно SPF.
  9. Теперь мы обрабатываем получателей сообщения, собранных из команды RCPT TO в разделе Как работает ваша система переадресации электронной почты выше. Для каждого получателя мы выполняем следующие операции:

    • Мы выполняем поиск TXT записей доменного имени (часть после символа @, например, sample.g0v.tw, если адрес электронной почты был test@sample.g0v.tw). Например, если домен — sample.g0v.tw, мы выполняем DNS-запрос, такой как dig sample.g0v.tw txt.
    • Мы анализируем все TXT записи, которые начинаются либо с forward-email= (бесплатные планы), либо с forward-email-site-verification= (платные планы). Обратите внимание, что мы анализируем обе, чтобы обрабатывать письма во время обновления или понижения плана пользователем.
    • Из этих проанализированных TXT записей мы перебираем их, чтобы извлечь конфигурацию переадресации (как описано в разделе Как начать и настроить переадресацию электронной почты выше). Обратите внимание, что мы поддерживаем только одно значение forward-email-site-verification=, и если указано более одного, то возникнет ошибка 550, и отправитель получит уведомление о недоставке для этого получателя.
    • Рекурсивно мы перебираем извлечённую конфигурацию переадресации, чтобы определить глобальную переадресацию, переадресацию на основе регулярных выражений и все другие поддерживаемые конфигурации переадресации — которые теперь известны как наши «Адреса переадресации».
    • Для каждого Адреса переадресации мы поддерживаем один рекурсивный поиск (который запустит этот набор операций заново для данного адреса). Если рекурсивное совпадение найдено, то родительский результат будет удалён из Адресов переадресации, а дети добавлены.
    • Адреса переадресации анализируются на уникальность (так как мы не хотим отправлять дубликаты на один адрес или создавать дополнительные ненужные SMTP-соединения).
    • Для каждого Адреса переадресации мы проверяем его доменное имя через наш API-эндпоинт /v1/max-forwarded-addresses (чтобы определить, сколько адресов домену разрешено переадресовывать на один алиас, например, по умолчанию 10 — см. раздел о максимальном лимите переадресации на один алиас). Если этот лимит превышен, возникает ошибка 550, и отправитель получает уведомление о недоставке для этого получателя.
    • Мы проверяем настройки исходного получателя через наш API-эндпоинт /v1/settings, который поддерживает поиск для платных пользователей (с резервным вариантом для бесплатных). Это возвращает объект конфигурации для расширенных настроек: port (число, например, 25), has_adult_content_protection (булево значение), has_phishing_protection (булево значение), has_executable_protection (булево значение) и has_virus_protection (булево значение).
    • Исходя из этих настроек, мы затем проверяем результаты Спам-сканера, и если возникают ошибки, сообщение отклоняется с кодом ошибки 554 (например, если включена защита от вирусов has_virus_protection, мы проверяем результаты Спам-сканера на наличие вирусов). Обратите внимание, что все пользователи бесплатного плана автоматически участвуют в проверках на взрослый контент, фишинг, исполняемые файлы и вирусы. По умолчанию все пользователи платного плана также участвуют, но эту конфигурацию можно изменить на странице настроек домена в панели Forward Email).
  10. Для каждого обработанного Адреса переадресации получателя мы затем выполняем следующие операции:

    • Адрес проверяется по нашему черному списку, и если он там указан, возникает ошибка 421 (что указывает отправителю повторить попытку позже).
    • Если адрес является вебхуком, мы устанавливаем булево значение для будущих операций (см. ниже — мы группируем похожие вебхуки, чтобы сделать один POST-запрос вместо нескольких для доставки).
    • Если адрес является адресом электронной почты, мы анализируем хост для будущих операций (см. ниже — мы группируем похожие хосты, чтобы установить одно соединение вместо нескольких отдельных для доставки).
  11. Если нет получателей и нет возвратов, то мы отвечаем ошибкой 550 с сообщением «Недопустимые получатели».

  12. Если получатели есть, то мы перебираем их (сгруппированных по одному и тому же хосту) и доставляем письма. См. раздел Как вы обрабатываете проблемы с доставкой электронной почты ниже для более подробной информации.

    • Если при отправке писем возникают ошибки, мы сохраняем их в памяти для последующей обработки.
    • Мы берем наименьший код ошибки (если он есть) из отправленных писем и используем его в качестве кода ответа на команду DATA. Это означает, что письма, не доставленные, обычно будут повторно отправлены исходным отправителем, а письма, которые уже были доставлены, не будут отправлены повторно при следующей отправке сообщения (так как мы используем Fingerprinting).
    • Если ошибок не было, мы отправляем успешный SMTP-ответ с кодом 250.
    • Возврат считается любой попыткой доставки, которая завершилась кодом состояния >= 500 (постоянные ошибки).
  13. Если возвратов не было (постоянных ошибок), мы возвращаем SMTP-ответ с кодом наименьшей ошибки из непостоянных ошибок (или успешный код 250, если таких не было).

  14. Если возвраты были, мы отправляем письма с уведомлениями о возврате в фоновом режиме после возврата отправителю наименьшего из всех кодов ошибок. Однако, если наименьший код ошибки >= 500, мы не отправляем уведомления о возврате. Это связано с тем, что в противном случае отправители получили бы двойное уведомление о возврате (например, одно от их исходящего MTA, такого как Gmail, и еще одно от нас). См. раздел Как вы защищаетесь от обратного спама ниже для более подробной информации.

Как вы обрабатываете проблемы с доставкой электронной почты

Обратите внимание, что мы выполняем переписывание «Friendly-From» в письмах только если политика DMARC отправителя не проходит проверку И ни одна подпись DKIM не совпадает с заголовком «From». Это означает, что мы изменяем заголовок «From» в сообщении, устанавливаем «X-Original-From», а также устанавливаем «Reply-To», если он еще не был установлен. После изменения этих заголовков мы также повторно запечатываем ARC-печать в сообщении.

Мы также используем интеллектуальный разбор сообщений об ошибках на всех уровнях нашего стека — в нашем коде, DNS-запросах, внутренних механизмах Node.js, HTTP-запросах (например, 408, 413 и 429 сопоставляются с SMTP-кодом ответа 421, если получатель — webhook) и ответах почтового сервера (например, ответы с «defer» или «slowdown» будут повторяться как ошибки 421).

Наша логика проста и надежна, она также повторяет попытки при ошибках SSL/TLS, проблемах с соединением и других. Цель — максимизировать доставляемость всем получателям для конфигурации пересылки.

Если получатель — webhook, мы разрешаем таймаут в 60 секунд для завершения запроса с максимум 3 повторными попытками (итого 4 запроса до отказа). Обратите внимание, что мы корректно разбираем коды ошибок 408, 413 и 429 и сопоставляем их с SMTP-кодом ответа 421.

