Ofte stilte spørsmål
Komme i gang raskt
For å komme i gang med Forward Email:
-
Opprett en konto på forwardemail.net/register
-
Legg til og verifiser domenet ditt under Min konto → Domener
-
Legg til og konfigurer e-postaliaser/postbokser under Min konto → Domener → Aliaser
-
Test oppsettet ditt ved å sende en e-post til en av dine nye aliaser
Tip
DNS-endringer kan ta opptil 24-48 timer å propagere globalt, selv om de ofte trer i kraft mye raskere.
Introduksjon
Hva er Forward Email
Note
Forward Email er perfekt for enkeltpersoner, små bedrifter og utviklere som ønsker profesjonelle e-postadresser uten kostnadene og vedlikeholdet av en full e-posthostingløsning.
Forward Email er en fullverdig e-posttjenesteleverandør og e-posthostingleverandør for egendefinerte domenenavn.
Det er den eneste gratis og åpen kildekode-tjenesten, og lar deg bruke egendefinerte domenee-postadresser uten kompleksiteten ved å sette opp og vedlikeholde din egen e-postserver.
Vår tjeneste videresender e-poster sendt til ditt egendefinerte domene til din eksisterende e-postkonto – og du kan til og med bruke oss som din dedikerte e-posthostingleverandør.
Nøkkelfunksjoner i Forward Email:
- Egendefinert domenee-post: Bruk profesjonelle e-postadresser med ditt eget domenenavn
- Gratisnivå: Grunnleggende e-postvideresending uten kostnad
- Forbedret personvern: Vi leser ikke e-postene dine eller selger dataene dine
- Åpen kildekode: Hele kodebasen vår er tilgjengelig på GitHub
- SMTP-, IMAP- og POP3-støtte: Full e-postsending og mottak
- Ende-til-ende-kryptering: Støtte for OpenPGP/MIME
- Egendefinerte catch-all aliaser: Opprett ubegrensede e-postaliaser
Du kan sammenligne oss med 56+ andre e-posttjenesteleverandører på vår e-postsammenligningsside.
Tip
Lær mer om Forward Email ved å lese vårt gratis Tekniske Whitepaper
Hvem bruker Forward Email
Vi tilbyr e-posthosting og e-postvideresending til 500 000+ domener og disse bemerkelsesverdige brukerne:
| Kunde | Case Study |
|---|---|
| U.S. Naval Academy | 📄 Case Study |
| Canonical | 📄 Case Study |
| Netflix Games | |
| The Linux Foundation | 📄 Case Study |
| The PHP Foundation | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Case Study |
| LineageOS | |
| Ubuntu | 📄 Case Study |
| Kubuntu | 📄 Case Study |
| Lubuntu | 📄 Case Study |
| The University of Cambridge | 📄 Case Study |
| The University of Maryland | 📄 Case Study |
| The University of Washington | 📄 Case Study |
| Tufts University | 📄 Case Study |
| Swarthmore College | 📄 Case Study |
| Government of South Australia | |
| Government of Dominican Republic | |
| Fly.io | |
| RCD Hotels | |
| Isaac Z. Schlueter (npm) | 📄 Case Study |
| David Heinemeier Hansson (Ruby on Rails) |
Hva er Forward Emails historie
Du kan lære mer om Forward Email på vår Om-side.
Hvor rask er denne tjenesten
Note
Systemet vårt er designet for hastighet og pålitelighet, med flere redundante servere for å sikre at e-postene dine leveres raskt.
Forward Email leverer meldinger med minimal forsinkelse, vanligvis innen sekunder etter mottak.
Ytelsesmålinger:
- Gjennomsnittlig leveringstid: Mindre enn 5-10 sekunder fra mottak til videresending (se vår Time to Inbox "TTI" overvåkingsside)
- Oppetid: 99,9 %+ tjenestetilgjengelighet
- Global infrastruktur: Servere strategisk plassert for optimal ruting
- Automatisk skalering: Systemet vårt skalerer under perioder med mye e-posttrafikk
Vi opererer i sanntid, i motsetning til andre leverandører som er avhengige av forsinkede køer.
Vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernerklæring).
Alt gjøres i minnet og vår kildekode er på GitHub.
E-postklienter
Thunderbird
- Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
- Åpne Thunderbird og gå til Rediger → Kontoinnstillinger → Kontohandlinger → Legg til e-postkonto
- Skriv inn navnet ditt, Forward Email-adressen og passordet
- Klikk Konfigurer manuelt og skriv inn:
- Inngående: IMAP,
imap.forwardemail.net, port 993, SSL/TLS - Utgående: SMTP,
smtp.forwardemail.net, port 465, SSL/TLS (anbefalt; port 587 med STARTTLS støttes også)
- Inngående: IMAP,
- Klikk Ferdig
Microsoft Outlook
- Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
- Gå til Fil → Legg til konto
- Skriv inn Forward Email-adressen din og klikk Koble til
- Velg Avanserte alternativer og merk av for La meg sette opp kontoen manuelt
- Velg IMAP og skriv inn:
- Inngående:
imap.forwardemail.net, port 993, SSL - Utgående:
smtp.forwardemail.net, port 465, SSL/TLS (anbefalt; port 587 med STARTTLS støttes også) - Brukernavn: Din fullstendige e-postadresse
- Passord: Ditt genererte passord
- Inngående:
- Klikk Koble til
Apple Mail
- Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
- Gå til Mail → Valg → Kontoer → +
- Velg Annen e-postkonto
- Skriv inn navnet ditt, Forward Email-adressen og passordet
- For serverinnstillinger, skriv inn:
- Inngående:
imap.forwardemail.net - Utgående:
smtp.forwardemail.net - Brukernavn: Din fullstendige e-postadresse
- Passord: Ditt genererte passord
- Inngående:
- Klikk Logg inn
eM Client
- Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
- Åpne eM Client og gå til Meny → Kontoer → + Legg til konto
- Klikk på E-post og velg deretter Annet
- Skriv inn Forward Email-adressen din og klikk Neste
- Skriv inn følgende serverinnstillinger:
- Innkommende server:
imap.forwardemail.net - Utgående server:
smtp.forwardemail.net
- Innkommende server:
- Skriv inn din fullstendige e-postadresse som Brukernavn og ditt genererte passord som Passord for både innkommende og utgående servere.
- eM Client vil teste tilkoblingen. Når den er godkjent, klikker du Neste.
- Skriv inn navnet ditt og velg et kontonavn.
- Klikk Fullfør.
Mobile enheter
For iOS:
- Gå til Innstillinger → Mail → Kontoer → Legg til konto → Annet
- Trykk på Legg til e-postkonto og skriv inn detaljene dine
- For serverinnstillinger, bruk de samme IMAP- og SMTP-innstillingene som ovenfor
For Android:
- Gå til Innstillinger → Kontoer → Legg til konto → Personlig (IMAP)
- Skriv inn Forward Email-adressen og passordet ditt
- For serverinnstillinger, bruk de samme IMAP- og SMTP-innstillingene som ovenfor
Sendmail SMTP-relékonfigurasjon
Du kan konfigurere Sendmail til å videresende e-post gjennom Forward Emails SMTP-servere. Dette er en vanlig oppsett for eldre systemer eller applikasjoner som er avhengige av Sendmail.
Konfigurasjon
-
Rediger
sendmail.mc-filen din, vanligvis plassert i/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Legg til følgende linjer for å definere smart host og autentisering:
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Opprett autentiseringsfilen
/etc/mail/authinfo:sudo nano /etc/mail/authinfo -
Legg til dine Forward Email-legitimasjoner i
authinfo-filen:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Generer autentiseringsdatabasen og sikre filene:
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Bygg Sendmail-konfigurasjonen på nytt og start tjenesten på nytt:
sudo make -C /etc/mail sudo systemctl restart sendmail
Testing
Send en test-e-post for å verifisere konfigurasjonen:
echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@example.com
Exim4 SMTP Relay-konfigurasjon
Exim4 er en populær MTA på Debian-baserte systemer. Du kan konfigurere den til å bruke Forward Email som smarthost.
Konfigurasjon
-
Kjør Exim4-konfigurasjonsverktøyet:
sudo dpkg-reconfigure exim4-config -
Velg følgende alternativer:
- Generell type e-postkonfigurasjon: e-post sendt via smarthost; mottatt via SMTP eller fetchmail
- Systemets e-postnavn: your.hostname
- IP-adresser som skal lytte etter innkommende SMTP-tilkoblinger: 127.0.0.1 ; ::1
- Andre destinasjoner som e-post aksepteres for: (la stå tomt)
- Domener som skal videresende e-post for: (la stå tomt)
- IP-adresse eller vertsnavn til utgående smarthost: smtp.forwardemail.net::465
- Skjule lokalt e-postnavn i utgående e-post? Nei
- Beholde antall DNS-forespørsler minimalt (Dial-on-Demand)? Nei
- Leveringsmetode for lokal e-post: Mbox-format i /var/mail/
- Splitte konfigurasjonen i små filer? Nei
-
Rediger
passwd.client-filen for å legge til dine legitimasjoner:sudo nano /etc/exim4/passwd.client -
Legg til følgende linje:
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Oppdater konfigurasjonen og start Exim4 på nytt:
sudo update-exim4.conf sudo systemctl restart exim4
Testing
Send en test-e-post:
echo "Test from Exim4" | mail -s "Exim4 Test" recipient@example.com
msmtp SMTP-klientkonfigurasjon
msmtp er en lettvekts SMTP-klient som er nyttig for å sende e-post fra skript eller kommandolinjeapplikasjoner.
Konfigurasjon
-
Opprett eller rediger msmtp-konfigurasjonsfilen på
~/.msmtprc:nano ~/.msmtprc -
Legg til følgende konfigurasjon:
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Sett riktige tillatelser for konfigurasjonsfilen:
chmod 600 ~/.msmtprc
Testing
Send en test-epost:
echo "This is a test email from msmtp" | msmtp -a default recipient@example.com
Kommandolinje-epostklienter
Populære kommandolinje-epostklienter som Mutt, NeoMutt, og Alpine kan konfigureres til å bruke Forward Emails SMTP-servere for å sende e-post. Konfigurasjonen vil være lik msmtp-oppsettet, hvor du oppgir SMTP-serverdetaljer og dine legitimasjoner i de respektive konfigurasjonsfilene (.muttrc, .neomuttrc, eller .pinerc).
Windows e-postkonfigurasjon
For Windows-brukere kan du konfigurere populære e-postklienter som Microsoft Outlook og eM Client ved å bruke IMAP- og SMTP-innstillingene som er oppgitt i din Forward Email-konto. For kommandolinje- eller skriptingbruk kan du bruke PowerShells Send-MailMessage cmdlet (selv om den anses som utdatert) eller et lettvekts SMTP-relay-verktøy som E-MailRelay.
Postfix SMTP-relay-konfigurasjon
Du kan konfigurere Postfix til å videresende e-post gjennom Forward Emails SMTP-servere. Dette er nyttig for serverapplikasjoner som trenger å sende e-post.
Installasjon
- Installer Postfix på serveren din:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Under installasjonen, velg "Internet Site" når du blir spurt om konfigurasjonstype.
Konfigurasjon
- Rediger hovedkonfigurasjonsfilen for Postfix:
sudo nano /etc/postfix/main.cf
- Legg til eller endre disse innstillingene:
# SMTP relay-konfigurasjon
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Opprett SASL-passordfilen:
sudo nano /etc/postfix/sasl_passwd
- Legg til dine Forward Email-legitimasjoner:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Sikre og hashe passordfilen:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Start Postfix på nytt:
sudo systemctl restart postfix
Testing
Test konfigurasjonen ved å sende en test-epost:
echo "Test email body" | mail -s "Test Subject" recipient@example.com
Hvordan sende e-post som ved bruk av Gmail
-
Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene
-
Opprett et nytt alias for domenet ditt under Min konto Domener Aliaser (f.eks.
hello@example.com) -
Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.
-
Gå til Gmail og under Innstillinger Kontoer og import Send e-post som, klikk "Legg til en annen e-postadresse"
-
Når du blir bedt om "Navn", skriv inn navnet du ønsker at e-posten din skal vises som "Fra" (f.eks. "Linus Torvalds").
-
Når du blir bedt om "E-postadresse", skriv inn hele e-postadressen til et alias du opprettet under Min konto Domener Aliaser (f.eks.
hello@example.com) -
Fjern merket for "Behandle som et alias"
-
Klikk "Neste trinn" for å fortsette
-
Når du blir bedt om "SMTP-server", skriv inn
smtp.forwardemail.netog endre porten til465 -
Når du blir bedt om "Brukernavn", skriv inn hele e-postadressen til et alias du opprettet under Min konto Domener Aliaser (f.eks.
hello@example.com) -
Når du blir bedt om "Passord", lim inn passordet fra Generer passord i trinn 3 ovenfor
-
Velg radioknappen for "Sikret tilkobling med SSL"
-
Klikk "Legg til konto" for å fortsette
-
Åpne en ny fane til Gmail og vent på at verifiserings-e-posten din skal komme (du vil motta en verifiseringskode som bekrefter at du er eieren av e-postadressen du prøver å "Sende e-post som")
-
Når den kommer, kopier og lim inn verifiseringskoden i prompten du mottok i forrige trinn
-
Når du har gjort det, gå tilbake til e-posten og klikk på lenken for å "bekrefte forespørselen". Du må mest sannsynlig gjøre dette trinnet og det forrige trinnet for at e-posten skal være riktig konfigurert.
Hva er den legacy gratis guiden for Send Mail As ved bruk av Gmail
-
Du må ha Gmails tofaktorautentisering aktivert for at dette skal fungere. Besøk https://www.google.com/landing/2step/ hvis du ikke har det aktivert.
-
Når tofaktorautentisering er aktivert (eller hvis du allerede hadde det aktivert), besøk https://myaccount.google.com/apppasswords.
-
Når du blir bedt om "Velg app og enhet du vil generere app-passord for":
- Velg "Mail" under nedtrekksmenyen for "Velg app"
- Velg "Annet" under nedtrekksmenyen for "Velg enhet"
- Når du blir bedt om tekstinput, skriv inn e-postadressen til ditt egendefinerte domene som du videresender fra (f.eks.
hello@example.com- dette hjelper deg å holde oversikt hvis du bruker denne tjenesten for flere kontoer)
-
Kopier passordet som automatisk genereres til utklippstavlen din
Viktig: Hvis du bruker G Suite, gå til adminpanelet ditt Apper G Suite Innstillinger for Gmail Innstillinger og sørg for å krysse av for "Tillat brukere å sende e-post gjennom en ekstern SMTP-server...". Det vil være en forsinkelse før denne endringen aktiveres, så vennligst vent noen minutter. -
Gå til Gmail og under Innstillinger Kontoer og import Send e-post som, klikk "Legg til en annen e-postadresse"
-
Når du blir bedt om "Navn", skriv inn navnet du ønsker at e-posten din skal vises som "Fra" (f.eks. "Linus Torvalds")
-
Når du blir bedt om "E-postadresse", skriv inn e-postadressen med det egendefinerte domenet du brukte ovenfor (f.eks.
hello@example.com) -
Fjern merket for "Behandle som et alias"
-
Klikk "Neste trinn" for å fortsette
-
Når du blir bedt om "SMTP-server", skriv inn
smtp.gmail.comog la porten stå som587 -
Når du blir bedt om "Brukernavn", skriv inn delen av Gmail-adressen din uten gmail.com-delen (f.eks. bare "bruker" hvis e-posten min er user@gmail.com)
Viktig: Hvis "Brukernavn"-delen fylles ut automatisk, må du endre dette til brukernavnet i Gmail-adressen din i stedet. -
Når du blir bedt om "Passord", lim inn passordet du genererte i trinn 2 ovenfor fra utklippstavlen din
-
La radioknappen være merket for "Sikret tilkobling med TLS"
-
Klikk "Legg til konto" for å fortsette
-
Åpne en ny fane til Gmail og vent på at verifiserings-e-posten skal komme (du vil motta en verifiseringskode som bekrefter at du er eieren av e-postadressen du prøver å "Sende e-post som")
-
Når den kommer, kopier og lim inn verifiseringskoden i prompten du fikk i forrige trinn
-
Når du har gjort det, gå tilbake til e-posten og klikk på lenken for å "bekrefte forespørselen". Du må mest sannsynlig gjøre dette trinnet og det forrige for at e-posten skal bli riktig konfigurert.
