Часті запитання
Швидкий старт
Щоб почати користуватися Forward Email:
-
Створіть обліковий запис на forwardemail.net/register
-
Додайте та підтвердіть свій домен у розділі Мій обліковий запис → Домени
-
Додайте та налаштуйте поштові псевдоніми/скриньки у розділі Мій обліковий запис → Домени → Псевдоніми
-
Перевірте налаштування, надіславши лист на один із ваших нових псевдонімів
Tip
Зміни DNS можуть поширюватися по всьому світу до 24-48 годин, хоча часто вони набирають чинності значно раніше.
Вступ
Що таке Forward Email
Note
Forward Email ідеально підходить для приватних осіб, малого бізнесу та розробників, які хочуть професійні електронні адреси без витрат і обслуговування повноцінного поштового хостингу.
Forward Email — це повнофункціональний провайдер електронної пошти та провайдер поштового хостингу для власних доменних імен.
Це єдина безкоштовна та відкрита служба, яка дозволяє використовувати електронні адреси з власним доменом без складнощів налаштування та обслуговування власного поштового сервера.
Наш сервіс пересилає листи, надіслані на ваш власний домен, на вашу існуючу поштову скриньку — і ви навіть можете використовувати нас як свого спеціалізованого провайдера поштового хостингу.
Основні функції Forward Email:
- Електронна пошта з власним доменом: Використовуйте професійні електронні адреси з вашим доменним іменем
- Безкоштовний тариф: Базове пересилання пошти безкоштовно
- Покращена конфіденційність: Ми не читаємо ваші листи і не продаємо ваші дані
- Відкритий код: Весь наш код доступний на GitHub
- Підтримка SMTP, IMAP та POP3: Повна функціональність відправлення та отримання пошти
- Кінцева шифрація: Підтримка OpenPGP/MIME
- Користувацькі псевдоніми Catch-All: Створюйте необмежену кількість поштових псевдонімів
Ви можете порівняти нас з понад 56 іншими провайдерами електронної пошти на нашій сторінці порівняння поштових сервісів.
Tip
Дізнайтеся більше про Forward Email, прочитавши наш безкоштовний Технічний білет
Хто користується Forward Email
Ми надаємо послуги поштового хостингу та пересилання пошти для понад 500 000 доменів та таких відомих користувачів:
| Клієнт | Кейс-стаді |
|---|---|
| Військово-морська академія США | 📄 Кейс-стаді |
| Canonical | 📄 Кейс-стаді |
| Netflix Games | |
| Фонд Linux | 📄 Кейс-стаді |
| Фонд PHP | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Кейс-стаді |
| LineageOS | |
| Ubuntu | 📄 Кейс-стаді |
| Kubuntu | 📄 Кейс-стаді |
| Lubuntu | 📄 Кейс-стаді |
| Кембриджський університет | 📄 Кейс-стаді |
| Університет Меріленду | 📄 Кейс-стаді |
| Університет Вашингтона | 📄 Кейс-стаді |
| Університет Тафтса | 📄 Кейс-стаді |
| Коледж Свартмор | 📄 Кейс-стаді |
| Уряд Південної Австралії | |
| Уряд Домініканської Республіки | |
| Fly.io | |
| RCD Hotels | |
| Айзек З. Шлюетер (npm) | 📄 Кейс-стаді |
| Девід Хайнемайєр Ханссон (Ruby on Rails) |
Яка історія Forward Email
Ви можете дізнатися більше про Forward Email на нашій сторінці "Про нас".
Наскільки швидкий цей сервіс
Note
Наша система розроблена для швидкості та надійності, з кількома резервними серверами, щоб забезпечити своєчасну доставку ваших листів.
Forward Email доставляє повідомлення з мінімальною затримкою, зазвичай протягом кількох секунд після отримання.
Показники продуктивності:
- Середній час доставки: Менше 5-10 секунд від отримання до пересилання (див. нашу сторінку моніторингу Time to Inbox "TTI")
- Час безвідмовної роботи: 99,9%+ доступності сервісу
- Глобальна інфраструктура: Сервери стратегічно розташовані для оптимального маршрутування
- Автоматичне масштабування: Наша система масштабується під час пікових періодів надходження листів
Ми працюємо в режимі реального часу, на відміну від інших провайдерів, які використовують відкладені черги.
Ми не записуємо на диск і не зберігаємо логи – за винятком помилок та вихідного SMTP (див. нашу Політику конфіденційності).
Все виконується в пам’яті, а наш вихідний код доступний на GitHub.
Поштові клієнти
Thunderbird
- Створіть новий псевдонім і згенеруйте пароль у вашій панелі керування Forward Email
- Відкрийте Thunderbird і перейдіть у Редагувати → Налаштування облікових записів → Дії з обліковим записом → Додати поштовий обліковий запис
- Введіть ваше ім’я, адресу Forward Email та пароль
- Натисніть Налаштувати вручну і введіть:
- Вхідний: IMAP,
imap.forwardemail.net, порт 993, SSL/TLS - Вихідний: SMTP,
smtp.forwardemail.net, порт 465, SSL/TLS (рекомендовано; також підтримується порт 587 з STARTTLS)
- Вхідний: IMAP,
- Натисніть Готово
Microsoft Outlook
- Створіть новий псевдонім і згенеруйте пароль у вашій панелі керування Forward Email
- Перейдіть у Файл → Додати обліковий запис
- Введіть вашу адресу Forward Email і натисніть Підключитися
- Оберіть Додаткові параметри і виберіть Дозвольте мені налаштувати обліковий запис вручну
- Виберіть IMAP і введіть:
- Вхідний:
imap.forwardemail.net, порт 993, SSL - Вихідний:
smtp.forwardemail.net, порт 465, SSL/TLS (рекомендовано; також підтримується порт 587 з STARTTLS) - Ім’я користувача: Ваша повна електронна адреса
- Пароль: Ваш згенерований пароль
- Вхідний:
- Натисніть Підключитися
Apple Mail
- Створіть новий псевдонім і згенеруйте пароль у вашій панелі керування Forward Email
- Перейдіть у Пошта → Налаштування → Облікові записи → +
- Виберіть Інший поштовий обліковий запис
- Введіть ваше ім’я, адресу Forward Email та пароль
- Для налаштувань сервера введіть:
- Вхідний:
imap.forwardemail.net - Вихідний:
smtp.forwardemail.net - Ім’я користувача: Ваша повна електронна адреса
- Пароль: Ваш згенерований пароль
- Вхідний:
- Натисніть Увійти
eM Client
- Створіть новий псевдонім і згенеруйте пароль у вашій панелі керування Forward Email
- Відкрийте eM Client і перейдіть у Меню → Облікові записи → + Додати обліковий запис
- Натисніть на Пошта, а потім виберіть Інший
- Введіть вашу адресу Forward Email і натисніть Далі
- Введіть наступні налаштування сервера:
- Вхідний сервер:
imap.forwardemail.net - Вихідний сервер:
smtp.forwardemail.net
- Вхідний сервер:
- Введіть вашу повну електронну адресу як Ім’я користувача та ваш згенерований пароль як Пароль для обох серверів.
- eM Client перевірить з’єднання. Після успішної перевірки натисніть Далі.
- Введіть ваше ім’я та оберіть назву облікового запису.
- Натисніть Завершити.
Мобільні пристрої
Для iOS:
- Перейдіть у Налаштування → Пошта → Облікові записи → Додати обліковий запис → Інший
- Торкніться Додати поштовий обліковий запис і введіть ваші дані
- Для налаштувань сервера використовуйте ті ж IMAP та SMTP налаштування, що й вище
Для Android:
- Перейдіть у Налаштування → Облікові записи → Додати обліковий запис → Особистий (IMAP)
- Введіть вашу адресу Forward Email та пароль
- Для налаштувань сервера використовуйте ті ж IMAP та SMTP налаштування, що й вище
Налаштування Sendmail SMTP Relay
Ви можете налаштувати Sendmail для ретрансляції листів через SMTP-сервери Forward Email. Це поширена конфігурація для застарілих систем або додатків, які покладаються на Sendmail.
Налаштування
-
Відредагуйте файл
sendmail.mc, який зазвичай знаходиться за адресою/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Додайте наступні рядки для визначення smart host та автентифікації:
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Створіть файл автентифікації
/etc/mail/authinfo:sudo nano /etc/mail/authinfo -
Додайте свої облікові дані Forward Email у файл
authinfo:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Згенеруйте базу даних автентифікації та захистіть файли:
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Перебудуйте конфігурацію Sendmail та перезапустіть сервіс:
sudo make -C /etc/mail sudo systemctl restart sendmail
Тестування
Надішліть тестовий лист, щоб перевірити конфігурацію:
echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@sample.g0v.tw
Налаштування Exim4 SMTP Relay
Exim4 — популярний MTA на системах на базі Debian. Ви можете налаштувати його для використання Forward Email як smarthost.
Налаштування
-
Запустіть інструмент налаштування Exim4:
sudo dpkg-reconfigure exim4-config -
Виберіть наступні опції:
- Загальний тип конфігурації пошти: пошта, що надсилається через smarthost; отримується через SMTP або fetchmail
- Системне ім’я пошти: your.hostname
- IP-адреси для прослуховування вхідних SMTP-з’єднань: 127.0.0.1 ; ::1
- Інші призначення, для яких приймається пошта: (залишити порожнім)
- Домени для ретрансляції пошти: (залишити порожнім)
- IP-адреса або ім’я хоста вихідного smarthost: smtp.forwardemail.net::465
- Приховати локальне ім’я пошти у вихідній пошті? Ні
- Зменшити кількість DNS-запитів (Dial-on-Demand)? Ні
- Метод доставки локальної пошти: формат Mbox у /var/mail/
- Розбити конфігурацію на дрібні файли? Ні
-
Відредагуйте файл
passwd.client, щоб додати свої облікові дані:sudo nano /etc/exim4/passwd.client -
Додайте наступний рядок:
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Оновіть конфігурацію та перезапустіть Exim4:
sudo update-exim4.conf sudo systemctl restart exim4
Тестування
Надішліть тестовий лист:
echo "Test from Exim4" | mail -s "Exim4 Test" recipient@sample.g0v.tw
Налаштування SMTP-клієнта msmtp
msmtp — це легкий SMTP-клієнт, який корисний для надсилання листів зі скриптів або командного рядка.
Конфігурація
-
Створіть або відредагуйте файл конфігурації msmtp за адресою
~/.msmtprc:nano ~/.msmtprc -
Додайте таку конфігурацію:
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Встановіть правильні права доступу до файлу конфігурації:
chmod 600 ~/.msmtprc
Тестування
Надішліть тестовий лист:
echo "This is a test email from msmtp" | msmtp -a default recipient@sample.g0v.tw
Клієнти електронної пошти з командного рядка
Популярні клієнти електронної пошти з командного рядка, такі як Mutt, NeoMutt та Alpine, можна налаштувати для використання SMTP-серверів Forward Email для надсилання пошти. Конфігурація буде схожа на налаштування msmtp, де ви вказуєте деталі SMTP-сервера та свої облікові дані у відповідних файлах конфігурації (.muttrc, .neomuttrc або .pinerc).
Налаштування електронної пошти для Windows
Для користувачів Windows можна налаштувати популярні клієнти електронної пошти, такі як Microsoft Outlook та eM Client, використовуючи IMAP та SMTP налаштування, надані у вашому обліковому записі Forward Email. Для використання з командного рядка або скриптів можна застосувати PowerShell cmdlet Send-MailMessage (хоча він вважається застарілим) або легкий SMTP-релейний інструмент, як-от E-MailRelay.
Налаштування SMTP-реле Postfix
Ви можете налаштувати Postfix для ретрансляції листів через SMTP-сервери Forward Email. Це корисно для серверних застосунків, які потребують надсилання електронної пошти.
Встановлення
- Встановіть Postfix на ваш сервер:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Під час встановлення виберіть "Internet Site" при запиті типу конфігурації.
Конфігурація
- Відредагуйте головний файл конфігурації Postfix:
sudo nano /etc/postfix/main.cf
- Додайте або змініть такі налаштування:
# Налаштування SMTP-реле
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Створіть файл паролів SASL:
sudo nano /etc/postfix/sasl_passwd
- Додайте свої облікові дані Forward Email:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Захистіть і створіть хеш файлу паролів:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Перезапустіть Postfix:
sudo systemctl restart postfix
Тестування
Перевірте конфігурацію, надіславши тестовий лист:
echo "Test email body" | mail -s "Test Subject" recipient@sample.g0v.tw
Як надсилати пошту від імені за допомогою Gmail
-
Перейдіть до Мій акаунт Домени Налаштування Конфігурація вихідного SMTP та дотримуйтесь інструкцій налаштування
-
Створіть новий псевдонім для вашого домену в розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Натисніть на Згенерувати пароль поруч із щойно створеним псевдонімом. Скопіюйте в буфер обміну та надійно збережіть згенерований пароль, який відобразиться на екрані.
-
Перейдіть до Gmail і в розділі Налаштування Облікові записи та імпорт Надіслати лист як, натисніть "Додати іншу адресу електронної пошти"
-
Коли буде запропоновано "Ім'я", введіть ім'я, яке ви хочете бачити як відправника (наприклад, "Linus Torvalds").
-
Коли буде запропоновано "Адреса електронної пошти", введіть повну адресу електронної пошти псевдоніма, який ви створили в розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Зніміть прапорець "Розглядати як псевдонім"
-
Натисніть "Наступний крок" для продовження
-
Коли буде запропоновано "SMTP-сервер", введіть
smtp.forwardemail.netі змініть порт на465 -
Коли буде запропоновано "Ім'я користувача", введіть повну адресу електронної пошти псевдоніма, який ви створили в розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Коли буде запропоновано "Пароль", вставте пароль із Згенерувати пароль з кроку 3 вище
-
Виберіть радіокнопку "Захищене з’єднання за допомогою SSL"
-
Натисніть "Додати акаунт" для продовження
-
Відкрийте нову вкладку в Gmail і дочекайтеся надходження листа для підтвердження (ви отримаєте код підтвердження, який підтверджує, що ви є власником адреси електронної пошти, з якої намагаєтеся "Надіслати лист як")
-
Коли лист надійде, скопіюйте та вставте код підтвердження у запит, який ви отримали на попередньому кроці
-
Після цього поверніться до електронної пошти та натисніть посилання, щоб "підтвердити запит". Найімовірніше, вам потрібно буде виконати цей крок і попередній, щоб електронна пошта була налаштована правильно.
Що таке спадковий безкоштовний посібник для Send Mail As за допомогою Gmail
-
Вам потрібно мати увімкнене двофакторне автентифікування Gmail, щоб це працювало. Відвідайте https://www.google.com/landing/2step/, якщо у вас воно не увімкнене.
-
Після увімкнення двофакторного автентифікування (або якщо воно вже було увімкнене), відвідайте https://myaccount.google.com/apppasswords.
-
Коли буде запропоновано "Виберіть додаток і пристрій, для яких потрібно створити пароль додатка":
- Виберіть "Пошта" у випадаючому списку "Виберіть додаток"
- Виберіть "Інше" у випадаючому списку "Виберіть пристрій"
- Коли буде запропоновано ввести текст, введіть адресу електронної пошти вашого власного домену, з якого ви пересилаєте (наприклад,
hello@sample.g0v.tw- це допоможе вам відстежувати, якщо ви використовуєте цю службу для кількох облікових записів)
-
Скопіюйте пароль, який буде автоматично згенерований, у буфер обміну
Важливо: Якщо ви використовуєте G Suite, відвідайте панель адміністратора Програми G Suite Налаштування для Gmail Налаштування і переконайтеся, що встановлено прапорець "Дозволити користувачам надсилати пошту через зовнішній SMTP-сервер...". Для активації цієї зміни знадобиться деякий час, тому зачекайте кілька хвилин. -
Перейдіть на Gmail і в розділі Налаштування Облікові записи та імпорт Надіслати пошту як натисніть "Додати іншу адресу електронної пошти"
-
Коли буде запропоновано "Ім'я", введіть ім'я, яке ви хочете бачити у полі "Від" вашої електронної пошти (наприклад, "Linus Torvalds")
-
Коли буде запропоновано "Адреса електронної пошти", введіть адресу електронної пошти з власного домену, яку ви використовували вище (наприклад,
hello@sample.g0v.tw) -
Зніміть прапорець "Treat as an alias"
-
Натисніть "Next Step" для продовження
-
Коли з’явиться запит "SMTP Server", введіть
smtp.gmail.comі залиште порт587 -
Коли з’явиться запит "Username", введіть частину вашої адреси Gmail без частини gmail.com (наприклад, лише "user", якщо моя електронна адреса user@gmail.com)
Важливо: Якщо поле "Username" заповнене автоматично, тоді вам потрібно змінити це на частину імені користувача вашої адреси Gmail. -
Коли з’явиться запит "Password", вставте з буфера обміну пароль, який ви створили на кроці 2 вище
-
Залиште вибраним радіокнопку "Secured connection using TLS"
-
Натисніть "Add Account" для продовження
-
Відкрийте нову вкладку на Gmail і зачекайте, поки надійде лист для підтвердження (ви отримаєте код підтвердження, який підтверджує, що ви є власником електронної адреси, з якої намагаєтеся "Send Mail As")
-
Коли лист надійде, скопіюйте та вставте код підтвердження у запит, який ви отримали на попередньому кроці
-
Після цього поверніться до електронного листа і натисніть посилання для "confirm the request". Ймовірно, вам потрібно буде виконати цей крок і попередній, щоб електронна адреса була правильно налаштована.
Advanced Gmail Routing Configuration
Якщо ви хочете налаштувати розширену маршрутизацію в Gmail так, щоб псевдоніми, які не відповідають жодній поштовій скриньці, пересилалися на поштові сервери Forward Email, виконайте наступні кроки:
- Увійдіть у консоль адміністратора Google за адресою admin.google.com
- Перейдіть до Apps → Google Workspace → Gmail → Routing
- Натисніть Add Route і налаштуйте такі параметри:
Налаштування для одного отримувача:
- Виберіть "Change envelope recipient" і введіть вашу основну адресу Gmail
- Позначте "Add X-Gm-Original-To header with original recipient"
Шаблони отримувача конверта:
- Додайте шаблон, який відповідає всім неіснуючим поштовим скринькам (наприклад,
.*@yourdomain.com)
Налаштування поштового сервера:
- Виберіть "Route to host" і введіть
mx1.forwardemail.netяк основний сервер - Додайте
mx2.forwardemail.netяк резервний сервер - Встановіть порт 25
- Виберіть "Require TLS" для безпеки
- Натисніть Save для створення маршруту
Advanced Outlook Routing Configuration
Для користувачів Microsoft 365 (раніше Office 365), які хочуть налаштувати розширену маршрутизацію так, щоб псевдоніми, які не відповідають жодній поштовій скриньці, пересилалися на поштові сервери Forward Email:
- Увійдіть у центр адміністрування Microsoft 365 за адресою admin.microsoft.com
- Перейдіть до Exchange → Mail flow → Rules
- Натисніть Add a rule і виберіть Create a new rule
- Назвіть ваше правило (наприклад, "Forward non-existent mailboxes to Forward Email")
- У розділі Apply this rule if виберіть:
- "The recipient address matches..."
- Введіть шаблон, який відповідає всім адресам вашого домену (наприклад,
*@yourdomain.com)
- У розділі Do the following виберіть:
- "Redirect the message to..."
- Оберіть "The following mail server"
- Введіть
mx1.forwardemail.netі порт 25 - Додайте
mx2.forwardemail.netяк резервний сервер
- У розділі Except if виберіть:
- "The recipient is..."
- Додайте всі ваші існуючі поштові скриньки, які не повинні пересилатися
- Встановіть пріоритет правила, щоб воно виконувалося після інших правил поштового потоку
- Натисніть Save для активації правила
Усунення несправностей
Чому я не отримую свої тестові листи
Якщо ви надсилаєте тестовий лист собі, він може не з’явитися у вашій папці "Вхідні", оскільки має той самий заголовок "Message-ID".
Це широко відома проблема, яка також впливає на сервіси, такі як Gmail. Ось офіційна відповідь Gmail щодо цієї проблеми.
Якщо проблеми продовжуються, найімовірніше, це пов’язано з поширенням DNS. Вам потрібно трохи почекати і спробувати знову (або спробувати встановити менше значення TTL для ваших TXT записів).
Все ще виникають проблеми? Будь ласка, зв’яжіться з нами, щоб ми могли допомогти розслідувати проблему і знайти швидке рішення.
Як налаштувати свій поштовий клієнт для роботи з Forward Email
| Тип | Ім’я хоста | Протокол | Порти |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Переважно | 993 та 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Рекомендовано | 465 та 2465 для SSL/TLS (рекомендовано) або 587, 2587, 2525 та 25 для STARTTLS |
Чому мої листи потрапляють у Спам і Небажані та як перевірити репутацію мого домену
Цей розділ допоможе вам, якщо ваша вихідна пошта використовує наші SMTP сервери (наприклад, smtp.forwardemail.net) (або пересилається через mx1.forwardemail.net чи mx2.forwardemail.net) і вона потрапляє у папку Спам або Небажана пошта у отримувачів.
Ми регулярно моніторимо наші IP-адреси щодо всіх авторитетних DNS-списків блокування, тому найімовірніше це проблема, пов’язана з репутацією домену.
Листи можуть потрапляти у спам з кількох причин:
-
Відсутність автентифікації: Налаштуйте записи SPF, DKIM та DMARC.
-
Репутація домену: Нові домени часто мають нейтральну репутацію, доки не встановлять історію відправлень.
-
Тригери вмісту: Певні слова або фрази можуть активувати спам-фільтри.
-
Патерни відправлення: Різке збільшення обсягу листів може виглядати підозріло.