Если получатель — адрес электронной почты, мы пытаемся отправить письмо с оппортунистическим TLS (пытаемся использовать STARTTLS, если он доступен на почтовом сервере получателя). Если при попытке отправки возникает ошибка SSL/TLS, мы пытаемся отправить письмо без TLS (без использования STARTTLS).

Если возникают ошибки DNS или соединения, мы возвращаем команде DATA SMTP-код ответа 421, иначе при ошибках уровня >= 500 отправляются уведомления о возврате.

Если мы обнаруживаем, что почтовый сервер, которому пытаемся доставить письмо, заблокировал один или несколько наших IP-адресов почтового обмена (например, с помощью технологий, используемых для отложенной обработки спамеров), мы отправляем SMTP-код ответа 421, чтобы отправитель мог повторить попытку позже (и мы получаем уведомление об этой проблеме, чтобы попытаться ее решить до следующей попытки).

Как вы обрабатываете блокировку ваших IP-адресов

Мы регулярно мониторим все основные DNS-черные списки, и если какой-либо из наших IP-адресов почтового обмена ("MX") попадает в крупный черный список, мы по возможности исключаем его из соответствующей DNS A-записи с круговым распределением до тех пор, пока проблема не будет решена.

На момент написания этой статьи мы также включены в несколько DNS-белых списков, и мы серьезно относимся к мониторингу черных списков. Если вы заметите какие-либо проблемы до того, как мы успеем их решить, пожалуйста, уведомьте нас письменно по адресу support@forwardemail.net.

Наши IP-адреса общедоступны, см. этот раздел ниже для получения дополнительной информации.

Что такое адреса postmaster

Чтобы предотвратить неправильные отказы и отправку сообщений автоответчика на неотслеживаемые или несуществующие почтовые ящики, мы поддерживаем список имен пользователей, похожих на mailer-daemon:

  • automailer
  • autoresponder
  • bounce
  • bounce-notification
  • bounce-notifications
  • bounces
  • hostmaster
  • listserv
  • localhost
  • mail-daemon
  • mail.daemon
  • maildaemon
  • mailer-daemon
  • mailer.daemon
  • mailerdaemon
  • majordomo
  • postmaster
  • и любой адрес no-reply

См. RFC 5320 Раздел 4.6 для более глубокого понимания того, как такие списки используются для создания эффективных почтовых систем.

Что такое адреса no-reply

Имена пользователей электронной почты, совпадающие с любым из следующих (без учета регистра), считаются адресами no-reply:

  • do-not-reply
  • do-not-respond
  • do.not.reply
  • donotreply
  • donotrespond
  • dont-reply
  • naoresponda
  • no-replies
  • no-reply
  • no-replys
  • no.replies
  • no.reply
  • no.replys
  • no_reply
  • nobody
  • noreplies
  • noreply
  • noreplys

Этот список поддерживается как проект с открытым исходным кодом на GitHub.

Какие IP-адреса у вашего сервера

Мы публикуем наши IP-адреса на https://forwardemail.net/ips.

Есть ли у вас белый список

Да, у нас есть список расширений доменных имен, которые по умолчанию включены в белый список, а также динамический, кэшируемый и обновляемый белый список, основанный на строгих критериях.

Все домены, электронные адреса и IP-адреса, используемые платными клиентами, автоматически проверяются по нашему черному списку ежечасно — что оповещает администраторов, которые могут при необходимости вмешаться вручную.

Кроме того, если один из ваших доменов или его электронных адресов попадает в черный список (например, за рассылку спама, вирусов или из-за атак с подделкой личности), администраторы домена (вы) и наши администраторы команды будут немедленно уведомлены по электронной почте. Мы настоятельно рекомендуем вам настроить DMARC, чтобы предотвратить это.

Какие расширения доменных имен включены в белый список по умолчанию

Следующие расширения доменных имен считаются включенными в белый список по умолчанию (независимо от того, находятся ли они в списке популярности Umbrella или нет):