Avansert Gmail-rutingkonfigurasjon
Hvis du vil sette opp avansert ruting i Gmail slik at aliaser som ikke samsvarer med en postkasse videresendes til Forward Emails mailutvekslinger, følg disse trinnene:
- Logg inn på Google Admin-konsollen din på admin.google.com
- Gå til Apper → Google Workspace → Gmail → Ruting
- Klikk på Legg til rute og konfigurer følgende innstillinger:
Innstillinger for enkeltmottaker:
- Velg "Endre konvoluttmottaker" og skriv inn din primære Gmail-adresse
- Merk av for "Legg til X-Gm-Original-To-header med opprinnelig mottaker"
Mønstre for konvoluttmottaker:
- Legg til et mønster som matcher alle ikke-eksisterende postkasser (f.eks.
.*@dittdomene.com)
Innstillinger for e-postserver:
- Velg "Rute til vert" og skriv inn
mx1.forwardemail.netsom primærserver - Legg til
mx2.forwardemail.netsom backup-server - Sett port til 25
- Velg "Krev TLS" for sikkerhet
- Klikk Lagre for å opprette ruten
Avansert Outlook-rutingkonfigurasjon
For Microsoft 365 (tidligere Office 365)-brukere som ønsker å sette opp avansert ruting slik at aliaser som ikke samsvarer med en postkasse videresendes til Forward Emails mailutvekslinger:
- Logg inn på Microsoft 365 administrasjonssenter på admin.microsoft.com
- Gå til Exchange → E-postflyt → Regler
- Klikk Legg til en regel og velg Opprett en ny regel
- Gi regelen et navn (f.eks. "Videresend ikke-eksisterende postkasser til Forward Email")
- Under Bruk denne regelen hvis, velg:
- "Mottakeradressen samsvarer med..."
- Skriv inn et mønster som matcher alle adresser på domenet ditt (f.eks.
*@dittdomene.com)
- Under Gjør følgende, velg:
- "Omdiriger meldingen til..."
- Velg "Følgende e-postserver"
- Skriv inn
mx1.forwardemail.netog port 25 - Legg til
mx2.forwardemail.netsom backup-server
- Under Unntatt hvis, velg:
- "Mottakeren er..."
- Legg til alle eksisterende postkasser som ikke skal videresendes
- Sett regelprioritet for å sikre at den kjøres etter andre e-postflytregler
- Klikk Lagre for å aktivere regelen
Feilsøking
Hvorfor mottar jeg ikke test-e-postene mine
Hvis du sender en test-e-post til deg selv, kan det hende den ikke vises i innboksen din fordi den har samme "Message-ID"-header.
Dette er et velkjent problem, og påvirker også tjenester som Gmail. Her er den offisielle Gmail-svaret angående dette problemet.
Hvis du fortsatt har problemer, er det mest sannsynlig et problem med DNS-propagasjon. Du må vente litt lenger og prøve igjen (eller prøve å sette en lavere TTL-verdi på dine TXT-poster).
Fortsatt problemer? Vennligst kontakt oss så vi kan hjelpe med å undersøke problemet og finne en rask løsning.
Hvordan konfigurerer jeg e-postklienten min til å fungere med Forward Email
| Type | Hostnavn | Protokoll | Porter |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Foretrukket | 993 og 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Anbefalt | 465 og 2465 for SSL/TLS (anbefalt) eller 587, 2587, 2525 og 25 for STARTTLS |
Hvorfor havner e-postene mine i Spam og Søppelpost, og hvordan kan jeg sjekke domenets omdømme
Denne seksjonen veileder deg hvis utgående e-post bruker våre SMTP-servere (f.eks. smtp.forwardemail.net) (eller videresendt via mx1.forwardemail.net eller mx2.forwardemail.net) og den blir levert i Spam- eller Søppelpost-mappen til mottakere.
Vi overvåker rutinemessig våre IP-adresser mot alle anerkjente DNS-denylister, derfor er det mest sannsynlig et domeneomdømme-spesifikt problem.
E-poster kan havne i spam-mapper av flere grunner:
-
Manglende autentisering: Sett opp SPF, DKIM, og DMARC-poster.
-
Domeneomdømme: Nye domener har ofte nøytralt omdømme inntil de etablerer en sendehistorikk.
-
Innholdstriggere: Enkelte ord eller uttrykk kan utløse spamfiltre.
-
Sendemønstre: Plutselige økninger i e-postvolum kan virke mistenkelig.
Du kan prøve å bruke ett eller flere av disse verktøyene for å sjekke domenets omdømme og kategorisering:
Verktøy for sjekk av omdømme og blokklistinger
Skjemaer for fjerning av IP-adresse hos leverandør
Hvis IP-adressen din er blitt blokkert av en spesifikk e-postleverandør, bruk det aktuelle fjerningsskjemaet eller kontaktinformasjonen nedenfor:
| Leverandør | Fjerningsskjema / Kontakt | Notater |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Kontaktformular for bulk-avsendere |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Office 365 IP-fjerningsportal |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple bruker Proofpoint for IP-omdømme |
| Proofpoint | https://ipcheck.proofpoint.com/ | Proofpoint IP-sjekk og fjerning |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Barracuda omdømmesjekk og fjerning |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Cloudmark CSI tilbakestillingsforespørsel |
| GoDaddy/SecureServer | https://unblock.secureserver.net | GoDaddy IP-opplåsingsskjema |
| Comcast/Xfinity | https://spa.xfinity.com/report | Comcast IP-fjerningsforespørsel |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Kontakt Spectrum support for fjerning |
| AT&T | abuse_rbl@abuse-att.net |
E-post for fjerningforespørsel |
| Cox Communications | unblock.request@cox.net |
E-post for fjerningforespørsel |
| CenturyLink/Lumen | abuse@centurylink.com |
Bruker Cloudfilter |
| Windstream | abuse@windstream.net |
E-post for fjerningforespørsel |
| t-online.de (Tyskland) | tobr@rx.t-online.de |
E-post for fjerningforespørsel |
| Orange France | https://postmaster.orange.fr/ | Bruk kontaktskjema eller e-post abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | GMX postmaster kontaktskjema |
| Mail.ru | https://postmaster.mail.ru/ | Mail.ru postmaster portal |
| Yandex | https://postmaster.yandex.ru/ | Yandex postmaster portal |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | QQ Mail hviteliste-søknad (kinesisk) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Netease postmaster portal |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Kontakt via Alibaba Cloud-konsoll |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | AWS SES-konsoll > Svartelistefjerning |
| SendGrid | https://support.sendgrid.com/ | Kontakt SendGrid support |
| Mimecast | https://community.mimecast.com/ | Bruker tredjeparts RBL-er - kontakt spesifikk RBL |
| Fastmail | https://www.fastmail.com/support/ | Kontakt Fastmail support |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Kontakt Zoho support |
| ProtonMail | https://proton.me/support/contact | Kontakt Proton support |
| Tutanota | https://tutanota.com/support | Kontakt Tutanota support |
| Hushmail | https://www.hushmail.com/support/ | Kontakt Hushmail support |
| Mailbox.org | https://mailbox.org/en/support | Kontakt Mailbox.org support |
| Posteo | https://posteo.de/en/site/contact | Kontakt Posteo support |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Kontakt DuckDuckGo support |
| Sonic.net | https://www.sonic.com/support | Kontakt Sonic support |
| Telus | https://www.telus.com/en/support | Kontakt Telus support |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Kontakt Vodafone support |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Kontakt Spark NZ support |
| UOL/BOL (Brasil) | https://ajuda.uol.com.br/ | Kontakt UOL support (portugisisk) |
| Libero (Italia) | https://aiuto.libero.it/ | Kontakt Libero support (italiensk) |
| Telenet (Belgia) | https://www2.telenet.be/en/support/ | Kontakt Telenet support |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Kontakt Facebook business support |
| https://www.linkedin.com/help/linkedin | Kontakt LinkedIn support | |
| Groups.io | https://groups.io/helpcenter | Kontakt Groups.io support |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Vade Secure sender-verktøy |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Kontakt Cloudflare support |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Kontakt Hornetsecurity support |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Kontakt via hosting-leverandør |
| Mail2World | https://www.mail2world.com/support/ | Kontakt Mail2World support |
Tip
Start med et lavt volum av e-poster av høy kvalitet for å bygge et positivt omdømme før du sender i større volum.
Important
Hvis domenet ditt er på en svarteliste, har hver svarteliste sin egen fjerningsprosess. Sjekk deres nettsider for instruksjoner.
Tip
Hvis du trenger ekstra hjelp eller oppdager at vi er feilaktig oppført som spam av en bestemt e-postleverandør, vennligst kontakt oss.
Hva bør jeg gjøre hvis jeg mottar spam-e-poster
Du bør melde deg av e-postlisten (hvis mulig) og blokkere avsenderen.
Vennligst ikke rapporter meldingen som spam, men videresend den til vårt manuelt kuraterte og personvernfokuserte system for misbruksforebygging.
E-postadressen for å videresende spam til er: abuse@forwardemail.net
Hvorfor vises mine test-e-poster sendt til meg selv i Gmail som "mistenkelige"
Hvis du ser denne feilmeldingen i Gmail når du sender en test til deg selv, eller når en person du sender e-post til med aliaset ditt ser en e-post fra deg for første gang, så vær så snill å ikke bekymre deg – dette er en innebygd sikkerhetsfunksjon i Gmail.
Du kan enkelt klikke "Ser trygt ut". For eksempel, hvis du sender en testmelding ved å bruke funksjonen send mail as (til en annen), vil de ikke se denne meldingen.
Hvis de derimot ser denne meldingen, er det fordi de vanligvis er vant til å se e-postene dine komme fra john@gmail.com i stedet for john@customdomain.com (bare et eksempel). Gmail varsler brukerne for å være sikre på at alt er trygt, og det finnes ingen løsning for å omgå dette.
Kan jeg fjerne via forwardemail dot net i Gmail
Dette emnet er relatert til et velkjent problem i Gmail hvor ekstra informasjon vises ved siden av avsenderens navn.
Fra og med mai 2023 støtter vi sending av e-post med SMTP som et tillegg for alle betalende brukere – noe som betyr at du kan fjerne via forwardemail dot net i Gmail.
Merk at dette FAQ-emnet er spesifikt for de som bruker funksjonen Hvordan sende e-post som ved bruk av Gmail.
Se seksjonen om Støtter dere sending av e-post med SMTP for konfigurasjonsinstruksjoner.
Databehandling
Hvor er serverne deres lokalisert
Tip
Vi kan snart kunngjøre vår EU-datacenters lokasjon som hostes under forwardemail.eu. Abonner på diskusjonen på https://github.com/orgs/forwardemail/discussions/336 for oppdateringer.
Våre servere er primært lokalisert i Denver, Colorado – se https://forwardemail.net/ips for vår komplette liste over IP-adresser.
Du kan lære om våre underleverandører på våre GDPR, DPA, og Personvern sider.
Hvordan eksporterer og sikkerhetskopierer jeg postboksen min
Når som helst kan du eksportere postboksene dine som EML, Mbox, eller krypterte SQLite formater.
Gå til Min konto Domener Alias Last ned sikkerhetskopi og velg ønsket eksportformat.
Du vil motta en e-post med en lenke for å laste ned eksporten når den er ferdig.
Merk at denne nedlastingslenken for eksport utløper etter 4 timer av sikkerhetsgrunner.
Hvis du trenger å inspisere dine eksporterte EML- eller Mbox-formater, kan disse open-source verktøyene være nyttige:
| Navn | Format | Plattform | GitHub URL |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Alle plattformer | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Alle plattformer | https://github.com/s0ph1e/eml-reader |
| I tillegg, hvis du trenger å konvertere en Mbox-fil til EML-fil, kan du bruke https://github.com/noelmartinon/mboxzilla. |
Hvordan importerer og migrerer jeg min eksisterende postboks
Du kan enkelt importere e-posten din til Forward Email (f.eks. ved å bruke Thunderbird) med instruksjonene nedenfor:
-
Eksporter e-posten din fra din eksisterende e-postleverandør:
E-postleverandør Eksportformat Eksportinstruksjoner Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Tips: Hvis du bruker Outlook (PST eksportformat), kan du ganske enkelt følge instruksjonene under "Annet" nedenfor. Vi har imidlertid lagt ved lenker nedenfor for å konvertere PST til MBOX/EML-format basert på operativsystemet ditt:- Zinkuba for Windows (GitHub)
- readpst for Windows cygwin – (f.eks.
readpst -u -o $OUT_DIR $IN_DIRder du erstatter$OUT_DIRog$IN_DIRmed henholdsvis utdata- og inndatakatalogbaner). - readpst for Ubuntu/Linux – (f.eks.
sudo apt-get install readpstog deretterreadpst -u -o $OUT_DIR $IN_DIR, der du erstatter$OUT_DIRog$IN_DIRmed henholdsvis utdata- og inndatakatalogbaner). - readpst for macOS (via brew) – (f.eks.
brew install libpstog deretterreadpst -u -o $OUT_DIR $IN_DIR, der du erstatter$OUT_DIRog$IN_DIRmed henholdsvis utdata- og inndatakatalogbaner). - PST Converter for Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Annet Bruk Thunderbird Sett opp din eksisterende e-postkonto i Thunderbird og bruk deretter ImportExportTools NG plugin for å eksportere og importere e-posten din. Du kan også muligens bare kopiere/lim inn eller dra/slippe e-poster mellom kontoer. -
Last ned, installer og åpne Thunderbird.
-
Opprett en ny konto ved å bruke aliasets fulle e-postadresse (f.eks.
you@yourdomain.com) og ditt genererte passord. Hvis du ennå ikke har et generert passord, så se våre oppsettsinstruksjoner. -
Last ned og installer ImportExportTools NG Thunderbird-pluginen.
-
Opprett en ny lokal mappe i Thunderbird, og høyreklikk deretter på den → velg
ImportExportTools NG-alternativet → velgImport mbox file(for MBOX eksportformat) – eller –Import messages/Import all messages from a directory(for EML eksportformat). -
Dra/slipp fra den lokale mappen til en ny (eller eksisterende) IMAP-mappe i Thunderbird som du ønsker å laste opp meldinger til i IMAP-lagring med vår tjeneste. Dette sikrer at de blir sikkerhetskopiert online med vår SQLite-krypterte lagring.
Tips: Hvis du er usikker på hvordan du importerer til Thunderbird, kan du se offisielle instruksjoner på https://kb.mozillazine.org/Importing_folders og https://github.com/thunderbird/import-export-tools-ng/wiki.
Hvordan bruker jeg min egen S3-kompatible lagring for sikkerhetskopier
Betalte brukere kan konfigurere sin egen S3-kompatible lagringsleverandør på domenenivå for IMAP/SQLite-sikkerhetskopier. Dette betyr at dine krypterte postkassesikkerhetskopier kan lagres på din egen infrastruktur i stedet for (eller i tillegg til) vår standardlagring.
Støttede leverandører inkluderer Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces, og andre S3-kompatible tjenester.
Oppsett
- Opprett en privat bucket hos din S3-kompatible leverandør. Bucketen må ikke være offentlig tilgjengelig.
- Opprett tilgangslegitimasjon (access key ID og secret access key) med lese-/skrive-tillatelser til bucketen.
- Gå til Min konto Domener Avanserte innstillinger Egendefinert S3-kompatibel lagring.
- Kryss av for "Aktiver egendefinert S3-kompatibel lagring" og fyll inn endepunkt-URL, access key ID, secret access key, region og bucket-navn.
- Klikk "Test tilkobling" for å verifisere legitimasjon, bucket-tilgang og skrivetillatelser.
- Klikk "Lagre" for å bruke innstillingene.
Hvordan sikkerhetskopier fungerer
Sikkerhetskopier utløses automatisk for hver tilkoblede IMAP-alias. IMAP-serveren sjekker alle aktive tilkoblinger en gang i timen og starter en sikkerhetskopi for hver tilkoblet alias. En Redis-basert lås hindrer at dupliserte sikkerhetskopier kjører innen 30 minutter av hverandre, og den faktiske sikkerhetskopien hoppes over hvis en vellykket sikkerhetskopi allerede er fullført innen de siste 24 timene (med mindre sikkerhetskopien eksplisitt ble forespurt av en bruker for nedlasting). Sikkerhetskopier kan også utløses manuelt ved å klikke "Last ned sikkerhetskopi" for en hvilken som helst alias i dashbordet. Manuelle sikkerhetskopier kjøres alltid uavhengig av 24-timersvinduet.