Ви можете спробувати використати один або кілька з цих інструментів для перевірки репутації та категоризації вашого домену:
Інструменти перевірки репутації та блоклистів
Форми запиту на видалення IP у провайдерів
Якщо вашу IP-адресу заблокував конкретний поштовий провайдер, скористайтеся відповідною формою видалення або контактом нижче:
| Провайдер | Форма видалення / Контакт | Примітки |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Форма контакту для масових відправників |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Портал видалення IP для Office 365 |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple використовує Proofpoint для репутації IP |
| Proofpoint | https://ipcheck.proofpoint.com/ | Перевірка та видалення IP у Proofpoint |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Перевірка та видалення репутації Barracuda |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Запит на скидання Cloudmark CSI |
| GoDaddy/SecureServer | https://unblock.secureserver.net | Форма запиту на розблокування GoDaddy IP |
| Comcast/Xfinity | https://spa.xfinity.com/report | Запит на видалення IP Comcast |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Зверніться до підтримки Spectrum для видалення |
| AT&T | abuse_rbl@abuse-att.net |
Email для запиту на видалення |
| Cox Communications | unblock.request@cox.net |
Email для запиту на видалення |
| CenturyLink/Lumen | abuse@centurylink.com |
Використовує Cloudfilter |
| Windstream | abuse@windstream.net |
Email для запиту на видалення |
| t-online.de (Німеччина) | tobr@rx.t-online.de |
Email для запиту на видалення |
| Orange France | https://postmaster.orange.fr/ | Використовуйте форму контакту або email abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | Форма контакту GMX postmaster |
| Mail.ru | https://postmaster.mail.ru/ | Портал Mail.ru postmaster |
| Yandex | https://postmaster.yandex.ru/ | Портал Yandex postmaster |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | Заявка на додавання у білий список QQ Mail (китайською) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Портал Netease postmaster |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Контакт через консоль Alibaba Cloud |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | Консоль AWS SES > Видалення з чорного списку |
| SendGrid | https://support.sendgrid.com/ | Контакт служби підтримки SendGrid |
| Mimecast | https://community.mimecast.com/ | Використовує сторонні RBL - звертайтесь до конкретного RBL |
| Fastmail | https://www.fastmail.com/support/ | Контакт служби підтримки Fastmail |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Контакт служби підтримки Zoho |
| ProtonMail | https://proton.me/support/contact | Контакт служби підтримки Proton |
| Tutanota | https://tutanota.com/support | Контакт служби підтримки Tutanota |
| Hushmail | https://www.hushmail.com/support/ | Контакт служби підтримки Hushmail |
| Mailbox.org | https://mailbox.org/en/support | Контакт служби підтримки Mailbox.org |
| Posteo | https://posteo.de/en/site/contact | Контакт служби підтримки Posteo |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Контакт служби підтримки DuckDuckGo |
| Sonic.net | https://www.sonic.com/support | Контакт служби підтримки Sonic |
| Telus | https://www.telus.com/en/support | Контакт служби підтримки Telus |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Контакт служби підтримки Vodafone |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Контакт служби підтримки Spark NZ |
| UOL/BOL (Бразилія) | https://ajuda.uol.com.br/ | Контакт служби підтримки UOL (португальською) |
| Libero (Італія) | https://aiuto.libero.it/ | Контакт служби підтримки Libero (італійською) |
| Telenet (Бельгія) | https://www2.telenet.be/en/support/ | Контакт служби підтримки Telenet |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Контакт служби підтримки Facebook Business |
| https://www.linkedin.com/help/linkedin | Контакт служби підтримки LinkedIn | |
| Groups.io | https://groups.io/helpcenter | Контакт служби підтримки Groups.io |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Інструмент відправника Vade Secure |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Контакт служби підтримки Cloudflare |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Контакт служби підтримки Hornetsecurity |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Контакт через хостинг-провайдера |
| Mail2World | https://www.mail2world.com/support/ | Контакт служби підтримки Mail2World |
Tip
Починайте з невеликої кількості якісних листів, щоб створити позитивну репутацію перед надсиланням у більших обсягах.
Important
Якщо ваш домен знаходиться у чорному списку, кожен чорний список має власний процес видалення. Перевірте їхні вебсайти для інструкцій.
Tip
Якщо вам потрібна додаткова допомога або ви виявили, що ми помилково внесені до спам-листів певного провайдера електронної пошти, будь ласка, зв’яжіться з нами.
Що робити, якщо я отримую спам-листи
Вам слід відписатися від розсилки (якщо це можливо) та заблокувати відправника.
Будь ласка, не позначайте повідомлення як спам, а натомість пересилайте його до нашої вручну кураторованої та орієнтованої на конфіденційність системи запобігання зловживанням.
Адреса електронної пошти для пересилання спаму: abuse@forwardemail.net
Чому мої тестові листи, надіслані собі в Gmail, позначаються як "підозрілі"
Якщо ви бачите це повідомлення про помилку в Gmail, коли надсилаєте тест собі, або коли людина, з якою ви спілкуєтесь через ваш псевдонім, вперше бачить лист від вас, то не хвилюйтеся – це вбудована функція безпеки Gmail.
Ви можете просто натиснути "Виглядає безпечно". Наприклад, якщо ви надішлете тестове повідомлення, використовуючи функцію надсилання від імені (send mail as) (комусь іншому), вони не побачать цього повідомлення.
Однак, якщо вони бачать це повідомлення, це тому, що вони звикли бачити ваші листи від john@gmail.com, а не від john@customdomain.com (це лише приклад). Gmail попереджає користувачів, щоб переконатися, що все безпечно, інакше обхідного шляху немає.
Чи можна видалити via forwardemail dot net у Gmail
Ця тема пов’язана з відомою проблемою в Gmail, коли поруч із ім’ям відправника з’являється додаткова інформація.
Станом на травень 2023 року ми підтримуємо надсилання листів через SMTP як додаткову опцію для всіх платних користувачів – це означає, що ви можете видалити via forwardemail dot net у Gmail.
Зверніть увагу, що це питання FAQ стосується тих, хто використовує функцію Як надсилати листи від імені через Gmail.
Будь ласка, дивіться розділ Чи підтримуєте ви надсилання листів через SMTP для інструкцій з налаштування.
Управління даними
Де розташовані ваші сервери
Tip
Незабаром ми можемо оголосити про розташування нашого датацентру в ЄС, розміщеного під forwardemail.eu. Підпишіться на обговорення за адресою https://github.com/orgs/forwardemail/discussions/336 для оновлень.
Наші сервери розташовані переважно в Денвері, Колорадо – дивіться https://forwardemail.net/ips для повного списку IP-адрес.
Ви можете дізнатися про наших субпідрядників на наших сторінках GDPR, DPA та Конфіденційність.
Як експортувати та створити резервну копію моєї поштової скриньки
У будь-який час ви можете експортувати свої поштові скриньки у форматах EML, Mbox або зашифрованих SQLite.
Перейдіть до Мій акаунт Домени Псевдоніми Завантажити резервну копію та оберіть бажаний формат експорту.
Вам надішлють посилання для завантаження експорту після його завершення.
Зверніть увагу, що посилання для завантаження експорту дійсне лише 4 години з міркувань безпеки.
Якщо вам потрібно переглянути експортовані формати EML або Mbox, ці інструменти з відкритим кодом можуть бути корисними:
| Назва | Формат | Платформа | GitHub URL |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Всі платформи | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Всі платформи | https://github.com/s0ph1e/eml-reader |
| Крім того, якщо вам потрібно конвертувати файл Mbox у файл EML, ви можете скористатися https://github.com/noelmartinon/mboxzilla. |
Як імпортувати та мігрувати мою існуючу поштову скриньку
Ви можете легко імпортувати вашу електронну пошту до Forward Email (наприклад, використовуючи Thunderbird) за інструкціями нижче:
-
Експортуйте вашу електронну пошту з вашого поточного поштового провайдера:
Поштовий провайдер Формат експорту Інструкції з експорту Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Порада: Якщо ви використовуєте Outlook (формат експорту PST), тоді ви можете просто слідувати інструкціям у розділі "Інше" нижче. Проте ми надали посилання для конвертації PST у формат MBOX/EML залежно від вашої операційної системи:- Zinkuba для Windows (GitHub)
- readpst для Windows cygwin – (наприклад,
readpst -u -o $OUT_DIR $IN_DIR, замінюючи$OUT_DIRта$IN_DIRшляхами до папок виводу та вводу відповідно). - readpst для Ubuntu/Linux – (наприклад,
sudo apt-get install readpstта потімreadpst -u -o $OUT_DIR $IN_DIR, замінюючи$OUT_DIRта$IN_DIRшляхами до папок виводу та вводу відповідно). - readpst для macOS (через brew) – (наприклад,
brew install libpstта потімreadpst -u -o $OUT_DIR $IN_DIR, замінюючи$OUT_DIRта$IN_DIRшляхами до папок виводу та вводу відповідно). - PST Converter для Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Інше Використовуйте Thunderbird Налаштуйте ваш існуючий обліковий запис електронної пошти у Thunderbird, а потім використайте плагін ImportExportTools NG для експорту та імпорту вашої пошти. Ви також можете просто копіювати/вставляти або перетягувати листи між обліковими записами. -
Завантажте, встановіть і відкрийте Thunderbird.
-
Створіть новий обліковий запис, використовуючи повну електронну адресу вашого псевдоніма (наприклад,
you@yourdomain.com) та згенерований пароль. Якщо у вас ще немає згенерованого пароля, тоді ознайомтеся з нашими інструкціями з налаштування. -
Завантажте та встановіть плагін Thunderbird ImportExportTools NG.
-
Створіть нову локальну папку в Thunderbird, потім клацніть по ній правою кнопкою миші → виберіть опцію
ImportExportTools NG→ оберітьImport mbox file(для формату експорту MBOX) – або –Import messages/Import all messages from a directory(для формату експорту EML). -
Перетягніть (drag/drop) з локальної папки у нову (або існуючу) IMAP-папку в Thunderbird, куди ви хочете завантажити повідомлення в IMAP-сховище з нашим сервісом. Це забезпечить їх резервне копіювання онлайн у нашому зашифрованому сховищі SQLite.
Порада: Якщо ви не впевнені, як імпортувати в Thunderbird, ви можете звернутися до офіційних інструкцій за посиланнями https://kb.mozillazine.org/Importing_folders та https://github.com/thunderbird/import-export-tools-ng/wiki.
Як використовувати власне сховище, сумісне з S3, для резервних копій
Користувачі платних планів можуть налаштувати власного провайдера сховища, сумісного з S3, для кожного домену окремо для резервних копій IMAP/SQLite. Це означає, що ваші зашифровані резервні копії поштової скриньки можуть зберігатися на вашій власній інфраструктурі замість (або на додаток до) нашого стандартного сховища.
Підтримувані провайдери включають Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces та будь-який інший сервіс, сумісний з S3.
Налаштування
- Створіть приватний бакет у вашого провайдера, сумісного з S3. Бакет не повинен бути публічно доступним.
- Створіть облікові дані доступу (access key ID та secret access key) з правами читання/запису до бакету.
- Перейдіть до Мій акаунт Домени Розширені налаштування Власне сховище, сумісне з S3.
- Позначте "Увімкнути власне сховище, сумісне з S3" та заповніть URL кінцевої точки, access key ID, secret access key, регіон і назву бакету.
- Натисніть "Перевірити з’єднання", щоб підтвердити ваші облікові дані, доступ до бакету та права запису.
- Натисніть "Зберегти", щоб застосувати налаштування.
Як працюють резервні копії
Резервні копії запускаються автоматично для кожного підключеного IMAP-псевдоніма. IMAP-сервер перевіряє всі активні підключення раз на годину і запускає резервне копіювання для кожного підключеного псевдоніма. Блокування на основі Redis запобігає запуску дубльованих резервних копій протягом 30 хвилин одна від одної, а фактичне резервне копіювання пропускається, якщо успішне резервне копіювання вже було виконано протягом останніх 24 годин (якщо тільки резервне копіювання не було явно запрошене користувачем для завантаження). Резервні копії також можна запускати вручну, натискаючи "Download Backup" для будь-якого псевдоніма на панелі керування. Ручні резервні копії завжди виконуються незалежно від 24-годинного вікна.
Процес резервного копіювання працює наступним чином:
- База даних SQLite копіюється за допомогою
VACUUM INTO, що створює послідовний знімок без переривання активних з’єднань і зберігає шифрування бази даних. - Файл резервної копії перевіряється шляхом його відкриття для підтвердження дійсності шифрування.
- Обчислюється хеш SHA-256 і порівнюється з існуючою резервною копією в сховищі. Якщо хеш співпадає, завантаження пропускається (з моменту останньої резервної копії змін не було).
- Резервна копія завантажується в S3 за допомогою багаточастинного завантаження через бібліотеку @aws-sdk/lib-storage.
- Генерується підписане посилання для завантаження (дійсне протягом 4 годин) і надсилається користувачу електронною поштою.
Формати резервних копій
Підтримуються три формати резервних копій:
| Формат | Розширення | Опис |
|---|---|---|
sqlite |
.sqlite |
Сировий зашифрований знімок бази даних SQLite (за замовчуванням для автоматичних IMAP резервних копій) |
mbox |
.zip |
ZIP з паролем, що містить поштову скриньку у форматі mbox |
eml |
.zip |
ZIP з паролем, що містить окремі файли .eml для кожного повідомлення |
Порада: Якщо у вас є файли резервних копій
.sqliteі ви хочете конвертувати їх у файли.emlлокально, використовуйте наш автономний CLI-інструмент convert-sqlite-to-eml. Він працює на Windows, Linux і macOS і не потребує мережевого з’єднання.
Іменування файлів та структура ключів
При використанні власного сховища S3 файли резервних копій зберігаються з префіксом у форматі ISO 8601 з позначкою часу, щоб кожна резервна копія зберігалася як окремий об’єкт. Це дає вам повну історію резервних копій у вашому власному бакеті.
Формат ключа:
{ISO 8601 timestamp}-{alias_id}.{extension}
Наприклад:
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
alias_id — це MongoDB ObjectId псевдоніма. Ви можете знайти його на сторінці налаштувань псевдоніма або через API.
При використанні сховища за замовчуванням (системного) ключ плоский (наприклад, 65a31c53c36b75ed685f3fda.sqlite), і кожна нова резервна копія перезаписує попередню.
Примітка: Оскільки власне сховище S3 зберігає всі версії резервних копій, використання сховища з часом зростатиме. Рекомендуємо налаштувати правила життєвого циклу у вашому бакеті для автоматичного видалення старих резервних копій (наприклад, видаляти об’єкти старші за 30 або 90 днів).
Власність даних і політика видалення
Ваш власний бакет S3 повністю під вашим контролем. Ми ніколи не видаляємо і не змінюємо файли у вашому власному бакеті S3 — ні при видаленні псевдоніма, ні при видаленні домену, ні під час будь-яких операцій очищення. Ми лише записуємо нові файли резервних копій у ваш бакет.
Це означає:
- Видалення псевдоніма — коли ви видаляєте псевдонім, ми видаляємо резервну копію лише з нашого сховища за замовчуванням. Резервні копії, раніше записані у ваш власний бакет S3, залишаються недоторканими.
- Видалення домену — видалення домену не впливає на файли у вашому власному бакеті.
- Управління зберіганням — ви відповідаєте за управління сховищем у вашому бакеті, включно з налаштуванням правил життєвого циклу для видалення старих резервних копій.
Якщо ви вимкнете власне сховище S3 або повернетесь до нашого сховища за замовчуванням, існуючі файли у вашому бакеті збережуться. Майбутні резервні копії просто будуть записані у наше сховище за замовчуванням.
Безпека
- Ваш ідентифікатор ключа доступу та секретний ключ доступу шифруються у стані спокою за допомогою AES-256-GCM перед збереженням у нашій базі даних. Вони розшифровуються лише під час виконання операцій резервного копіювання.
- Ми автоматично перевіряємо, що ваш бакет не є публічно доступним. Якщо виявлено публічний бакет, конфігурація буде відхилена при збереженні. Якщо публічний доступ виявлено під час резервного копіювання, ми повертаємось до нашого сховища за замовчуванням і повідомляємо про це всіх адміністраторів домену електронною поштою.
- Облікові дані перевіряються при збереженні за допомогою виклику HeadBucket, щоб переконатися, що бакет існує і облікові дані правильні. Якщо перевірка не проходить, власне сховище S3 автоматично вимикається.
- Кожен файл резервної копії містить хеш SHA-256 у своїх метаданих S3, який використовується для виявлення незмінних баз даних і пропуску зайвих завантажень.
Сповіщення про помилки
Якщо резервне копіювання не вдається при використанні вашого власного сховища S3 (наприклад, через прострочені облікові дані або проблему з підключенням), всі адміністратори домену отримають сповіщення електронною поштою. Ці сповіщення обмежені частотою — не частіше одного разу на 6 годин, щоб уникнути дублювання повідомлень. Якщо під час резервного копіювання виявлено, що ваш бакет є публічно доступним, адміністратори отримуватимуть сповіщення один раз на день.
API
Ви також можете налаштувати власне сховище S3 через API:
curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
Щоб перевірити з’єднання через API:
curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
-u API_TOKEN:
Як конвертувати резервні копії SQLite у файли EML
Якщо ви завантажуєте або зберігаєте резервні копії SQLite (з нашого стандартного сховища або вашого власного кастомного S3 бакету), ви можете конвертувати їх у стандартні файли .eml за допомогою нашого автономного CLI інструменту convert-sqlite-to-eml. Файли EML можна відкривати будь-яким поштовим клієнтом (Thunderbird, Outlook, Apple Mail тощо) або імпортувати в інші поштові сервери.
Встановлення
Ви можете завантажити готовий бінарний файл (без необхідності Node.js) або запускати його безпосередньо через Node.js:
Готові бінарні файли — Завантажте останній реліз для вашої платформи з GitHub Releases:
| Платформа | Архітектура | Файл |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
Користувачі macOS: Після завантаження можливо потрібно буде зняти атрибут карантину перед запуском бінарного файлу:
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Замініть
./convert-sqlite-to-eml-darwin-arm64на фактичний шлях до завантаженого файлу.)
Користувачі Linux: Після завантаження можливо потрібно буде зробити бінарний файл виконуваним:
chmod +x ./convert-sqlite-to-eml-linux-x64(Замініть
./convert-sqlite-to-eml-linux-x64на фактичний шлях до завантаженого файлу.)
З вихідного коду (потрібен Node.js версії >= 18):
cd tools/convert-sqlite-to-eml
npm install
node index.js
Використання
Інструмент підтримує як інтерактивний, так і неінтерактивний режими.
Інтерактивний режим — запускайте без аргументів, і вас буде запрошено ввести всі необхідні дані:
./convert-sqlite-to-eml
Forward Email - Конвертація резервної копії SQLite у EML
=============================================
Шлях до файлу резервної копії SQLite: /path/to/backup.sqlite
Пароль IMAP/псевдоніма: ********
Шлях для ZIP файлу виводу [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:
Неінтерактивний режим — передавайте аргументи через командний рядок для скриптування та автоматизації:
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "your-imap-password" \
--output /path/to/output.zip
| Прапорець | Опис |
|---|---|
--path <path> |
Шлях до зашифрованого файлу резервної копії SQLite |
--password <pass> |
Пароль IMAP/псевдоніма для розшифрування |
--output <path> |
Шлях для ZIP файлу виводу (за замовчуванням: автоматично згенерований з ISO 8601 часовою позначкою) |
--help |
Показати довідкове повідомлення |
Формат виводу
Інструмент створює захищений паролем ZIP-архів (шифрування AES-256), що містить:
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
Файли EML організовані за папками поштової скриньки. Пароль ZIP-архіву збігається з вашим паролем IMAP/псевдоніма. Кожен файл .eml є стандартним RFC 5322 електронним повідомленням з повними заголовками, текстом тіла та вкладеннями, відновленими з бази даних SQLite.
Як це працює
- Відкриває зашифровану базу даних SQLite, використовуючи ваш пароль IMAP/псевдоніма (підтримує шифри ChaCha20 та AES-256-CBC).
- Зчитує таблицю Mailboxes для визначення структури папок.
- Для кожного повідомлення декодує mimeTree (збережений у вигляді JSON, стисненого за допомогою Brotli) з таблиці Messages.
- Відновлює повний EML, обходячи дерево MIME та отримуючи вміст вкладень з таблиці Attachments.
- Упаковує все у захищений паролем ZIP-архів за допомогою archiver-zip-encrypted.
Чи підтримуєте ви самостійне розгортання
Так, станом на березень 2025 року ми підтримуємо опцію самостійного розгортання. Читайте блог тут. Ознайомтеся з керівництвом для самостійного розгортання, щоб почати. А для тих, хто хоче більш детальний покроковий варіант, дивіться наші керівництва на основі Ubuntu або Debian.
Налаштування електронної пошти
Як почати та налаштувати переадресацію електронної пошти
user@gmail.com на адресу, на яку ви хочете переадресовувати листи (якщо вона ще не вказана правильно). Аналогічно замініть sample.g0v.tw на ваше власне доменне ім’я (якщо воно ще не вказане правильно).
- Якщо ви вже зареєстрували своє доменне ім’я десь, то цей крок потрібно повністю пропустити і перейти до кроку другого! Інакше ви можете натиснути тут, щоб зареєструвати доменне ім’я.
-
Ви пам’ятаєте, де зареєстрували свій домен? Як тільки згадаєте, дотримуйтесь інструкцій нижче:
Важливо: Ви повинні відкрити нову вкладку та увійти до свого реєстратора доменів. Ви можете легко натиснути на свій "Реєстратор" нижче, щоб зробити це автоматично. У цій новій вкладці потрібно перейти на сторінку керування DNS у вашого реєстратора – ми надали покрокові інструкції у колонці "Кроки для налаштування". Після переходу на цю сторінку у новій вкладці ви можете повернутися до цієї вкладки та перейти до кроку третього нижче. Не закривайте відкриту вкладку поки що; вона знадобиться для наступних кроків!