  • edu
  • gov
  • mil
  • int
  • arpa
  • dni.us
  • fed.us
  • isa.us
  • kids.us
  • nsn.us
  • ak.us
  • al.us
  • ar.us
  • as.us
  • az.us
  • ca.us
  • co.us
  • ct.us
  • dc.us
  • de.us
  • fl.us
  • ga.us
  • gu.us
  • hi.us
  • ia.us
  • id.us
  • il.us
  • in.us
  • ks.us
  • ky.us
  • la.us
  • ma.us
  • md.us
  • me.us
  • mi.us
  • mn.us
  • mo.us
  • ms.us
  • mt.us
  • nc.us
  • nd.us
  • ne.us
  • nh.us
  • nj.us
  • nm.us
  • nv.us
  • ny.us
  • oh.us
  • ok.us
  • or.us
  • pa.us
  • pr.us
  • ri.us
  • sc.us
  • sd.us
  • tn.us
  • tx.us
  • ut.us
  • va.us
  • vi.us
  • vt.us
  • wa.us
  • wi.us
  • wv.us
  • wy.us
  • mil.tt
  • edu.tt
  • edu.tr
  • edu.ua
  • edu.au
  • ac.at
  • edu.br
  • ac.nz
  • school.nz
  • cri.nz
  • health.nz
  • mil.nz
  • parliament.nz
  • ac.in
  • edu.in
  • mil.in
  • ac.jp
  • ed.jp
  • lg.jp
  • ac.za
  • edu.za
  • mil.za
  • school.za
  • mil.kr
  • ac.kr
  • hs.kr
  • ms.kr
  • es.kr
  • sc.kr
  • kg.kr
  • edu.es
  • ac.lk
  • sch.lk
  • edu.lk
  • ac.th
  • mi.th
  • admin.ch
  • canada.ca
  • gc.ca
  • go.id
  • go.jp
  • go.ke
  • go.kr
  • go.th
  • gob.ar
  • gob.cl
  • gob.es
  • gob.mx
  • gob.ve
  • gob.sv
  • gouv.fr
  • gouv.nc
  • gouv.qc.ca
  • gov.ad
  • gov.af
  • gov.ai
  • gov.al
  • gov.am
  • gov.ao
  • gov.au
  • gov.aw
  • gov.ax
  • gov.az
  • gov.bd
  • gov.be
  • gov.bg
  • gov.bm
  • gov.by
  • gov.cl
  • gov.cn
  • gov.co
  • gov.cy
  • gov.cz
  • gov.dz
  • gov.eg
  • gov.fi
  • gov.fk
  • gov.gg
  • gov.gr
  • gov.hk
  • gov.hr
  • gov.hu
  • gov.ie
  • gov.il
  • gov.im
  • gov.in
  • gov.iq
  • gov.ir
  • gov.it
  • gov.je
  • gov.kp
  • gov.krd
  • gov.ky
  • gov.kz
  • gov.lb
  • gov.lk
  • gov.lt
  • gov.lv
  • gov.ma
  • gov.mm
  • gov.mo
  • gov.mt
  • gov.my
  • gov.ng
  • gov.np
  • gov.ph
  • gov.pk
  • gov.pl
  • gov.pt
  • gov.py
  • gov.ro
  • gov.ru
  • gov.scot
  • gov.se
  • gov.sg
  • gov.si
  • gov.sk
  • gov.tr
  • gov.tt
  • gov.tw
  • gov.ua
  • gov.uk
  • gov.vn
  • gov.wales
  • gov.za
  • government.pn
  • govt.nz
  • gv.at
  • ac.uk
  • bl.uk
  • judiciary.uk
  • mod.uk
  • nhs.uk
  • parliament.uk
  • police.uk
  • rct.uk
  • royal.uk
  • sch.uk
  • ukaea.uk
Кроме того, эти [брендовые и корпоративные домены верхнего уровня](https://en.wikipedia.org/wiki/List_of_Internet_top-level_domains#Brand_and_corporate_top-level_domains) по умолчанию включены в белый список (например, `apple` для `applecard.apple` для выписок по банковской карте Apple Card):
  • aaa
  • aarp
  • abarth
  • abb
  • abbott
  • abbvie
  • abc
  • accenture
  • aco
  • aeg
  • aetna
  • afl
  • agakhan
  • aig
  • aigo
  • airbus
  • airtel
  • akdn
  • alfaromeo
  • alibaba
  • alipay
  • allfinanz
  • allstate
  • ally
  • alstom
  • amazon
  • americanexpress
  • amex
  • amica
  • android
  • anz
  • aol
  • apple
  • aquarelle
  • aramco
  • audi
  • auspost
  • aws
  • axa
  • azure
  • baidu
  • bananarepublic
  • barclaycard
  • barclays
  • basketball
  • bauhaus
  • bbc
  • bbt
  • bbva
  • bcg
  • bentley
  • bharti
  • bing
  • blanco
  • bloomberg
  • bms
  • bmw
  • bnl
  • bnpparibas
  • boehringer
  • booking
  • bosch
  • bostik
  • bradesco
  • bridgestone
  • brother
  • bugatti
  • cal
  • calvinklein
  • canon
  • capitalone
  • caravan
  • cartier
  • cba
  • cbn
  • cbre
  • cbs
  • cern
  • cfa
  • chanel
  • chase
  • chintai
  • chrome
  • chrysler
  • cipriani
  • cisco
  • citadel
  • citi
  • citic
  • clubmed
  • comcast
  • commbank
  • creditunion
  • crown
  • crs
  • csc
  • cuisinella
  • dabur
  • datsun
  • dealer
  • dell
  • deloitte
  • delta
  • dhl
  • discover
  • dish
  • dnp
  • dodge
  • dunlop
  • dupont
  • dvag
  • edeka
  • emerck
  • epson
  • ericsson
  • erni
  • esurance
  • etisalat
  • eurovision
  • everbank
  • extraspace
  • fage
  • fairwinds
  • farmers
  • fedex
  • ferrari
  • ferrero
  • fiat
  • fidelity
  • firestone
  • firmdale
  • flickr
  • flir
  • flsmidth
  • ford
  • fox
  • fresenius
  • forex
  • frogans
  • frontier
  • fujitsu
  • fujixerox
  • gallo
  • gallup
  • gap
  • gbiz
  • gea
  • genting
  • giving
  • gle
  • globo
  • gmail
  • gmo
  • gmx
  • godaddy
  • goldpoint
  • goodyear
  • goog
  • google
  • grainger
  • guardian
  • gucci
  • hbo
  • hdfc
  • hdfcbank
  • hermes
  • hisamitsu
  • hitachi
  • hkt
  • honda
  • honeywell
  • hotmail
  • hsbc
  • hughes
  • hyatt
  • hyundai
  • ibm
  • ieee
  • ifm
  • ikano
  • imdb
  • infiniti
  • intel
  • intuit
  • ipiranga
  • iselect
  • itau
  • itv
  • iveco
  • jaguar
  • java
  • jcb
  • jcp
  • jeep
  • jpmorgan
  • juniper
  • kddi
  • kerryhotels
  • kerrylogistics
  • kerryproperties
  • kfh
  • kia
  • kinder
  • kindle
  • komatsu
  • kpmg
  • kred
  • kuokgroup
  • lacaixa
  • ladbrokes
  • lamborghini
  • lancaster
  • lancia
  • lancome
  • landrover
  • lanxess
  • lasalle
  • latrobe
  • lds
  • leclerc
  • lego
  • liaison
  • lexus
  • lidl
  • lifestyle
  • lilly
  • lincoln
  • linde
  • lipsy
  • lixil
  • locus
  • lotte
  • lpl
  • lplfinancial
  • lundbeck
  • lupin
  • macys
  • maif
  • man
  • mango
  • marriott
  • maserati
  • mattel
  • mckinsey
  • metlife
  • microsoft
  • mini
  • mit
  • mitsubishi
  • mlb
  • mma
  • monash
  • mormon
  • moto
  • movistar
  • msd
  • mtn
  • mtr
  • mutual
  • nadex
  • nationwide
  • natura
  • nba
  • nec
  • netflix
  • neustar
  • newholland
  • nfl
  • nhk
  • nico
  • nike
  • nikon
  • nissan
  • nissay
  • nokia
  • northwesternmutual
  • norton
  • nra
  • ntt
  • obi
  • office
  • omega
  • oracle
  • orange
  • otsuka
  • panasonic
  • pccw
  • pfizer
  • philips
  • piaget
  • pictet
  • ping
  • pioneer
  • play
  • playstation
  • pohl
  • politie
  • praxi
  • prod
  • progressive
  • pru
  • prudential
  • pwc
  • qvc
  • redstone
  • reliance
  • rexroth
  • ricoh
  • rmit
  • rocher
  • rogers
  • rwe
  • safety
  • sakura
  • samsung
  • sandvik
  • sandvikcoromant
  • sanofi
  • sap
  • saxo
  • sbi
  • sca
  • scb
  • schaeffler
  • schmidt
  • schwarz
  • scjohnson
  • scor
  • seat
  • sener
  • ses
  • sew
  • seven
  • sfr
  • seek
  • shangrila
  • sharp
  • shaw
  • shell
  • shriram
  • sina
  • sky
  • skype
  • smart
  • sncf
  • softbank
  • sohu
  • sony
  • spiegel
  • stada
  • staples
  • star
  • starhub
  • statebank
  • statefarm
  • statoil
  • stc
  • stcgroup
  • suzuki
  • swatch
  • swiftcover
  • symantec
  • taobao
  • target
  • tatamotors
  • tdk
  • telecity
  • telefonica
  • temasek
  • teva
  • tiffany
  • tjx
  • toray
  • toshiba
  • total
  • toyota
  • travelchannel
  • travelers
  • tui
  • tvs
  • ubs
  • unicom
  • uol
  • ups
  • vanguard
  • verisign
  • vig
  • viking
  • virgin
  • visa
  • vista
  • vistaprint
  • vivo
  • volkswagen
  • volvo
  • walmart
  • walter
  • weatherchannel
  • weber
  • weir
  • williamhill
  • windows
  • wme
  • wolterskluwer
  • woodside
  • wtc
  • xbox
  • xerox
  • xfinity
  • yahoo
  • yamaxun
  • yandex
  • yodobashi
  • youtube
  • zappos
  • zara
  • zippo
По состоянию на 18 марта 2025 года мы также добавили эти французские заморские территории в этот список ([согласно этому запросу на GitHub](https://github.com/forwardemail/forwardemail.net/issues/327)):
  • bzh
  • gf
  • gp
  • mq
  • nc
  • pf
  • pm
  • re
  • tf
  • wf
  • yt