Sikkerhetskopieringsprosessen fungerer som følger:
- SQLite-databasen kopieres ved hjelp av
VACUUM INTO, som lager et konsistent øyeblikksbilde uten å avbryte aktive tilkoblinger og bevarer databasekrypteringen. - Sikkerhetskopifilen verifiseres ved å åpne den for å bekrefte at krypteringen fortsatt er gyldig.
- En SHA-256-hash beregnes og sammenlignes med den eksisterende sikkerhetskopien i lagringen. Hvis hashen stemmer, hoppes opplastingen over (ingen endringer siden siste sikkerhetskopi).
- Sikkerhetskopien lastes opp til S3 ved hjelp av multipart-opplasting via @aws-sdk/lib-storage-biblioteket.
- En signert nedlastings-URL (gyldig i 4 timer) genereres og sendes på e-post til brukeren.
Backup Formats
Tre sikkerhetskopiformater støttes:
| Format | Extension | Beskrivelse |
|---|---|---|
sqlite |
.sqlite |
Rå kryptert SQLite-databaseøyeblikksbilde (standard for automatiske IMAP-sikkerhetskopier) |
mbox |
.zip |
Passordbeskyttet ZIP som inneholder postkasse i mbox-format |
eml |
.zip |
Passordbeskyttet ZIP som inneholder individuelle .eml filer per melding |
Tips: Hvis du har
.sqlitesikkerhetskopifiler og ønsker å konvertere dem til.emlfiler lokalt, bruk vårt frittstående CLI-verktøy convert-sqlite-to-eml. Det fungerer på Windows, Linux og macOS og krever ikke nettverkstilkobling.
File Naming and Key Structure
Når du bruker tilpasset S3-lagring, lagres sikkerhetskopifiler med et ISO 8601-tidsstempel-prefiks slik at hver sikkerhetskopi bevares som et eget objekt. Dette gir deg full sikkerhetskopihistorikk i din egen bucket.
Nøkkelformatet er:
{ISO 8601 timestamp}-{alias_id}.{extension}
For eksempel:
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
alias_id er MongoDB ObjectId for aliaset. Du finner det på aliasinnstillingssiden eller via API-et.
Når du bruker standard (system) lagring, er nøkkelen flat (f.eks. 65a31c53c36b75ed685f3fda.sqlite) og hver sikkerhetskopi overskriver den forrige.
Merk: Siden tilpasset S3-lagring beholder alle sikkerhetskopiversjoner, vil lagringsbruken øke over tid. Vi anbefaler å konfigurere livssyklusregler på din bucket for automatisk å slette gamle sikkerhetskopier (f.eks. slette objekter eldre enn 30 eller 90 dager).
Data Ownership and Deletion Policy
Din tilpassede S3-bucket er helt under din kontroll. Vi sletter eller endrer aldri filer i din tilpassede S3-bucket — ikke når et alias slettes, ikke når et domene fjernes, og ikke under noen oppryddingsoperasjoner. Vi skriver kun nye sikkerhetskopifiler til din bucket.
Dette betyr:
- Sletting av alias — Når du sletter et alias, fjerner vi sikkerhetskopien kun fra vår standard systemlagring. Eventuelle sikkerhetskopier som tidligere er skrevet til din tilpassede S3-bucket forblir urørt.
- Fjerning av domene — Fjerning av et domene påvirker ikke filer i din tilpassede bucket.
- Beholdningshåndtering — Du er ansvarlig for å administrere lagring i din egen bucket, inkludert å konfigurere livssyklusregler for å slette gamle sikkerhetskopier.
Hvis du deaktiverer tilpasset S3-lagring eller bytter tilbake til vår standardlagring, bevares eksisterende filer i din bucket. Fremtidige sikkerhetskopier vil enkelt bli skrevet til vår standardlagring i stedet.
Security
- Din access key ID og secret access key er kryptert i ro ved bruk av AES-256-GCM før de lagres i vår database. De dekrypteres kun under kjøring når sikkerhetskopieringsoperasjoner utføres.
- Vi validerer automatisk at din bucket ikke er offentlig tilgjengelig. Hvis en offentlig bucket oppdages, vil konfigurasjonen bli avvist ved lagring. Hvis offentlig tilgang oppdages ved sikkerhetskopiering, faller vi tilbake til vår standardlagring og varsler alle domenadministratorer via e-post.
- Legitimationsopplysninger valideres ved lagring via et HeadBucket-kall for å sikre at bucketen eksisterer og at legitimasjonen er korrekt. Hvis valideringen feiler, deaktiveres tilpasset S3-lagring automatisk.
- Hver sikkerhetskopifil inkluderer en SHA-256-hash i sin S3-metadata, som brukes for å oppdage uendrede databaser og hoppe over unødvendige opplastinger.
Feilmeldinger
Hvis en sikkerhetskopi mislykkes når du bruker din tilpassede S3-lagring (f.eks. på grunn av utløpte legitimasjoner eller et tilkoblingsproblem), vil alle domenadministratorer bli varslet via e-post. Disse varslene er begrenset til én gang hver 6. time for å forhindre dupliserte varsler. Hvis bøtten din oppdages som offentlig tilgjengelig ved sikkerhetskopieringstidspunktet, vil administratorer bli varslet én gang daglig.
API
Du kan også konfigurere tilpasset S3-lagring via API-et:
curl -X PUT https://api.forwardemail.net/v1/domains/example.com \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
For å teste tilkoblingen via API-et:
curl -X POST https://api.forwardemail.net/v1/domains/example.com/test-s3-connection \
-u API_TOKEN:
Hvordan konverterer jeg SQLite-sikkerhetskopier til EML-filer
Hvis du laster ned eller lagrer SQLite-sikkerhetskopier (enten fra vår standardlagring eller din egen tilpassede S3-bøtte), kan du konvertere dem til standard .eml-filer ved hjelp av vårt frittstående CLI-verktøy convert-sqlite-to-eml. EML-filer kan åpnes med hvilken som helst e-postklient (Thunderbird, Outlook, Apple Mail, osv.) eller importeres til andre e-postservere.
Installasjon
Du kan enten laste ned en forhåndskompilert binærfil (ingen Node.js kreves) eller kjøre den direkte med Node.js:
Forhåndskompilerte binærfiler — Last ned siste versjon for din plattform fra GitHub Releases:
| Plattform | Arkitektur | Fil |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
macOS-brukere: Etter nedlasting kan det hende du må fjerne karantenen før du kjører binærfilen:
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Bytt ut
./convert-sqlite-to-eml-darwin-arm64med den faktiske banen til den nedlastede filen.)
Linux-brukere: Etter nedlasting kan det hende du må gjøre binærfilen kjørbar:
chmod +x ./convert-sqlite-to-eml-linux-x64(Bytt ut
./convert-sqlite-to-eml-linux-x64med den faktiske banen til den nedlastede filen.)
Fra kildekode (krever Node.js >= 18):
cd tools/convert-sqlite-to-eml
npm install
node index.js
Bruk
Verktøyet støtter både interaktiv og ikke-interaktiv modus.
Interaktiv modus — kjør uten argumenter, og du vil bli spurt om alle input:
./convert-sqlite-to-eml
Forward Email - Konverter SQLite-sikkerhetskopi til EML
=============================================
Sti til SQLite-sikkerhetskopifil: /path/to/backup.sqlite
IMAP/alias-passord: ********
Utdata ZIP-sti [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:
Ikke-interaktiv modus — send argumenter via kommandolinjeflagg for skripting og automatisering:
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "ditt-imap-passord" \
--output /path/to/output.zip
| Flagg | Beskrivelse |
|---|---|
--path <path> |
Sti til den krypterte SQLite-sikkerhetskopifilen |
--password <pass> |
IMAP/alias-passord for dekryptering |
--output <path> |
Utdata-sti for ZIP-filen (standard: automatisk generert med ISO 8601-tidsstempel) |
--help |
Vis hjelpetekst |
Output Format
Verktøyet produserer et passordbeskyttet ZIP-arkiv (AES-256 kryptert) som inneholder:
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
EML-filer er organisert etter postkassemappe. ZIP-passordet er det samme som ditt IMAP/alias-passord. Hver .eml-fil er en standard RFC 5322 e-postmelding med fullstendige overskrifter, brødtekst og vedlegg rekonstruert fra SQLite-databasen.
How It Works
- Åpner den krypterte SQLite-databasen ved hjelp av ditt IMAP/alias-passord (støtter både ChaCha20 og AES-256-CBC krypteringsalgoritmer).
- Leser Mailboxes-tabellen for å oppdage mappestrukturen.
- For hver melding dekoder mimeTree (lagret som Brotli-komprimert JSON) fra Messages-tabellen.
- Rekonstruerer full EML ved å gå gjennom MIME-treet og hente vedleggsinnhold fra Attachments-tabellen.
- Pakker alt inn i et passordbeskyttet ZIP-arkiv ved bruk av archiver-zip-encrypted.
Do you support self-hosting
Ja, fra og med mars 2025 støtter vi en selvhostet løsning. Les bloggen her. Sjekk ut selvhostet guide for å komme i gang. Og for de som er interessert i en mer detaljert steg-for-steg versjon, se våre Ubuntu eller Debian baserte guider.
Email Configuration
How do I get started and set up email forwarding
user@gmail.com med e-postadressen du ønsker å videresende e-post til (hvis den ikke allerede er korrekt). På samme måte må du erstatte example.com med ditt egendefinerte domenenavn (hvis det ikke allerede er korrekt).
- Hvis du allerede har registrert domenenavnet ditt et sted, må du hoppe helt over dette trinnet og gå til trinn to! Ellers kan du klikke her for å registrere domenenavnet ditt.
-
Husker du hvor du registrerte domenet ditt? Når du husker dette, følg instruksjonene nedenfor:
Viktig: Du må åpne en ny fane og logge inn hos din domeneregistrar. Du kan enkelt klikke på din "Registrar" nedenfor for å gjøre dette automatisk. I denne nye fanen må du navigere til DNS-administrasjonssiden hos registrar – og vi har gitt trinnvise navigasjonsinstruksjoner under kolonnen "Steps to Configure". Når du har navigert til denne siden i den nye fanen, kan du gå tilbake til denne fanen og fortsette til trinn tre nedenfor. Ikke lukk den åpne fanen ennå; du vil trenge den for fremtidige trinn!
Registrar Steps to Configure 1&1 Logg inn Domain Center (Velg ditt domene) Rediger DNS-innstillinger Amazon Route 53 Logg inn Hosted Zones (Velg ditt domene) Aplus.net Logg inn Mine servere Domenestyring DNS-administrator Bluehost FOR ROCK: Logg inn Domener (Klikk på ▼-ikonet ved siden av administrer) DNS
FOR LEGACY: Logg inn Domener Soneeditor (Velg ditt domene)Cloudflare Logg inn DNS DNS Made Easy Logg inn DNS (Velg ditt domene) DNSimple Logg inn (Velg ditt domene) DNS Administrer Digital Ocean Logg inn Nettverk Domener (Velg ditt domene) Mer Administrer domene Domain.com Logg inn I kortvisning, klikk administrer på ditt domene I listevisning, klikk tannhjulikonet DNS & Navneservere DNS-poster Domains.com
SeLogg inn (Velg ditt domene) Administrer (klikk tannhjulikon) Klikk på DNS & Navneservere i venstremenyen DreamHost Logg inn Panel Domener Administrer domener DNS Dyn Logg inn Oversikt Administrer Enkel redigerer Poster Gandi Logg inn (Velg ditt domene) Administrasjon Rediger sonen GoDaddy
SeLogg inn Administrer mine domener (Velg ditt domene) Administrer DNS Google Domains
SeLogg inn (Velg ditt domene) Konfigurer DNS Namecheap
SeLogg inn Domeneliste (Velg ditt domene) Administrer Avansert DNS Netlify Logg inn (Velg ditt domene) Sett opp Netlify DNS Network Solutions Logg inn Kontoadministrator Mine domenenavn (Velg ditt domene) Administrer Endre hvor domenet peker Avansert DNS Shopify
SeLogg inn Administrerte domener (Velg ditt domene) DNS-innstillinger Squarespace Logg inn Hjem-meny Innstillinger Domener (Velg ditt domene) Avanserte innstillinger Egne poster Vercel's Now Bruker "now" CLI now dns add [domain] '@' MX [record-value] [priority]Weebly Logg inn Domener-side (Velg ditt domene) DNS Wix Logg inn Domener-side (Klikk på -ikonet) Velg Administrer DNS-poster eNom Logg inn Domener Mine domener Andre Viktig: Ser du ikke navnet på din registrar her? Søk enkelt på Internett etter "hvordan endre DNS-poster på $REGISTRAR" (erstatt $REGISTRAR med navnet på din registrar – f.eks. "hvordan endre DNS-poster på GoDaddy" hvis du bruker GoDaddy). - Bruk registrarens DNS-administrasjonsside (den andre fanen du har åpnet) til å sette følgende "MX"-poster:
Viktig: Merk at det ikke skal være noen andre MX-poster satt. Begge postene vist nedenfor MÅ eksistere. Sørg for at det ikke er noen skrivefeil; og at du har både mx1 og mx2 stavet riktig. Hvis det allerede fantes MX-poster, vennligst slett dem helt. "TTL"-verdien trenger ikke å være 3600, den kan være lavere eller høyere om nødvendig.
Navn/Vert/Alias TTL Type Prioritet Svar/Verdi "@", ".", eller tomt 3600 MX 0 mx1.forwardemail.net"@", ".", eller tomt 3600 MX 0 mx2.forwardemail.net - Bruk registratorens DNS-administrasjonsside (den andre fanen du har åpnet), og sett følgende TXT-post(er):
Viktig: Hvis du er på en betalt plan, må du hoppe helt over dette steget og gå til steg fem! Hvis du ikke er på en betalt plan, vil dine videresendte adresser være offentlig søkbare – gå til Min konto Domener og oppgrader domenet ditt til en betalt plan om ønskelig. Hvis du vil lære mer om betalte planer, se vår Priser-side. Ellers kan du fortsette å velge en eller flere kombinasjoner fra Alternativ A til Alternativ F listet nedenfor.
Alternativ A: Hvis du videresender alle e-poster fra ditt domene, (f.eks. "all@example.com", "hello@example.com", osv.) til en spesifikk adresse "user@gmail.com":Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tomt 3600 TXT forward-email=user@gmail.comTips: Pass på å erstatte verdiene ovenfor i "Verdi"-kolonnen med din egen e-postadresse. "TTL"-verdien trenger ikke å være 3600, den kan være lavere eller høyere om nødvendig. En lavere "time to live" ("TTL")-verdi vil sikre at eventuelle fremtidige endringer i DNS-postene dine blir propagert raskere på Internett – tenk på dette som hvor lenge det vil bli bufret i minnet (i sekunder). Du kan lære mer om TTL på Wikipedia.
Alternativ B: Hvis du bare trenger å videresende en enkelt e-postadresse (f.eks.hello@example.comtiluser@gmail.com; dette vil også automatisk videresende "hello+test@example.com" til "user+test@gmail.com"):Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com
Alternativ C: Hvis du videresender flere e-poster, må du skille dem med komma:Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Alternativ D: Du kan sette opp et uendelig antall videresendingsadresser – bare sørg for at du ikke overskrider 255 tegn på en enkelt linje, og start hver linje med "forward-email=". Et eksempel er gitt nedenfor:Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", eller tom 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", eller tom 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", eller tom 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", eller tom 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Alternativ E: Du kan også spesifisere et domenenavn i din TXT-post for å ha global alias-videresending (f.eks. "user@example.com" vil bli videresendt til "user@example.net"):Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tom 3600 TXT forward-email=example.net
Alternativ F: Du kan til og med bruke webhooks som en global eller individuell alias for å videresende e-poster til. Se eksemplet og hele seksjonen om webhooks med tittelen Støtter dere webhooks nedenfor.Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tomt 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Alternativ G: Du kan til og med bruke regulære uttrykk ("regex") for å matche aliaser og for å håndtere substitusjoner for å videresende e-poster til. Se eksemplene og hele seksjonen om regex med tittelen Støtter dere regulære uttrykk eller regex nedenfor.Trenger du avansert regex med substitusjon? Se eksemplene og hele seksjonen om regex med tittelen Støtter dere regulære uttrykk eller regex nedenfor.Enkelt eksempel: Hvis jeg vil at alle e-poster som går til `linus@example.com` eller `torvalds@example.com` skal videresendes til `user@gmail.com`:Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tomt 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comViktig: Fang-alle videresendingsregler kan også beskrives som "fall-through". Dette betyr at innkommende e-poster som matcher minst én spesifikk videresendingsregel vil bli brukt i stedet for fang-alle. Spesifikke regler inkluderer e-postadresser og regulære uttrykk.