Реєстратор Кроки для налаштування 1&1 Увійдіть Центр доменів (Виберіть свій домен) Редагувати налаштування DNS Amazon Route 53 Увійдіть Хостинг-зони (Виберіть свій домен) Aplus.net Увійдіть Мої сервери Керування доменами Менеджер DNS Bluehost ДЛЯ ROCK: Увійдіть Домени (Натисніть іконку ▼ поруч із керуванням) DNS
ДЛЯ LEGACY: Увійдіть Домени Редактор зон (Виберіть свій домен)Cloudflare Увійдіть DNS DNS Made Easy Увійдіть DNS (Виберіть свій домен) DNSimple Увійдіть (Виберіть свій домен) DNS Керування Digital Ocean Увійдіть Мережі Домени (Виберіть свій домен) Більше Керування доменом Domain.com Увійдіть У картковому вигляді натисніть керувати на вашому домені У списковому вигляді натисніть іконку шестерні DNS та імена серверів DNS записи Domains.com
ПереглянутиУвійдіть (Виберіть свій домен) Керування (натисніть іконку шестерні) Натисніть на DNS та імена серверів у лівому меню DreamHost Увійдіть Панель Домени Керування доменами DNS Dyn Увійдіть Огляд Керування Простий редактор Записи Gandi Увійдіть (Виберіть свій домен) Керування Редагувати зону GoDaddy
ПереглянутиУвійдіть Керування моїми доменами (Виберіть свій домен) Керування DNS Google Domains
ПереглянутиУвійдіть (Виберіть свій домен) Налаштувати DNS Namecheap
ПереглянутиУвійдіть Список доменів (Виберіть свій домен) Керування Розширений DNS Netlify Увійдіть (Виберіть свій домен) Налаштувати Netlify DNS Network Solutions Увійдіть Менеджер акаунтів Мої доменні імена (Виберіть свій домен) Керування Змінити місце вказівки домену Розширений DNS Shopify
ПереглянутиУвійдіть Керовані домени (Виберіть свій домен) Налаштування DNS Squarespace Увійдіть Головне меню Налаштування Домени (Виберіть свій домен) Розширені налаштування Користувацькі записи Vercel's Now Використання CLI "now" now dns add [domain] '@' MX [record-value] [priority]Weebly Увійдіть Сторінка доменів (Виберіть свій домен) DNS Wix Увійдіть Сторінка доменів (Натисніть іконку ) Виберіть Керування DNS-записами eNom Увійдіть Домени Мої домени Інші Важливо: Не бачите тут свого реєстратора? Просто пошукайте в Інтернеті "як змінити DNS записи на $REGISTRAR" (замініть $REGISTRAR на назву вашого реєстратора, наприклад, "як змінити DNS записи на GoDaddy", якщо ви користуєтесь GoDaddy). - Використовуючи сторінку керування DNS вашого реєстратора (інша вкладка, яку ви відкрили), встановіть наступні записи "MX":
Важливо: Зверніть увагу, що не повинно бути встановлено інших MX-записів. Обидва наведені нижче записи МАЮТЬ існувати. Переконайтеся, що немає помилок; і що у вас правильно написані mx1 та mx2. Якщо раніше існували інші MX-записи, будь ласка, повністю видаліть їх. Значення "TTL" не обов’язково має бути 3600, воно може бути нижчим або вищим за потреби.
Name/Host/Alias TTL Type Priority Answer/Value "@", ".", або порожньо 3600 MX 0 mx1.forwardemail.net"@", ".", або порожньо 3600 MX 0 mx2.forwardemail.net - Використовуючи сторінку керування DNS у вашого реєстратора (інша вкладка, яку ви відкрили), встановіть наступний(і) TXT запис(и):
Важливо: Якщо у вас платний план, то цей крок потрібно повністю пропустити і перейти до п’ятого кроку! Якщо у вас немає платного плану, то ваші переслані адреси будуть публічно доступні для пошуку – перейдіть до Мій акаунт Домени і за бажанням оновіть домен до платного плану. Якщо ви хочете дізнатися більше про платні плани, дивіться нашу сторінку Ціни. Інакше ви можете продовжити, обравши одну або кілька комбінацій з Варіанту A до Варіанту F, наведених нижче.
Варіант A: Якщо ви пересилаєте всі листи з вашого домену (наприклад, "all@sample.g0v.tw", "hello@sample.g0v.tw" тощо) на конкретну адресу "user@gmail.com":Name/Host/Alias TTL Type Answer/Value "@", ".", або порожньо 3600 TXT forward-email=user@gmail.comПорада: Обов’язково замініть значення у колонці "Value" на вашу власну електронну адресу. Значення "TTL" не обов’язково має бути 3600, воно може бути нижчим або вищим за потреби. Нижче значення часу життя ("TTL") забезпечить швидше поширення майбутніх змін у ваших DNS-записах по всьому Інтернету – уявіть це як час кешування в пам’яті (у секундах). Ви можете дізнатися більше про TTL на Вікіпедії.
Варіант B: Якщо потрібно переслати лише одну електронну адресу (наприклад,hello@sample.g0v.twнаuser@gmail.com; це також автоматично пересилає "hello+test@sample.g0v.tw" на "user+test@gmail.com"):Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=hello:user@gmail.com
Варіант C: Якщо ви пересилаєте кілька електронних листів, то їх потрібно розділяти комою:Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Варіант D: Ви можете налаштувати необмежену кількість пересилань – просто переконайтеся, що в одному рядку не більше 255 символів і кожен рядок починається з "forward-email=". Приклад наведено нижче:Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", або порожньо 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", або порожньо 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", або порожньо 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", або порожньо 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Варіант E: Ви також можете вказати доменне ім'я у вашому TXT записі для глобального пересилання псевдонімів (наприклад, "user@sample.g0v.tw" буде переслано на "user@example.net"):Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=example.net
Варіант F: Ви навіть можете використовувати вебхуки як глобальний або індивідуальний псевдонім для пересилання листів. Дивіться приклад та повний розділ про вебхуки під назвою Чи підтримуєте ви вебхуки нижче.Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Варіант G: Ви навіть можете використовувати регулярні вирази ("regex") для співпадіння псевдонімів та для обробки замін, щоб пересилати листи. Дивіться приклади та повний розділ про regex під назвою Чи підтримуєте ви регулярні вирази або regex нижче.Потрібен розширений regex із заміною? Дивіться приклади та повний розділ про regex під назвою Чи підтримуєте ви регулярні вирази або regex нижче.Простий приклад: Якщо я хочу, щоб усі листи, які надходять на `linus@sample.g0v.tw` або `torvalds@sample.g0v.tw`, пересилалися на `user@gmail.com`:Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comВажливо: Правила пересилання для catch-all також можна описати як "fall-through". Це означає, що вхідні листи, які відповідають принаймні одному конкретному правилу пересилання, будуть використані замість catch-all. Конкретні правила включають електронні адреси та регулярні вирази.
Наприклад:
forward-email=hello:first@gmail.com,second@gmail.com
Листи, надіслані наhello@sample.g0v.tw, **не** будуть переслані наsecond@gmail.com(catch-all) з цією конфігурацією, і натомість будуть доставлені лише наfirst@gmail.com.
- Використовуючи сторінку керування DNS вашого реєстратора (інша вкладка, яку ви відкрили), додатково встановіть наступний запис TXT:
Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення "@", ".", або порожньо 3600 TXT v=spf1 a include:spf.forwardemail.net -allВажливо: Якщо ви використовуєте Gmail (наприклад, Send Mail As) або G Suite, тоді вам потрібно додатиinclude:_spf.google.comдо наведеного вище значення, наприклад:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allПорада: Якщо у вас вже є подібний рядок із "v=spf1", тоді вам потрібно додатиinclude:spf.forwardemail.netбезпосередньо перед будь-якими існуючими записами "include:host.com" і перед "-all" у тому ж рядку, наприклад:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Зверніть увагу, що існує різниця між "-all" та "~all". "-" означає, що перевірка SPF має ПРОВАЛИТИСЯ, якщо не співпадає, а "~" означає, що перевірка SPF має бути SOFTFAIL. Ми рекомендуємо використовувати підхід "-all" для запобігання підробці домену.
Також можливо, що вам потрібно буде включити SPF-запис для будь-якого хоста, з якого ви надсилаєте пошту (наприклад, Outlook). - Перевірте свої DNS-записи за допомогою нашого інструменту "Перевірити записи", доступного в Мій акаунт Домени Налаштування.
- Надішліть тестовий лист, щоб підтвердити, що все працює. Зверніть увагу, що може знадобитися деякий час для поширення ваших DNS-записів.
Порада: Якщо ви не отримуєте тестові листи або отримуєте тестовий лист із повідомленням "Будьте обережні з цим повідомленням", перегляньте відповіді на Чому я не отримую свої тестові листи та Чому мої тестові листи, надіслані собі в Gmail, позначаються як "підозрілі" відповідно.
- Якщо ви хочете "Надсилати пошту від імені" з Gmail, вам потрібно переглянути це відео або дотримуватися кроків у розділі Як надсилати пошту від імені за допомогою Gmail нижче.
Чи можна використовувати кілька MX-серверів і серверів для розширеного пересилання
Так, але у ваших DNS-записах повинен бути вказаний лише один MX-сервер.
Не намагайтеся використовувати "Пріоритет" як спосіб налаштування кількох MX-серверів.
Натомість потрібно налаштувати ваш існуючий MX-сервер так, щоб він пересилав пошту для всіх не співпадаючих псевдонімів на сервери нашої служби (mx1.forwardemail.net та/або mx2.forwardemail.net).
Якщо ви використовуєте Google Workspace і хочете пересилати всі не співпадаючі псевдоніми на нашу службу, дивіться https://support.google.com/a/answer/6297084.
Якщо ви використовуєте Microsoft 365 (Outlook) і хочете пересилати всі не співпадаючі псевдоніми на нашу службу, дивіться https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail та https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
Як налаштувати відповідь під час відпустки (автоматичний відповідь поза офісом)
Перейдіть до Мій акаунт Домени Псевдоніми та створіть або відредагуйте псевдонім, для якого хочете налаштувати автоматичну відповідь під час відпустки. Ви маєте можливість налаштувати дату початку, дату завершення, тему та повідомлення, а також увімкнути або вимкнути це у будь-який час:
- Підтримуються наразі лише текстова тема та повідомлення (ми внутрішньо використовуємо пакет
striptagsдля видалення будь-якого HTML). - Тема обмежена 100 символами.
- Повідомлення обмежене 1000 символами.
- Налаштування вимагає конфігурації вихідного SMTP (наприклад, вам потрібно буде налаштувати DKIM, DMARC та записи DNS Return-Path).
- Перейдіть до Мій акаунт Домени Налаштування Конфігурація вихідного SMTP і дотримуйтесь інструкцій налаштування.
- Відповідач у відпустці не може бути увімкнений на глобальних доменах-ваніті (наприклад, одноразові адреси не підтримуються).
- Відповідач у відпустці не може бути увімкнений для псевдонімів з підстановочним символом/catch-all (
*) або регулярними виразами.
На відміну від поштових систем, таких як postfix (наприклад, які використовують розширення фільтра відпустки sieve), Forward Email автоматично додає ваш підпис DKIM, захищає від проблем з підключенням при надсиланні відповідей у відпустці (наприклад, через поширені проблеми з SSL/TLS та підтримувані застарілі сервери), а також підтримує Open WKD та PGP шифрування для відповідей у відпустці.
-
Ми надсилаємо лише один раз на кожного дозволеного відправника кожні 4 дні (що схоже на поведінку Gmail).
-
Наш кеш Redis використовує відбиток
alias_idтаsender, деalias_id— це ID псевдоніма в MongoDB, аsender— це або адреса From (якщо дозволена), або кореневий домен у From (якщо не дозволена). Для простоти термін дії цього відбитка в кеші встановлено на 4 дні. -
Наш підхід використання кореневого домену, витягнутого з адреси From для недозволених відправників, запобігає зловживанням від відносно невідомих відправників (наприклад, зловмисників), які можуть спамити повідомленнями відповідача у відпустці.
-
-
Ми надсилаємо лише якщо MAIL FROM та/або From не порожні та не містять (без урахування регістру) ім’я користувача поштового адміністратора (частина перед @ в електронній адресі).
-
Ми не надсилаємо, якщо оригінальне повідомлення містило будь-які з наступних заголовків (без урахування регістру):
- Заголовок
auto-submittedзі значенням, відмінним відno. - Заголовок
x-auto-response-suppressзі значеннямdr,autoreply,auto-reply,auto_replyабоall. - Заголовок
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondабоx-auto-respond(незалежно від значення). - Заголовок
precedenceзі значеннямbulk,autoreply,auto-reply,auto_replyабоlist.
- Заголовок
-
Ми не надсилаємо, якщо MAIL FROM або From закінчується на
+donotreply,-donotreply,+noreplyабо-noreply. -
Ми не надсилаємо, якщо частина імені користувача From була
mdaemonі містила безрегістровий заголовокX-MDDSN-Message. -
Ми не надсилаємо, якщо був безрегістровий заголовок
content-typeзі значеннямmultipart/report.
Як налаштувати SPF для Forward Email
Використовуючи сторінку керування DNS у вашого реєстратора, встановіть наступний TXT запис:
| Ім’я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com до наведеного вище значення, наприклад:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com до вашого SPF TXT запису, наприклад:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net безпосередньо перед будь-якими існуючими записами "include:host.com" і перед "-all" в тому ж рядку, наприклад:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Зверніть увагу, що існує різниця між "-all" та "~all". "-" означає, що перевірка SPF має ПРОВАЛИТИСЯ, якщо не співпадає, а "~" означає, що перевірка SPF має бути SOFTFAIL. Ми рекомендуємо використовувати підхід "-all" для запобігання підробці домену.
Також вам може знадобитися включити SPF запис для будь-якого хоста, з якого ви надсилаєте пошту (наприклад, Outlook).
Як налаштувати DKIM для Forward Email
Перейдіть до Мій акаунт Домени Налаштування Конфігурація вихідного SMTP і дотримуйтесь інструкцій налаштування.
Як налаштувати DMARC для Forward Email
Перейдіть до Мій акаунт Домени Налаштування Конфігурація вихідного SMTP і дотримуйтесь інструкцій налаштування.
Як переглянути звіти DMARC
Forward Email надає комплексну панель звітів DMARC, яка дозволяє вам контролювати ефективність автентифікації електронної пошти для всіх ваших доменів з одного інтерфейсу.
Що таке звіти DMARC?
Звіти DMARC (Domain-based Message Authentication, Reporting, and Conformance) — це XML-файли, які надсилають сервери отримувачів пошти і які повідомляють, як автентифікуються ваші електронні листи. Ці звіти допомагають вам зрозуміти:
- Скільки листів надсилається з вашого домену
- Чи проходять ці листи автентифікацію SPF та DKIM
- Які дії виконують сервери отримувачів (приймають, поміщають у карантин або відхиляють)
- З яких IP-адрес надсилається пошта від імені вашого домену
Як отримати доступ до звітів DMARC
Перейдіть до Мій акаунт Звіти DMARC, щоб переглянути вашу панель. Ви також можете отримати доступ до звітів для конкретного домену з Мій акаунт Домени, натиснувши кнопку "DMARC" поруч із будь-яким доменом.
Функції панелі
Панель звітів DMARC надає:
- Підсумкові метрики: Загальна кількість отриманих звітів, загальна кількість проаналізованих повідомлень, рівень відповідності SPF, рівень відповідності DKIM та загальний відсоток проходження
- Графік повідомлень за часом: Візуальна тенденція обсягу пошти та рівнів автентифікації за останні 30 днів
- Підсумок відповідності: Кругова діаграма, що показує розподіл відповідності SPF та DKIM
- Розподіл обробки повідомлень: Стовпчаста діаграма, що показує, як сервери отримувачів обробляли ваші листи (прийняті, поміщені в карантин або відхилені)
- Таблиця останніх звітів: Детальний список окремих звітів DMARC з можливістю фільтрації та пагінації
- Фільтрація за доменом: Фільтруйте звіти за конкретним доменом при керуванні кількома доменами Чому це важливо
Для організацій, які керують кількома доменами (наприклад, підприємства, неприбуткові організації або агентства), звіти DMARC є необхідними для:
- Виявлення несанкціонованих відправників: Виявляти, чи хтось підробляє ваш домен
- Покращення доставляння: Забезпечувати проходження автентифікації ваших легітимних листів
- Моніторингу поштової інфраструктури: Відстежувати, які сервіси та IP-адреси надсилають листи від вашого імені
- Відповідності вимогам: Підтримувати видимість автентифікації електронної пошти для аудитів безпеки
На відміну від інших сервісів, які вимагають окремих інструментів моніторингу DMARC, Forward Email включає обробку та візуалізацію звітів DMARC як частину вашого акаунту без додаткової плати.
Вимоги
- Звіти DMARC доступні лише для платних планів
- Ваш домен повинен мати налаштований DMARC (див. Як налаштувати DMARC для Forward Email)
- Звіти автоматично збираються, коли поштові сервери отримувачів надсилають їх на вашу налаштовану адресу звітності DMARC
Щотижневі звіти електронною поштою
Користувачі платних планів автоматично отримують щотижневі підсумкові звіти DMARC електронною поштою. Ці листи містять:
- Підсумкову статистику для всіх ваших доменів
- Рівні відповідності SPF та DKIM
- Розподіл статусів повідомлень (прийняті, поміщені в карантин, відхилені)
- Топ організацій, що надсилають звіти (Google, Microsoft, Yahoo тощо)
- IP-адреси з проблемами відповідності, які можуть потребувати уваги
- Прямі посилання на вашу панель звітів DMARC
Щотижневі звіти надсилаються автоматично і не можуть бути вимкнені окремо від інших повідомлень електронної пошти.
Як підключити та налаштувати мої контакти
Щоб налаштувати контакти, використовуйте CardDAV URL: https://carddav.forwardemail.net (або просто carddav.forwardemail.net, якщо ваш клієнт це дозволяє)
Як підключити та налаштувати мої календарі
Щоб налаштувати календар, використовуйте CalDAV URL: https://caldav.forwardemail.net (або просто caldav.forwardemail.net, якщо ваш клієнт це дозволяє)
Як додати більше календарів та керувати існуючими календарями
Якщо ви хочете додати додаткові календарі, просто додайте новий URL календаря: https://caldav.forwardemail.net/dav/principals/calendar-name (обов’язково замініть calendar-name на бажану назву календаря)
Ви можете змінити назву та колір календаря після створення – просто використовуйте ваш улюблений додаток для календарів (наприклад, Apple Mail або Thunderbird).
Як підключити та налаштувати завдання та нагадування
Щоб налаштувати завдання та нагадування, використовуйте той самий CalDAV URL, що й для календарів: https://caldav.forwardemail.net (або просто caldav.forwardemail.net, якщо ваш клієнт це дозволяє)
Завдання та нагадування автоматично відокремлюються від подій календаря у власну колекцію календарів "Reminders" або "Tasks".
Інструкції з налаштування за платформами:
macOS/iOS:
- Додайте новий обліковий запис CalDAV у Системних налаштуваннях > Інтернет-акаунти (або Налаштування > Акаунти на iOS)
- Використовуйте
caldav.forwardemail.netяк сервер - Введіть ваш псевдонім Forward Email та згенерований пароль
- Після налаштування ви побачите колекції "Calendar" та "Reminders"
- Використовуйте додаток Reminders для створення та керування завданнями
Android з Tasks.org:
- Встановіть Tasks.org з Google Play Store або F-Droid
- Перейдіть у Налаштування > Синхронізація > Додати акаунт > CalDAV
- Введіть сервер:
https://caldav.forwardemail.net - Введіть ваш псевдонім Forward Email та згенерований пароль
- Tasks.org автоматично виявить ваші календарі завдань
Thunderbird:
- Встановіть додаток Lightning, якщо він ще не встановлений
- Створіть новий календар типу "CalDAV"
- Використовуйте URL:
https://caldav.forwardemail.net - Введіть ваші облікові дані Forward Email
- Події та завдання будуть доступні у інтерфейсі календаря
Чому я не можу створювати завдання у macOS Reminders
Якщо у вас виникають проблеми зі створенням завдань у macOS Reminders, спробуйте ці кроки для усунення несправностей:
-
Перевірте налаштування облікового запису: Переконайтеся, що ваш CalDAV обліковий запис правильно налаштований з
caldav.forwardemail.net -
Перевірте наявність окремих календарів: Ви повинні бачити як "Calendar", так і "Reminders" у вашому обліковому записі. Якщо ви бачите лише "Calendar", підтримка завдань може ще не бути повністю активована.
-
Оновіть обліковий запис: Спробуйте видалити та додати знову ваш CalDAV обліковий запис у Системних налаштуваннях > Інтернет-акаунти
-
Перевірте підключення до сервера: Перевірте, чи можете ви отримати доступ до
https://caldav.forwardemail.netу вашому браузері -
Перевірте облікові дані: Переконайтеся, що ви використовуєте правильний псевдонім електронної пошти та згенерований пароль (не пароль від вашого облікового запису)
-
Примусова синхронізація: У додатку Reminders спробуйте створити завдання, а потім вручну оновити синхронізацію
Поширені проблеми:
- "Календар нагадувань не знайдено": Серверу може знадобитися деякий час, щоб створити колекцію Reminders при першому доступі
- Завдання не синхронізуються: Перевірте, що обидва пристрої використовують однакові облікові дані CalDAV
- Змішаний вміст: Переконайтеся, що завдання створюються у календарі "Reminders", а не у загальному "Calendar"
Як налаштувати Tasks.org на Android
Tasks.org — популярний відкритий менеджер завдань, який відмінно працює з підтримкою завдань CalDAV від Forward Email.