По состоянию на 8 июля 2025 года мы добавили эти страны, специфичные для Европы:

  • ax
  • bg
  • fo
  • gi
  • gr
  • hr
  • hu
  • lt
  • lu
  • mc
  • mk
  • mt
  • ro
  • sk
  • va

В октябре 2025 года мы также добавили cz (Чешская Республика) по запросу.

Мы специально не включали ru и ua из-за высокой активности спама.

Каковы ваши критерии для белого списка

У нас есть статический список расширений доменных имен, разрешённых по умолчанию – а также мы поддерживаем динамический, кэшируемый, скользящий белый список на основе следующих строгих критериев:

  • Корневой домен отправителя должен иметь расширение доменного имени, которое соответствует списку, предлагаемому в нашем бесплатном плане (с добавлением biz и info). Мы также включаем частичные совпадения edu, gov и mil, такие как xyz.gov.au и xyz.edu.au.
  • Корневой домен отправителя должен входить в топ 100 000 уникальных корневых доменов, полученных из Umbrella Popularity List ("UPL").
  • Корневой домен отправителя должен входить в топ 50 000 результатов уникальных корневых доменов, появляющихся как минимум в 4 из последних 7 дней UPL (~50%+).
  • Корневой домен отправителя не должен быть категоризирован как содержащий материалы для взрослых или вредоносное ПО по версии Cloudflare.
  • Корневой домен отправителя должен иметь записи A или MX.
  • Корневой домен отправителя должен иметь либо записи A, либо записи MX, либо DMARC-запись с p=reject или p=quarantine, либо SPF-запись с квалификатором -all или ~all.

Если эти критерии выполняются, корневой домен отправителя будет кэшироваться в течение 7 дней. Обратите внимание, что наша автоматическая задача запускается ежедневно – поэтому это скользящий кэш белого списка, который обновляется ежедневно.

Наша автоматическая задача загружает последние 7 дней UPL в память, распаковывает их и затем парсит в памяти согласно строгим критериям выше.

Популярные домены на момент написания, такие как Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify и другие – конечно же включены. Если вы отправитель, не включённый в наш список разрешённых, то при первом отправлении электронной почты с вашего корневого домена FQDN или IP-адреса вы будете ограничены по скорости и помещены в серый список. Обратите внимание, что это стандартная практика, принятая в качестве стандарта электронной почты. Большинство почтовых серверов-клиентов попытаются повторить отправку, если получат ошибку ограничения скорости или серого списка (например, код статуса ошибки 421 или уровень ошибки 4xx).

Обратите внимание, что конкретные отправители, такие как a@gmail.com, b@xyz.edu и c@gov.au, всё равно могут быть включены в чёрный список (например, если мы автоматически обнаружим спам, фишинг или вредоносное ПО от этих отправителей).

Какие расширения доменных имён можно использовать бесплатно

С 31 марта 2023 года мы ввели новое общее правило по борьбе со спамом для защиты наших пользователей и сервиса.

Это новое правило разрешает использовать на нашем бесплатном тарифе только следующие расширения доменных имён:

  • ac
  • ad
  • ag
  • ai
  • al
  • am
  • app
  • as
  • at
  • au
  • ax
  • ba
  • be
  • bg
  • br
  • by
  • bzh
  • ca
  • cat
  • cc
  • cd
  • ch
  • ck
  • co
  • com
  • de
  • dev
  • dj
  • dk
  • ee
  • es
  • eu
  • family
  • fi
  • fm
  • fo
  • fr
  • gf
  • gg
  • gi
  • gl
  • gp
  • gr
  • hr
  • hu
  • id
  • ie
  • il
  • im
  • in
  • io
  • ir
  • is
  • it
  • je
  • jp
  • ke
  • kr
  • la
  • li
  • lt
  • lu
  • lv
  • ly
  • mc
  • md
  • me
  • mk
  • mn
  • mq
  • ms
  • mt
  • mu
  • mx
  • nc
  • net
  • ni
  • nl
  • no
  • nu
  • nz
  • org
  • pf
  • pl
  • pm
  • pr
  • pt
  • pw
  • re
  • ro
  • rs
  • sc
  • se
  • sh
  • si
  • sk
  • sm
  • sr
  • st
  • tc
  • tf
  • tm
  • to
  • tv
  • uk
  • us
  • uz
  • va
  • vc
  • vg
  • vu
  • wf
  • ws
  • xyz
  • yt
  • za
### У вас есть серый список {#do-you-have-a-greylist}

Да, у нас используется очень мягкая политика серого списка электронной почты. Серый список применяется только к отправителям, не находящимся в нашем белом списке, и хранится в нашем кэше в течение 30 дней.

Для любого нового отправителя мы сохраняем ключ в нашей базе данных Redis на 30 дней со значением, установленным в время первого запроса. Затем мы отклоняем их письмо с кодом статуса повторной попытки 450 и разрешаем его пройти только после того, как пройдет 5 минут.

Если отправитель успешно дождался 5 минут с момента первоначального времени прибытия, то его письма будут приняты, и он не получит этот код статуса 450.

Ключ состоит либо из корневого домена FQDN, либо из IP-адреса отправителя. Это означает, что любой поддомен, прошедший через серый список, также пройдет для корневого домена, и наоборот (именно это мы подразумеваем под «очень мягкой» политикой).

Например, если письмо приходит с test.sample.g0v.tw до того, как мы увидим письмо с sample.g0v.tw, то любое письмо с test.sample.g0v.tw и/или sample.g0v.tw должно будет ждать 5 минут с момента первоначального времени подключения. Мы не заставляем и test.sample.g0v.tw, и sample.g0v.tw ждать свои собственные 5 минут (наша политика серого списка применяется на уровне корневого домена).