For eksempel:
forward-email=hello:first@gmail.com,second@gmail.com
E-poster sendt tilhello@example.comvil **ikke** bli videresendt tilsecond@gmail.com(fang-alle) med denne konfigurasjonen, og vil i stedet kun bli levert tilfirst@gmail.com.
- Bruk registratorens DNS-administrasjonsside (den andre fanen du har åpnet), og sett i tillegg følgende TXT-post:
Navn/Vert/Alias TTL Type Svar/Verdi "@", ".", eller tomt 3600 TXT v=spf1 a include:spf.forwardemail.net -allViktig: Hvis du bruker Gmail (f.eks. Send Mail As) eller G Suite, må du legge tilinclude:_spf.google.comtil verdien ovenfor, for eksempel:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allTips: Hvis du allerede har en lignende linje med "v=spf1", må du legge tilinclude:spf.forwardemail.netrett før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Merk at det er forskjell på "-all" og "~all". "-" indikerer at SPF-sjekken skal FEILE hvis den ikke matcher, og "~" indikerer at SPF-sjekken skal SOFTFAIL. Vi anbefaler å bruke "-all" for å forhindre domeneforfalskning.
Du må kanskje også inkludere SPF-posten for hvilken som helst vert du sender e-post fra (f.eks. Outlook). - Bekreft DNS-postene dine ved å bruke vårt verktøy "Verify Records" tilgjengelig på Min konto Domener Oppsett.
- Send en test-e-post for å bekrefte at det fungerer. Merk at det kan ta litt tid før DNS-postene dine har propagert.
Tips: Hvis du ikke mottar test-e-poster, eller mottar en test-e-post som sier "Vær forsiktig med denne meldingen", se svarene for Hvorfor mottar jeg ikke test-e-postene mine og Hvorfor vises test-e-postene mine sendt til meg selv i Gmail som "mistenkelige" henholdsvis.
- Hvis du ønsker å "Send Mail As" fra Gmail, må du se denne videoen, eller følge trinnene under Hvordan sende e-post som ved bruk av Gmail nedenfor.
Kan jeg bruke flere MX-utvekslinger og servere for avansert videresending
Ja, men du bør bare ha én MX-utveksling oppført i DNS-postene dine.
Ikke prøv å bruke "Prioritet" som en måte å konfigurere flere MX-utvekslinger på.
I stedet må du konfigurere din eksisterende MX-utveksling til å videresende e-post for alle ikke-matchende aliaser til tjenestens utvekslinger (mx1.forwardemail.net og/eller mx2.forwardemail.net).
Hvis du bruker Google Workspace og ønsker å videresende alle ikke-matchende aliaser til tjenesten vår, se https://support.google.com/a/answer/6297084.
Hvis du bruker Microsoft 365 (Outlook) og ønsker å videresende alle ikke-matchende aliaser til tjenesten vår, se https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail og https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
Hvordan setter jeg opp en feriesvar (automatisk fraværsmelding)
Gå til Min konto Domener Alias og opprett eller rediger aliaset du ønsker å konfigurere en feriesvar for. Du har muligheten til å konfigurere startdato, sluttdato, emne og melding, og aktivere eller deaktivere det når som helst:
- Ren tekst for emne og melding støttes for øyeblikket (vi bruker
striptags-pakken internt for å fjerne eventuell HTML). - Emnet er begrenset til 100 tegn.
- Meldingen er begrenset til 1000 tegn.
- Oppsett krever utgående SMTP-konfigurasjon (f.eks. må du sette opp DKIM, DMARC og Return-Path DNS-poster).
- Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.
- Ferieautomat svar kan ikke aktiveres på globale vanity-domener (f.eks. støttes ikke engangsadresser).
- Ferieautomat svar kan ikke aktiveres for aliaser med jokertegn/catch-all (
*) eller regulære uttrykk.
I motsetning til e-postsystemer som postfix (f.eks. som bruker sieve feriefilterutvidelsen) – legger Forward Email automatisk til din DKIM-signatur, sikrer mot tilkoblingsproblemer ved sending av ferieautomat svar (f.eks. på grunn av vanlige SSL/TLS-tilkoblingsproblemer og eldre vedlikeholdte servere), og støtter til og med Open WKD og PGP-kryptering for ferieautomat svar.
-
Vi sender kun én gang per tillatt liste avsender hver 4. dag (noe som ligner på Gmail sin oppførsel).
-
Vår Redis-cache bruker et fingeravtrykk av
alias_idogsender, hvoralias_ider aliasets MongoDB-ID ogsenderenten er Fra-adressen (hvis tillatt) eller rot-domenet i Fra-adressen (hvis ikke tillatt). For enkelhets skyld er utløpstiden for dette fingeravtrykket i cachen satt til 4 dager. -
Vår tilnærming med å bruke rot-domenet analysert fra Fra-adressen for ikke-tillatte avsendere forhindrer misbruk fra relativt ukjente avsendere (f.eks. ondsinnede aktører) som oversvømmer ferieautomat svar-meldinger.
-
-
Vi sender kun når MAIL FROM og/eller Fra ikke er tom og ikke inneholder (case-insensitivt) et postmester-brukernavn (delen før @ i en e-post).
-
Vi sender ikke hvis den opprinnelige meldingen hadde noen av følgende overskrifter (case-insensitivt):
- Overskrift
auto-submittedmed en verdi ulikno. - Overskrift
x-auto-response-suppressmed verdidr,autoreply,auto-reply,auto_replyellerall. - Overskrift
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondellerx-auto-respond(uansett verdi). - Overskrift
precedencemed verdibulk,autoreply,auto-reply,auto_replyellerlist.
- Overskrift
-
Vi sender ikke hvis MAIL FROM eller Fra e-postadresse slutter med
+donotreply,-donotreply,+noreplyeller-noreply. -
Vi sender ikke hvis brukerdelen av Fra e-postadresse var
mdaemonog den hadde en case-insensitiv overskriftX-MDDSN-Message. -
Vi sender ikke hvis det var en case-insensitiv
content-type-overskrift med verdimultipart/report.
Hvordan setter jeg opp SPF for Forward Email
Bruk registrarens DNS-administrasjonsside og sett følgende TXT-post:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com til verdien ovenfor, for eksempel:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com i din SPF TXT-post, for eksempel:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net rett før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Merk at det er forskjell på "-all" og "~all". "-" indikerer at SPF-sjekken skal FEILE hvis den ikke stemmer, og "~" indikerer at SPF-sjekken skal SOFTFAIL. Vi anbefaler å bruke "-all"-tilnærmingen for å forhindre domeneforfalskning.
Du må kanskje også inkludere SPF-posten for den verten du sender e-post fra (f.eks. Outlook).
Hvordan setter jeg opp DKIM for Forward Email
Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.
Hvordan setter jeg opp DMARC for Forward Email
Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.
Hvordan ser jeg DMARC-rapporter
Forward Email tilbyr et omfattende DMARC-rapporteringsdashbord som lar deg overvåke e-postautentiseringsytelsen på tvers av alle dine domener fra ett enkelt grensesnitt.
Hva er DMARC-rapporter?
DMARC (Domain-based Message Authentication, Reporting, and Conformance) rapporter er XML-filer sendt av mottakende e-postservere som forteller deg hvordan e-postene dine blir autentisert. Disse rapportene hjelper deg å forstå:
- Hvor mange e-poster som sendes fra domenet ditt
- Om disse e-postene passerer SPF- og DKIM-autentisering
- Hvilke tiltak mottakende servere tar (aksepterer, karantenerer eller avviser)
- Hvilke IP-adresser som sender e-post på vegne av domenet ditt
Hvordan få tilgang til DMARC-rapporter
Gå til Min konto DMARC-rapporter for å se dashbordet ditt. Du kan også få tilgang til domene-spesifikke rapporter fra Min konto Domener ved å klikke på "DMARC"-knappen ved siden av et hvilket som helst domene.
Dashbordfunksjoner
DMARC-rapporteringsdashbordet tilbyr:
- Oppsummeringsmålinger: Totalt mottatte rapporter, totalt analyserte meldinger, SPF-justeringsrate, DKIM-justeringsrate og total bestått-rate
- Meldinger over tid-diagram: Visuell trend av e-postvolum og autentiseringsrater de siste 30 dagene
- Justering-oppsummering: Donut-diagram som viser fordeling av SPF vs DKIM-justering
- Meldingens behandling: Stablet stolpediagram som viser hvordan mottakende servere håndterte e-postene dine (akseptert, karantenerte eller avvist)
- Tabell over nylige rapporter: Detaljert liste over individuelle DMARC-rapporter med filtrering og paginering
- Domene-filtrering: Filtrer rapporter etter spesifikt domene når du administrerer flere domener Hvorfor dette er viktig
For organisasjoner som administrerer flere domener (som bedrifter, ideelle organisasjoner eller byråer), er DMARC-rapporter essensielle for:
- Å identifisere uautoriserte avsendere: Oppdage om noen forfalsker domenet ditt
- Å forbedre leveringsdyktighet: Sikre at dine legitime e-poster passerer autentisering
- Å overvåke e-postinfrastrukturen: Spore hvilke tjenester og IP-adresser som sender på dine vegne
- Samsvar: Opprettholde synlighet i e-postautentisering for sikkerhetsrevisjoner
I motsetning til andre tjenester som krever separate DMARC-overvåkingsverktøy, inkluderer Forward Email DMARC-rapportbehandling og visualisering som en del av kontoen din uten ekstra kostnad.
Krav
- DMARC-rapporter er kun tilgjengelig for betalte planer
- Domenet ditt må ha DMARC konfigurert (se Hvordan setter jeg opp DMARC for Forward Email)
- Rapporter samles automatisk inn når mottakende e-postservere sender dem til din konfigurerte DMARC-rapporteringsadresse
Ukentlige e-postrapporter
Brukere med betalt plan mottar automatisk ukentlige DMARC-rapportoppsummeringer via e-post. Disse e-postene inkluderer:
- Oppsummeringsstatistikk for alle dine domener
- SPF- og DKIM-justeringsrater
- Fordeling av meldingsdisposisjon (akseptert, karantene, avvist)
- Topp rapporterende organisasjoner (Google, Microsoft, Yahoo, osv.)
- IP-adresser med justeringsproblemer som kan trenge oppmerksomhet
- Direkte lenker til ditt DMARC-rapporteringsdashbord
Ukentlige rapporter sendes automatisk og kan ikke deaktiveres separat fra andre e-postvarsler.
Hvordan kobler jeg til og konfigurerer kontaktene mine
For å konfigurere kontaktene dine, bruk CardDAV-URL-en: https://carddav.forwardemail.net (eller bare carddav.forwardemail.net hvis klienten din tillater det)
Hvordan kobler jeg til og konfigurerer kalenderne mine
For å konfigurere kalenderen din, bruk CalDAV-URL-en: https://caldav.forwardemail.net (eller bare caldav.forwardemail.net hvis klienten din tillater det)
Hvordan legger jeg til flere kalendere og administrerer eksisterende kalendere
Hvis du ønsker å legge til flere kalendere, legg bare til en ny kalender-URL: https://caldav.forwardemail.net/dav/principals/calendar-name (pass på å erstatte calendar-name med ønsket kalendernavn)
Du kan endre kalenderens navn og farge etter opprettelse – bruk bare din foretrukne kalenderapplikasjon (f.eks. Apple Mail eller Thunderbird).
Hvordan kobler jeg til og konfigurerer oppgaver og påminnelser
For å konfigurere oppgaver og påminnelser, bruk samme CalDAV-URL som for kalendere: https://caldav.forwardemail.net (eller bare caldav.forwardemail.net hvis klienten din tillater det)
Oppgaver og påminnelser vil automatisk bli separert fra kalenderhendelser i sin egen "Påminnelser" eller "Oppgaver" kalenderkolleksjon.
Oppsettsinstruksjoner etter plattform:
macOS/iOS:
- Legg til en ny CalDAV-konto i Systemvalg > Internett-kontoer (eller Innstillinger > Kontoer på iOS)
- Bruk
caldav.forwardemail.netsom server - Skriv inn ditt Forward Email-alias og genererte passord
- Etter oppsett vil du se både "Kalender" og "Påminnelser"-kolleksjoner
- Bruk Påminnelser-appen for å opprette og administrere oppgaver
Android med Tasks.org:
- Installer Tasks.org fra Google Play Store eller F-Droid
- Gå til Innstillinger > Synkronisering > Legg til konto > CalDAV
- Skriv inn server:
https://caldav.forwardemail.net - Skriv inn ditt Forward Email-alias og genererte passord
- Tasks.org vil automatisk oppdage dine oppgavekalendere
Thunderbird:
- Installer Lightning-tillegget hvis det ikke allerede er installert
- Opprett en ny kalender med typen "CalDAV"
- Bruk URL:
https://caldav.forwardemail.net - Skriv inn dine Forward Email-legitimasjoner
- Både hendelser og oppgaver vil være tilgjengelige i kalendergrensesnittet
Hvorfor kan jeg ikke opprette oppgaver i macOS Påminnelser
Hvis du har problemer med å opprette oppgaver i macOS Påminnelser, prøv disse feilsøkingstrinnene:
-
Sjekk kontoinnstillinger: Sørg for at CalDAV-kontoen din er riktig konfigurert med
caldav.forwardemail.net -
Bekreft separate kalendere: Du bør se både "Kalender" og "Påminnelser" i kontoen din. Hvis du bare ser "Kalender", kan det hende at oppgavestøtten ikke er fullstendig aktivert ennå.
-
Oppdater konto: Prøv å fjerne og legge til CalDAV-kontoen din på nytt i Systemvalg > Internett-kontoer
-
Sjekk servertilkobling: Test at du kan få tilgang til
https://caldav.forwardemail.neti nettleseren din -
Bekreft legitimasjon: Sørg for at du bruker riktig alias-epost og generert passord (ikke kontopassordet ditt)
-
Tving synkronisering: I Påminnelser-appen, prøv å opprette en oppgave og deretter manuelt oppdatere synkroniseringen
Vanlige problemer:
- "Påminnelseskalender ikke funnet": Serveren kan trenge et øyeblikk for å opprette Påminnelser-samlingen ved første tilgang
- Oppgaver synkroniseres ikke: Sjekk at begge enhetene bruker samme CalDAV-kontolegitimasjon
- Blandet innhold: Sørg for at oppgaver opprettes i "Påminnelser"-kalenderen, ikke i den generelle "Kalender"
Hvordan setter jeg opp Tasks.org på Android
Tasks.org er en populær åpen kildekode oppgavebehandler som fungerer utmerket med Forward Emails CalDAV-oppgavestøtte.
Installasjon og oppsett:
-
Installer Tasks.org:
- Fra Google Play Store: Tasks.org
- Fra F-Droid: Tasks.org på F-Droid
-
Konfigurer CalDAV-synkronisering:
- Åpne Tasks.org
- Gå til ☰ Meny > Innstillinger > Synkronisering
- Trykk "Legg til konto"
- Velg "CalDAV"
-
Skriv inn Forward Email-innstillinger:
- Server-URL:
https://caldav.forwardemail.net - Brukernavn: Ditt Forward Email-alias (f.eks.
du@dittdomene.com) - Passord: Ditt alias-spesifikke genererte passord
- Trykk "Legg til konto"
- Server-URL:
-
Kontofunn:
- Tasks.org vil automatisk finne oppgavekalenderne dine
- Du bør se "Påminnelser"-samlingen dukke opp
- Trykk "Abonner" for å aktivere synk for oppgavekalenderen
-
Test synk:
- Opprett en testoppgave i Tasks.org
- Sjekk at den vises i andre CalDAV-klienter (som macOS Påminnelser)
- Bekreft at endringer synkroniseres begge veier
Tilgjengelige funksjoner:
- ✅ Opprettelse og redigering av oppgaver
- ✅ Forfallsdatoer og påminnelser
- ✅ Fullføring og status for oppgaver
- ✅ Prioritetsnivåer
- ✅ Underoppgaver og oppgavehierarki
- ✅ Merker og kategorier
- ✅ To-veis synk med andre CalDAV-klienter
Feilsøking:
- Hvis ingen oppgavekalendere vises, prøv å oppdatere manuelt i Tasks.org-innstillinger
- Sørg for at du har minst én oppgave opprettet på serveren (du kan opprette en i macOS Påminnelser først)
- Sjekk nettverkstilkobling til
caldav.forwardemail.net
Hvordan setter jeg opp SRS for Forward Email
Vi konfigurerer automatisk Sender Rewriting Scheme ("SRS") – du trenger ikke å gjøre dette selv.