Встановлення та налаштування:
-
Встановіть Tasks.org:
- З Google Play Store: Tasks.org
- З F-Droid: Tasks.org on F-Droid
-
Налаштуйте синхронізацію CalDAV:
- Відкрийте Tasks.org
- Перейдіть у ☰ Меню > Налаштування > Синхронізація
- Натисніть "Додати обліковий запис"
- Виберіть "CalDAV"
-
Введіть налаштування Forward Email:
- URL сервера:
https://caldav.forwardemail.net - Ім’я користувача: Ваш псевдонім Forward Email (наприклад,
you@yourdomain.com) - Пароль: Ваш згенерований пароль для псевдоніма
- Натисніть "Додати обліковий запис"
- URL сервера:
-
Виявлення облікового запису:
- Tasks.org автоматично виявить ваші календарі завдань
- Ви повинні побачити колекцію "Reminders"
- Натисніть "Підписатися", щоб увімкнути синхронізацію для календаря завдань
-
Перевірка синхронізації:
- Створіть тестове завдання у Tasks.org
- Перевірте, що воно з’являється в інших клієнтах CalDAV (наприклад, macOS Reminders)
- Переконайтеся, що зміни синхронізуються в обох напрямках
Доступні функції:
- ✅ Створення та редагування завдань
- ✅ Дати виконання та нагадування
- ✅ Завершення завдань та статус
- ✅ Рівні пріоритету
- ✅ Підзавдання та ієрархія завдань
- ✅ Теги та категорії
- ✅ Двонаправлена синхронізація з іншими клієнтами CalDAV
Усунення несправностей:
- Якщо календарі завдань не з’являються, спробуйте вручну оновити у налаштуваннях Tasks.org
- Переконайтеся, що на сервері створено принаймні одне завдання (можна спочатку створити у macOS Reminders)
- Перевірте мережеве підключення до
caldav.forwardemail.net
Як налаштувати SRS для Forward Email
Ми автоматично налаштовуємо Sender Rewriting Scheme ("SRS") – вам не потрібно робити це самостійно.
Як налаштувати MTA-STS для Forward Email
Будь ласка, зверніться до нашого розділу про MTA-STS для детальнішої інформації.
Як додати фотографію профілю до моєї електронної адреси
Якщо ви користуєтеся Gmail, виконайте наступні кроки:
- Перейдіть на https://google.com та вийдіть з усіх облікових записів електронної пошти
- Натисніть "Увійти" і у випадаючому меню виберіть "інший обліковий запис"
- Виберіть "Використати інший обліковий запис"
- Виберіть "Створити обліковий запис"
- Виберіть "Використати мою поточну електронну адресу замість цього"
- Введіть вашу електронну адресу з власного домену
- Отримайте лист з підтвердженням, надісланий на вашу електронну адресу
- Введіть код підтвердження з цього листа
- Заповніть інформацію профілю для нового облікового запису Google
- Погодьтеся з усіма політиками конфіденційності та умовами використання
- Перейдіть на https://google.com, у верхньому правому куті натисніть на іконку профілю та натисніть кнопку "змінити"
- Завантажте нове фото або аватар для вашого облікового запису
- Зміни зазвичай поширюються приблизно за 1-2 години, але іноді можуть бути дуже швидкими.
- Надішліть тестовий лист, і фотографія профілю має з’явитися.
Розширені можливості
Чи підтримуєте ви розсилки або списки розсилки для маркетингових електронних листів
Так, ви можете дізнатися більше на https://forwardemail.net/guides/newsletter-with-listmonk.
Зверніть увагу, що для підтримки репутації IP та забезпечення доставлянності Forward Email має процес ручного перегляду для кожного домену окремо для затвердження розсилок. Напишіть на support@forwardemail.net або відкрийте запит на допомогу для затвердження. Зазвичай це займає менше 24 годин, більшість запитів обробляються протягом 1-2 годин. У найближчому майбутньому ми плануємо зробити цей процес миттєвим із додатковими контролями спаму та сповіщеннями. Цей процес гарантує, що ваші листи потрапляють у вхідні, а ваші повідомлення не позначаються як спам.
Чи підтримуєте ви надсилання електронної пошти через API
Так, починаючи з травня 2023 року ми підтримуємо надсилання електронної пошти через API як додаткову функцію для всіх платних користувачів.
Будь ласка, ознайомтеся з нашим розділом про Електронні листи у документації API для варіантів, прикладів та додаткової інформації.
Для надсилання вихідної пошти через наш API ви повинні використовувати свій API токен, доступний у розділі Моя безпека.
Чи підтримуєте ви отримання електронної пошти через IMAP
Так, починаючи з 16 жовтня 2023 року ми підтримуємо отримання електронної пошти через IMAP як додаткову функцію для всіх платних користувачів. Будь ласка, прочитайте нашу детальну статтю про як працює наша функція зашифрованого зберігання поштової скриньки SQLite.
-
Створіть новий псевдонім для вашого домену у розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Натисніть на Згенерувати пароль поруч із новоствореним псевдонімом. Скопіюйте у буфер обміну та надійно збережіть згенерований пароль, який відобразиться на екрані.
-
Використовуючи улюблений поштовий клієнт, додайте або налаштуйте акаунт із вашим новоствореним псевдонімом (наприклад,
hello@sample.g0v.tw)Порада: Рекомендуємо використовувати Thunderbird, Thunderbird Mobile, Apple Mail або відкритий та орієнтований на конфіденційність альтернативний клієнт. -
Коли буде запитано ім’я IMAP сервера, введіть
imap.forwardemail.net -
Коли буде запитано порт IMAP сервера, введіть
993(SSL/TLS) – за потреби дивіться альтернативні порти IMAPПорада: Якщо ви використовуєте Thunderbird, переконайтеся, що "Безпека з’єднання" встановлена на "SSL/TLS", а метод автентифікації – "Звичайний пароль". -
When prompted for IMAP server password, paste the password from Generate Password in step 2 above
-
Збережіть свої налаштування – якщо у вас виникають проблеми, будь ласка, зв’яжіться з нами
Ви підтримуєте POP3
Так, станом на 4 грудня 2023 року ми підтримуємо POP3 як додаткову опцію для всіх платних користувачів. Будь ласка, прочитайте нашу детальну статтю про те, як працює наша функція зашифрованого зберігання поштової скриньки SQLite.
-
Створіть новий псевдонім для вашого домену в розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Натисніть на Generate Password поруч із щойно створеним псевдонімом. Скопіюйте в буфер обміну та надійно збережіть згенерований пароль, який відображається на екрані.
-
Використовуючи улюблений поштовий додаток, додайте або налаштуйте акаунт із вашим новоствореним псевдонімом (наприклад,
hello@sample.g0v.tw)Порада: Рекомендуємо використовувати Thunderbird, Thunderbird Mobile, Apple Mail або відкритий та орієнтований на конфіденційність альтернативний варіант. -
Коли буде запитано ім’я POP3 сервера, введіть
pop3.forwardemail.net -
Коли буде запитано порт POP3 сервера, введіть
995(SSL/TLS) – за потреби дивіться альтернативні порти POP3Порада: Якщо ви використовуєте Thunderbird, переконайтеся, що "Захист з’єднання" встановлено на "SSL/TLS", а метод автентифікації – "Звичайний пароль". -
Коли буде запитано пароль POP3 сервера, вставте пароль із Generate Password із кроку 2 вище
-
Збережіть свої налаштування – якщо у вас виникають проблеми, будь ласка, зв’яжіться з нами
Ви підтримуєте календарі (CalDAV)
Так, станом на 5 лютого 2024 року ми додали цю функцію. Наш сервер – caldav.forwardemail.net, і він також моніториться на нашій сторінці статусу.
Він підтримує як IPv4, так і IPv6 і доступний через порт 443 (HTTPS).
| Логін | Приклад | Опис |
|---|---|---|
| Ім'я користувача | user@sample.g0v.tw |
Адреса електронної пошти псевдоніма, який існує для домену в Мій акаунт Домени. |
| Пароль | ************************ |
Згенерований пароль, специфічний для псевдоніма. |
Щоб використовувати підтримку календаря, користувач повинен бути адресою електронної пошти псевдоніма, який існує для домену в Мій акаунт Домени – а пароль має бути згенерованим паролем, специфічним для псевдоніма.
Чи підтримуєте ви завдання та нагадування (CalDAV VTODO)
Так, з 14 жовтня 2025 року ми додали підтримку CalDAV VTODO для завдань та нагадувань. Це використовує той самий сервер, що й наша підтримка календаря: caldav.forwardemail.net.
Наш CalDAV сервер підтримує як події календаря (VEVENT), так і компоненти завдань (VTODO) за допомогою уніфікованих календарів. Це означає, що кожен календар може містити як події, так і завдання, забезпечуючи максимальну гнучкість і сумісність з усіма CalDAV клієнтами.
Як працюють календарі та списки:
- Кожен календар підтримує як події, так і завдання – Ви можете додавати події, завдання або обидва типи до будь-якого календаря
- Списки Apple Reminders – Кожен список, який ви створюєте в Apple Reminders, стає окремим календарем на сервері
- Кілька календарів – Ви можете створити стільки календарів, скільки потрібно, кожен з власною назвою, кольором та організацією
- Синхронізація між клієнтами – Завдання та події синхронізуються безперебійно між усіма сумісними клієнтами
Підтримувані клієнти для завдань:
- macOS Reminders – Повна нативна підтримка створення, редагування, завершення та синхронізації завдань
- iOS Reminders – Повна нативна підтримка на всіх iOS пристроях
- Tasks.org (Android) – Популярний відкритий менеджер завдань з підтримкою CalDAV синхронізації
- Thunderbird – Підтримка завдань і календаря в десктопному поштовому клієнті
- Будь-який сумісний з CalDAV менеджер завдань – Підтримка стандартного компонента VTODO
Підтримувані функції завдань:
- Створення, редагування та видалення завдань
- Дати виконання та початку
- Статус виконання завдання (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Рівні пріоритету завдань
- Повторювані завдання
- Опис та нотатки до завдань
- Синхронізація між кількома пристроями
- Підзавдання з властивістю RELATED-TO
- Нагадування про завдання з VALARM
Облікові дані для входу такі ж, як і для підтримки календаря:
| Логін | Приклад | Опис |
|---|---|---|
| Ім'я користувача | user@sample.g0v.tw |
Адреса електронної пошти псевдоніма, який існує для домену в Мій акаунт Домени. |
| Пароль | ************************ |
Згенерований пароль, специфічний для псевдоніма. |
Важливі зауваження:
- Кожен список Reminders – це окремий календар – Коли ви створюєте новий список в Apple Reminders, він створює новий календар на CalDAV сервері
- Користувачі Thunderbird – Вам потрібно вручну підписатися на кожен календар/список, який ви хочете синхронізувати, або використовувати URL домашнього календаря:
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Користувачі Apple – Виявлення календарів відбувається автоматично, тому всі ваші календарі та списки з’являться в Calendar.app та Reminders.app
- Уніфіковані календарі – Всі календарі підтримують як події, так і завдання, що дає вам гнучкість у організації ваших даних
Чи підтримуєте ви контакти (CardDAV)
Так, станом на 12 червня 2025 року ми додали цю функцію. Наш сервер — carddav.forwardemail.net, і він також моніториться на нашій сторінці статусу.
Він підтримує як IPv4, так і IPv6 і доступний через порт 443 (HTTPS).
| Логін | Приклад | Опис |
|---|---|---|
| Ім'я користувача | user@sample.g0v.tw |
Електронна адреса псевдоніма, який існує для домену в Мій акаунт Домени. |
| Пароль | ************************ |
Згенерований пароль, специфічний для псевдоніма. |
Щоб використовувати підтримку контактів, користувач повинен бути електронною адресою псевдоніма, який існує для домену в Мій акаунт Домени – а пароль має бути згенерованим паролем, специфічним для псевдоніма.
Чи підтримуєте ви надсилання електронної пошти через SMTP
Так, станом на травень 2023 року ми підтримуємо надсилання електронної пошти через SMTP як додаткову опцію для всіх платних користувачів.
-
Перейдіть до Мій акаунт Домени Налаштування Конфігурація вихідного SMTP і дотримуйтесь інструкцій налаштування
-
Створіть новий псевдонім для вашого домену в розділі Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) -
Натисніть на Згенерувати пароль поруч із новоствореним псевдонімом. Скопіюйте в буфер обміну та надійно збережіть згенерований пароль, який відображається на екрані.
-
Використовуючи ваш улюблений поштовий додаток, додайте або налаштуйте акаунт із вашим новоствореним псевдонімом (наприклад,
hello@sample.g0v.tw)Порада: Рекомендуємо використовувати Thunderbird, Thunderbird Mobile, Apple Mail або відкритий та орієнтований на конфіденційність альтернативний варіант. -
Коли буде запропоновано ввести ім’я SMTP сервера, введіть
smtp.forwardemail.net -
Коли буде запропоновано ввести порт SMTP сервера, введіть
465(SSL/TLS) – див. альтернативні порти SMTP, якщо потрібноПорада: Якщо ви використовуєте Thunderbird, переконайтеся, що "Безпека з’єднання" встановлена на "SSL/TLS", а метод автентифікації – "Звичайний пароль". -
Коли буде запропоновано ввести пароль SMTP сервера, вставте пароль із Generate Password у кроці 3 вище
-
Збережіть свої налаштування та надішліть свій перший тестовий лист – якщо виникають проблеми, будь ласка, зв’яжіться з нами
Чи підтримуєте ви OpenPGP/MIME, наскрізне шифрування ("E2EE") та Web Key Directory ("WKD")
Так, ми підтримуємо OpenPGP, наскрізне шифрування ("E2EE") та пошук публічних ключів за допомогою Web Key Directory ("WKD"). Ви можете налаштувати OpenPGP, використовуючи keys.openpgp.org або розмістити власні ключі (див. цей gist для налаштування WKD сервера).
- Запити WKD кешуються на 1 годину для забезпечення своєчасної доставки листів → тому, якщо ви додали, змінили або видалили свій WKD ключ, будь ласка, надішліть нам листа на
support@forwardemail.netз вашою електронною адресою, щоб ми вручну очистили кеш. - Ми підтримуємо шифрування PGP для повідомлень, які пересилаються через WKD пошук або за допомогою завантаженого PGP ключа у нашому інтерфейсі.
- Завантажені ключі мають пріоритет, доки прапорець PGP увімкнено/позначено.
- Повідомлення, надіслані на вебхуки, наразі не шифруються за допомогою PGP.
- Якщо у вас є кілька псевдонімів, які підходять для певної адреси пересилання (наприклад, комбінація regex/wildcard/exact), і якщо більше одного з них містить завантажений PGP ключ і має увімкнений PGP → ми надішлемо вам лист із повідомленням про помилку і не зашифруємо повідомлення вашим завантаженим PGP ключем. Це дуже рідко і зазвичай стосується лише досвідчених користувачів із складними правилами псевдонімів.
- Шифрування PGP не застосовується до пересилання пошти через наші MX сервери, якщо відправник мав політику DMARC reject. Якщо вам потрібне шифрування PGP для всієї пошти, радимо використовувати наш IMAP сервіс і налаштувати свій PGP ключ для псевдоніма для вхідної пошти.
Ви можете перевірити налаштування Web Key Directory на https://wkd.chimbosonic.com/ (відкритий код) або https://www.webkeydirectory.com/ (пропрієтарний).
-
Завантажте та встановіть рекомендований плагін для вашого поштового клієнта нижче:
Поштовий клієнт Платформа Рекомендований плагін Примітки Thunderbird Desktop Налаштувати OpenPGP у Thunderbird Thunderbird має вбудовану підтримку OpenPGP. Gmail Browser Mailvelope або FlowCrypt (пропрієтарна ліцензія) Gmail не підтримує OpenPGP, проте ви можете завантажити відкритий плагін Mailvelope або FlowCrypt. Apple Mail macOS Free-GPGMail Apple Mail не підтримує OpenPGP, проте ви можете завантажити відкритий плагін Free-GPGMail. Apple Mail iOS PGPro або FlowCrypt (пропрієтарна ліцензія) Apple Mail не підтримує OpenPGP, проте ви можете завантажити відкритий плагін PGPro або FlowCrypt. Outlook Windows gpg4win Десктопний поштовий клієнт Outlook не підтримує OpenPGP, проте ви можете завантажити відкритий плагін gpg4win. Outlook Browser Mailvelope або FlowCrypt (пропрієтарна ліцензія) Веб-поштовий клієнт Outlook не підтримує OpenPGP, проте ви можете завантажити відкритий плагін Mailvelope або FlowCrypt. Android Mobile OpenKeychain або FlowCrypt Поштові клієнти Android, такі як Thunderbird Mobile та FairEmail, підтримують відкритий плагін OpenKeychain. Ви також можете використовувати відкритий (з пропрієтарною ліцензією) плагін FlowCrypt. Google Chrome Browser Mailvelope або FlowCrypt (пропрієтарна ліцензія) Ви можете завантажити відкритий розширення для браузера Mailvelope або FlowCrypt. Mozilla Firefox Browser Mailvelope або FlowCrypt (пропрієтарна ліцензія) Ви можете завантажити відкритий розширення для браузера Mailvelope або FlowCrypt. Microsoft Edge Browser Mailvelope Ви можете завантажити відкритий розширення для браузера Mailvelope. Brave Browser Mailvelope або FlowCrypt (пропрієтарна ліцензія) Ви можете завантажити відкритий розширення для браузера Mailvelope або FlowCrypt. Balsa Desktop Налаштувати OpenPGP у Balsa Balsa має вбудовану підтримку OpenPGP. KMail Desktop Налаштувати OpenPGP у KMail KMail має вбудовану підтримку OpenPGP. GNOME Evolution Desktop Налаштувати OpenPGP у Evolution GNOME Evolution має вбудовану підтримку OpenPGP. Terminal Desktop Налаштувати gpg у Terminal Ви можете використовувати відкритий gpg командний рядок для генерації нового ключа з командного рядка. -
Відкрийте плагін, створіть свій публічний ключ і налаштуйте свій поштовий клієнт для його використання.
-
Завантажте свій публічний ключ на https://keys.openpgp.org/upload.
Порада: Ви можете відвідати https://keys.openpgp.org/manage, щоб керувати своїм ключем у майбутньому.Додатково за бажанням: Якщо ви користуєтеся нашим сервісом шифрованого зберігання (IMAP/POP3) і хочете, щоб вся пошта, що зберігається у вашій (вже зашифрованій) базі даних SQLite, була зашифрована вашим публічним ключем, тоді перейдіть до Мій акаунт Домени Псевдоніми (наприклад,hello@sample.g0v.tw) Редагувати OpenPGP і завантажте свій публічний ключ. -
Додайте новий запис
CNAMEдо вашого доменного імені (наприклад,sample.g0v.tw):Ім'я/Хост/Псевдонім TTL Тип Відповідь/Значення openpgpkey3600 CNAME wkd.keys.openpgp.orgПорада: Якщо ваш псевдонім використовує наші вінтажні/одноразові домени (наприклад,hideaddress.net), тоді цей крок можна пропустити.
Чи підтримуєте ви шифрування S/MIME
Так, ми підтримуємо шифрування S/MIME (Secure/Multipurpose Internet Mail Extensions) згідно з визначенням у RFC 8551. S/MIME забезпечує наскрізне шифрування за допомогою сертифікатів X.509, що широко підтримується корпоративними поштовими клієнтами.
Ми підтримуємо як RSA, так і ECC (криптографія на еліптичних кривих) сертифікати:
- RSA сертифікати: мінімум 2048 біт, рекомендовано 4096 біт
- ECC сертифікати: криві NIST P-256, P-384 та P-521
Щоб налаштувати шифрування S/MIME для вашого псевдоніма:
-
Отримайте сертифікат S/MIME від довіреного центру сертифікації (CA) або згенеруйте самопідписаний сертифікат для тестування.
Порада: Безкоштовні сертифікати S/MIME доступні у провайдерів, таких як Actalis або Actalis Free S/MIME. -
Експортуйте свій сертифікат у форматі PEM (тільки публічний сертифікат, без приватного ключа).
-
Перейдіть до Мій акаунт Домени Псевдоніми (наприклад,
hello@sample.g0v.tw) Редагувати S/MIME і завантажте свій публічний сертифікат. -
Після налаштування всі вхідні листи на ваш псевдонім будуть зашифровані за допомогою вашого сертифіката S/MIME перед збереженням або пересиланням.
Примітка: Шифрування S/MIME застосовується до вхідних повідомлень, які ще не зашифровані. Якщо повідомлення вже зашифроване за допомогою OpenPGP або S/MIME, воно не буде повторно зашифроване.Важливо: Шифрування S/MIME не застосовується до пересилання електронної пошти через наші MX-сервери, якщо відправник мав політику DMARC reject. Якщо вам потрібне шифрування S/MIME для всієї пошти, ми рекомендуємо використовувати наш IMAP-сервіс і налаштувати ваш сертифікат S/MIME для псевдоніма для вхідної пошти.
Наступні поштові клієнти мають вбудовану підтримку S/MIME:
| Поштовий клієнт | Платформа | Примітки |
|---|---|---|
| Apple Mail | macOS | Вбудована підтримка S/MIME. Перейдіть у Mail > Preferences > Accounts > ваш акаунт > Trust для налаштування сертифікатів. |
| Apple Mail | iOS | Вбудована підтримка S/MIME. Перейдіть у Settings > Mail > Accounts > ваш акаунт > Advanced > S/MIME для налаштування. |
| Microsoft Outlook | Windows | Вбудована підтримка S/MIME. Перейдіть у File > Options > Trust Center > Trust Center Settings > Email Security для налаштування. |
| Microsoft Outlook | macOS | Вбудована підтримка S/MIME. Перейдіть у Tools > Accounts > Advanced > Security для налаштування. |
| Thunderbird | Desktop | Вбудована підтримка S/MIME. Перейдіть у Account Settings > End-To-End Encryption > S/MIME для налаштування. |
| GNOME Evolution | Desktop | Вбудована підтримка S/MIME. Перейдіть у Edit > Preferences > Mail Accounts > ваш акаунт > Security для налаштування. |
| KMail | Desktop | Вбудована підтримка S/MIME. Перейдіть у Settings > Configure KMail > Identities > ваша особа > Cryptography для налаштування. |
Чи підтримуєте ви фільтрацію електронної пошти Sieve
Так! Ми підтримуємо фільтрацію електронної пошти Sieve відповідно до визначень у RFC 5228. Sieve — це потужна стандартизована мова сценаріїв для серверної фільтрації пошти, яка дозволяє автоматично організовувати, фільтрувати та відповідати на вхідні повідомлення.