Обратите внимание, что серый список не применяется к отправителям из нашего белого списка (например, Meta, Amazon, Netflix, Google, Microsoft на момент написания).

У вас есть черный список

Да, мы управляем собственным черным списком и обновляем его автоматически в реальном времени и вручную на основе обнаруженной спам- и вредоносной активности.

Мы также загружаем все IP-адреса из черного списка UCEPROTECT Level 1 по адресу http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz каждый час и добавляем их в наш черный список с сроком действия 7 дней.

Отправители, найденные в черном списке, получат код ошибки 421 (указывает отправителю повторить попытку позже), если они не находятся в белом списке.

Использование кода статуса 421 вместо 554 позволяет в реальном времени смягчать возможные ложные срабатывания, и сообщение может быть успешно доставлено при следующей попытке.

Это устроено иначе, чем в других почтовых сервисах, где при попадании в блоклист происходит жесткая и постоянная ошибка. Часто сложно попросить отправителей повторить отправку сообщений (особенно из крупных организаций), поэтому такой подход дает примерно 5 дней с момента первой попытки отправки письма, чтобы отправитель, получатель или мы могли вмешаться и решить проблему (например, запросив удаление из черного списка).

Все запросы на удаление из черного списка отслеживаются администраторами в реальном времени (например, чтобы повторяющиеся ложные срабатывания могли быть навсегда добавлены в белый список администраторами).

Запросы на удаление из черного списка можно отправлять по адресу https://forwardemail.net/denylist. Платные пользователи получают мгновенную обработку своих запросов, а неплатные пользователи должны ждать обработки администраторами.

Отправители, уличённые в рассылке спама или вирусного контента, добавляются в черный список следующим образом:

  1. Первоначальный отпечаток сообщения помещается в серый список при обнаружении спама или блоклиста от «доверенного» отправителя (например, gmail.com, microsoft.com, apple.com).
    • Если отправитель был в белом списке, сообщение помещается в серый список на 1 час.
    • Если отправитель не в белом списке, сообщение помещается в серый список на 6 часов.
  2. Мы извлекаем ключи черного списка из информации об отправителе и сообщении, и для каждого такого ключа создаём (если он ещё не существует) счётчик, увеличиваем его на 1 и кэшируем на 24 часа.
    • Для отправителей из белого списка:
      • Добавляем ключ для адреса электронной почты в конверте "MAIL FROM", если у него был пройден SPF или SPF отсутствовал, и если это не адрес postmaster или адрес no-reply.
      • Если заголовок "From" был в белом списке, добавляем ключ для адреса электронной почты из заголовка "From", если у него был пройден SPF или пройден и выровнен DKIM.
      • Если заголовок "From" не был в белом списке, добавляем ключ для адреса электронной почты из заголовка "From" и его корневого домена.
    • Для отправителей не из белого списка:
      • Добавляем ключ для адреса электронной почты в конверте "MAIL FROM", если у него был пройден SPF.
      • Если заголовок "From" был в белом списке, добавляем ключ для адреса электронной почты из заголовка "From", если у него был пройден SPF или пройден и выровнен DKIM.
      • Если заголовок "From" не был в белом списке, добавляем ключ для адреса электронной почты из заголовка "From" и его корневого домена.
      • Добавляем ключ для удалённого IP-адреса отправителя.
      • Добавляем ключ для разрешённого имени хоста клиента по обратному поиску IP-адреса отправителя (если есть).
      • Добавляем ключ для корневого домена разрешённого имени хоста клиента (если есть и если он отличается от разрешённого имени хоста клиента).
  3. Если счётчик достигает 5 для отправителя и ключа, не находящихся в белом списке, мы заносим ключ в черный список на 30 дней и отправляем письмо нашей команде по борьбе с злоупотреблениями. Эти значения могут изменяться, и обновления будут отражены здесь по мере мониторинга злоупотреблений.
  4. Если счётчик достигает 10 для отправителя и ключа из белого списка, мы заносим ключ в черный список на 7 дней и отправляем письмо нашей команде по борьбе с злоупотреблениями. Эти значения могут изменяться, и обновления будут отражены здесь по мере мониторинга злоупотреблений.

ПРИМЕЧАНИЕ: В ближайшем будущем мы введем мониторинг репутации. Мониторинг репутации будет рассчитывать, когда заносить отправителя в черный список, исходя из порогового значения в процентах (в отличие от примитивного счетчика, упомянутого выше).

У вас есть ограничение скорости

Ограничение скорости отправителя осуществляется либо по корневому домену, полученному из обратного PTR-запроса по IP-адресу отправителя – либо, если это не дает результата, то просто используется IP-адрес отправителя. Обратите внимание, что ниже мы называем это Отправитель.

Наши MX-серверы имеют ежедневные лимиты на входящую почту, получаемую для зашифрованного IMAP-хранения:

  • Вместо ограничения скорости входящей почты по отдельным алиасам (например, you@yourdomain.com) – мы ограничиваем скорость по доменному имени алиаса (например, yourdomain.com). Это предотвращает массовую рассылку Отправителями во все почтовые ящики всех алиасов вашего домена одновременно.
  • У нас есть общие лимиты, которые применяются ко всем Отправителям в нашей службе независимо от получателя:
    • Отправители, которых мы считаем "доверенными" источниками (например, gmail.com, microsoft.com, apple.com), ограничены отправкой 100 ГБ в день.
    • Отправители, которые находятся в белом списке, ограничены отправкой 10 ГБ в день.
    • Все остальные Отправители ограничены отправкой 1 ГБ и/или 1000 сообщений в день.
  • У нас есть конкретный лимит на Отправителя и yourdomain.com в размере 1 ГБ и/или 1000 сообщений в день.

MX-серверы также ограничивают количество сообщений, пересылаемых одному или нескольким получателям, с помощью ограничения скорости – но это применяется только к Отправителям, не находящимся в белом списке:

  • Мы разрешаем не более 100 соединений в час на каждый разрешенный FQDN корневой домен Отправителя (или) IP-адрес Отправителя (если обратный PTR отсутствует), и на каждого получателя в конверте. Ключ для ограничения скорости хранится в виде криптографического хэша в нашей базе данных Redis.

  • Если вы отправляете почту через нашу систему, пожалуйста, убедитесь, что для всех ваших IP-адресов настроен обратный PTR (иначе каждый уникальный FQDN корневой домен или IP-адрес, с которого вы отправляете, будет ограничен по скорости).

  • Обратите внимание, что если вы отправляете через популярную систему, такую как Amazon SES, то ограничение скорости не будет применяться, поскольку (на момент написания) Amazon SES включен в наш белый список.