Hvordan setter jeg opp MTA-STS for Forward Email
Vennligst se vår seksjon om MTA-STS for mer informasjon.
Hvordan legger jeg til et profilbilde til e-postadressen min
Hvis du bruker Gmail, følg disse trinnene nedenfor:
- Gå til https://google.com og logg ut av alle e-postkontoer
- Klikk "Logg inn" og i rullegardinmenyen klikk på "annen konto"
- Velg "Bruk en annen konto"
- Velg "Opprett konto"
- Velg "Bruk min nåværende e-postadresse i stedet"
- Skriv inn e-postadressen med ditt egendefinerte domenenavn
- Hent verifiserings-e-posten som er sendt til e-postadressen din
- Skriv inn verifiseringskoden fra denne e-posten
- Fullfør profilinformasjonen for din nye Google-konto
- Godta alle personvern- og bruksvilkår
- Gå til https://google.com og øverst til høyre, klikk på profilikonet ditt, og klikk på "endre"-knappen
- Last opp et nytt bilde eller avatar for kontoen din
- Endringene vil ta omtrent 1-2 timer å tre i kraft, men kan noen ganger gå veldig raskt.
- Send en test-epost og profilbildet skal vises.
Avanserte funksjoner
Støtter dere nyhetsbrev eller e-postlister for markedsføringsrelatert e-post
Ja, du kan lese mer på https://forwardemail.net/guides/newsletter-with-listmonk.
Vennligst merk at for å opprettholde IP-omdømme og sikre leveringsdyktighet, har Forward Email en manuell gjennomgangsprosess per domene for godkjenning av nyhetsbrev. Send e-post til support@forwardemail.net eller åpne en hjelpeforespørsel for godkjenning. Dette tar vanligvis mindre enn 24 timer, med de fleste forespørsler behandlet innen 1-2 timer. I nær fremtid har vi som mål å gjøre denne prosessen umiddelbar med ekstra spamkontroller og varsling. Denne prosessen sikrer at e-postene dine når innboksen og at meldingene dine ikke blir merket som spam.
Støtter dere sending av e-post med API
Ja, fra og med mai 2023 støtter vi sending av e-post med API som et tillegg for alle betalende brukere.
Se vår seksjon om E-poster i vår API-dokumentasjon for alternativer, eksempler og mer innsikt.
For å sende utgående e-post med vår API må du bruke din API-token som er tilgjengelig under Min sikkerhet.
Støtter dere mottak av e-post med IMAP
Ja, fra 16. oktober 2023 støtter vi mottak av e-post over IMAP som et tillegg for alle betalende brukere. Vennligst les vår grundige artikkel om hvordan vår krypterte SQLite-postkassefunksjon fungerer.
-
Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks.
hello@example.com) -
Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.
-
Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks.
hello@example.com)Tips: Vi anbefaler å bruke Thunderbird, Thunderbird Mobile, Apple Mail, eller et åpen kildekode- og personvernfokusert alternativ. -
Når du blir bedt om IMAP-servernavn, skriv inn
imap.forwardemail.net -
Når du blir bedt om IMAP-serverport, skriv inn
993(SSL/TLS) – se alternative IMAP-porter om nødvendigTips: Hvis du bruker Thunderbird, må du sørge for at "Tilkoblingssikkerhet" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Vanlig passord". -
Når du blir bedt om IMAP-serverpassord, lim inn passordet fra Generate Password i trinn 2 ovenfor
-
Lagre innstillingene dine – hvis du har problemer, vennligst kontakt oss
Støtter dere POP3
Ja, fra og med 4. desember 2023 støtter vi POP3 som et tillegg for alle betalende brukere. Vennligst les vår grundige artikkel om hvordan vår krypterte SQLite-postkassefunksjon fungerer.
-
Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks.
hello@example.com) -
Klikk på Generate Password ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.
-
Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks.
hello@example.com)Tips: Vi anbefaler å bruke Thunderbird, Thunderbird Mobile, Apple Mail, eller et åpen kildekode- og personvernfokusert alternativ. -
Når du blir bedt om POP3-servernavn, skriv inn
pop3.forwardemail.net -
Når du blir bedt om POP3-serverport, skriv inn
995(SSL/TLS) – se alternative POP3-porter om nødvendigTips: Hvis du bruker Thunderbird, må du sørge for at "Connection security" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Normal password". -
Når du blir bedt om POP3-serverpassord, lim inn passordet fra Generate Password i trinn 2 ovenfor
-
Lagre innstillingene dine – hvis du har problemer, vennligst kontakt oss
Støtter dere kalendere (CalDAV)
Ja, fra og med 5. februar 2024 har vi lagt til denne funksjonen. Vår server er caldav.forwardemail.net og overvåkes også på vår statusside.
Den støtter både IPv4 og IPv6 og er tilgjengelig over port 443 (HTTPS).
| Innlogging | Eksempel | Beskrivelse |
|---|---|---|
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. |
| Passord | ************************ |
Alias-spesifikt generert passord. |
For å bruke kalenderstøtte må brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og passordet må være et alias-spesifikt generert passord.
Støtter dere oppgaver og påminnelser (CalDAV VTODO)
Ja, fra og med 14. oktober 2025 har vi lagt til CalDAV VTODO-støtte for oppgaver og påminnelser. Dette bruker samme server som vår kalenderstøtte: caldav.forwardemail.net.
Vår CalDAV-server støtter både kalenderhendelser (VEVENT) og oppgavekomponenter (VTODO) ved bruk av unified calendars. Dette betyr at hver kalender kan inneholde både hendelser og oppgaver, noe som gir maksimal fleksibilitet og kompatibilitet på tvers av alle CalDAV-klienter.
Hvordan kalendere og lister fungerer:
- Hver kalender støtter både hendelser og oppgaver – Du kan legge til hendelser, oppgaver eller begge deler i hvilken som helst kalender
- Apple Reminders-lister – Hver liste du oppretter i Apple Reminders blir en egen kalender på serveren
- Flere kalendere – Du kan opprette så mange kalendere du trenger, hver med sitt eget navn, farge og organisering
- Synkronisering på tvers av klienter – Oppgaver og hendelser synkroniseres sømløst mellom alle kompatible klienter
Støttede oppgaveklienter:
- macOS Reminders – Full native støtte for opprettelse, redigering, fullføring og synkronisering av oppgaver
- iOS Reminders – Full native støtte på alle iOS-enheter
- Tasks.org (Android) – Populær åpen kildekode oppgavebehandler med CalDAV-synk
- Thunderbird – Oppgave- og kalenderstøtte i skrivebords e-postklient
- Enhver CalDAV-kompatibel oppgavebehandler – Standard VTODO-komponentstøtte
Støttede oppgavefunksjoner:
- Opprettelse, redigering og sletting av oppgaver
- Forfallsdatoer og startdatoer
- Oppgavefullføringsstatus (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Oppgaveprioritetsnivåer
- Gjentakende oppgaver
- Oppgavebeskrivelser og notater
- Synkronisering på flere enheter
- Underoppgaver med RELATED-TO-egenskap
- Oppgavepåminnelser med VALARM
Innloggingsinformasjonen er den samme som for kalenderstøtte:
| Innlogging | Eksempel | Beskrivelse |
|---|---|---|
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. |
| Passord | ************************ |
Alias-spesifikt generert passord. |
Viktige merknader:
- Hver Reminders-liste er en egen kalender – Når du oppretter en ny liste i Apple Reminders, opprettes en ny kalender på CalDAV-serveren
- Thunderbird-brukere – Du må manuelt abonnere på hver kalender/liste du vil synkronisere, eller bruke kalenderhjem-URL-en:
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Apple-brukere – Kalenderoppdagelse skjer automatisk, så alle dine kalendere og lister vil vises i Calendar.app og Reminders.app
- Unified calendars – Alle kalendere støtter både hendelser og oppgaver, noe som gir deg fleksibilitet i hvordan du organiserer dataene dine
Støtter dere kontakter (CardDAV)
Ja, fra og med 12. juni 2025 har vi lagt til denne funksjonen. Vår server er carddav.forwardemail.net og overvåkes også på vår statusside.
Den støtter både IPv4 og IPv6 og er tilgjengelig over port 443 (HTTPS).
| Innlogging | Eksempel | Beskrivelse |
|---|---|---|
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. |
| Passord | ************************ |
Alias-spesifikt generert passord. |
For å bruke støtte for kontakter må brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og passordet må være et alias-spesifikt generert passord.
Støtter dere sending av e-post med SMTP
Ja, fra mai 2023 støtter vi sending av e-post med SMTP som et tillegg for alle betalende brukere.
-
Gå til Min konto Domener Innstillinger Konfigurasjon for utgående SMTP og følg oppsettsinstruksjonene
-
Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks.
hello@example.com) -
Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert.
-
Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks.
hello@example.com)Tips: Vi anbefaler å bruke Thunderbird, Thunderbird Mobile, Apple Mail, eller et åpen kildekode- og personvernfokusert alternativ. -
Når du blir bedt om SMTP-servernavn, skriv inn
smtp.forwardemail.net -
Når du blir bedt om SMTP-serverport, skriv inn
465(SSL/TLS) – se alternative SMTP-porter om nødvendigTips: Hvis du bruker Thunderbird, må du sørge for at "Connection security" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Normal password". -
Når du blir bedt om SMTP-serverpassord, lim inn passordet fra Generate Password i trinn 3 ovenfor
-
Lagre innstillingene dine og send din første test-epost – hvis du har problemer, vennligst kontakt oss
Støtter dere OpenPGP/MIME, ende-til-ende-kryptering ("E2EE") og Web Key Directory ("WKD")
Ja, vi støtter OpenPGP, ende-til-ende-kryptering ("E2EE"), og oppdagelse av offentlige nøkler ved bruk av Web Key Directory ("WKD"). Du kan konfigurere OpenPGP ved å bruke keys.openpgp.org eller hoste dine egne nøkler selv (se denne gist for WKD-serveroppsett).
- WKD-oppslag blir bufret i 1 time for å sikre rask e-postlevering → derfor, hvis du legger til, endrer eller fjerner din WKD-nøkkel, vennligst send oss en e-post til
support@forwardemail.netmed din e-postadresse slik at vi manuelt kan tømme bufferen. - Vi støtter PGP-kryptering for meldinger som videresendes via WKD-oppslag eller ved bruk av en opplastet PGP-nøkkel i vårt grensesnitt.
- Opplastede nøkler har forrang så lenge PGP-avkrysningsboksen er aktivert/avhuket.
- Meldinger sendt til webhooks er for øyeblikket ikke kryptert med PGP.
- Hvis du har flere aliaser som matcher en gitt videresendingsadresse (f.eks. regex/wildcard/eksakt kombinasjon) og hvis mer enn én av disse inneholder en opplastet PGP-nøkkel og har PGP avhuket → vil vi sende deg en feilmelding via e-post og vil ikke kryptere meldingen med din opplastede PGP-nøkkel. Dette er svært sjeldent og gjelder vanligvis bare avanserte brukere med komplekse alias-regler.
- PGP-kryptering vil ikke bli brukt på e-postvideresending gjennom våre MX-servere hvis avsender har en DMARC-policy satt til reject. Hvis du trenger PGP-kryptering på all e-post, anbefaler vi å bruke vår IMAP-tjeneste og konfigurere din PGP-nøkkel for ditt alias for innkommende e-post.
Du kan validere ditt Web Key Directory-oppsett på https://wkd.chimbosonic.com/ (open-source) eller https://www.webkeydirectory.com/ (proprietær).
-
Last ned og installer din e-postklients anbefalte plugin nedenfor:
E-postklient Plattform Anbefalt plugin Notater Thunderbird Desktop Konfigurer OpenPGP i Thunderbird Thunderbird har innebygd støtte for OpenPGP. Gmail Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Gmail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Mailvelope eller FlowCrypt. Apple Mail macOS Free-GPGMail Apple Mail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Free-GPGMail. Apple Mail iOS PGPro eller FlowCrypt (proprietær lisens) Apple Mail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen PGPro eller FlowCrypt. Outlook Windows gpg4win Outlooks skrivebords-e-postklient støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen gpg4win. Outlook Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Outlooks nettbaserte e-postklient støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Mailvelope eller FlowCrypt. Android Mobil OpenKeychain eller FlowCrypt Android e-postklienter som Thunderbird Mobile og FairEmail støtter begge den åpen kildekode-pluginen OpenKeychain. Du kan alternativt bruke den åpen kildekode (proprietær lisensiering) pluginen FlowCrypt. Google Chrome Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt. Mozilla Firefox Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt. Microsoft Edge Nettleser Mailvelope Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope. Brave Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt. Balsa Desktop Konfigurer OpenPGP i Balsa Balsa har innebygd støtte for OpenPGP. KMail Desktop Konfigurer OpenPGP i KMail KMail har innebygd støtte for OpenPGP. GNOME Evolution Desktop Konfigurer OpenPGP i Evolution GNOME Evolution har innebygd støtte for OpenPGP. Terminal Desktop Konfigurer gpg i Terminal Du kan bruke det åpen kildekode gpg kommandolinjeverktøyet for å generere en ny nøkkel fra kommandolinjen. -
Åpne pluginen, opprett din offentlige nøkkel, og konfigurer e-postklienten din til å bruke den.
-
Last opp din offentlige nøkkel på https://keys.openpgp.org/upload.
Tips: Du kan besøke https://keys.openpgp.org/manage for å administrere nøkkelen din i fremtiden.Valgfritt tillegg: Hvis du bruker vår krypterte lagring (IMAP/POP3)-tjeneste og ønsker at all e-post lagret i din (allerede krypterte) SQLite-database skal krypteres med din offentlige nøkkel, gå da til Min konto Domener Alias (f.eks.hello@example.com) Rediger OpenPGP og last opp din offentlige nøkkel. -
Legg til en ny
CNAME-post til domenenavnet ditt (f.eks.example.com):Navn/Vert/Alias TTL Type Svar/Verdi openpgpkey3600 CNAME wkd.keys.openpgp.orgTips: Hvis aliaset ditt bruker våre vanity/disposable-domener (f.eks.hideaddress.net), kan du hoppe over dette steget.
Støtter dere S/MIME-kryptering
Ja, vi støtter S/MIME (Secure/Multipurpose Internet Mail Extensions)-kryptering som definert i RFC 8551. S/MIME gir ende-til-ende-kryptering ved bruk av X.509-sertifikater, som er bredt støttet av bedrifts-e-postklienter.
Vi støtter både RSA- og ECC (Elliptic Curve Cryptography)-sertifikater:
- RSA-sertifikater: minimum 2048-bit, anbefalt 4096-bit
- ECC-sertifikater: P-256, P-384 og P-521 NIST-kurver
For å konfigurere S/MIME-kryptering for ditt alias:
-
Skaff et S/MIME-sertifikat fra en pålitelig sertifikatutsteder (CA) eller generer et selvsignert sertifikat for testing.
Tips: Gratis S/MIME-sertifikater er tilgjengelige fra leverandører som Actalis eller Actalis Free S/MIME. -
Eksporter sertifikatet ditt i PEM-format (kun det offentlige sertifikatet, ikke den private nøkkelen).
-
Gå til Min konto Domener Alias (f.eks.
hello@example.com) Rediger S/MIME og last opp ditt offentlige sertifikat. -
Når det er konfigurert, vil alle innkommende e-poster til ditt alias bli kryptert med ditt S/MIME-sertifikat før de lagres eller videresendes.