Підтримувані розширення Sieve
Ми підтримуємо широкий набір розширень Sieve:
| Розширення | RFC | Опис |
|---|---|---|
fileinto |
RFC 5228 | Поміщати повідомлення у певні папки |
reject / ereject |
RFC 5429 | Відхиляти повідомлення з помилкою |
vacation |
RFC 5230 | Автоматичні відповіді у відпустці/поза офісом |
vacation-seconds |
RFC 6131 | Точні інтервали відповідей у відпустці |
imap4flags |
RFC 5232 | Встановлення IMAP-прапорців (\Seen, \Flagged тощо) |
envelope |
RFC 5228 | Перевірка відправника/одержувача конверта |
body |
RFC 5173 | Перевірка вмісту тіла повідомлення |
variables |
RFC 5229 | Збереження та використання змінних у скриптах |
relational |
RFC 5231 | Відносні порівняння (більше, менше) |
comparator-i;ascii-numeric |
RFC 4790 | Числові порівняння |
copy |
RFC 3894 | Копіювання повідомлень під час перенаправлення |
editheader |
RFC 5293 | Додавання або видалення заголовків повідомлень |
date |
RFC 5260 | Перевірка значень дати/часу |
index |
RFC 5260 | Доступ до конкретних входжень заголовків |
regex |
draft-ietf-sieve-regex | Пошук за регулярними виразами |
enotify |
RFC 5435 | Надсилання сповіщень (наприклад, mailto:) |
environment |
RFC 5183 | Доступ до інформації про середовище |
mailbox |
RFC 5490 | Перевірка існування поштової скриньки, створення скриньок |
special-use |
RFC 8579 | Поміщати у спеціальні поштові скриньки (\Junk, \Trash) |
duplicate |
RFC 7352 | Виявлення дублікатів повідомлень |
ihave |
RFC 5463 | Перевірка доступності розширення |
subaddress |
RFC 5233 | Доступ до частин адреси user+detail |
Розширення, які не підтримуються
Наступні розширення наразі не підтримуються:
| Розширення | Причина |
|---|---|
include |
Ризик безпеки (ін’єкція скриптів) та потребує глобального збереження скриптів |
mboxmetadata / servermetadata |
Потрібна підтримка розширення IMAP METADATA |
foreverypart / mime / extracttext / replace / enclose |
Складна маніпуляція MIME-деревом ще не реалізована |
Приклади скриптів Sieve
Файл розсилок у папку:
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Автовідповідь під час відпустки:
require ["vacation"];
vacation :days 7 :subject "Out of Office"
"Я наразі не в офісі і відповім, коли повернуся.";
Позначити повідомлення від важливих відправників:
require ["imap4flags"];
if address :is "from" "boss@sample.g0v.tw" {
setflag "\\Flagged";
}
Відхилити спам із певними темами:
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Повідомлення відхилено через спам.";
}
Керування скриптами Sieve
Ви можете керувати своїми скриптами Sieve кількома способами:
-
Веб-інтерфейс: Перейдіть до Мій акаунт Домени Псевдоніми Скрипти Sieve для створення та керування скриптами.
-
Протокол ManageSieve: Підключіться за допомогою будь-якого клієнта, сумісного з ManageSieve (наприклад, доповнення Sieve для Thunderbird або sieve-connect) до
imap.forwardemail.net. Використовуйте порт2190з STARTTLS (рекомендовано для більшості клієнтів) або порт4190з неявним TLS. -
API: Використовуйте наш REST API для програмного керування скриптами.
Чи підтримуєте ви MTA-STS
Так, з 2 березня 2023 року ми підтримуємо MTA-STS. Ви можете використати цей шаблон, якщо бажаєте увімкнути його на своєму домені.
Нашу конфігурацію можна знайти публічно на GitHub за адресою https://github.com/forwardemail/mta-sts.forwardemail.net.
Чи підтримуєте ви passkeys та WebAuthn
Так! З 13 грудня 2023 року ми додали підтримку passkeys через великий попит.
Passkeys дозволяють безпечно входити без пароля та двофакторної автентифікації.
Ви можете підтвердити свою особу за допомогою дотику, розпізнавання обличчя, пароля пристрою або PIN-коду.
Ми дозволяємо керувати до 30 passkeys одночасно, щоб ви могли легко входити з усіх своїх пристроїв.
Дізнайтеся більше про passkeys за наступними посиланнями:
- Увійдіть у свої додатки та вебсайти за допомогою passkeys (Google)
- Використовуйте passkeys для входу в додатки та вебсайти на iPhone (Apple)
- Стаття Вікіпедії про Passkeys
Чи підтримуєте ви найкращі практики електронної пошти
Так. Ми маємо вбудовану підтримку SPF, DKIM, DMARC, ARC та SRS у всіх планах. Ми також тісно співпрацювали з оригінальними авторами цих специфікацій та іншими експертами з електронної пошти, щоб забезпечити досконалість і високу доставлюваність.
Чи підтримуєте ви вебхуки для відмов (bounce)
Так, станом на 14 серпня 2024 року ми додали цю функцію. Тепер ви можете перейти в Мій акаунт → Домени → Налаштування → URL вебхука відмов (Bounce Webhook URL) і налаштувати URL http:// або https://, на який ми будемо надсилати POST запит щоразу, коли вихідні SMTP-листи повертаються (bounce).
Це корисно для керування та моніторингу ваших вихідних SMTP-листів – і може використовуватися для підтримки підписників, відписки та виявлення випадків відмов.
Дані вебхука відмов надсилаються у форматі JSON з такими властивостями:
email_id(String) - ID листа, що відповідає листу в Мій акаунт → Листи (вихідний SMTP)list_id(String) - значення заголовкаList-ID(без врахування регістру), якщо є, з оригінального вихідного листаlist_unsubscribe(String) - значення заголовкаList-Unsubscribe(без врахування регістру), якщо є, з оригінального вихідного листаfeedback_id(String) - значення заголовкаFeedback-ID(без врахування регістру), якщо є, з оригінального вихідного листаrecipient(String) - електронна адреса отримувача, який отримав відмову або помилкуmessage(String) - детальне повідомлення про помилку відмовиresponse(String) - повідомлення відповіді SMTPresponse_code(Number) - розпарсений код відповіді SMTPtruth_source(String) - якщо код відповіді надійшов із довіреного джерела, це поле міститиме кореневий домен (наприклад,google.comабоyahoo.com)bounce(Object) - об’єкт, що містить такі властивості, які деталізують статус відмови та відхиленняaction(String) - дія відмови (наприклад,"reject")message(String) - причина відмови (наприклад,"Message Sender Blocked By Receiving Server")category(String) - категорія відмови (наприклад,"block")code(Number) - код статусу відмови (наприклад,554)status(String) - код відмови з повідомлення відповіді (наприклад,5.7.1)line(Number) - розпарсений номер рядка, якщо є, з переліку Zone-MTA bounce parse list (наприклад,526)
headers(Object) - ключ-значення заголовків вихідного листаbounced_at(String) - дата у форматі ISO 8601, коли сталася помилка відмови
Наприклад:
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "The email account that you tried to reach is over quota.",
"response": "552 5.2.2 The email account that you tried to reach is over quota.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Gmail Mailbox is full",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Ось кілька додаткових зауважень щодо вебхуків відмов:
- Якщо у даних вебхука є значення
list_id,list_unsubscribeабоfeedback_id, тоді слід вжити відповідних заходів для видаленняrecipientзі списку, якщо це необхідно.- Якщо значення
bounce.categoryбуло одним із"block","recipient","spam"або"virus", тоді обов’язково слід видалити користувача зі списку.
- Якщо значення
- Якщо потрібно перевіряти дані вебхука (щоб переконатися, що вони дійсно надходять з нашого сервера), можна визначити IP-адресу клієнта за допомогою зворотного DNS-пошуку – це має бути
smtp.forwardemail.net.- Також можна перевірити IP-адресу за нашими опублікованими IP-адресами.
- Перейдіть у Мій акаунт → Домени → Налаштування → Ключ перевірки підпису вебхука (Webhook Signature Payload Verification Key), щоб отримати ваш ключ вебхука.
- Ви можете змінювати цей ключ у будь-який час з міркувань безпеки.
- Обчисліть і порівняйте значення
X-Webhook-Signatureз нашого запиту вебхука з обчисленим значенням тіла за допомогою цього ключа. Приклад того, як це зробити, доступний у цьому дописі на Stack Overflow.
- Дивіться обговорення на https://github.com/forwardemail/free-email-forwarding/issues/235 для додаткової інформації.
- Ми чекатимемо до
5секунд, щоб ваш вебхук відповів зі статусом200, і повторимо спробу до1разу. - Якщо ми виявимо помилку у вашому URL вебхука відмов під час спроби надіслати запит, ми надсилатимемо вам ввічливе нагадування електронною поштою раз на тиждень.
Чи підтримуєте ви вебхуки
Так, з 15 травня 2020 року ми додали цю функцію. Ви можете просто додати вебхук(и) так само, як і будь-якого отримувача! Будь ласка, переконайтеся, що в URL вебхука префікс "http" або "https".
Якщо ви користуєтеся безкоштовним планом, просто додайте новий DNS TXT запис, як показано нижче:
Наприклад, якщо я хочу, щоб усі листи, які надходять на alias@sample.g0v.tw, пересилалися на нову тестову кінцеву точку request bin:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
Або, можливо, ви хочете, щоб усі листи, які надходять на sample.g0v.tw, пересилалися на цю кінцеву точку:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Ось додаткові нотатки щодо вебхуків:
- Якщо вам потрібно перевірити коректність навантаження вебхука (щоб упевнитися, що воно дійсно надходить з нашого сервера), ви можете визначити IP-адресу віддаленого клієнта або ім'я хоста клієнта за допомогою зворотного пошуку – це має бути або
mx1.forwardemail.net, абоmx2.forwardemail.net.- Ви також можете перевірити IP-адресу за нашими опублікованими IP-адресами.
- Якщо ви користуєтеся платним планом, перейдіть у Мій акаунт → Домени → Налаштування → Ключ перевірки підпису вебхука, щоб отримати ваш ключ вебхука.
- Ви можете змінювати цей ключ у будь-який час з міркувань безпеки.
- Обчисліть і порівняйте значення
X-Webhook-Signatureз нашого запиту вебхука з обчисленим значенням тіла за допомогою цього ключа. Приклад того, як це зробити, доступний у цьому дописі на Stack Overflow.
- Дивіться обговорення на https://github.com/forwardemail/free-email-forwarding/issues/235 для більш детальної інформації.
- Якщо вебхук не відповідає кодом статусу
200, ми збережемо його відповідь у журналі помилок – це корисно для налагодження. - HTTP-запити вебхуків повторюватимуться до 3 разів при кожній спробі SMTP-з’єднання, з максимальним таймаутом 60 секунд на POST-запит до кінцевої точки. Зверніть увагу, що це не означає, що повторів лише 3, фактично повтори відбуватимуться безперервно з часом, надсилаючи SMTP-код 421 (що означає для відправника спробувати пізніше) після третьої невдалої спроби HTTP POST. Це означає, що лист буде повторно надсилатися протягом днів, доки не буде отримано код статусу 200.
- Ми автоматично повторюємо запити на основі стандартних кодів статусу та помилок, які використовуються у методі retry бібліотеки superagent (ми є її підтримувачами).
- Ми групуємо HTTP-запити вебхуків до однієї й тієї ж кінцевої точки в один запит замість кількох, щоб заощадити ресурси та прискорити час відповіді. Наприклад, якщо ви надсилаєте листа на webhook1@sample.g0v.tw, webhook2@sample.g0v.tw та webhook3@sample.g0v.tw, і всі вони налаштовані на ту саму точну URL-адресу кінцевої точки, буде зроблено лише один запит. Ми групуємо за точною відповідністю кінцевої точки з суворою рівністю.
- Зверніть увагу, що ми використовуємо метод "simpleParser" бібліотеки mailparser для розбору повідомлення у JSON-дружній об’єкт.
- Сировинне значення листа як рядок подається у властивості "raw".
- Результати автентифікації подаються у властивостях "dkim", "spf", "arc", "dmarc" та "bimi".
- Розпарсені заголовки листа подаються у властивості "headers" – також зверніть увагу, що можна використовувати "headerLines" для зручнішої ітерації та розбору.
- Груповані отримувачі для цього вебхука згруповані разом і подаються у властивості "recipients".
- Інформація про SMTP-сесію подається у властивості "session". Вона містить інформацію про відправника повідомлення, час надходження повідомлення, HELO та ім'я хоста клієнта. Значення імені хоста клієнта як
session.clientHostname– це або FQDN (зворотний PTR-пошук), абоsession.remoteAddress, обгорнута у дужки (наприклад,"[127.0.0.1]"). - Якщо вам потрібно швидко отримати значення
X-Original-To, ви можете використати значенняsession.recipient(див. приклад нижче). ЗаголовокX-Original-To– це заголовок, який ми додаємо до повідомлень для налагодження з оригінальним отримувачем (до маскування пересилання) для повідомлення. - Якщо потрібно видалити властивості
attachmentsта/абоrawз тіла навантаження, просто додайте?attachments=false,?raw=falseабо?attachments=false&raw=falseдо URL вашої кінцевої точки вебхука як параметр рядка запиту (наприклад,https://sample.g0v.tw/webhook?attachments=false&raw=false). - Якщо є вкладення, вони будуть додані до масиву
attachmentsу вигляді значень Buffer. Ви можете розпарсити їх назад у вміст, використовуючи підхід на JavaScript, наприклад:const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@sample.g0v.tw>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@sample.g0v.tw",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>></span>",
"text": "some <random@sample.g0v.tw>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@sample.g0v.tw"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "sample.g0v.tw"
}
},
"domain": "sample.g0v.tw",
"info": "dmarc=none header.from=sample.g0v.tw"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
Ви підтримуєте регулярні вирази або regex
Так, станом на 27 вересня 2021 року ми додали цю функцію. Ви можете просто писати регулярні вирази ("regex") для співпадіння псевдонімів та виконання замін.
Псевдоніми, що підтримують регулярні вирази, — це ті, що починаються з / і закінчуються на /, а їхні отримувачі є електронними адресами або вебхуками. Отримувачі також можуть включати підтримку замін за допомогою regex (наприклад, $1, $2).
Ми підтримуємо два прапорці регулярних виразів, включно з i та g. Регістронезалежний прапорець i є постійним за замовчуванням і завжди застосовується. Глобальний прапорець g ви можете додати, додавши /g після кінцевого /.
Зверніть увагу, що ми також підтримуємо нашу функцію відключення псевдонімів для частини отримувача з підтримкою regex.
Регулярні вирази не підтримуються на глобальних доменах ваніті (оскільки це може бути вразливістю безпеки).
Приклади для покращеного захисту конфіденційності
| Назва псевдоніма | Ефект | Тест |
|---|---|---|
/^(linus|torvalds)$/ |
Листи на `linus@sample.g0v.tw` або `torvalds@sample.g0v.tw` | (переглянути тест на RegExr) |
/^24highst(reet)$/ |
Листи на `24highst@sample.g0v.tw` або `24highstreet@sample.g0v.tw` | (переглянути тест на RegExr) |
Приклади для безкоштовного плану
Якщо ви користуєтесь безкоштовним планом, просто додайте новий DNS TXT запис, використовуючи один або кілька з наведених нижче прикладів:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1 |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
Які у вас обмеження на вихідні SMTP
Ми обмежуємо користувачів і домени до 300 вихідних SMTP повідомлень на 1 день. Це в середньому понад 9000 листів на календарний місяць. Якщо вам потрібно перевищити цю кількість або у вас постійно великі листи, будь ласка, зв’яжіться з нами.
Чи потрібне схвалення для увімкнення SMTP
Так, зверніть увагу, що для підтримки репутації IP та забезпечення доставляння, Forward Email має процес ручного перегляду для кожного домену для схвалення вихідного SMTP. Напишіть на support@forwardemail.net або відкрийте запит на допомогу для отримання схвалення. Зазвичай це займає менше 24 годин, більшість запитів обробляються протягом 1-2 годин. У найближчому майбутньому ми плануємо зробити цей процес миттєвим із додатковими контролями спаму та сповіщеннями. Цей процес гарантує, що ваші листи потрапляють у вхідні, а ваші повідомлення не позначаються як спам.
Які у вас налаштування сервера SMTP
Наш сервер — smtp.forwardemail.net, і він також моніториться на нашій сторінці статусу.
Він підтримує як IPv4, так і IPv6 і доступний через порти 465 та 2465 для SSL/TLS (рекомендовано) та 587, 2587, 2525 і 25 для TLS (STARTTLS).
Станом на жовтень 2025 року ми тепер підтримуємо спадкові з’єднання TLS 1.0 на портах 2455 (SSL/TLS) та 2555 (STARTTLS) для старих пристроїв, таких як принтери, сканери, камери та спадкові поштові клієнти, які не можуть підтримувати сучасні версії TLS. Ці порти надаються як альтернатива Gmail, Yahoo, Outlook та іншим провайдерам, які припинили підтримку старих протоколів TLS.
Caution
Підтримка спадкового TLS 1.0 (порти 2455 і 2555): Ці порти використовують застарілий протокол TLS 1.0, який має відомі вразливості безпеки (BEAST, POODLE). Використовуйте ці порти лише якщо ваш пристрій абсолютно не підтримує TLS 1.2 або вище. Ми настійно рекомендуємо оновити прошивку пристрою або перейти на сучасні поштові клієнти, коли це можливо. Ці порти призначені виключно для сумісності зі спадковим обладнанням (старі принтери, сканери, камери, IoT-пристрої).
| Протокол | Ім'я хоста | Порти | IPv4 | IPv6 | Примітки |
|---|---|---|---|---|---|
SSL/TLS Рекомендовано |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | Сучасний TLS 1.2+ (Рекомендовано) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Підтримується (краще SSL/TLS порт 465) |
SSL/TLS Тільки спадковий |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 лише для старих пристроїв |
TLS (STARTTLS) Тільки спадковий |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 лише для старих пристроїв |
| Логін | Приклад | Опис | |||
| -------- | ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | |||
| Ім'я користувача | user@sample.g0v.tw |
Адреса електронної пошти псевдоніма, що існує для домену в Мій акаунт Домени. | |||
| Пароль | ************************ |
Псевдонім |
Щоб надсилати вихідні листи через SMTP, користувач SMTP повинен бути адресою електронної пошти псевдоніма, що існує для домену в Мій акаунт Домени – а пароль SMTP має бути згенерованим паролем, специфічним для псевдоніма.
Будь ласка, зверніться до Чи підтримуєте ви надсилання листів через SMTP для покрокових інструкцій.
Які ваші налаштування сервера IMAP
Наш сервер — imap.forwardemail.net, і він також контролюється на нашій сторінці статусу.
Він підтримує як IPv4, так і IPv6, і доступний через порти 993 та 2993 для SSL/TLS.
| Протокол | Ім'я хоста | Порти | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Рекомендовано |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Логін | Приклад | Опис |
|---|---|---|
| Ім'я користувача | user@sample.g0v.tw |
Адреса електронної пошти псевдоніма, що існує для домену в Мій акаунт Домени. |
| Пароль | ************************ |
Згенерований пароль, специфічний для псевдоніма. |
Щоб підключитися через IMAP, користувач IMAP повинен бути адресою електронної пошти псевдоніма, що існує для домену в Мій акаунт Домени – а пароль IMAP має бути згенерованим паролем, специфічним для псевдоніма.
Будь ласка, зверніться до Чи підтримуєте ви отримання листів через IMAP для покрокових інструкцій.
Які ваші налаштування сервера POP3
Наш сервер — pop3.forwardemail.net, і він також контролюється на нашій сторінці статусу.
Він підтримує як IPv4, так і IPv6, і доступний через порти 995 та 2995 для SSL/TLS.
| Протокол | Ім'я хоста | Порти | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Рекомендовано |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Логін | Приклад | Опис | ||
| -------- | ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| Ім'я користувача | user@sample.g0v.tw |
Адреса електронної пошти псевдоніма, який існує для домену в Мій акаунт Домени. | ||
| Пароль | ************************ |
Згенерований пароль, специфічний для псевдоніма. |
Щоб підключитися через POP3, користувач POP3 повинен бути адресою електронної пошти псевдоніма, який існує для домену в Мій акаунт Домени – а пароль IMAP має бути згенерованим паролем, специфічним для псевдоніма.
Будь ласка, зверніться до Чи підтримуєте ви POP3 для покрокових інструкцій.
Як налаштувати автоматичне виявлення електронної пошти для мого домену
Автоматичне виявлення електронної пошти дозволяє поштовим клієнтам, таким як Thunderbird, Apple Mail, Microsoft Outlook та мобільним пристроям, автоматично визначати правильні налаштування серверів IMAP, SMTP, POP3, CalDAV та CardDAV при додаванні користувачем свого поштового акаунту. Це визначено в RFC 6186 (електронна пошта) та RFC 6764 (CalDAV/CardDAV) і використовує DNS SRV записи.
Forward Email публікує записи автоматичного виявлення на forwardemail.net. Ви можете або додати SRV записи безпосередньо до свого домену, або використати простіший підхід з CNAME.
Варіант A: CNAME записи (найпростіший)
Додайте ці два CNAME записи до DNS вашого домену. Це делегує автоматичне виявлення серверам Forward Email:
| Тип | Ім'я/Хост | Ціль/Значення |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
Запис autoconfig використовується Thunderbird та іншими клієнтами на базі Mozilla. Запис autodiscover використовується Microsoft Outlook.
Варіант B: SRV записи (прямі)
Якщо ви віддаєте перевагу додавати записи безпосередньо (або ваш DNS-провайдер не підтримує CNAME для піддоменів), додайте ці SRV записи до свого домену:
| Тип | Ім'я/Хост | Пріоритет | Вага | Порт | Ціль/Значення | Призначення |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP через SSL/TLS (рекомендовано) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
Прості IMAP вимкнено |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
Відправка SMTP (SSL/TLS, рекомендовано) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
Відправка SMTP (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 через SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
Прості POP3 вимкнено |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV через TLS (календарі) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
Прості CalDAV вимкнено |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV через TLS (контакти) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
Прості CardDAV вимкнено |
Note
IMAP має нижче значення пріоритету (0), ніж POP3 (10), що вказує поштовим клієнтам віддавати перевагу IMAP перед POP3, коли обидва доступні. Записи з ціллю . (одна крапка) означають, що незашифровані (plaintext) версії цих протоколів навмисно вимкнені відповідно до RFC 6186 Розділ 3.4. SRV-записи CalDAV і CardDAV відповідають RFC 6764 для автоматичного виявлення календарів і контактів.