  • Если вы отправляете с домена, такого как test.abc.123.sample.g0v.tw, то ограничение скорости будет применяться к sample.g0v.tw. Многие спамеры используют сотни поддоменов, чтобы обойти обычные спам-фильтры, которые ограничивают скорость по уникальным именам хостов, а не по уникальным FQDN корневым доменам.

  • Отправители, превышающие лимит скорости, будут отклонены с ошибкой 421.

Наши IMAP и SMTP серверы ограничивают количество одновременных подключений к вашим алиасам не более чем 60.

Наши MX-серверы ограничивают не включенных в белый список отправителей от установления более 10 одновременных подключений (с кэшированием счетчика на 3 минуты, что соответствует тайм-ауту сокета в 3 минуты).

Как вы защищаетесь от обратного рассылающегося спама

Неправильно направленные отказы или спам с отказами (известный как "Backscatter") могут негативно повлиять на репутацию IP-адресов отправителей.

Мы предпринимаем два шага для защиты от обратного рассылающегося спама, которые подробно описаны в следующих разделах Предотвращение отказов от известных спамеров MAIL FROM и Предотвращение ненужных отказов для защиты от обратного рассылающегося спама ниже.

Предотвращение отказов от известных спамеров MAIL FROM

Мы загружаем список с сайта Backscatter.org (поддерживается UCEPROTECT) по адресу http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz каждый час и загружаем его в нашу базу данных Redis (мы также заранее сравниваем изменения; на случай, если какие-либо IP были удалены и это нужно учесть). Если MAIL FROM пустой ИЛИ равен (без учёта регистра) любому из адресов постмастера (часть перед @ в адресе электронной почты), то мы проверяем, совпадает ли IP отправителя с одним из этого списка.

Если IP отправителя указан в списке (и не находится в нашем белом списке), то мы отправляем ошибку 554 с сообщением The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Мы будем уведомлены, если отправитель находится одновременно в списке Backscatterer и в нашем белом списке, чтобы при необходимости решить проблему.

Методы, описанные в этом разделе, соответствуют рекомендации "SAFE MODE" на https://www.backscatterer.org/?target=usage – где мы проверяем IP отправителя только если уже выполнены определённые условия.

Предотвращение ненужных возвратов для защиты от обратного рассыла

Возвраты — это письма, которые указывают на полную неудачу пересылки письма получателю, и письмо не будет повторно отправлено.

Распространённой причиной попадания в список Backscatterer являются ошибочные возвраты или спам с возвратами, поэтому мы должны защититься от этого несколькими способами:

  1. Мы отправляем только при ошибках с кодом >= 500 (когда попытки переслать письма не удались, например, Gmail отвечает ошибкой уровня 500).

  2. Мы отправляем только один раз (используем вычисленный ключ отпечатка возврата и сохраняем его в кэше, чтобы предотвратить дублирование). Отпечаток возврата — это ключ, который представляет собой отпечаток сообщения, объединённый с хешем адреса возврата и его кода ошибки. Подробнее о том, как вычисляется отпечаток сообщения, см. раздел Fingerprinting. Успешно отправленные отпечатки возвратов истекают через 7 дней в нашем кэше Redis.

  3. Мы отправляем только если MAIL FROM и/или From не пусты и не содержат (без учёта регистра) имя пользователя постмастера (часть перед @ в адресе электронной почты).

  4. Мы не отправляем, если в исходном сообщении есть любой из следующих заголовков (без учёта регистра):

    • Заголовок auto-submitted со значением, отличным от no.
    • Заголовок x-auto-response-suppress со значением dr, autoreply, auto-reply, auto_reply или all.
    • Заголовок list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond или x-auto-respond (независимо от значения).
    • Заголовок precedence со значением bulk, autoreply, auto-reply, auto_reply или list.
  5. Мы не отправляем, если адрес MAIL FROM или From заканчивается на +donotreply, -donotreply, +noreply или -noreply.

  6. Мы не отправляем, если имя пользователя в адресе From было mdaemon и присутствовал заголовок (без учёта регистра) X-MDDSN-Message.

  7. Мы не отправляем, если был заголовок (без учёта регистра) content-type со значением multipart/report.

Как определяется отпечаток письма

Отпечаток письма используется для определения уникальности письма и предотвращения доставки дубликатов сообщений и отправки дублирующих возвратов.

Отпечаток вычисляется на основе следующего списка:

  • Разрешённое клиентом полное доменное имя (FQDN) или IP-адрес
  • Значение заголовка Message-ID (если есть)
  • Значение заголовка Date (если есть)
  • Значение заголовка From (если есть)
  • Значение заголовка To (если есть)
  • Значение заголовка Cc (если есть)
  • Значение заголовка Subject (если есть)
  • Значение тела письма (если есть)

Могу ли я пересылать письма на порты, отличные от 25 (например, если мой провайдер заблокировал порт 25)

Да, с 5 мая 2020 года мы добавили эту функцию. Сейчас она работает на уровне домена, а не конкретного алиаса. Если вам нужна поддержка на уровне алиаса, пожалуйста, свяжитесь с нами и сообщите о своих потребностях.

Усиленная защита конфиденциальности: Если вы используете платный тариф (в котором есть усиленная защита конфиденциальности), пожалуйста, перейдите в Мой аккаунт Домены, нажмите "Настроить" рядом с вашим доменом, а затем нажмите "Настройки". Если хотите узнать больше о платных тарифах, смотрите нашу страницу Цены. В противном случае вы можете продолжить следовать инструкциям ниже.
Если вы используете бесплатный тариф, просто добавьте новую DNS-запись TXT, как показано ниже, но измените порт с 25 на выбранный вами порт.

Например, если я хочу, чтобы все письма, отправляемые на sample.g0v.tw, перенаправлялись на SMTP-порт 1337 получателей-псевдонимов вместо 25:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email-port=1337
Совет: Наиболее распространённый сценарий настройки перенаправления на нестандартный порт — когда вы хотите перенаправлять все письма, отправляемые на sample.g0v.tw, на другой порт на sample.g0v.tw, отличный от стандартного SMTP-порта 25. Чтобы настроить это, просто добавьте следующую TXT запись для catch-all.
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=sample.g0v.tw

Поддерживается ли символ плюс + для псевдонимов Gmail

Да, абсолютно.

Поддерживаются ли поддомены

Да, абсолютно. Вместо использования "@", ".", или пустого значения в качестве имени/хоста/псевдонима, просто используйте имя поддомена.

Если вы хотите, чтобы foo.sample.g0v.tw перенаправлял письма, введите foo в качестве значения имени/хоста/псевдонима в настройках DNS (для обеих записей MX и TXT).

Перенаправляет ли это заголовки моих писем

Да, абсолютно.