Merk: S/MIME-kryptering brukes på innkommende meldinger som ikke allerede er kryptert. Hvis en melding allerede er kryptert med OpenPGP eller S/MIME, vil den ikke bli kryptert på nytt.Viktig: S/MIME-kryptering vil ikke bli brukt på e-postvideresending gjennom våre MX-servere hvis avsender hadde en DMARC-policy med reject. Hvis du trenger S/MIME-kryptering på all e-post, anbefaler vi å bruke vår IMAP-tjeneste og konfigurere ditt S/MIME-sertifikat for ditt alias for innkommende e-post.
Følgende e-postklienter har innebygd støtte for S/MIME:
| E-postklient | Plattform | Notater |
|---|---|---|
| Apple Mail | macOS | Innebygd støtte for S/MIME. Gå til Mail > Preferences > Accounts > din konto > Trust for å konfigurere sertifikater. |
| Apple Mail | iOS | Innebygd støtte for S/MIME. Gå til Settings > Mail > Accounts > din konto > Advanced > S/MIME for å konfigurere. |
| Microsoft Outlook | Windows | Innebygd støtte for S/MIME. Gå til File > Options > Trust Center > Trust Center Settings > Email Security for å konfigurere. |
| Microsoft Outlook | macOS | Innebygd støtte for S/MIME. Gå til Tools > Accounts > Advanced > Security for å konfigurere. |
| Thunderbird | Desktop | Innebygd støtte for S/MIME. Gå til Account Settings > End-To-End Encryption > S/MIME for å konfigurere. |
| GNOME Evolution | Desktop | Innebygd støtte for S/MIME. Gå til Edit > Preferences > Mail Accounts > din konto > Security for å konfigurere. |
| KMail | Desktop | Innebygd støtte for S/MIME. Gå til Settings > Configure KMail > Identities > din identitet > Cryptography for å konfigurere. |
Støtter dere Sieve e-postfiltrering
Ja! Vi støtter Sieve e-postfiltrering som definert i RFC 5228. Sieve er et kraftig, standardisert skriptspråk for serverbasert e-postfiltrering som lar deg automatisk organisere, filtrere og svare på innkommende meldinger.
Støttede Sieve-utvidelser
Vi støtter et omfattende sett med Sieve-utvidelser:
| Utvidelse | RFC | Beskrivelse |
|---|---|---|
fileinto |
RFC 5228 | Plasser meldinger i spesifikke mapper |
reject / ereject |
RFC 5429 | Avvis meldinger med en feil |
vacation |
RFC 5230 | Automatisk ferie-/fraværsvar |
vacation-seconds |
RFC 6131 | Finmasket intervall for ferievarsler |
imap4flags |
RFC 5232 | Sett IMAP-flagg (\Seen, \Flagged, osv.) |
envelope |
RFC 5228 | Test avsender/mottaker i konvolutt |
body |
RFC 5173 | Test innhold i meldingskropp |
variables |
RFC 5229 | Lagre og bruk variabler i skript |
relational |
RFC 5231 | Relasjonelle sammenligninger (større enn, mindre enn) |
comparator-i;ascii-numeric |
RFC 4790 | Numeriske sammenligninger |
copy |
RFC 3894 | Kopier meldinger ved videresending |
editheader |
RFC 5293 | Legg til eller slett meldingsoverskrifter |
date |
RFC 5260 | Test dato-/tidsverdier |
index |
RFC 5260 | Tilgang til spesifikke forekomster av overskrifter |
regex |
draft-ietf-sieve-regex | Regulære uttrykk-matching |
enotify |
RFC 5435 | Send varsler (f.eks. mailto:) |
environment |
RFC 5183 | Tilgang til miljøinformasjon |
mailbox |
RFC 5490 | Test om postkasse finnes, opprett postkasser |
special-use |
RFC 8579 | Plasser i spesialbruk-postkasser (\Junk, \Trash) |
duplicate |
RFC 7352 | Oppdag duplikate meldinger |
ihave |
RFC 5463 | Test for tilgjengelighet av utvidelser |
subaddress |
RFC 5233 | Tilgang til bruker+detalj-adressedeler |
Utvidelser som ikke støttes
Følgende utvidelser støttes for øyeblikket ikke:
| Utvidelse | Årsak |
|---|---|
include |
Sikkerhetsrisiko (script-injeksjon) og krever global skriptlagring |
mboxmetadata / servermetadata |
Krever støtte for IMAP METADATA-utvidelsen |
foreverypart / mime / extracttext / replace / enclose |
Kompleks MIME-tre-manipulering er ennå ikke implementert |
Eksempel på Sieve-skript
Sorter nyhetsbrev i en mappe:
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Automatisk svar når du er på ferie:
require ["vacation"];
vacation :days 7 :subject "Out of Office"
"I am currently out of the office and will respond when I return.";
Marker meldinger fra viktige avsendere:
require ["imap4flags"];
if address :is "from" "boss@example.com" {
setflag "\\Flagged";
}
Avvis spam med spesifikke emner:
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Message rejected due to spam content.";
}
Administrere Sieve-skript
Du kan administrere dine Sieve-skript på flere måter:
-
Nettgrensesnitt: Gå til Min konto Domener Alias Sieve-skript for å opprette og administrere skript.
-
ManageSieve-protokoll: Koble til med en hvilken som helst ManageSieve-kompatibel klient (som Thunderbirds Sieve-tillegg eller sieve-connect) til
imap.forwardemail.net. Bruk port2190med STARTTLS (anbefalt for de fleste klienter) eller port4190med implicit TLS. -
API: Bruk vår REST API for å programmere administrasjon av skript.
Støtter dere MTA-STS
Ja, fra og med 2. mars 2023 støtter vi MTA-STS. Du kan bruke denne malen hvis du ønsker å aktivere det på ditt domene.
Vår konfigurasjon er offentlig tilgjengelig på GitHub på https://github.com/forwardemail/mta-sts.forwardemail.net.
Støtter dere passkeys og WebAuthn
Ja! Fra og med 13. desember 2023 har vi lagt til støtte for passkeys på grunn av stor etterspørsel.
Passkeys lar deg logge inn sikkert uten å måtte bruke passord og tofaktorautentisering.
Du kan bekrefte identiteten din med berøring, ansiktsgjenkjenning, enhetsbasert passord eller PIN-kode.
Vi lar deg administrere opptil 30 passkeys samtidig, slik at du enkelt kan logge inn med alle dine enheter.
Lær mer om passkeys på følgende lenker:
- Logg inn på apper og nettsteder med passkeys (Google)
- Bruk passkeys for å logge inn på apper og nettsteder på iPhone (Apple)
- Wikipedia-artikkel om Passkeys
Støtter dere beste praksis for e-post
Ja. Vi har innebygd støtte for SPF, DKIM, DMARC, ARC og SRS i alle planer. Vi har også jobbet tett med de opprinnelige forfatterne av disse spesifikasjonene og andre e-posteksperter for å sikre perfeksjon og høy leveringsgrad.
Støtter dere bounce webhooks
Ja, fra og med 14. august 2024 har vi lagt til denne funksjonen. Du kan nå gå til Min konto → Domener → Innstillinger → Bounce Webhook URL og konfigurere en http:// eller https:// URL som vi vil sende en POST-forespørsel til hver gang utgående SMTP-e-poster spretter.
Dette er nyttig for deg for å administrere og overvåke din utgående SMTP – og kan brukes til å vedlikeholde abonnenter, avmeldinger og oppdage når spretter oppstår.
Bounce webhook-payloads sendes som JSON med disse egenskapene:
email_id(String) - e-post-ID som tilsvarer en e-post i Min konto → E-poster (utgående SMTP)list_id(String) - verdien avList-ID-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-postenlist_unsubscribe(String) - verdien avList-Unsubscribe-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-postenfeedback_id(String) - verdien avFeedback-ID-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-postenrecipient(String) - e-postadressen til mottakeren som spretter eller feiletmessage(String) - en detaljert feilmelding for sprettefeilenresponse(String) - SMTP-responsmeldingenresponse_code(Number) - den analyserte SMTP-responskodentruth_source(String) - hvis responskoden kom fra en pålitelig kilde, vil denne verdien være fylt med rot-domenenavnet (f.eks.google.comelleryahoo.com)bounce(Object) - et objekt som inneholder følgende egenskaper som detaljerer sprette- og avvisningsstatusaction(String) - bounce-handling (f.eks."reject")message(String) - bounce-grunn (f.eks."Message Sender Blocked By Receiving Server")category(String) - bounce-kategori (f.eks."block")code(Number) - bounce-statuskode (f.eks.554)status(String) - bounce-kode fra responsmeldingen (f.eks.5.7.1)line(Number) - analysert linjenummer, hvis noen, fra Zone-MTA bounce parse list (f.eks.526)
headers(Object) - nøkkel-verdi-par av headere for den utgående e-postenbounced_at(String) - ISO 8601 formatert dato for når sprettefeilen oppstod
For eksempel:
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "The email account that you tried to reach is over quota.",
"response": "552 5.2.2 The email account that you tried to reach is over quota.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Gmail Mailbox is full",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Her er noen ekstra notater angående bounce webhooks:
- Hvis webhook-payloaden inneholder en
list_id,list_unsubscribeellerfeedback_id-verdi, bør du ta passende tiltak for å fjernerecipientfra listen om nødvendig.- Hvis
bounce.category-verdien var en av"block","recipient","spam"eller"virus", bør du definitivt fjerne brukeren fra listen.
- Hvis
- Hvis du trenger å verifisere webhook-payloads (for å sikre at de faktisk kommer fra vår server), kan du løse opp den eksterne klientens IP-adresse til klientens vertsnavn ved hjelp av en omvendt oppslag – det skal være
smtp.forwardemail.net.- Du kan også sjekke IP-en mot våre publiserte IP-adresser.
- Gå til Min konto → Domener → Innstillinger → Webhook Signature Payload Verification Key for å hente din webhook-nøkkel.
- Du kan rotere denne nøkkelen når som helst av sikkerhetsgrunner.
- Beregn og sammenlign
X-Webhook-Signature-verdien fra vår webhook-forespørsel med den beregnede body-verdien ved bruk av denne nøkkelen. Et eksempel på hvordan du gjør dette finnes i dette Stack Overflow-innlegget.
- Se diskusjonen på https://github.com/forwardemail/free-email-forwarding/issues/235 for mer innsikt.
- Vi vil vente opptil
5sekunder på at webhook-endepunktet ditt svarer med statuskode200, og vi vil prøve på nytt opptil1gang. - Hvis vi oppdager at bounce webhook-URL-en din har en feil mens vi prøver å sende en forespørsel til den, vil vi sende deg en høflighets-e-post en gang i uken.
Støtter dere webhooks
Ja, fra og med 15. mai 2020 har vi lagt til denne funksjonen. Du kan enkelt legge til webhook(s) akkurat som du ville gjort med en hvilken som helst mottaker! Vennligst sørg for at du har "http" eller "https" protokollen foran webhookens URL.
Hvis du er på gratisplanen, legg ganske enkelt til en ny DNS TXT-post som vist nedenfor:
For eksempel, hvis jeg vil at alle e-poster som går til alias@example.com skal videresendes til en ny request bin test-endepunkt:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
Eller kanskje du vil at alle e-poster som går til example.com skal videresendes til dette endepunktet:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Her er flere notater angående webhooks:
- Hvis du trenger å verifisere webhook-payloads (for å sikre at de faktisk kommer fra vår server), kan du løse opp den eksterne klientens IP-adresse og klientvertsnavn ved hjelp av en omvendt oppslag – det skal være enten
mx1.forwardemail.netellermx2.forwardemail.net.- Du kan også sjekke IP-en mot våre publiserte IP-adresser.
- Hvis du er på en betalt plan, gå til Min konto → Domener → Innstillinger → Webhook Signature Payload Verification Key for å hente webhook-nøkkelen din.
- Du kan rotere denne nøkkelen når som helst av sikkerhetsgrunner.
- Beregn og sammenlign
X-Webhook-Signature-verdien fra vår webhook-forespørsel med den beregnede kroppverdien ved hjelp av denne nøkkelen. Et eksempel på hvordan du gjør dette finnes i dette Stack Overflow-innlegget.
- Se diskusjonen på https://github.com/forwardemail/free-email-forwarding/issues/235 for mer innsikt.
- Hvis en webhook ikke svarer med statuskode
200, lagrer vi svaret i feilloggen som opprettes – noe som er nyttig for feilsøking. - Webhook HTTP-forespørsler vil prøve opptil 3 ganger ved hver SMTP-tilkoblingsforsøk, med en maksimal timeout på 60 sekunder per endepunkt POST-forespørsel. Merk at dette ikke betyr at den bare prøver 3 ganger, den vil faktisk prøve kontinuerlig over tid ved å sende en SMTP-kode 421 (som indikerer til avsenderen å prøve igjen senere) etter det tredje mislykkede HTTP POST-forespørselsforsøket. Dette betyr at e-posten vil prøve kontinuerlig i flere dager til en 200-statuskode oppnås.
- Vi prøver automatisk på nytt basert på standard status- og feilkoder brukt i superagents retry-metode (vi er vedlikeholdere).
- Vi grupperer sammen webhook HTTP-forespørsler til samme endepunkt i én forespørsel i stedet for flere for å spare ressurser og øke responstiden. For eksempel, hvis du sender en e-post til webhook1@example.com, webhook2@example.com, og webhook3@example.com, og alle er konfigurert til å treffe det samme eksakte endepunkt-URL, vil bare én forespørsel bli gjort. Vi grupperer etter eksakt endepunkt samsvar med streng likhet.
- Merk at vi bruker mailparser bibliotekets "simpleParser"-metode for å analysere meldingen til et JSON-vennlig objekt.
- Rå e-postverdi som en streng gis som egenskapen "raw".
- Autentiseringsresultater gis som egenskapene "dkim", "spf", "arc", "dmarc" og "bimi".
- De analyserte e-postoverskriftene gis som egenskapen "headers" – men merk også at du kan bruke "headerLines" for enklere iterasjon og parsing.
- De grupperte mottakerne for denne webhooken er gruppert sammen og gitt som egenskapen "recipients".
- SMTP-øktinformasjonen gis som egenskapen "session". Denne inneholder informasjon om avsenderen av meldingen, ankomsttidspunkt for meldingen, HELO og klientvertsnavn. Klientvertsnavnverdien som
session.clientHostnameer enten FQDN (fra et omvendt PTR-oppslag) eller det ersession.remoteAddresspakket inn i parenteser (f.eks."[127.0.0.1]"). - Hvis du trenger en rask måte å få verdien av
X-Original-To, kan du bruke verdien avsession.recipient(se eksempel nedenfor). OverskriftenX-Original-Toer en overskrift vi legger til meldinger for feilsøking med den opprinnelige mottakeren (før maskert videresending) for meldingen. - Hvis du trenger å fjerne
attachmentsog/ellerrawegenskaper fra payload-kroppen, legg ganske enkelt til?attachments=false,?raw=false, eller?attachments=false&raw=falsetil webhook-endepunktet ditt som en spørringsstrengparameter (f.eks.https://example.com/webhook?attachments=false&raw=false). - Hvis det finnes vedlegg, vil de bli lagt til i
attachments-arrayet med Buffer-verdier. Du kan analysere dem tilbake til innhold ved å bruke en tilnærming med JavaScript som:const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@example.com>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@example.com",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@example.com\" class=\"mp_address_email\">random@example.com</a>></span>",
"text": "some <random@example.com>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@example.com>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@example.com"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "example.com"
}
},
"domain": "example.com",
"info": "dmarc=none header.from=example.com"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
Støtter dere regulære uttrykk eller regex
Ja, fra og med 27. september 2021 har vi lagt til denne funksjonen. Du kan enkelt skrive regulære uttrykk ("regex") for å matche aliaser og utføre substitusjoner.
Regulære uttrykk-støttede aliaser er de som starter med en / og slutter med /, og deres mottakere er e-postadresser eller webhooks. Mottakerne kan også inkludere regex-substitusjonsstøtte (f.eks. $1, $2).
Vi støtter to regulære uttrykksflagg, inkludert i og g. Det store-/småbokstav-ufølsomme flagget i er en permanent standard og håndheves alltid. Det globale flagget g kan legges til av deg ved å feste slutt-/ med /g.
Merk at vi også støtter vår deaktiverte alias-funksjon for mottakerdelen med vår regex-støtte.
Regulære uttrykk støttes ikke på globale vanity-domener (da dette kan være en sikkerhetssårbarhet).