Які поштові клієнти підтримують автоматичне виявлення?
| Клієнт | Пошта | CalDAV/CardDAV |
|---|---|---|
| Thunderbird | autoconfig CNAME або SRV записи |
autoconfig XML або SRV записи (RFC 6764) |
| Apple Mail (macOS) | SRV записи (RFC 6186) | SRV записи (RFC 6764) |
| Apple Mail (iOS) | SRV записи (RFC 6186) | SRV записи (RFC 6764) |
| Microsoft Outlook | autodiscover CNAME або _autodiscover._tcp SRV |
Не підтримується |
| GNOME (Evolution) | SRV записи (RFC 6186) | SRV записи (RFC 6764) |
| KDE (KMail) | SRV записи (RFC 6186) | SRV записи (RFC 6764) |
| eM Client | autoconfig або autodiscover |
SRV записи (RFC 6764) |
Tip
Для найкращої сумісності з усіма клієнтами рекомендуємо використовувати Варіант A (CNAME записи) у поєднанні з SRV записами з Варіанту B. Підхід з CNAME сам по собі охоплює більшість поштових клієнтів. SRV записи CalDAV/CardDAV забезпечують автоматичне виявлення налаштувань сервера для клієнтів календарів і контактів.
Безпека
Розширені методи захисту сервера
Tip
Дізнайтеся більше про нашу інфраструктуру безпеки на нашій сторінці Безпеки.
Forward Email реалізує численні методи захисту сервера для забезпечення безпеки нашої інфраструктури та ваших даних:
-
Мережева безпека:
- Брандмауер iptables зі строгими правилами
- Fail2ban для захисту від brute force атак
- Регулярні аудити безпеки та тестування на проникнення
- Адміністративний доступ лише через VPN
-
Зміцнення системи:
- Мінімальна установка пакетів
- Регулярні оновлення безпеки
- SELinux у режимі enforcing
- Відключений root-доступ через SSH
- Лише автентифікація на основі ключів
-
Безпека додатків:
- Заголовки Content Security Policy (CSP)
- HTTPS Strict Transport Security (HSTS)
- Заголовки захисту від XSS
- Заголовки опцій фреймів і політики реферера
- Регулярні аудити залежностей
-
Захист даних:
- Повне шифрування диска за допомогою LUKS
- Безпечне управління ключами
- Регулярні резервні копії з шифруванням
- Практики мінімізації даних
-
Моніторинг і реагування:
- Виявлення вторгнень у реальному часі
- Автоматизоване сканування безпеки
- Централізоване логування та аналіз
- Процедури реагування на інциденти
Important
Наші практики безпеки постійно оновлюються для протидії новим загрозам і вразливостям.
Tip
Для максимальної безпеки рекомендуємо використовувати наш сервіс з наскрізним шифруванням через OpenPGP.
Чи маєте ви сертифікати SOC 2 або ISO 27001
Note
Forward Email працює на інфраструктурі, що надається сертифікованими субпідрядниками, щоб забезпечити відповідність галузевим стандартам.
Forward Email безпосередньо не має сертифікатів SOC 2 Type II або ISO 27001. Однак сервіс працює на інфраструктурі, що надається сертифікованими субпідрядниками:
-
DigitalOcean: сертифікований за SOC 2 Type II та SOC 3 Type II (аудит Schellman & Company LLC), сертифікований за ISO 27001 у кількох дата-центрах. Деталі: https://www.digitalocean.com/trust/certification-reports
-
Vultr: сертифікований за SOC 2+ (HIPAA), сертифікати ISO/IEC: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Деталі: https://www.vultr.com/legal/compliance/
-
DataPacket: відповідність SOC 2 (зв’яжіться безпосередньо з DataPacket для отримання сертифікації), провайдер інфраструктури корпоративного рівня (локація Денвер). Деталі: https://www.datapacket.com/datacenters/denver
Forward Email дотримується найкращих галузевих практик для аудитів безпеки та регулярно співпрацює з незалежними дослідниками безпеки. Джерело: https://forwardemail.net/technical-whitepaper.pdf#page=36
Чи використовуєте ви TLS-шифрування для пересилання електронної пошти
Так. Forward Email суворо застосовує TLS 1.2+ для всіх з’єднань (HTTPS, SMTP, IMAP, POP3) та впроваджує MTA-STS для покращеної підтримки TLS. Реалізація включає:
- Застосування TLS 1.2+ для всіх поштових з’єднань
- ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) для обміну ключами з ідеальною прямою секретністю
- Сучасні набори шифрів з регулярними оновленнями безпеки
- Підтримка HTTP/2 для покращення продуктивності та безпеки
- HSTS (HTTP Strict Transport Security) з попереднім завантаженням у основних браузерах
- MTA-STS (Mail Transfer Agent Strict Transport Security) для суворого застосування TLS
Джерело: https://forwardemail.net/technical-whitepaper.pdf#page=25
Реалізація MTA-STS: Forward Email реалізує суворе застосування MTA-STS у кодовій базі. Коли виникають помилки TLS і MTA-STS застосовується, система повертає статуси SMTP 421, щоб забезпечити повторну спробу відправлення пізніше, а не доставку пошти без захисту. Деталі реалізації:
- Виявлення помилок TLS: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- Застосування MTA-STS у помічнику send-email: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Перевірка сторонніми: https://www.hardenize.com/report/forwardemail.net/1750312779 показує оцінки "Good" для всіх заходів TLS та транспортної безпеки.
Чи зберігаєте ви заголовки автентифікації електронної пошти
Так. Forward Email комплексно реалізує та зберігає заголовки автентифікації електронної пошти:
- SPF (Sender Policy Framework): правильно реалізований та збережений
- DKIM (DomainKeys Identified Mail): повна підтримка з належним управлінням ключами
- DMARC: застосування політики для листів, які не проходять перевірку SPF або DKIM
- ARC: хоча не описано детально, ідеальні результати відповідності сервісу свідчать про комплексне оброблення заголовків автентифікації
Джерело: https://forwardemail.net/technical-whitepaper.pdf#page=31
Перевірка: тест Internet.nl Mail Test показує 100/100 балів саме за реалізацію "SPF, DKIM та DMARC". Оцінка Hardenize підтверджує оцінки "Good" для SPF та DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779
Чи зберігаєте ви оригінальні заголовки електронної пошти та запобігаєте підробці
Tip
Forward Email реалізує складний захист від підробки, щоб запобігти зловживанню електронною поштою.
Forward Email зберігає оригінальні заголовки електронної пошти, одночасно впроваджуючи комплексний захист від підробки через кодову базу MX:
- Збереження заголовків: оригінальні заголовки автентифікації зберігаються під час пересилання
- Захист від підробки: застосування політики DMARC запобігає підробці заголовків, відхиляючи листи, які не проходять перевірку SPF або DKIM
- Запобігання ін’єкції заголовків: валідація та санітизація введення за допомогою бібліотеки striptags
- Розширений захист: складне виявлення фішингу з виявленням підробок, запобіганням імітації та системами сповіщення користувачів
Деталі реалізації MX: основна логіка обробки пошти реалізована у кодовій базі сервера MX, зокрема:
- Основний обробник даних MX: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Фільтрація довільної пошти (анти-підробка): https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
Помічник isArbitrary реалізує складні правила захисту від підробки, включно з виявленням імітації домену, заблокованих фраз та різних схем фішингу.
Як ви захищаєтеся від спаму та зловживань
Forward Email реалізує комплексний багаторівневий захист:
- Обмеження швидкості: Застосовується до спроб автентифікації, API-ендпоінтів та SMTP-з’єднань
- Ізоляція ресурсів: Між користувачами для запобігання впливу користувачів з великим обсягом трафіку
- Захист від DDoS: Багаторівневий захист через систему Shield від DataPacket та Cloudflare
- Автоматичне масштабування: Динамічне регулювання ресурсів залежно від попиту
- Запобігання зловживанням: Перевірки на зловживання, специфічні для користувача, та блокування на основі хешів для шкідливого контенту
- Аутентифікація електронної пошти: Протоколи SPF, DKIM, DMARC з розширеним виявленням фішингу
Джерела:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (деталі захисту від DDoS)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
Чи зберігаєте ви вміст електронної пошти на диску
Important
Forward Email використовує архітектуру з нульовим знанням, яка запобігає запису вмісту електронної пошти на диск.
- Архітектура з нульовим знанням: Індивідуально зашифровані поштові скриньки SQLite означають, що Forward Email не має доступу до вмісту електронної пошти
- Обробка в пам’яті: Обробка електронної пошти відбувається повністю в пам’яті, уникаючи збереження на диску
- Відсутність логування вмісту: "Ми не ведемо журнал і не зберігаємо вміст або метадані електронної пошти на диску"
- Пісочниця для шифрування: Ключі шифрування ніколи не зберігаються на диску у відкритому вигляді
Докази з коду MX: MX-сервер обробляє електронні листи повністю в пам’яті без запису вмісту на диск. Основний обробник електронної пошти демонструє цей підхід в пам’яті: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Джерела:
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Анотація)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Деталі архітектури з нульовим знанням)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Пісочниця для шифрування)
Чи може вміст електронної пошти бути розкритий під час збоїв системи
Ні. Forward Email реалізує комплексні заходи безпеки для запобігання розкриттю даних під час збоїв:
- Відключені дампи пам’яті: Запобігає витоку пам’яті під час збоїв
- Відключена swap-пам’ять: Повністю відключена для запобігання вилученню конфіденційних даних зі swap-файлів
- Архітектура в пам’яті: Вміст електронної пошти існує лише у нестійкій пам’яті під час обробки
- Захист ключів шифрування: Ключі ніколи не зберігаються на диску у відкритому вигляді
- Фізична безпека: Диски, зашифровані LUKS v2, запобігають фізичному доступу до даних
- Відключене USB-зберігання: Запобігає несанкціонованому вилученню даних
Обробка помилок системних проблем: Forward Email використовує допоміжні функції isCodeBug та isTimeoutError, щоб гарантувати, що у разі проблем з підключенням до бази даних, проблем з мережею DNS/блоклистом або проблем з підключенням до вищестоячих систем, система повертає статус 421 SMTP, щоб забезпечити повторну спробу відправлення листів пізніше, а не їх втрату чи розкриття.
Деталі реалізації:
- Класифікація помилок: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Обробка помилок таймауту в MX-обробці: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Джерело: https://forwardemail.net/technical-whitepaper.pdf#page=15
Хто має доступ до вашої інфраструктури електронної пошти
Forward Email реалізує комплексний контроль доступу для мінімальної інженерної команди з 2-3 осіб із суворими вимогами 2FA:
-
Контроль доступу на основі ролей: Для командних акаунтів з дозволами на основі ресурсів
-
Принцип найменших привілеїв: Застосовується у всіх системах
-
Розподіл обов’язків: Між операційними ролями
-
Управління користувачами: Окремі користувачі для розгортання та devops з різними дозволами
-
Відключений root-доступ: Примушує доступ через належним чином автентифіковані акаунти
-
Суворий 2FA: Без SMS-2FA через ризик атак MiTM — лише додатки або апаратні токени
-
Комплексне журналювання аудиту: З редагуванням конфіденційних даних
-
Автоматичне виявлення аномалій: Для незвичних патернів доступу
-
Регулярні огляди безпеки: Логів доступу
-
Запобігання атакам Evil Maid: Відключене USB-зберігання та інші заходи фізичної безпеки Джерела:
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Контроль авторизації)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Мережева безпека)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Запобігання атаці «злий покоївка»)
Яких провайдерів інфраструктури ви використовуєте
Important
Forward Email використовує кількох субпідрядників інфраструктури з комплексними сертифікатами відповідності.
Повні деталі доступні на нашій сторінці відповідності GDPR: https://forwardemail.net/gdpr
Основні субпідрядники інфраструктури:
| Провайдер | Сертифікат відповідності рамкам захисту даних | Сторінка відповідності GDPR |
|---|---|---|
| Cloudflare | ✅ Так | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ Ні | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ Ні | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Так | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ Ні | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Детальні сертифікати:
DigitalOcean
- SOC 2 Type II & SOC 3 Type II (аудит проведено Schellman & Company LLC)
- Сертифікат ISO 27001 у кількох дата-центрах
- Відповідність PCI-DSS
- Сертифікат CSA STAR рівня 1
- Сертифікат APEC CBPR PRP
- Деталі: https://www.digitalocean.com/trust/certification-reports
Vultr
- Сертифікат SOC 2+ (HIPAA)
- Відповідність PCI Merchant
- Сертифікат CSA STAR рівня 1
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Деталі: https://www.vultr.com/legal/compliance/
DataPacket
- Відповідність SOC 2 (зв’яжіться безпосередньо з DataPacket для отримання сертифікату)
- Інфраструктура корпоративного рівня (локація Денвер)
- Захист від DDoS через стек кібербезпеки Shield
- Технічна підтримка 24/7
- Глобальна мережа з 58 дата-центрів
- Деталі: https://www.datapacket.com/datacenters/denver
GitHub
- Сертифікат Data Privacy Framework (EU-U.S., Swiss-U.S. та UK Extension)
- Хостинг вихідного коду, CI/CD та управління проєктами
- Доступна Угода про захист даних GitHub
- Деталі: https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Платіжні процесори:
- Stripe: Сертифікат Data Privacy Framework - https://stripe.com/legal/privacy-center
- PayPal: Не сертифікований DPF - https://www.paypal.com/uk/legalhub/privacy-full
Чи пропонуєте ви Угоду про обробку даних (DPA)
Так, Forward Email пропонує комплексну Угоду про обробку даних (DPA), яку можна підписати разом з нашим корпоративним договором. Копія нашої DPA доступна за адресою: https://forwardemail.net/dpa
Деталі DPA:
- Охоплює відповідність GDPR та рамки EU-US/Swiss-US Privacy Shield
- Автоматично приймається при погодженні з нашими Умовами обслуговування
- Для стандартної DPA окремий підпис не потрібен
- Індивідуальні умови DPA доступні через корпоративну ліцензію
Рамки відповідності GDPR: Наша DPA описує відповідність GDPR, а також вимоги щодо міжнародної передачі даних. Повна інформація доступна за адресою: https://forwardemail.net/gdpr
Для корпоративних клієнтів, які потребують індивідуальних умов DPA або специфічних договірних домовленостей, це можна вирішити через нашу програму Enterprise License ($250/місяць).
Як ви обробляєте повідомлення про витік даних
Note
Архітектура Forward Email з нульовим знанням суттєво обмежує вплив витоку.
- Обмежене розкриття даних: Не має доступу до зашифрованого вмісту електронної пошти через архітектуру з нульовим знанням
- Мінімальний збір даних: Лише базова інформація про підписників та обмежені журнали IP для безпеки
- Рамки субпідрядників: DigitalOcean, GitHub та Vultr підтримують процедури реагування на інциденти, що відповідають GDPR
Інформація про представника GDPR: Forward Email призначив представників GDPR відповідно до статті 27:
Представник у ЄС: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0
Представник у Великій Британії: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF
Для корпоративних клієнтів, які потребують конкретних SLA щодо повідомлення про порушення, це слід обговорювати в рамках угоди про Enterprise License.
Джерела:
Чи пропонуєте ви тестове середовище
Технічна документація Forward Email не описує явно виділений режим пісочниці. Однак потенційні підходи до тестування включають:
- Опція самостійного розгортання: Повний функціонал для створення тестових середовищ
- API-інтерфейс: Можливість програмного тестування конфігурацій
- Відкритий код: 100% відкритий код дозволяє клієнтам досліджувати логіку пересилання
- Підтримка кількох доменів: Можливість створення тестових доменів
Для корпоративних клієнтів, які потребують формальних можливостей пісочниці, це слід обговорювати в рамках угоди про Enterprise License.
Джерело: https://github.com/forwardemail/forwardemail.net (деталі середовища розробки)
Чи надаєте ви інструменти моніторингу та оповіщення
Forward Email надає моніторинг у реальному часі з деякими обмеженнями:
Доступно:
- Моніторинг доставки в реальному часі: Публічно доступні показники продуктивності для основних поштових провайдерів
- Автоматичне оповіщення: Інженерна команда отримує сповіщення, якщо час доставки перевищує 10 секунд
- Прозорий моніторинг: 100% відкриті системи моніторингу
- Моніторинг інфраструктури: Автоматичне виявлення аномалій та комплексне ведення аудиту
Обмеження:
- Вебхуки для клієнтів або повідомлення про статус доставки через API не документовані явно
Для корпоративних клієнтів, які потребують детальних вебхуків статусу доставки або індивідуальних інтеграцій моніторингу, ці можливості можуть бути доступні через угоди Enterprise License.
Джерела:
- https://forwardemail.net (відображення моніторингу в реальному часі)
- https://github.com/forwardemail/forwardemail.net (реалізація моніторингу)
Як ви забезпечуєте високу доступність
Important
Forward Email реалізує комплексну надлишковість через кількох провайдерів інфраструктури.
- Розподілена інфраструктура: Кілька провайдерів (DigitalOcean, Vultr, DataPacket) у різних географічних регіонах
- Географічне балансування навантаження: Балансування навантаження на основі геолокації через Cloudflare з автоматичним переключенням
- Автоматичне масштабування: Динамічне регулювання ресурсів залежно від попиту
- Багаторівневий захист від DDoS: Через систему Shield від DataPacket та Cloudflare
- Надлишковість серверів: Кілька серверів у кожному регіоні з автоматичним переключенням
- Реплікація баз даних: Синхронізація даних у реальному часі між кількома локаціями
- Моніторинг та оповіщення: Цілодобовий моніторинг з автоматичним реагуванням на інциденти
Гарантія часу безвідмовної роботи: понад 99,9% доступності сервісу з прозорим моніторингом на https://forwardemail.net
Джерела:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
Чи відповідаєте ви розділу 889 Закону про національну оборону (NDAA)
Important
Forward Email повністю відповідає розділу 889 завдяки ретельному вибору партнерів інфраструктури.
Так, Forward Email є відповідним розділу 889. Розділ 889 Закону про національну оборону (NDAA) забороняє урядовим установам використовувати або укладати контракти з організаціями, які використовують телекомунікаційне та відеоспостережне обладнання від конкретних компаній (Huawei, ZTE, Hikvision, Dahua та Hytera). Як Forward Email досягає відповідності Розділу 889:
Forward Email покладається виключно на двох ключових постачальників інфраструктури, жоден з яких не використовує обладнання, заборонене Розділом 889:
- Cloudflare: Наш основний партнер з мережевих послуг та безпеки електронної пошти
- DataPacket: Наш основний постачальник серверної інфраструктури (використовує виключно обладнання Arista Networks та Cisco)
- Резервні постачальники: Наші резервні постачальники Digital Ocean та Vultr додатково підтверджені письмово як такі, що відповідають Розділу 889.
Зобов’язання Cloudflare: Cloudflare чітко зазначає у своєму Кодексі поведінки третіх сторін, що вони не використовують телекомунікаційне обладнання, продукти відеоспостереження або послуги від будь-яких суб’єктів, заборонених Розділом 889.
Використання урядом: Наша відповідність Розділу 889 була підтверджена, коли Військово-морська академія США обрала Forward Email для своїх потреб у безпечному пересиланні електронної пошти, вимагаючи документації наших федеральних стандартів відповідності.
Для повної інформації про нашу рамкову систему відповідності урядовим вимогам, включно з ширшими федеральними регуляціями, прочитайте наше комплексне дослідження: Федеральний урядовий сервіс електронної пошти, що відповідає Розділу 889
Системні та технічні деталі
Чи зберігаєте ви електронні листи та їхній вміст
Ні, ми не записуємо на диск і не зберігаємо логи – за винятком помилок та вихідного SMTP (див. нашу Політику конфіденційності).
Усе виконується в пам’яті, а наш вихідний код розміщено на GitHub.
Як працює ваша система пересилання електронної пошти
Електронна пошта базується на протоколі SMTP. Цей протокол складається з команд, що надсилаються серверу (найчастіше на порт 25). Спочатку встановлюється з’єднання, потім відправник вказує, звідки надходить лист ("MAIL FROM"), далі – куди він надсилається ("RCPT TO"), і нарешті – заголовки та тіло самого листа ("DATA"). Потік нашої системи пересилання електронної пошти описано відносно кожної команди протоколу SMTP нижче:
-
Початкове з’єднання (без назви команди, наприклад
telnet sample.g0v.tw 25) – це початкове з’єднання. Ми перевіряємо відправників, яких немає у нашому білому списку, за допомогою нашого чорного списку. Нарешті, якщо відправника немає у білому списку, ми перевіряємо, чи він не перебуває у сірому списку. -
HELO– це привітання для ідентифікації повного доменного імені відправника, IP-адреси або імені поштового обробника. Це значення можна підробити, тому ми не покладаємося на ці дані, а натомість використовуємо зворотний пошук імені хоста за IP-адресою з’єднання. -
MAIL FROM– це вказує адресу відправника у конверті листа. Якщо вказано значення, воно має бути дійсною електронною адресою за RFC 5322. Порожні значення дозволені. Тут ми перевіряємо на backscatter і також перевіряємо MAIL FROM за нашим чорним списком. Нарешті, ми перевіряємо відправників, яких немає у білому списку, на обмеження швидкості (див. розділ про обмеження швидкості та білий список для детальнішої інформації). -
RCPT TO– це вказує одержувача(ів) листа. Вони мають бути дійсними електронними адресами за RFC 5322. Ми дозволяємо максимум до 50 одержувачів у конверті на повідомлення (це відрізняється від заголовка "To" у листі). Також ми перевіряємо дійсність адреси за Sender Rewriting Scheme ("SRS") для захисту від підробки з використанням нашого доменного імені SRS. -
DATA– це основна частина нашої служби, яка обробляє лист. Детальніше дивіться у розділі Як ви обробляєте лист для пересилання нижче.