Хорошо ли это протестировано

Да, есть тесты, написанные с использованием ava, а также покрытие кода.

Передаются ли сообщения и коды ответа SMTP

Да, абсолютно. Например, если вы отправляете письмо на hello@sample.g0v.tw, и оно зарегистрировано для перенаправления на user@gmail.com, то сообщение и код ответа SMTP от SMTP-сервера "gmail.com" будут возвращены вместо прокси-сервера на "mx1.forwardemail.net" или "mx2.forwardemail.net".

Как вы предотвращаете спамеров и обеспечиваете хорошую репутацию перенаправления почты

Смотрите наши разделы Как работает ваша система перенаправления почты, Как вы обрабатываете проблемы доставки почты и Как вы справляетесь с блокировкой ваших IP-адресов выше.

Как вы выполняете DNS-запросы по доменным именам

Мы создали проект с открытым исходным кодом 🍊 Tangerine и используем его для DNS-запросов. По умолчанию используются DNS-серверы 1.1.1.1 и 1.0.0.1, а DNS-запросы выполняются через DNS over HTTPS ("DoH") на уровне приложения.

🍊 Tangerine по умолчанию использует приватный DNS-сервис для потребителей от CloudFlare.

Аккаунт и оплата

Предоставляете ли вы гарантию возврата денег на платных тарифах

Да! Автоматический возврат средств происходит при обновлении, понижении тарифа или отмене аккаунта в течение 30 дней с момента начала действия вашего плана. Это распространяется только на новых клиентов.

Если я сменю тарифный план, вы сделаете пропорциональный расчет и вернете разницу

Мы не делаем пропорциональный расчет и не возвращаем разницу при смене тарифного плана. Вместо этого мы конвертируем оставшийся срок с даты окончания вашего текущего плана в ближайший соответствующий срок для вашего нового плана (округляя вниз по месяцам).

Обратите внимание, что если вы переходите на более дорогой или более дешевый платный план в течение 30 дней с момента начала использования платного плана, мы автоматически вернем полную сумму за ваш текущий план.

Могу ли я использовать эту службу переадресации электронной почты как "резервный" или "аварийный" MX-сервер

Нет, это не рекомендуется, так как одновременно можно использовать только один почтовый сервер обмена. Резервные серверы обычно не обрабатываются повторно из-за неправильной настройки приоритетов и того, что почтовые серверы не учитывают проверку приоритета MX.

Могу ли я отключить конкретные псевдонимы

Важно: Если у вас платный план, то вам нужно перейти в Мой аккаунт Домены Псевдонимы Редактировать псевдоним Снять отметку "Активен" Продолжить.

Да, просто отредактируйте вашу DNS-запись TXT и добавьте к псевдониму один, два или три восклицательных знака в начале (см. ниже).

Обратите внимание, что следует сохранять двоеточие ":", так как оно необходимо, если вы решите снова включить этот псевдоним (а также используется при импорте, если вы перейдете на один из наших платных планов).

Для тихого отклонения (отправителю кажется, что сообщение успешно отправлено, но на самом деле оно никуда не доставляется) (код состояния 250): Если вы добавите к псевдониму один восклицательный знак "!", то отправителям, пытающимся отправить на этот адрес, будет возвращен успешный код состояния 250, но сами письма никуда не попадут (например, черная дыра или /dev/null).

Для мягкого отклонения (код состояния 421): Если вы добавите к псевдониму два восклицательных знака "!!", то отправителям будет возвращен временный код ошибки 421, и письма будут пытаться доставляться в течение до 5 дней, прежде чем будут отклонены и вернутся обратно.

Для жесткого отклонения (код состояния 550): Если вы добавите к псевдониму три восклицательных знака "!!!", то отправителям будет возвращен постоянный код ошибки 550, и письма будут отклонены и вернутся обратно.

Например, если я хочу, чтобы все письма, отправленные на alias@sample.g0v.tw, перестали перенаправляться на user@gmail.com и были отклонены с возвратом (например, использовать три восклицательных знака):

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=!!!alias:user@gmail.com
Совет: Вы также можете переписать адрес получателя переадресации просто на "nobody@forwardemail.net", что направит письма никому, как в примере ниже.
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=!!!alias:nobody@forwardemail.net
Совет: Если вы хотите повысить безопасность, вы также можете удалить часть ":user@gmail.com" (или ":nobody@forwardemail.net"), оставив только "!!!alias", как в примере ниже.
Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=!!!alias

Могу ли я пересылать письма нескольким получателям

Да, конечно. Просто укажите нескольких получателей в ваших TXT записях.

Например, если я хочу, чтобы письмо, отправленное на hello@sample.g0v.tw, пересылалось на user+a@gmail.com и user+b@gmail.com, то моя TXT запись будет выглядеть так:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com

Или вы можете указать их в двух отдельных строках, например так:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=hello:user+a@gmail.com
"@", ".", или пусто 3600 TXT forward-email=hello:user+b@gmail.com

Решать вам!

Могу ли я иметь несколько глобальных получателей для catch-all

Да, можете. Просто укажите нескольких глобальных получателей для catch-all в ваших TXT записях.

Например, если я хочу, чтобы каждое письмо, отправленное на *@sample.g0v.tw (звездочка означает подстановочный знак, то есть catch-all), пересылалось на user+a@gmail.com и user+b@gmail.com, то моя TXT запись будет выглядеть так:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=user+a@gmail.com,user+b@gmail.com

Или вы можете указать их в двух отдельных строках, например так:

Имя/Хост/Псевдоним TTL Тип Ответ/Значение
"@", ".", или пусто 3600 TXT forward-email=user+a@gmail.com
@, ".", или пусто 3600 TXT forward-email=user+b@gmail.com
Это зависит от вас!

Есть ли максимальное ограничение на количество адресов электронной почты, на которые я могу пересылать письма с одного алиаса

Да, по умолчанию лимит составляет 10. Это НЕ означает, что у вас может быть только 10 алиасов на вашем домене. Вы можете иметь сколько угодно алиасов (неограниченное количество). Это означает, что вы можете пересылать один алиас максимум на 10 уникальных адресов электронной почты. Вы можете иметь hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (от 1 до 10) — и любые письма на hello@sample.g0v.tw будут пересылаться на user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (от 1 до 10).

Совет: Нужны более 10 получателей на один алиас? Отправьте нам письмо, и мы с радостью увеличим лимит вашего аккаунта.

Могу ли я рекурсивно пересылать письма

Да, можете, однако вы всё равно должны соблюдать максимальный лимит. Если у вас есть hello:linus@sample.g0v.tw и linus:user@gmail.com, то письма на hello@sample.g0v.tw будут пересылаться на linus@sample.g0v.tw и user@gmail.com. Обратите внимание, что при попытке рекурсивной пересылки писем сверх максимального лимита будет выдана ошибка.