Eksempler for forbedret personvern
| Aliasnavn | Effekt | Test |
|---|---|---|
/^(linus|torvalds)$/ |
E-poster til `linus@example.com` eller `torvalds@example.com` | (se test på RegExr) |
/^24highst(reet)$/ |
E-poster til `24highst@example.com` eller `24highstreet@example.com` | (se test på RegExr) |
Eksempler for gratisplanen
Hvis du er på gratisplanen, legg ganske enkelt til en ny DNS TXT-post ved å bruke ett eller flere av de oppgitte eksemplene nedenfor:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | forward-email=/^(.*?)$/:https://example.com/webhook?username=$1 |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tom | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
Hva er dine utgående SMTP-begrensninger
Vi begrenser brukere og domener til 300 utgående SMTP-meldinger per 1 dag. Dette tilsvarer i gjennomsnitt over 9000 e-poster i en kalender måned. Hvis du trenger å overskride dette beløpet eller har konsekvent store e-poster, vennligst kontakt oss.
Trenger jeg godkjenning for å aktivere SMTP
Ja, vær oppmerksom på at for å opprettholde IP-omdømme og sikre leveringsdyktighet, har Forward Email en manuell gjennomgangsprosess per domene for godkjenning av utgående SMTP. Send e-post til support@forwardemail.net eller åpne en hjelpeforespørsel for godkjenning. Dette tar vanligvis mindre enn 24 timer, med de fleste forespørsler behandlet innen 1-2 timer. I nær fremtid har vi som mål å gjøre denne prosessen umiddelbar med ekstra spamkontroller og varsling. Denne prosessen sikrer at e-postene dine når innboksen og at meldingene dine ikke blir merket som spam.
Hva er dine SMTP-server konfigurasjonsinnstillinger
Vår server er smtp.forwardemail.net og overvåkes også på vår statusside.
Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 465 og 2465 for SSL/TLS (anbefalt) og 587, 2587, 2525 og 25 for TLS (STARTTLS).
Fra og med oktober 2025 støtter vi nå legacy TLS 1.0-tilkoblinger på portene 2455 (SSL/TLS) og 2555 (STARTTLS) for eldre enheter som skrivere, skannere, kameraer og eldre e-postklienter som ikke kan støtte moderne TLS-versjoner. Disse portene tilbys som et alternativ til Gmail, Yahoo, Outlook og andre leverandører som har avsluttet støtten for eldre TLS-protokoller.
Caution
Legacy TLS 1.0-støtte (porter 2455 og 2555): Disse portene bruker den utdaterte TLS 1.0-protokollen som har kjente sikkerhetssårbarheter (BEAST, POODLE). Bruk kun disse portene hvis enheten din absolutt ikke kan støtte TLS 1.2 eller høyere. Vi anbefaler sterkt å oppgradere enhetens fastvare eller bytte til moderne e-postklienter når det er mulig. Disse portene er kun ment for kompatibilitet med legacy maskinvare (gamle skrivere, skannere, kameraer, IoT-enheter).
| Protokoll | Vertnavn | Porter | IPv4 | IPv6 | Notater |
|---|---|---|---|---|---|
SSL/TLS Foretrukket |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | Moderne TLS 1.2+ (Anbefalt) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Støttet (foretrekk SSL/TLS-port 465) |
SSL/TLS Kun legacy |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 kun for gamle enheter |
TLS (STARTTLS) Kun legacy |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 kun for gamle enheter |
| Innlogging | Eksempel | Beskrivelse | |||
| --------- | -------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | |||
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. | |||
| Passord | ************************ |
Alias |
For å sende utgående e-post med SMTP, må SMTP-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og SMTP-passordet må være et alias-spesifikt generert passord.
Se Støtter dere sending av e-post med SMTP for trinnvise instruksjoner.
Hva er dine IMAP-server konfigurasjonsinnstillinger
Vår server er imap.forwardemail.net og overvåkes også på vår statusside.
Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 993 og 2993 for SSL/TLS.
| Protokoll | Vertnavn | Porter | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Foretrukket |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Innlogging | Eksempel | Beskrivelse |
|---|---|---|
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. |
| Passord | ************************ |
Alias-spesifikt generert passord. |
For å koble til med IMAP, må IMAP-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og IMAP-passordet må være et alias-spesifikt generert passord.
Se Støtter dere mottak av e-post med IMAP for trinnvise instruksjoner.
Hva er dine POP3-server konfigurasjonsinnstillinger
Vår server er pop3.forwardemail.net og overvåkes også på vår statusside.
Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 995 og 2995 for SSL/TLS.
| Protokoll | Vertnavn | Porter | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Foretrukket |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Innlogging | Eksempel | Beskrivelse | ||
| --------- | ------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ||
| Brukernavn | user@example.com |
E-postadresse til et alias som finnes for domenet på Min konto Domener. | ||
| Passord | ************************ |
Alias-spesifikt generert passord. |
For å koble til med POP3 må POP3-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og IMAP-passordet må være et alias-spesifikt generert passord.
Se Støtter dere POP3 for trinnvise instruksjoner.
Hvordan setter jeg opp e-postautodiscovery for mitt domene
E-postautodiscovery gjør at e-postklienter som Thunderbird, Apple Mail, Microsoft Outlook og mobile enheter automatisk kan finne riktige IMAP-, SMTP-, POP3-, CalDAV- og CardDAV-serverinnstillinger når en bruker legger til sin e-postkonto. Dette er definert av RFC 6186 (e-post) og RFC 6764 (CalDAV/CardDAV) og bruker DNS SRV-poster.
Forward Email publiserer autodiscovery-poster på forwardemail.net. Du kan enten legge til SRV-poster direkte på domenet ditt, eller bruke en enklere CNAME-metode.
Alternativ A: CNAME-poster (enklest)
Legg til disse to CNAME-postene i domenets DNS. Dette delegerer autodiscovery til Forward Emails servere:
| Type | Navn/Vert | Mål/Verdi |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
autoconfig-posten brukes av Thunderbird og andre Mozilla-baserte klienter. autodiscover-posten brukes av Microsoft Outlook.
Alternativ B: SRV-poster (direkte)
Hvis du foretrekker å legge til postene direkte (eller DNS-leverandøren din ikke støtter CNAME på underdomener), legg til disse SRV-postene på domenet ditt:
| Type | Navn/Vert | Prioritet | Vekt | Port | Mål/Verdi | Formål |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP over SSL/TLS (foretrukket) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
Klartekst IMAP deaktivert |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
SMTP-innsending (SSL/TLS, anbefalt) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
SMTP-innsending (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 over SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
Klartekst POP3 deaktivert |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV over TLS (kalendere) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
Klartekst CalDAV deaktivert |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV over TLS (kontakter) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
Klartekst CardDAV deaktivert |
Note
IMAP har en lavere prioritetsverdi (0) enn POP3 (10), noe som forteller e-postklienter å foretrekke IMAP fremfor POP3 når begge er tilgjengelige. Postene med mål . (et enkelt punktum) indikerer at de ukrypterte (ikke-krypterte) versjonene av disse protokollene er bevisst deaktivert i henhold til RFC 6186 Seksjon 3.4. CalDAV- og CardDAV SRV-postene følger RFC 6764 for kalender- og kontaktautodiscovery.
Hvilke e-postklienter støtter autodiscovery?
| Klient | E-post | CalDAV/CardDAV |
|---|---|---|
| Thunderbird | autoconfig CNAME- eller SRV-poster |
autoconfig XML- eller SRV-poster (RFC 6764) |
| Apple Mail (macOS) | SRV-poster (RFC 6186) | SRV-poster (RFC 6764) |
| Apple Mail (iOS) | SRV-poster (RFC 6186) | SRV-poster (RFC 6764) |
| Microsoft Outlook | autodiscover CNAME eller _autodiscover._tcp SRV |
Ikke støttet |
| GNOME (Evolution) | SRV-poster (RFC 6186) | SRV-poster (RFC 6764) |
| KDE (KMail) | SRV-poster (RFC 6186) | SRV-poster (RFC 6764) |
| eM Client | autoconfig eller autodiscover |
SRV-poster (RFC 6764) |
Tip
For best kompatibilitet på tvers av alle klienter anbefaler vi å bruke Alternativ A (CNAME-poster) kombinert med SRV-postene fra Alternativ B. CNAME-tilnærmingen alene dekker flertallet av e-postklienter. CalDAV/CardDAV SRV-postene sikrer at kalender- og kontaktklienter også kan oppdage serverinnstillingene dine automatisk.
Sikkerhet
Avanserte teknikker for serverherding
Tip
Lær mer om vår sikkerhetsinfrastruktur på vår sikkerhetsside.
Forward Email implementerer en rekke teknikker for serverherding for å sikre sikkerheten til vår infrastruktur og dine data:
-
Nettverkssikkerhet:
- IP tables-brannmur med strenge regler
- Fail2ban for beskyttelse mot brute force-angrep
- Regelmessige sikkerhetsrevisjoner og penetrasjonstesting
- Kun VPN-basert administrativ tilgang
-
Systemherding:
- Minimal pakkeinstallasjon
- Regelmessige sikkerhetsoppdateringer
- SELinux i håndhevende modus
- Deaktivert root SSH-tilgang
- Kun nøkkelbasert autentisering
-
Applikasjonssikkerhet:
- Content Security Policy (CSP)-headere
- HTTPS Strict Transport Security (HSTS)
- XSS-beskyttelsesheadere
- Frame options og referrer policy-headere
- Regelmessige avhengighetsrevisjoner
-
Databeskyttelse:
- Full disk-kryptering med LUKS
- Sikker nøkkelhåndtering
- Regelmessige sikkerhetskopier med kryptering
- Praksis for dataminimering
-
Overvåking og respons:
- Sanntids inntrengingsdeteksjon
- Automatisert sikkerhetsskanning
- Sentralisert logging og analyse
- Prosedyre for hendelsesrespons
Important
Våre sikkerhetsrutiner oppdateres kontinuerlig for å håndtere nye trusler og sårbarheter.
Tip
For maksimal sikkerhet anbefaler vi å bruke tjenesten vår med ende-til-ende-kryptering via OpenPGP.
Har dere SOC 2 eller ISO 27001-sertifiseringer
Note
Forward Email opererer på infrastruktur levert av sertifiserte underleverandører for å sikre samsvar med bransjestandarder.
Forward Email har ikke direkte SOC 2 Type II eller ISO 27001-sertifiseringer. Tjenesten opererer imidlertid på infrastruktur levert av sertifiserte underleverandører:
-
DigitalOcean: SOC 2 Type II og SOC 3 Type II-sertifisert (revidert av Schellman & Company LLC), ISO 27001-sertifisert ved flere datasentre. Detaljer: https://www.digitalocean.com/trust/certification-reports
-
Vultr: SOC 2+ (HIPAA) sertifisert, ISO/IEC-sertifiseringer: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Detaljer: https://www.vultr.com/legal/compliance/
-
DataPacket: SOC 2-kompatibel (kontakt DataPacket direkte for å få sertifisering), leverandør av infrastruktur på bedriftsnivå (Denver-lokasjon). Detaljer: https://www.datapacket.com/datacenters/denver
Forward Email følger bransjens beste praksis for sikkerhetsrevisjoner og samarbeider jevnlig med uavhengige sikkerhetsforskere. Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=36
Bruker dere TLS-kryptering for e-postvideresending
Ja. Forward Email håndhever strengt TLS 1.2+ for alle tilkoblinger (HTTPS, SMTP, IMAP, POP3) og implementerer MTA-STS for forbedret TLS-støtte. Implementeringen inkluderer:
- Håndheving av TLS 1.2+ for alle e-posttilkoblinger
- ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) nøkkelutveksling for perfekt fremoverhemmelighold
- Moderne chifferpakker med regelmessige sikkerhetsoppdateringer
- HTTP/2-støtte for forbedret ytelse og sikkerhet
- HSTS (HTTP Strict Transport Security) med forhåndslasting i store nettlesere
- MTA-STS (Mail Transfer Agent Strict Transport Security) for streng TLS-håndheving
Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=25
MTA-STS-implementering: Forward Email implementerer streng MTA-STS-håndheving i kodebasen. Når TLS-feil oppstår og MTA-STS håndheves, returnerer systemet 421 SMTP-statuskoder for å sikre at e-poster blir forsøkt sendt på nytt senere i stedet for å bli levert usikkert. Implementasjonsdetaljer:
- TLS-feildeteksjon: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- MTA-STS-håndheving i send-email-hjelper: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Tredjepartsvalidering: https://www.hardenize.com/report/forwardemail.net/1750312779 viser "Good" vurderinger for alle TLS- og transport-sikkerhetstiltak.
Bevarer dere e-postautentiseringsoverskrifter
Ja. Forward Email implementerer og bevarer e-postautentiseringsoverskrifter grundig:
- SPF (Sender Policy Framework): Korrekt implementert og bevart
- DKIM (DomainKeys Identified Mail): Full støtte med korrekt nøkkelhåndtering
- DMARC: Policyhåndheving for e-poster som feiler SPF- eller DKIM-validering
- ARC: Selv om det ikke er eksplisitt detaljert, antyder tjenestens perfekte samsvarspoeng omfattende håndtering av autentiseringsoverskrifter
Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=31
Validering: Internet.nl Mail Test viser 100/100 poeng spesielt for implementering av "SPF, DKIM og DMARC". Hardenize-vurdering bekrefter "Good" vurderinger for SPF og DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779
Bevarer dere originale e-postoverskrifter og forhindrer spoofing
Tip
Forward Email implementerer sofistikert anti-spoofing-beskyttelse for å forhindre misbruk av e-post.
Forward Email bevarer originale e-postoverskrifter samtidig som det implementeres omfattende anti-spoofing-beskyttelse gjennom MX-kodebasen:
- Bevaring av overskrifter: Opprinnelige autentiseringsoverskrifter opprettholdes under videresending
- Anti-spoofing: DMARC-policyhåndheving forhindrer overskriftsforfalskning ved å avvise e-poster som feiler SPF- eller DKIM-validering
- Forebygging av overskriftsinjeksjon: Inndata-validering og sanitering ved bruk av striptags-biblioteket
- Avansert beskyttelse: Sofistikert phishingdeteksjon med spoofingdeteksjon, forebygging av utgi seg for noen, og brukervarslingssystemer
MX-implementasjonsdetaljer: Kjernen i e-postbehandlingen håndteres av MX-serverens kodebase, spesielt:
- Hoved-MX-datahåndterer: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Vilkårlig e-postfiltrering (anti-spoofing): https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
isArbitrary-hjelperen implementerer sofistikerte anti-spoofing-regler inkludert deteksjon av domeneutgi seg for, blokkerte fraser og ulike phishing-mønstre.
Hvordan beskytter du mot spam og misbruk
Forward Email implementerer omfattende flerlagssikring:
- Ratebegrensning: Anvendt på autentiseringsforsøk, API-endepunkter og SMTP-tilkoblinger
- Ressursisolasjon: Mellom brukere for å forhindre påvirkning fra brukere med høyt volum
- DDoS-beskyttelse: Flerlagsbeskyttelse gjennom DataPackets Shield-system og Cloudflare
- Automatisk skalering: Dynamisk ressursjustering basert på etterspørsel
- Misbrukforebygging: Brukerspesifikke misbrukssjekker og hash-basert blokkering for ondsinnet innhold
- E-postautentisering: SPF, DKIM, DMARC-protokoller med avansert phishingdeteksjon
Kilder:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (Detaljer om DDoS-beskyttelse)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
Lagrer dere e-postinnhold på disk
Important
Forward Email bruker en null-kunnskapsarkitektur som forhindrer at e-postinnhold skrives til disk.