Як ви обробляєте електронний лист для пересилання
У цьому розділі описується наш процес, пов’язаний із командою протоколу SMTP DATA у розділі Як працює ваша система пересилання електронної пошти вище – це те, як ми обробляємо заголовки листа, тіло, безпеку, визначаємо, куди його потрібно доставити, і як ми керуємо з’єднаннями.
-
Якщо повідомлення перевищує максимальний розмір 50 МБ, воно відхиляється з кодом помилки 552.
-
Якщо повідомлення не містить заголовка "From", або якщо будь-яке зі значень у заголовку "From" не є дійсною електронною адресою за стандартом RFC 5322, воно відхиляється з кодом помилки 550.
-
Якщо повідомлення містить більше 25 заголовків "Received", вважається, що воно застрягло в циклі перенаправлення, і його відхиляють з кодом помилки 550.
-
Використовуючи відбиток електронної пошти (див. розділ про Fingerprinting), ми перевіряємо, чи повідомлення намагалися повторно доставити більше 5 днів (що відповідає стандартній поведінці postfix), і якщо так, то його відхиляють з кодом помилки 550.
-
Ми зберігаємо в пам’яті результати сканування листа за допомогою Spam Scanner.
-
Якщо були будь-які довільні результати від Spam Scanner, повідомлення відхиляється з кодом помилки 554. Довільні результати на момент написання включають лише тест GTUBE. Детальніше див. https://spamassassin.apache.org/gtube/.
-
Ми додаємо до повідомлення такі заголовки для налагодження та запобігання зловживанням:
Received– додаємо цей стандартний заголовок Received з IP-адресою та хостом походження, типом передачі, інформацією про TLS-з’єднання, датою/часом і отримувачем.X-Original-To– оригінальний отримувач повідомлення:- Це корисно для визначення, куди спочатку було доставлено лист (крім заголовка "Received").
- Додається для кожного отримувача під час IMAP і/або маскованого пересилання (для захисту конфіденційності).
X-Forward-Email-Website– містить посилання на наш вебсайт https://forwardemail.netX-Forward-Email-Version– поточна версія SemVer зpackage.jsonнашої кодової бази.X-Forward-Email-Session-ID– ідентифікатор сесії для налагодження (застосовується лише в непроизводчих середовищах).X-Forward-Email-Sender– список через кому, що містить оригінальну адресу MAIL FROM конверта (якщо вона не порожня), зворотній PTR FQDN клієнта (якщо існує) та IP-адресу відправника.X-Forward-Email-ID– застосовується лише для вихідного SMTP і відповідає ідентифікатору листа, збереженому в Моїй обліковці → ЛистиX-Report-Abuse– зі значеннямabuse@forwardemail.net.X-Report-Abuse-To– зі значеннямabuse@forwardemail.net.X-Complaints-To– зі значеннямabuse@forwardemail.net.
-
Потім ми перевіряємо повідомлення на DKIM, SPF, ARC та DMARC.
- Якщо повідомлення не пройшло DMARC і домен мав політику відхилення (наприклад,
p=rejectу політиці DMARC), воно відхиляється з кодом помилки 550. Зазвичай політику DMARC для домену можна знайти в TXT-записі піддомену_dmarc(наприклад,dig _dmarc.sample.g0v.tw txt). - Якщо повідомлення не пройшло SPF і домен мав жорстку політику відхилення (наприклад,
-allу політиці SPF на відміну від~allабо відсутності політики), воно відхиляється з кодом помилки 550. Зазвичай політику SPF для домену можна знайти в TXT-записі кореневого домену (наприклад,dig sample.g0v.tw txt). Детальніше див. у розділі про відправлення пошти як у Gmail щодо SPF.
- Якщо повідомлення не пройшло DMARC і домен мав політику відхилення (наприклад,
-
Тепер ми обробляємо отримувачів повідомлення, зібраних із команди
RCPT TOу розділі Як працює ваша система переадресації електронної пошти вище. Для кожного отримувача ми виконуємо наступні операції:- Ми виконуємо пошук записів TXT доменного імені (частина після символу
@, наприкладsample.g0v.tw, якщо електронна адреса булаtest@sample.g0v.tw). Наприклад, якщо доменsample.g0v.tw, ми робимо DNS-запит, такий якdig sample.g0v.tw txt. - Ми аналізуємо всі записи TXT, які починаються з
forward-email=(безкоштовні плани) абоforward-email-site-verification=(платні плани). Зверніть увагу, що ми аналізуємо обидва, щоб обробляти електронні листи під час оновлення або пониження планів користувачем. - З цих проаналізованих записів TXT ми ітеруємося, щоб витягти конфігурацію переадресації (як описано в розділі Як почати та налаштувати переадресацію електронної пошти вище). Зверніть увагу, що ми підтримуємо лише одне значення
forward-email-site-verification=, і якщо їх більше одного, виникне помилка 550, і відправник отримає відмову для цього отримувача. - Рекурсивно ми ітеруємося по витягнутій конфігурації переадресації, щоб визначити глобальну переадресацію, переадресацію на основі регулярних виразів та всі інші підтримувані конфігурації переадресації – які тепер відомі як наші "Адреси переадресації".
- Для кожної Адреси переадресації ми підтримуємо один рекурсивний пошук (який розпочне цей цикл операцій заново для заданої адреси). Якщо знайдено рекурсивне співпадіння, то батьківський результат буде видалено з Адрес переадресації, а дочірні додано.
- Адреси переадресації аналізуються на унікальність (оскільки ми не хочемо надсилати дублікати на одну адресу або створювати додаткові непотрібні SMTP-з’єднання).
- Для кожної Адреси переадресації ми виконуємо пошук доменного імені через наш API-ендпоінт
/v1/max-forwarded-addresses(щоб визначити, скільки адрес домен дозволяє переадресовувати електронну пошту на один псевдонім, наприклад, за замовчуванням 10 – див. розділ про максимальний ліміт переадресації на псевдонім). Якщо цей ліміт перевищено, виникне помилка 550, і відправник отримає відмову для цього отримувача. - Ми виконуємо пошук налаштувань оригінального отримувача через наш API-ендпоінт
/v1/settings, який підтримує пошук для платних користувачів (з резервним варіантом для безкоштовних користувачів). Це повертає об’єкт конфігурації для розширених налаштуваньport(Число, наприклад25),has_adult_content_protection(Булеве),has_phishing_protection(Булеве),has_executable_protection(Булеве) таhas_virus_protection(Булеве). - На основі цих налаштувань ми перевіряємо результати Спам-сканера, і якщо виникають будь-які помилки, повідомлення відхиляється з кодом помилки 554 (наприклад, якщо увімкнено
has_virus_protection, ми перевіряємо результати Спам-сканера на віруси). Зверніть увагу, що всі користувачі безкоштовного плану автоматично підписані на перевірки на дорослий контент, фішинг, виконувані файли та віруси. За замовчуванням усі користувачі платних планів також підписані, але цю конфігурацію можна змінити на сторінці Налаштувань домену в панелі Forward Email).
- Ми виконуємо пошук записів TXT доменного імені (частина після символу
-
Для кожної обробленої Адреси переадресації отримувача ми виконуємо наступні операції:
- Адреса перевіряється за нашим denylist, і якщо вона є у списку, виникає помилка 421 (вказує відправнику спробувати пізніше).
- Якщо адреса є вебхуком, ми встановлюємо булеве значення для майбутніх операцій (див. нижче – ми групуємо подібні вебхуки, щоб зробити один POST-запит замість кількох для доставки).
- Якщо адреса є електронною поштою, ми аналізуємо хост для майбутніх операцій (див. нижче – ми групуємо подібні хости, щоб встановити одне з’єднання замість кількох індивідуальних для доставки).
-
Якщо немає одержувачів і немає відмов у доставці, тоді ми відповідаємо помилкою 550 з повідомленням "Неправильні одержувачі".
-
Якщо є одержувачі, тоді ми ітеруємо їх (групуючи за одним і тим самим хостом) і доставляємо листи. Дивіться розділ Як ви обробляєте проблеми з доставкою електронної пошти нижче для більш детальної інформації.
- Якщо під час відправлення листів виникають помилки, ми збережемо їх у пам’яті для подальшої обробки.
- Ми візьмемо найнижчий код помилки (якщо він є) з відправлених листів – і використаємо його як код відповіді на команду
DATA. Це означає, що листи, які не були доставлені, зазвичай будуть повторно надіслані оригінальним відправником, а листи, які вже були доставлені, не будуть повторно відправлені наступного разу (оскільки ми використовуємо Fingerprinting). - Якщо помилок не було, ми надішлемо код успішної відповіді SMTP 250.
- Відмовою вважається будь-яка спроба доставки, що призводить до статусу з кодом >= 500 (постійні помилки).
-
Якщо відмов не було (постійних помилок), ми повернемо код відповіді SMTP з найнижчим кодом помилки серед непостійних помилок (або 250, якщо їх не було).
-
Якщо відмови були, ми надішлемо листи про відмову у фоновому режимі після повернення найнижчого з усіх кодів помилок відправнику. Однак, якщо найнижчий код помилки >= 500, ми не надсилаємо листи про відмову. Це тому, що в іншому випадку відправники отримали б подвійний лист про відмову (наприклад, один від їхнього вихідного MTA, такого як Gmail, і ще один від нас). Дивіться розділ Як ви захищаєтеся від backscatter нижче для більш детальної інформації.
Як ви обробляєте проблеми з доставкою електронної пошти
Зверніть увагу, що ми виконуємо переписування "Friendly-From" у листах лише якщо політика DMARC відправника не проходить перевірку І немає підписів DKIM, які збігаються з заголовком "From". Це означає, що ми змінюємо заголовок "From" у повідомленні, встановлюємо "X-Original-From", а також встановлюємо "Reply-To", якщо він раніше не був встановлений. Після зміни цих заголовків ми також повторно підписуємо печатку ARC у повідомленні.
Ми також використовуємо розумний парсинг повідомлень про помилки на кожному рівні нашого стеку – у нашому коді, DNS-запитах, внутрішніх механізмах Node.js, HTTP-запитах (наприклад, 408, 413 і 429 відображаються у відповідь SMTP з кодом 421, якщо одержувач є webhook), а також у відповідях поштових серверів (наприклад, відповіді з "defer" або "slowdown" будуть повторно оброблені як помилки 421).
Наша логіка проста і надійна, вона також повторно намагається при помилках SSL/TLS, проблемах з підключенням та інших. Мета такої надійності – максимізувати доставку листів усім одержувачам у конфігурації пересилання.
Якщо одержувач є webhook, ми дозволяємо таймаут у 60 секунд для завершення запиту з до 3 повторними спробами (всього 4 запити перед відмовою). Зверніть увагу, що ми коректно парсимо коди помилок 408, 413 і 429 і відображаємо їх у відповідь SMTP з кодом 421.
Якщо одержувач – це електронна адреса, ми намагаємося надіслати лист з опортуністичним TLS (ми намагаємося використовувати STARTTLS, якщо він доступний на поштовому сервері одержувача). Якщо під час спроби відправлення виникає помилка SSL/TLS, ми намагаємося надіслати лист без TLS (без використання STARTTLS).
Якщо виникають помилки DNS або підключення, ми повертаємо команді DATA код відповіді SMTP 421, інакше, якщо є помилки рівня >= 500, будуть надіслані листи про відмову.
Якщо ми виявляємо, що поштовий сервер, до якого намагаємося доставити лист, заблокував одну або кілька наших IP-адрес поштових серверів (наприклад, за допомогою технології, яку вони використовують для відкладення спамерів), ми надсилаємо код відповіді SMTP 421, щоб відправник міг повторити спробу пізніше (і ми отримуємо сповіщення про проблему, щоб спробувати її вирішити до наступної спроби).
Як ви обробляєте блокування ваших IP-адрес
Ми регулярно моніторимо всі основні DNS-чорні списки, і якщо будь-яка з наших IP-адрес поштових обмінників ("MX") потрапляє до великого чорного списку, ми, за можливості, вилучаємо її з відповідного DNS A запису кругового розподілу, доки проблема не буде вирішена.
На момент написання цього тексту ми також внесені до кількох DNS-білих списків і серйозно ставимося до моніторингу чорних списків. Якщо ви помітите будь-які проблеми до того, як ми встигнемо їх вирішити, будь ласка, повідомте нас письмово на support@forwardemail.net.
Наші IP-адреси є публічно доступними, дивіться цей розділ нижче для більш детальної інформації.
Що таке адреси постмастера
Щоб запобігти неправильним відмовам і надсиланню повідомлень автоответчика на невідстежувані або неіснуючі поштові скриньки, ми підтримуємо список імен користувачів, схожих на mailer-daemon:
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- та будь-яка адреса no-reply
Дивіться RFC 5320 Розділ 4.6 для більш детального розуміння того, як такі списки використовуються для створення ефективних поштових систем.
Що таке адреси no-reply
Імена користувачів електронної пошти, що співпадають з будь-яким із наступних (без урахування регістру), вважаються адресами no-reply:
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Цей список підтримується як проект з відкритим кодом на GitHub.
Які IP-адреси ваших серверів
Ми публікуємо наші IP-адреси на https://forwardemail.net/ips.
Чи маєте ви білий список
Так, у нас є список розширень доменних імен, які за замовчуванням внесені до білого списку, а також динамічний, кешований і оновлюваний білий список, що базується на жорстких критеріях.
Всі домени, електронні адреси та IP-адреси, які використовують платні клієнти, автоматично перевіряються за нашим чорним списком щогодини – що сповіщає адміністраторів, які можуть вручну втрутитися за потреби.
Крім того, якщо один із ваших доменів або його електронні адреси потрапляють до чорного списку (наприклад, через розсилку спаму, вірусів або через атаки з імітацією) – адміністратори домену (ви) та наші адміністратори команди будуть негайно повідомлені електронною поштою. Ми настійно рекомендуємо вам налаштувати DMARC, щоб запобігти цьому.
Які розширення доменних імен за замовчуванням внесені до білого списку
Наступні розширення доменних імен вважаються внесеними до білого списку за замовчуванням (незалежно від того, чи входять вони до списку популярності Umbrella чи ні):
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
Станом на 8 липня 2025 року ми додали ці країни, специфічні для Європи:
axbgfogigrhrhultlumcmkmtroskva
У жовтні 2025 року ми також додали cz (Чеська Республіка) через попит.
Ми спеціально не включали ru та ua через високу активність спаму.
Які ваші критерії для білого списку
У нас є статичний список доменних розширень, які за замовчуванням дозволені – а також ми підтримуємо динамічний, кешований, оновлюваний білий список на основі наступних суворих критеріїв:
- Кореневий домен відправника повинен бути з доменного розширення, яке відповідає списку, який ми пропонуємо у нашому безкоштовному плані (з додаванням
bizтаinfo). Ми також включаємо часткові збігиedu,govтаmil, такі якxyz.gov.auтаxyz.edu.au. - Кореневий домен відправника повинен входити до топ 100 000 унікальних кореневих доменів за результатами парсингу зі списку популярності Umbrella Popularity List ("UPL").
- Кореневий домен відправника повинен входити до топ 50 000 результатів серед унікальних кореневих доменів, які з’являлися принаймні у 4 з останніх 7 днів UPL (~50%+).
- Кореневий домен відправника не повинен бути категоризований як дорослий контент або шкідливе ПЗ за версією Cloudflare.
- Кореневий домен відправника повинен мати налаштовані записи A або MX.
- Кореневий домен відправника повинен мати або записи A, або записи MX, або DMARC запис з
p=rejectчиp=quarantine, або SPF запис з кваліфікатором-allчи~all.
Якщо ці критерії виконані, кореневий домен відправника кешується на 7 днів. Зверніть увагу, що наш автоматизований процес запускається щодня – тому це оновлюваний кеш білого списку, який оновлюється щодня.
Наш автоматизований процес завантажує останні 7 днів UPL у пам’ять, розпаковує їх і парсить у пам’яті відповідно до вищезазначених суворих критеріїв.
Популярні домени на момент написання, такі як Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify та інші – звичайно включені. Якщо ви відправник, якого немає у нашому списку дозволених, то вперше, коли ваш кореневий домен FQDN або IP-адреса надсилає електронного листа, ви будете обмежені за швидкістю та потрапите до сірої зони. Зверніть увагу, що це стандартна практика, прийнята як стандарт електронної пошти. Більшість клієнтів поштових серверів спробують повторити відправлення, якщо отримають помилку обмеження швидкості або сірої зони (наприклад, код стану помилки 421 або рівня 4xx).
Зверніть увагу, що конкретні відправники, такі як a@gmail.com, b@xyz.edu та c@gov.au, все одно можуть бути заблоковані (наприклад, якщо ми автоматично виявимо спам, фішинг або шкідливе ПЗ від цих відправників).
Які розширення доменних імен можна використовувати безкоштовно
Станом на 31 березня 2023 року ми ввели нове загальне правило проти спаму для захисту наших користувачів та сервісу.
Це нове правило дозволяє використовувати на нашому безкоштовному плані лише наступні розширення доменних імен:
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Так, у нас використовується дуже лояльна політика сірого листування електронної пошти. Сіре листування застосовується лише до відправників, які не знаходяться у нашому білому списку, і зберігається в нашому кеші протягом 30 днів.
Для будь-якого нового відправника ми зберігаємо ключ у нашій базі даних Redis на 30 днів зі значенням, встановленим на час першого надходження їхнього запиту. Потім ми відхиляємо їхній лист із кодом статусу повторної спроби 450 і дозволяємо його пройти лише після того, як мине 5 хвилин.
Якщо вони успішно чекали 5 хвилин від часу першого надходження, їхні листи будуть прийняті, і вони не отримають цей код статусу 450.
Ключ складається або з повного доменного імені (FQDN) кореневого домену, або з IP-адреси відправника. Це означає, що будь-який піддомен, який проходить сіре листування, також пройде для кореневого домену, і навпаки (це те, що ми маємо на увазі під "дуже лояльною" політикою).
Наприклад, якщо лист надходить від test.sample.g0v.tw раніше, ніж ми побачимо лист від sample.g0v.tw, тоді будь-який лист від test.sample.g0v.tw та/або sample.g0v.tw повинен чекати 5 хвилин від часу першого надходження з'єднання. Ми не змушуємо і test.sample.g0v.tw, і sample.g0v.tw чекати кожен свої власні 5 хвилин (наша політика сірого листування застосовується на рівні кореневого домену).
Зверніть увагу, що сіре листування не застосовується до жодного відправника з нашого білого списку (наприклад, Meta, Amazon, Netflix, Google, Microsoft на момент написання цього тексту).
Чи маєте ви чорний список
Так, ми керуємо власним чорним списком і оновлюємо його автоматично в режимі реального часу та вручну на основі виявленої спам- та шкідливої активності.
Ми також завантажуємо всі IP-адреси з чорного списку UCEPROTECT Level 1 за адресою http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz щогодини і додаємо їх до нашого чорного списку з терміном дії 7 днів.
Відправники, які знаходяться в чорному списку, отримають код помилки 421 (що вказує відправнику повторити спробу пізніше), якщо вони не знаходяться у білому списку.
Використання коду статусу 421 замість 554 дозволяє зменшити кількість потенційних хибних спрацьовувань у реальному часі, і тоді повідомлення може бути успішно доставлене при наступній спробі.
Це спроектовано інакше, ніж у інших поштових сервісах, де при потраплянні до чорного списку відбувається жорстка і постійна відмова. Часто важко попросити відправників повторити спробу (особливо великі організації), тому цей підхід дає приблизно 5 днів від початкової спроби відправлення для того, щоб відправник, отримувач або ми могли втрутитися і вирішити проблему (наприклад, запросивши видалення з чорного списку).
Всі запити на видалення з чорного списку контролюються адміністраторами в режимі реального часу (наприклад, щоб повторювані хибні спрацьовування могли бути назавжди додані до білого списку адміністраторами).
Запити на видалення з чорного списку можна подавати за адресою https://forwardemail.net/denylist. Платні користувачі отримують миттєву обробку своїх запитів, тоді як неплатні користувачі повинні чекати, поки адміністратори опрацюють їхній запит.
Відправники, які виявлені як такі, що надсилають спам або вірусний контент, будуть додані до чорного списку за наступною процедурою:
- Початковий відбиток повідомлення потрапляє до сірого списку при виявленні спаму або блокування від "довіреного" відправника (наприклад,
gmail.com,microsoft.com,apple.com).- Якщо відправник був у білому списку, повідомлення потрапляє до сірого списку на 1 годину.
- Якщо відправник не у білому списку, повідомлення потрапляє до сірого списку на 6 годин.
- Ми аналізуємо ключі чорного списку з інформації про відправника та повідомлення, і для кожного з цих ключів створюємо (якщо він ще не існує) лічильник, збільшуємо його на 1 і кешуємо на 24 години.
- Для відправників з білого списку:
- Додаємо ключ для електронної адреси в конверті "MAIL FROM", якщо вона пройшла SPF або SPF відсутній, і якщо це не адреса постмастера або адреса no-reply.
- Якщо заголовок "From" був у білому списку, додаємо ключ для електронної адреси в заголовку "From", якщо вона пройшла SPF або пройшла і вирівняна DKIM.
- Якщо заголовок "From" не був у білому списку, додаємо ключ для електронної адреси в заголовку "From" та її кореневого доменного імені.
- Для відправників, які не у білому списку:
- Додаємо ключ для електронної адреси в конверті "MAIL FROM", якщо вона пройшла SPF.
- Якщо заголовок "From" був у білому списку, додаємо ключ для електронної адреси в заголовку "From", якщо вона пройшла SPF або пройшла і вирівняна DKIM.
- Якщо заголовок "From" не був у білому списку, додаємо ключ для електронної адреси в заголовку "From" та її кореневого доменного імені.