Могут ли люди отменять или регистрировать мою пересылку электронной почты без моего разрешения

Мы используем проверку записей MX и TXT, поэтому если вы добавляете соответствующие MX и TXT записи этого сервиса, значит вы зарегистрированы. Если вы их удаляете, значит вы отписываетесь. Вы являетесь владельцем своего домена и управляете DNS, поэтому если кто-то имеет доступ к этому, то это проблема.

Как это бесплатно

Forward Email предлагает бесплатный тариф благодаря сочетанию открытой разработки, эффективной инфраструктуры и опциональных платных планов, поддерживающих сервис.

Наш бесплатный тариф поддерживается:

  1. Открытой разработкой: Наш код открыт, что позволяет сообществу вносить вклад и обеспечивает прозрачность работы.

  2. Эффективной инфраструктурой: Мы оптимизировали наши системы для пересылки почты с минимальными ресурсами.

  3. Платными премиум-планами: Пользователи, которым нужны дополнительные функции, такие как отправка через SMTP, получение через IMAP или расширенные настройки конфиденциальности, подписываются на платные планы.

  4. Разумными лимитами использования: Бесплатный тариф имеет справедливые правила использования для предотвращения злоупотреблений.

Note

Мы стремимся сохранять базовую пересылку электронной почты бесплатной, предлагая премиум-функции для пользователей с более продвинутыми потребностями.

Tip

Если вы считаете наш сервис полезным, рассмотрите возможность перехода на платный план для поддержки дальнейшей разработки и обслуживания.

Каков максимальный размер письма

По умолчанию лимит размера составляет 50 МБ, включая содержимое, заголовки и вложения. Обратите внимание, что такие сервисы, как Gmail и Outlook, разрешают только до 25 МБ, и если вы превысите этот лимит при отправке на адреса этих провайдеров, вы получите сообщение об ошибке.

Если размер файла превышен, возвращается ошибка с соответствующим кодом ответа.

Храните ли вы логи писем

Нет, мы не записываем на диск и не храним логи — за исключением логов ошибок и исходящей SMTP почты (см. нашу Политику конфиденциальности).

Всё происходит в памяти, а наш исходный код доступен на GitHub.

Храните ли вы логи ошибок

Да. Вы можете получить доступ к логам ошибок в разделе Мой аккаунт → Логи или Мой аккаунт → Домены.

С февраля 2023 года мы храним логи ошибок с SMTP-кодами ответа 4xx и 5xx в течение 7 дней — они содержат SMTP-ошибку, конверт и заголовки письма (мы не храним тело письма и вложения). Журналы ошибок позволяют проверять отсутствие важных писем и снижать количество ложных срабатываний спама для ваших доменов. Они также являются отличным ресурсом для отладки проблем с вебхуками электронной почты (поскольку журналы ошибок содержат ответ конечной точки вебхука).

Журналы ошибок для ограничения скорости и [серой листы] (#do-you-have-a-greylist) недоступны, так как соединение завершается преждевременно (например, до передачи команд RCPT TO и MAIL FROM).

Подробнее смотрите в нашей Политике конфиденциальности.

Вы читаете мои письма

Нет, абсолютно нет. Смотрите нашу Политику конфиденциальности.

Многие другие сервисы пересылки электронной почты хранят и потенциально могут читать ваши письма. Нет никакой причины хранить пересылаемые письма на диске — поэтому мы разработали первое решение с открытым исходным кодом, которое работает полностью в памяти.

Мы считаем, что вы имеете право на конфиденциальность, и строго его соблюдаем. Код, который развёртывается на сервере, является программным обеспечением с открытым исходным кодом на GitHub для прозрачности и укрепления доверия.

Могу ли я отправлять письма от имени другого адреса в Gmail с этим сервисом

Да! С 2 октября 2018 года эта функция добавлена. Смотрите Как отправлять письма от имени другого адреса в Gmail выше!

Также следует настроить SPF-запись для Gmail в вашей DNS-конфигурации в виде TXT записи.

Важно: Если вы используете Gmail (например, функцию Send Mail As) или G Suite, вам нужно добавить include:_spf.google.com в вашу SPF TXT запись, например:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all

Могу ли я отправлять письма от имени другого адреса в Outlook с этим сервисом

Да! С 2 октября 2018 года эта функция добавлена. Просто ознакомьтесь с этими двумя ссылками от Microsoft ниже:

Также следует настроить SPF-запись для Outlook в вашей DNS-конфигурации в виде TXT записи.

Важно: Если вы используете Microsoft Outlook или Live.com, вам нужно добавить include:spf.protection.outlook.com в вашу SPF TXT запись, например:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all

Могу ли я отправлять письма от имени другого адреса в Apple Mail и iCloud Mail с этим сервисом

Если вы являетесь подписчиком iCloud+, вы можете использовать собственный домен. Наш сервис также совместим с Apple Mail.

Пожалуйста, смотрите https://support.apple.com/en-us/102540 для получения дополнительной информации.

Могу ли я пересылать неограниченное количество писем с этим сервисом

Да, однако для «относительно неизвестных» отправителей действует ограничение скорости — 100 соединений в час на имя хоста или IP. Смотрите разделы о ограничении скорости и серой листе выше.

Под «относительно неизвестными» мы понимаем отправителей, которые не входят в белый список.

Если это ограничение превышено, мы отправляем код ответа 421, который сообщает почтовому серверу отправителя повторить попытку позже.

Предлагаете ли вы неограниченное количество доменов за одну цену

Да. Независимо от выбранного плана, вы платите только одну ежемесячную ставку — которая покрывает все ваши домены.

Какие способы оплаты вы принимаете

Forward Email принимает следующие способы оплаты — одноразовые или ежемесячные/ежеквартальные/ежегодные:

  1. Кредитные/дебетовые карты/банковские переводы: Visa, Mastercard, American Express, Discover, JCB, Diners Club и др.
  2. PayPal: Подключите свой аккаунт PayPal для удобных платежей
  3. Криптовалюта: Мы принимаем платежи через стабильные монеты Stripe в сетях Ethereum, Polygon и Solana

Note

Мы храним ограниченную информацию о платежах на наших серверах, которая включает только идентификаторы платежей и ссылки на транзакции, клиентов, подписки и ID платежей Stripe и PayPal.

Tip

Для максимальной конфиденциальности рассмотрите возможность использования платежей в криптовалюте.

Все платежи обрабатываются безопасно через Stripe или PayPal. Ваши платежные данные никогда не сохраняются на наших серверах.

Дополнительные ресурсы

Tip

Наши статьи ниже регулярно обновляются новыми руководствами, советами и технической информацией. Часто проверяйте для получения последних материалов.