- Додаємо ключ для віддаленої IP-адреси відправника.
- Додаємо ключ для імені хоста клієнта, визначеного за допомогою зворотного пошуку IP-адреси відправника (якщо є).
- Додаємо ключ для кореневого домену імені хоста клієнта (якщо є і якщо він відрізняється від імені хоста клієнта).
- Для відправників з білого списку:
- Якщо лічильник досягає 5 для відправника та ключа, які не у білому списку, ми додаємо ключ до чорного списку на 30 днів і надсилаємо лист нашій команді зловживань. Ці числа можуть змінюватися, і оновлення будуть відображені тут у міру моніторингу зловживань.
- Якщо лічильник досягає 10 для відправника та ключа з білого списку, ми додаємо ключ до чорного списку на 7 днів і надсилаємо лист нашій команді зловживань. Ці числа можуть змінюватися, і оновлення будуть відображені тут у міру моніторингу зловживань.
ПРИМІТКА: У найближчому майбутньому ми впровадимо моніторинг репутації. Моніторинг репутації замість примітивного лічильника, як зазначено вище, буде обчислювати, коли відмовляти у доставці відправнику на основі порогового відсотка.
Чи є у вас обмеження швидкості
Обмеження швидкості відправника здійснюється або за кореневим доменом, отриманим із зворотного PTR-запиту за IP-адресою відправника, або, якщо це не дає результату, то просто за IP-адресою відправника. Зверніть увагу, що нижче ми називаємо це Sender.
Наші MX-сервери мають щоденні ліміти на вхідну пошту, отриману для зашифрованого IMAP-зберігання:
- Замість обмеження швидкості вхідної пошти на рівні окремого псевдоніма (наприклад,
you@yourdomain.com) – ми обмежуємо швидкість за доменним ім’ям псевдоніма (наприклад,yourdomain.com). Це запобігає тому, щобSendersодночасно засмічували поштові скриньки всіх псевдонімів вашого домену. - У нас є загальні ліміти, які застосовуються до всіх
Sendersу нашому сервісі незалежно від отримувача:Senders, яких ми вважаємо "надійними" джерелами (наприклад,gmail.com,microsoft.com,apple.com), обмежені надсиланням 100 ГБ на день.Senders, які є в білому списку, обмежені надсиланням 10 ГБ на день.- Всі інші
Sendersобмежені надсиланням 1 ГБ і/або 1000 повідомлень на день.
- Ми маємо конкретний ліміт на
Senderіyourdomain.comу розмірі 1 ГБ і/або 1000 повідомлень щодня.
MX-сервери також обмежують кількість повідомлень, що пересилаються одному або кільком отримувачам, через обмеження швидкості – але це стосується лише Senders, які не знаходяться в білому списку:
-
Ми дозволяємо не більше 100 з’єднань на годину на кожен кореневий домен FQDN
Sender(або) IP-адресуSender(якщо зворотний PTR недоступний), а також на кожного отримувача в конверті. Ми зберігаємо ключ для обмеження швидкості у вигляді криптографічного хешу в нашій базі даних Redis. -
Якщо ви надсилаєте пошту через нашу систему, будь ласка, переконайтеся, що для всіх ваших IP-адрес налаштовано зворотний PTR (інакше кожен унікальний кореневий домен FQDN або IP-адреса, з якої ви надсилаєте, буде обмежений за швидкістю).
-
Зверніть увагу, що якщо ви надсилаєте через популярну систему, таку як Amazon SES, то обмеження швидкості не застосовуватиметься, оскільки (на момент написання цього тексту) Amazon SES внесено до нашого білого списку.
-
Якщо ви надсилаєте з домену, наприклад,
test.abc.123.sample.g0v.tw, то обмеження швидкості буде накладено наsample.g0v.tw. Багато спамерів використовують сотні піддоменів, щоб обійти поширені спам-фільтри, які обмежують швидкість лише унікальних імен хостів, а не унікальних кореневих доменів FQDN. -
Senders, які перевищують обмеження швидкості, отримають відмову з помилкою 421.
Наші IMAP і SMTP сервери обмежують кількість одночасних з’єднань для ваших псевдонімів не більше ніж 60.
Наші MX-сервери обмежують не з білого списку відправників у встановленні більше ніж 10 одночасних з’єднань (з кешуванням лічильника на 3 хвилини, що відповідає таймауту сокета у 3 хвилини).
Як ви захищаєтеся від backscatter
Неправильно спрямовані відмови або спам-відмови (відомі як "Backscatter") можуть спричинити негативну репутацію IP-адрес відправника.
Ми вживаємо два заходи для захисту від backscatter, які детально описані у наступних розділах Запобігання відмовам від відомих спамерів MAIL FROM та Запобігання непотрібним відмовам для захисту від backscatter.
Запобігання відмовам від відомих спамерів MAIL FROM
Ми отримуємо список з Backscatter.org (підтримується UCEPROTECT) за адресою http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz щогодини і завантажуємо його у нашу базу даних Redis (ми також заздалегідь порівнюємо різницю; на випадок, якщо якісь IP були вилучені і це потрібно врахувати). Якщо MAIL FROM порожній АБО дорівнює (без урахування регістру) будь-якій з адрес постмастера (частина перед @ в електронній пошті), тоді ми перевіряємо, чи IP відправника збігається з одним із цього списку.
Якщо IP відправника вказаний у списку (і не в нашому allowlist), тоді ми надсилаємо помилку 554 з повідомленням The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Ми отримаємо сповіщення, якщо відправник є одночасно у списку Backscatterer і в нашому allowlist, щоб за потреби вирішити проблему.
Техніки, описані в цьому розділі, відповідають рекомендації "SAFE MODE" на https://www.backscatterer.org/?target=usage – де ми перевіряємо IP відправника лише якщо певні умови вже виконані.
Запобігання непотрібним відмовам для захисту від backscatter
Відмови — це електронні листи, які вказують, що пересилання листа отримувачу повністю не вдалося і лист не буде повторно надіслано.
Поширеною причиною потрапляння до списку Backscatterer є неправильно спрямовані відмови або спам-відмови, тому ми повинні захищатися від цього кількома способами:
-
Ми надсилаємо лише коли виникають помилки зі статусом >= 500 (коли спроби переслати листи зазнали невдачі, наприклад, Gmail відповідає помилкою рівня 500).
-
Ми надсилаємо лише один раз (ми використовуємо обчислений ключ відбитка відмови і зберігаємо його в кеші, щоб запобігти дублюванню). Відбиток відмови — це ключ, який є відбитком повідомлення, поєднаним з хешем адреси відмови та її кодом помилки). Див. розділ про Fingerprinting для детальнішого розуміння, як обчислюється відбиток повідомлення. Успішно надіслані відбитки відмов зберігаються в нашому кеші Redis протягом 7 днів.
-
Ми надсилаємо лише коли MAIL FROM і/або From не порожні і не містять (без урахування регістру) ім’я користувача постмастера (частина перед @ в електронній пошті).
-
Ми не надсилаємо, якщо в оригінальному повідомленні є будь-які з наступних заголовків (без урахування регістру):
- Заголовок
auto-submittedзі значенням, відмінним відno. - Заголовок
x-auto-response-suppressзі значеннямdr,autoreply,auto-reply,auto_replyабоall. - Заголовок
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondабоx-auto-respond(незалежно від значення). - Заголовок
precedenceзі значеннямbulk,autoreply,auto-reply,auto_replyабоlist.
- Заголовок
-
Ми не надсилаємо, якщо адреса MAIL FROM або From закінчується на
+donotreply,-donotreply,+noreplyабо-noreply. -
Ми не надсилаємо, якщо ім’я користувача в From було
mdaemonі був заголовок (без урахування регістру)X-MDDSN-Message. -
Ми не надсилаємо, якщо був заголовок (без урахування регістру)
content-typeзі значеннямmultipart/report.
Як визначити відбиток електронної пошти
Відбиток електронної пошти використовується для визначення унікальності листа та запобігання доставці дублікатів повідомлень і надсиланню дубльованих відмов.
Відбиток обчислюється за таким списком:
- Вирішене ім’я хоста FQDN клієнта або IP-адреса
- Значення заголовка
Message-ID(якщо є) - Значення заголовка
Date(якщо є) - Значення заголовка
From(якщо є) - Значення заголовка
To(якщо є) - Значення заголовка
Cc(якщо є) - Значення заголовка
Subject(якщо є) - Значення тіла листа (якщо є)
Чи можна пересилати листи на порти, відмінні від 25 (наприклад, якщо мій ISP заблокував порт 25)
Так, з 5 травня 2020 року ми додали цю функцію. Наразі ця функція є специфічною для домену, а не для псевдоніма. Якщо вам потрібно, щоб вона була специфічною для псевдоніма, будь ласка, зв’яжіться з нами, щоб повідомити про ваші потреби.
Наприклад, якщо я хочу, щоб усі листи, які надходять на sample.g0v.tw, пересилалися на SMTP порт псевдонімних отримувачів 1337 замість 25:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email-port=1337 |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=sample.g0v.tw |
Чи підтримується символ плюс + для псевдонімів Gmail
Так, абсолютно.
Чи підтримуються піддомени
Так, абсолютно. Замість використання "@", ".", або порожнього значення як ім'я/хост/псевдонім, просто використовуйте ім'я піддомену.
Якщо ви хочете, щоб foo.sample.g0v.tw пересилав листи, введіть foo як значення ім'я/хост/псевдонім у налаштуваннях DNS (для обох записів MX і TXT).
Чи пересилаються заголовки моїх листів
Так, абсолютно.
Чи добре це протестовано
Так, є тести, написані з використанням ava, а також є покриття коду.
Чи передаються SMTP повідомлення та коди відповіді
Так, абсолютно. Наприклад, якщо ви надсилаєте листа на hello@sample.g0v.tw, і він зареєстрований для пересилання на user@gmail.com, тоді SMTP повідомлення та код відповіді від SMTP сервера "gmail.com" буде повернуто замість проксі-сервера на "mx1.forwardemail.net" або "mx2.forwardemail.net".
Як ви запобігаєте спамерам і забезпечуєте хорошу репутацію пересилання листів
Дивіться наші розділи про Як працює ваша система пересилання листів, Як ви обробляєте проблеми доставки листів та Як ви справляєтеся з блокуванням ваших IP-адрес вище.
Як ви виконуєте DNS-запити для доменних імен
Ми створили проект з відкритим кодом 🍊 Tangerine і використовуємо його для DNS-запитів. За замовчуванням використовуються DNS сервери 1.1.1.1 та 1.0.0.1, а DNS-запити здійснюються через DNS over HTTPS ("DoH") на рівні застосунку.
🍊 Tangerine за замовчуванням використовує приватний DNS-сервіс для споживачів від CloudFlare.
Обліковий запис та оплата
Чи пропонуєте ви гарантію повернення грошей на платних планах
Так! Автоматичне повернення коштів відбувається при оновленні, пониженні або скасуванні вашого облікового запису протягом 30 днів з моменту початку вашого плану. Це стосується лише нових клієнтів.
Якщо я зміню план, чи робите ви пропорційний розрахунок і повертаєте різницю
Ми не робимо пропорційний розрахунок і не повертаємо різницю при зміні плану. Натомість ми конвертуємо залишковий термін з дати закінчення вашого поточного плану у найближчий відповідний термін для вашого нового плану (округлюючи вниз за місяцями).
Зверніть увагу, що якщо ви оновлюєте або понижуєте план між платними планами протягом 30 днів з моменту початку першого платного плану, ми автоматично повернемо повну суму за ваш поточний план.
Чи можу я використовувати цю службу пересилання електронної пошти як "резервний" або "fallback" MX сервер
Ні, це не рекомендується, оскільки одночасно можна використовувати лише один сервер обміну поштою. Резервні сервери зазвичай ніколи не повторюють спроби через неправильні налаштування пріоритету та поштові сервери, які не поважають перевірку пріоритету MX.
Чи можу я вимкнути конкретні псевдоніми
Так, просто відредагуйте свій DNS TXT запис і додайте на початок псевдоніма один, два або три знаки оклику (див. нижче).
Зверніть увагу, що варто зберігати ":" у відображенні, оскільки це потрібно, якщо ви коли-небудь захочете знову увімкнути цей псевдонім (а також це використовується для імпорту, якщо ви оновитесь до одного з наших платних планів).
Для тихого відхилення (відправнику здається, що повідомлення надіслано успішно, але насправді воно нікуди не надходить) (код статусу 250): Якщо ви додасте на початок псевдоніма "!" (один знак оклику), то відправникам, які намагаються надіслати на цю адресу, буде повернено успішний код статусу 250, але самі листи нікуди не потраплять (наприклад, чорна діра або /dev/null).
Для м’якого відхилення (код статусу 421): Якщо ви додасте на початок псевдоніма "!!" (два знаки оклику), то відправникам, які намагаються надіслати на цю адресу, буде повернено код помилки 421, і листи часто будуть повторно надсилатися протягом до 5 днів перед відхиленням і поверненням.
Для жорсткого відхилення (код статусу 550): Якщо ви додасте на початок псевдоніма "!!!" (три знаки оклику), то відправникам, які намагаються надіслати на цю адресу, буде повернено постійну помилку 550, і листи будуть відхилені та повернені.
Наприклад, якщо я хочу, щоб усі листи, які надходять на alias@sample.g0v.tw, припинили пересилатися на user@gmail.com і були відхилені та повернені (наприклад, використати три знаки оклику):
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=!!!alias |
Чи можу я пересилати листи кільком отримувачам
Так, звичайно. Просто вкажіть кількох отримувачів у ваших TXT записах.
Наприклад, якщо я хочу, щоб лист, який надходить на hello@sample.g0v.tw, пересилався на user+a@gmail.com та user+b@gmail.com, тоді мій TXT запис виглядатиме так:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
Або ви можете вказати їх у двох окремих рядках, наприклад так:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", або порожньо | 3600 | TXT | forward-email=hello:user+b@gmail.com |
Вибір за вами!
Чи можу я мати кількох глобальних отримувачів для catch-all
Так, можете. Просто вкажіть кількох глобальних отримувачів для catch-all у ваших TXT записах.
Наприклад, якщо я хочу, щоб кожен лист, який надходить на *@sample.g0v.tw (зірочка означає wildcard, тобто catch-all), пересилався на user+a@gmail.com та user+b@gmail.com, тоді мій TXT запис виглядатиме так:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
Або ви можете вказати їх у двох окремих рядках, наприклад так:
| Ім'я/Хост/Псевдонім | TTL | Тип | Відповідь/Значення |
|---|---|---|---|
| "@", ".", або порожньо | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", або порожньо | 3600 | TXT | forward-email=user+b@gmail.com |
Чи існує максимальна кількість електронних адрес, на які я можу пересилати листи з одного псевдоніма
Так, стандартне обмеження — 10. Це НЕ означає, що у вас може бути лише 10 псевдонімів на вашому домені. Ви можете мати скільки завгодно псевдонімів (безліч). Це означає, що ви можете пересилати листи з одного псевдоніма лише на 10 унікальних електронних адрес. Ви можете мати hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (від 1 до 10) — і будь-які листи на hello@sample.g0v.tw будуть переслані на user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (від 1 до 10).
Чи можна рекурсивно пересилати листи
Так, можна, але ви все одно повинні дотримуватися максимального ліміту. Якщо у вас є hello:linus@sample.g0v.tw і linus:user@gmail.com, тоді листи на hello@sample.g0v.tw будуть переслані на linus@sample.g0v.tw і user@gmail.com. Зверніть увагу, що буде викинута помилка, якщо ви спробуєте рекурсивно пересилати листи понад максимальний ліміт.
Чи можуть люди скасувати або зареєструвати моє пересилання електронної пошти без мого дозволу
Ми використовуємо перевірку MX та TXT записів, тому якщо ви додали відповідні MX та TXT записи цього сервісу, то ви зареєстровані. Якщо ви їх видалите, то ви скасуєте реєстрацію. Ви володієте своїм доменом і керуєте DNS, тому якщо хтось має доступ до цього, це є проблемою.
Чому це безкоштовно
Forward Email пропонує безкоштовний рівень завдяки поєднанню відкритого коду, ефективної інфраструктури та опціональних платних планів, які підтримують сервіс.
Наш безкоштовний рівень підтримується:
-
Відкритим кодом: Наш код відкритий, що дозволяє спільноті робити внески та забезпечує прозорість роботи.
-
Ефективною інфраструктурою: Ми оптимізували наші системи для пересилання листів з мінімальними ресурсами.
-
Платними преміум-планами: Користувачі, які потребують додаткових функцій, таких як відправка через SMTP, отримання через IMAP або покращені опції конфіденційності, підписуються на платні плани.
-
Розумними обмеженнями використання: Безкоштовний рівень має політику справедливого використання, щоб запобігти зловживанням.
Note
Ми прагнемо зберегти базове пересилання електронної пошти безкоштовним, пропонуючи преміум-функції для користувачів з більш складними потребами.
Tip
Якщо ви вважаєте наш сервіс корисним, розгляньте можливість оновлення до платного плану, щоб підтримати подальший розвиток і обслуговування.
Який максимальний розмір листа
За замовчуванням ми встановлюємо ліміт у 50 МБ, що включає вміст, заголовки та вкладення. Зверніть увагу, що сервіси, такі як Gmail і Outlook, дозволяють лише 25 МБ, і якщо ви перевищите цей ліміт при відправці на адреси цих провайдерів, ви отримаєте повідомлення про помилку.
Якщо розмір файлу перевищено, повертається помилка з відповідним кодом відповіді.
Чи зберігаєте ви логи листів
Ні, ми не записуємо на диск і не зберігаємо логи — за винятком помилок та вихідного SMTP (див. нашу Політику конфіденційності).
Все виконується в пам’яті, а наш вихідний код на GitHub.
Чи зберігаєте ви логи помилок
Так. Ви можете отримати доступ до логів помилок у розділах Мій акаунт → Логи або Мій акаунт → Домени.
Станом на лютий 2023 року ми зберігаємо логи помилок для SMTP кодів відповіді 4xx та 5xx протягом 7 днів — вони містять SMTP помилку, конверт і заголовки листа (ми не зберігаємо тіло листа та вкладення).
Журнали помилок дозволяють перевіряти відсутність важливих електронних листів і зменшувати кількість хибних спрацьовувань спаму для ваших доменів. Вони також є чудовим ресурсом для налагодження проблем з вебхуками електронної пошти (оскільки журнали помилок містять відповідь кінцевої точки вебхука).
Журнали помилок для обмеження швидкості та сірого списку недоступні, оскільки з’єднання завершується раніше (наприклад, до того, як можуть бути передані команди RCPT TO та MAIL FROM).
Дивіться нашу Політику конфіденційності для більш детальної інформації.
Ви читаєте мої електронні листи
Ні, абсолютно ні. Дивіться нашу Політику конфіденційності.
Багато інших сервісів переадресації електронної пошти зберігають і потенційно можуть читати вашу пошту. Немає жодної причини, чому переадресовані листи мають зберігатися на диску – тому ми розробили перше рішення з відкритим кодом, яке все робить у пам’яті.
Ми віримо, що ви маєте право на конфіденційність і суворо його поважаємо. Код, який розгорнуто на сервері, є програмним забезпеченням з відкритим кодом на GitHub для прозорості та побудови довіри.
Чи можу я "надсилати пошту від імені" в Gmail за допомогою цього
Так! Станом на 2 жовтня 2018 року ми додали цю функцію. Дивіться Як надсилати пошту від імені за допомогою Gmail вище!
Вам також слід встановити SPF-запис для Gmail у вашій DNS-конфігурації у вигляді TXT запису.
include:_spf.google.com до вашого SPF TXT запису, наприклад:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Чи можу я "надсилати пошту від імені" в Outlook за допомогою цього
Так! Станом на 2 жовтня 2018 року ми додали цю функцію. Просто перегляньте ці два посилання від Microsoft нижче:
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
Вам також слід встановити SPF-запис для Outlook у вашій DNS-конфігурації у вигляді TXT запису.
include:spf.protection.outlook.com до вашого SPF TXT запису, наприклад:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Чи можу я "надсилати пошту від імені" в Apple Mail та iCloud Mail за допомогою цього
Якщо ви є підписником iCloud+, ви можете використовувати власний домен. Наш сервіс також сумісний з Apple Mail.
Будь ласка, дивіться https://support.apple.com/en-us/102540 для отримання додаткової інформації.
Чи можу я пересилати необмежену кількість листів за допомогою цього
Так, однак "відносно невідомі" відправники обмежені до 100 з’єднань на годину на хостнейм або IP. Дивіться розділ про Обмеження швидкості та Сірий список вище.
Під "відносно невідомими" ми маємо на увазі відправників, які не входять до білого списку.
Якщо це обмеження перевищено, ми надсилаємо код відповіді 421, який повідомляє поштовому серверу відправника спробувати пізніше.
Чи пропонуєте ви необмежену кількість доменів за одну ціну
Так. Незалежно від того, який у вас тарифний план, ви платите лише одну місячну ставку – яка покриває всі ваші домени.
Які способи оплати ви приймаєте
Forward Email приймає наступні одноразові або щомісячні/щоквартальні/щорічні способи оплати:
- Кредитні/дебетові картки/банківські перекази: Visa, Mastercard, American Express, Discover, JCB, Diners Club тощо.
- PayPal: Підключіть свій обліковий запис PayPal для зручних платежів
- Криптовалюта: Ми приймаємо платежі через стабільні монети Stripe у мережах Ethereum, Polygon та Solana
Note
Ми зберігаємо обмежену інформацію про платежі на наших серверах, яка включає лише ідентифікатори платежів та посилання на транзакції, клієнтів, підписки та ID платежів Stripe і PayPal.
Tip
Для максимальної конфіденційності розгляньте можливість використання криптовалютних платежів.
Всі платежі обробляються безпечно через Stripe або PayPal. Ваші платіжні дані ніколи не зберігаються на наших серверах.
Додаткові ресурси
Tip
Наші статті нижче регулярно оновлюються новими посібниками, порадами та технічною інформацією. Часто повертайтеся за останніми матеріалами.