- Null-kunnskapsarkitektur: Individuelt krypterte SQLite-postbokser betyr at Forward Email ikke kan få tilgang til e-postinnhold
- Behandling i minnet: E-postbehandling skjer helt i minnet, uten lagring på disk
- Ingen innholdslogging: "Vi logger eller lagrer ikke e-postinnhold eller metadata på disk"
- Sandboxet kryptering: Krypteringsnøkler lagres aldri i klartekst på disk
Bevis i MX-kodebasen: MX-serveren behandler e-poster helt i minnet uten å skrive innhold til disk. Hovedbehandleren for e-postbehandling demonstrerer denne minnebaserte tilnærmingen: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Kilder:
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Sammendrag)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Detaljer om null-kunnskap)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Sandboxet kryptering)
Kan e-postinnhold bli eksponert ved systemkrasj
Nei. Forward Email implementerer omfattende sikkerhetstiltak mot datalekkasjer ved krasj:
- Core dumps deaktivert: Forhindrer minneeksponering ved krasj
- Swap-minne deaktivert: Fullstendig deaktivert for å forhindre utvinning av sensitiv data fra swap-filer
- Minnebasert arkitektur: E-postinnhold eksisterer kun i flyktig minne under behandling
- Beskyttelse av krypteringsnøkler: Nøkler lagres aldri i klartekst på disk
- Fysisk sikkerhet: LUKS v2-krypterte disker forhindrer fysisk tilgang til data
- USB-lagring deaktivert: Forhindrer uautorisert datautvinning
Feilhåndtering ved systemproblemer: Forward Email bruker hjelpefunksjonene isCodeBug og isTimeoutError for å sikre at hvis det oppstår database-tilkoblingsproblemer, DNS-nettverks-/blokklistproblemer eller oppstrøms tilkoblingsproblemer, returnerer systemet 421 SMTP-statuskoder for å sikre at e-poster blir forsøkt sendt på nytt senere i stedet for å gå tapt eller eksponeres.
Implementasjonsdetaljer:
- Feilklassifisering: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Timeout-feilhåndtering i MX-behandling: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=15
Hvem har tilgang til e-postinfrastrukturen din
Forward Email implementerer omfattende tilgangskontroller for sitt minimale ingeniørteam på 2-3 personer med strenge 2FA-krav:
-
Rollebasert tilgangskontroll: For teamkontoer med ressursbaserte tillatelser
-
Prinsippet om minste privilegium: Anvendt i alle systemer
-
Segregering av oppgaver: Mellom operative roller
-
Brukeradministrasjon: Separate deploy- og devops-brukere med distinkte tillatelser
-
Root-innlogging deaktivert: Tvinger tilgang gjennom korrekt autentiserte kontoer
-
Streng 2FA: Ingen SMS-basert 2FA på grunn av risiko for MiTM-angrep – kun app-basert eller hardware-token
-
Omfattende revisjonslogging: Med sensur av sensitiv data
-
Automatisk anomalioppdagelse: For uvanlige tilgangsmønstre
-
Regelmessige sikkerhetsgjennomganger: Av tilgangslogger
-
Forebygging av Evil Maid-angrep: USB-lagring deaktivert og andre fysiske sikkerhetstiltak Kilder:
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Autorisasjonskontroller)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Nettverkssikkerhet)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Forebygging av ond tjeners angrep)
Hvilke infrastrukturleverandører bruker du
Important
Forward Email bruker flere infrastrukturunderleverandører med omfattende samsvarsertifiseringer.
Fullstendige detaljer er tilgjengelige på vår GDPR-samsvarsside: https://forwardemail.net/gdpr
Primære infrastrukturunderleverandører:
| Leverandør | Sertifisert for rammeverk for datavern | GDPR-samsvarsside |
|---|---|---|
| Cloudflare | ✅ Ja | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ Nei | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ Nei | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Ja | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ Nei | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Detaljerte sertifiseringer:
DigitalOcean
- SOC 2 Type II & SOC 3 Type II (revidert av Schellman & Company LLC)
- ISO 27001-sertifisert ved flere datasentre
- PCI-DSS-kompatibel
- CSA STAR nivå 1-sertifisert
- APEC CBPR PRP-sertifisert
- Detaljer: https://www.digitalocean.com/trust/certification-reports
Vultr
- SOC 2+ (HIPAA) sertifisert
- PCI Merchant-kompatibel
- CSA STAR nivå 1-sertifisert
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Detaljer: https://www.vultr.com/legal/compliance/
DataPacket
- SOC 2-kompatibel (kontakt DataPacket direkte for å få sertifisering)
- Infrastruktur i bedriftsklasse (Denver-lokasjon)
- DDoS-beskyttelse gjennom Shield cybersikkerhetsstabel
- Teknisk støtte 24/7
- Globalt nettverk med 58 datasentre
- Detaljer: https://www.datapacket.com/datacenters/denver
GitHub
- Sertifisert for rammeverk for datavern (EU-USA, Sveits-USA og UK-utvidelse)
- Vert for kildekode, CI/CD og prosjektstyring
- GitHub Data Protection Agreement tilgjengelig
- Detaljer: https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Betalingsprosessorer:
- Stripe: Sertifisert for rammeverk for datavern - https://stripe.com/legal/privacy-center
- PayPal: Ikke DPF-sertifisert - https://www.paypal.com/uk/legalhub/privacy-full
Tilbyr dere en databehandleravtale (DPA)
Ja, Forward Email tilbyr en omfattende databehandleravtale (DPA) som kan signeres sammen med vår bedriftsavtale. En kopi av vår DPA er tilgjengelig på: https://forwardemail.net/dpa
DPA-detaljer:
- Dekker GDPR-samsvar og EU-US/Sveits-US Privacy Shield-rammeverk
- Aksepteres automatisk ved godkjenning av våre bruksvilkår
- Ingen separat signatur kreves for standard DPA
- Tilpassede DPA-avtaler tilgjengelig gjennom Enterprise-lisens
GDPR-samsvarsrammeverk: Vår DPA beskriver samsvar med GDPR samt internasjonale krav til dataoverføring. Fullstendig informasjon er tilgjengelig på: https://forwardemail.net/gdpr
For bedriftskunder som krever tilpassede DPA-vilkår eller spesifikke kontraktsmessige ordninger, kan dette håndteres gjennom vårt Enterprise License ($250/month)-program.
Hvordan håndterer dere varsler om datainnbrudd
Note
Forward Emails null-kunnskapsarkitektur begrenser betydelig virkningen av brudd.
- Begrenset dataeksponering: Kan ikke få tilgang til kryptert e-postinnhold på grunn av null-kunnskapsarkitektur
- Minimal datainnsamling: Kun grunnleggende abonnentinformasjon og begrensede IP-logger for sikkerhet
- Underleverandør-rammeverk: DigitalOcean, GitHub og Vultr opprettholder GDPR-kompatible hendelsesresponsprosedyrer
GDPR-representantinformasjon: Forward Email har utnevnt GDPR-representanter i samsvar med artikkel 27:
EU-representant: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0
UK-representant: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF
For bedriftskunder som krever spesifikke varslingstjenestenivåavtaler (SLA) ved brudd, bør disse diskuteres som en del av en Enterprise License-avtale.
Kilder:
Tilbyr dere et testmiljø
Forward Emails tekniske dokumentasjon beskriver ikke eksplisitt en dedikert sandkassemodus. Mulige testtilnærminger inkluderer imidlertid:
- Egenhosting-alternativ: Omfattende egenhostingmuligheter for å opprette testmiljøer
- API-grensesnitt: Mulighet for programmatisk testing av konfigurasjoner
- Åpen kildekode: 100 % åpen kildekode lar kunder undersøke videresendingslogikken
- Flere domener: Støtte for flere domener kan muliggjøre opprettelse av testdomener
For bedriftskunder som krever formelle sandkassefunksjoner, bør dette diskuteres som en del av en Enterprise License-avtale.
Kilde: https://github.com/forwardemail/forwardemail.net (Utviklingsmiljødetaljer)
Tilbyr dere overvåkings- og varslingsverktøy
Forward Email tilbyr sanntidsovervåking med noen begrensninger:
Tilgjengelig:
- Sanntidsovervåking av levering: Offentlig synlige ytelsesmetrikker for store e-postleverandører
- Automatisk varsling: Ingeniørteam varsles når leveringstider overstiger 10 sekunder
- Transparent overvåking: 100 % åpen kildekode overvåkingssystemer
- Infrastruktur-overvåking: Automatisk anomalioppdagelse og omfattende revisjonslogging
Begrensninger:
- Kundevendte webhooks eller API-baserte leveringsstatusvarsler er ikke eksplisitt dokumentert
For bedriftskunder som krever detaljerte leveringsstatus-webhooks eller tilpassede overvåkingsintegrasjoner, kan disse funksjonene være tilgjengelige gjennom Enterprise License-avtaler.
Kilder:
- https://forwardemail.net (Sanntidsovervåkingsvisning)
- https://github.com/forwardemail/forwardemail.net (Overvåkingsimplementasjon)
Hvordan sikrer dere høy tilgjengelighet
Important
Forward Email implementerer omfattende redundans på tvers av flere infrastrukturleverandører.
- Distribuert infrastruktur: Flere leverandører (DigitalOcean, Vultr, DataPacket) på tvers av geografiske regioner
- Geografisk lastbalansering: Cloudflare-basert geo-lokalisert lastbalansering med automatisk failover
- Automatisk skalering: Dynamisk ressursjustering basert på etterspørsel
- Flerlags DDoS-beskyttelse: Gjennom DataPackets Shield-system og Cloudflare
- Serverredundans: Flere servere per region med automatisk failover
- Database-replikasjon: Sanntidssynkronisering av data på tvers av flere lokasjoner
- Overvåking og varsling: 24/7 overvåking med automatisk hendelsesrespons
Oppetidsgaranti: 99,9 %+ tjenestetilgjengelighet med transparent overvåking tilgjengelig på https://forwardemail.net
Kilder:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
Er dere i samsvar med seksjon 889 i National Defense Authorization Act (NDAA)
Important
Forward Email er fullt ut i samsvar med seksjon 889 gjennom nøye utvalg av infrastrukturpartnere.
Ja, Forward Email er seksjon 889-kompatibel. Seksjon 889 i National Defense Authorization Act (NDAA) forbyr offentlige etater å bruke eller inngå kontrakter med enheter som bruker telekommunikasjons- og videoovervåkingsutstyr fra spesifikke selskaper (Huawei, ZTE, Hikvision, Dahua og Hytera). Hvordan Forward Email oppnår samsvar med Seksjon 889:
Forward Email er avhengig utelukkende av to sentrale infrastrukturleverandører, ingen av dem bruker utstyr som er forbudt under Seksjon 889:
- Cloudflare: Vår primære partner for nettverkstjenester og e-postsikkerhet
- DataPacket: Vår primære leverandør for serverinfrastruktur (bruker utelukkende Arista Networks og Cisco-utstyr)
- Backup-leverandører: Våre backup-leverandører Digital Ocean og Vultr er i tillegg bekreftet skriftlig som samsvarende med Seksjon 889.
Cloudflares forpliktelse: Cloudflare oppgir eksplisitt i sin tredjepartskodeks at de ikke bruker telekommunikasjonsutstyr, videoovervåkningsprodukter eller tjenester fra noen enheter som er forbudt under Seksjon 889.
Brukstilfelle for myndigheter: Vår samsvar med Seksjon 889 ble validert da US Naval Academy valgte Forward Email for deres sikre e-postvideresending, som krevde dokumentasjon på våre føderale samsvarsstandarder.
For fullstendige detaljer om vår myndighetssamsvarsramme, inkludert bredere føderale forskrifter, les vår omfattende casestudie: Føderal myndighets e-posttjeneste Seksjon 889 samsvarende
System- og tekniske detaljer
Lagrer dere e-poster og innholdet i dem
Nei, vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernerklæring).
Alt gjøres i minnet og vår kildekode er på GitHub.
Hvordan fungerer e-postvideresendingssystemet deres
E-post er avhengig av SMTP-protokollen. Denne protokollen består av kommandoer sendt til en server (som oftest kjører på port 25). Det er en innledende tilkobling, deretter angir avsender hvem e-posten er fra ("MAIL FROM"), etterfulgt av hvor den skal til ("RCPT TO"), og til slutt headerne og selve e-postens innhold ("DATA"). Flyten i vårt e-postvideresendingssystem beskrives i forhold til hver SMTP-protokollkommando nedenfor:
-
Innledende tilkobling (ingen kommando, f.eks.
telnet example.com 25) – Dette er den innledende tilkoblingen. Vi sjekker avsendere som ikke er på vår tillatliste mot vår blokkliste. Til slutt, hvis en avsender ikke er på tillatlisten, sjekker vi om de er grålistet. -
HELO– Dette indikerer en hilsen for å identifisere avsenderens FQDN, IP-adresse eller mailhandler-navn. Denne verdien kan forfalskes, så vi stoler ikke på denne informasjonen, men bruker i stedet omvendt vertsnavnsoppslag av tilkoblingens IP-adresse. -
MAIL FROM– Dette angir konvoluttens avsenderadresse for e-posten. Hvis en verdi oppgis, må det være en gyldig RFC 5322 e-postadresse. Tomme verdier er tillatt. Vi sjekker for backscatter her, og vi sjekker også MAIL FROM mot vår blokkliste. Til slutt sjekker vi avsendere som ikke er på tillatlisten for hastighetsbegrensning (se seksjonen om Rate Limiting og tillatliste for mer informasjon). -
RCPT TO– Dette angir mottaker(e) av e-posten. Disse må være gyldige RFC 5322 e-postadresser. Vi tillater kun opptil 50 konvoluttmottakere per melding (dette er forskjellig fra "Til"-headeren i en e-post). Vi sjekker også for en gyldig Sender Rewriting Scheme ("SRS")-adresse her for å beskytte mot forfalskning med vårt SRS-domene. -
DATA– Dette er kjernen i vår tjeneste som behandler en e-post. Se seksjonen Hvordan behandler dere en e-post for videresending nedenfor for mer innsikt.
Hvordan behandler du en e-post for videresending
Denne seksjonen beskriver vår prosess knyttet til SMTP-protokollkommandoen DATA i seksjonen Hvordan fungerer e-postvideresendingssystemet ditt ovenfor – det er hvordan vi behandler en e-posts overskrifter, innhold, sikkerhet, bestemmer hvor den må leveres, og hvordan vi håndterer tilkoblinger.
-
Hvis meldingen overskrider maksimal størrelse på 50mb, blir den avvist med feilkode 552.
-
Hvis meldingen ikke inneholdt en "From"-overskrift, eller hvis noen av verdiene i "From"-overskriften ikke var gyldige RFC 5322 e-postadresser, blir den avvist med feilkode 550.
-
Hvis meldingen hadde mer enn 25 "Received"-overskrifter, ble det bestemt at den hadde satt seg fast i en omdirigeringssløyfe, og den blir avvist med feilkode 550.
-
Ved å bruke e-postens fingeravtrykk (se seksjonen om Fingerprinting), vil vi sjekke om meldingen har blitt forsøkt sendt på nytt i mer enn 5 dager (som samsvarer med standard postfix-adferd), og hvis så er tilfelle, blir den avvist med feilkode 550.
-
Vi lagrer i minnet resultatene fra skanning av e-posten ved bruk av Spam Scanner.
-
Hvis det var noen vilkårlige resultater fra Spam Scanner, blir den avvist med feilkode 554. Vilkårlige resultater inkluderer kun GTUBE-testen på tidspunktet for denne skrivingen. Se https://spamassassin.apache.org/gtube/ for mer innsikt.
-
Vi legger til følgende overskrifter i meldingen for feilsøking og misbruksforebygging:
Received- vi legger til denne standard Received-overskriften med opprinnelses-IP og vert, overføringstype, TLS-tilkoblingsinformasjon, dato/tid, og mottaker.X-Original-To- den opprinnelige mottakeren for meldingen:- Dette er nyttig for å bestemme hvor en e-post opprinnelig ble levert (i tillegg til "Received"-overskriften).
- Dette legges til per mottaker ved tidspunktet for IMAP og/eller maskert videresending (for å beskytte personvern).
X-Forward-Email-Website- inneholder en lenke til vårt nettsted https://forwardemail.netX-Forward-Email-Version- den nåværende SemVer versjonen frapackage.jsoni vår kodebase.X-Forward-Email-Session-ID- en sesjons-ID-verdi brukt til feilsøking (gjelder kun i ikke-produksjonsmiljøer).X-Forward-Email-Sender- en kommaseparert liste som inneholder den opprinnelige konvoluttens MAIL FROM-adresse (hvis den ikke var tom), den omvendte PTR-klientens FQDN (hvis den finnes), og avsenderens IP-adresse.X-Forward-Email-ID- dette gjelder kun for utgående SMTP og korrelerer til e-post-ID lagret i Min Konto → E-posterX-Report-Abuse- med verdienabuse@forwardemail.net.X-Report-Abuse-To- med verdienabuse@forwardemail.net.X-Complaints-To- med verdienabuse@forwardemail.net.
-
Vi sjekker deretter meldingen for DKIM, SPF, ARC, og DMARC.
- Hvis meldingen feilet DMARC og domenet hadde en avvisningspolicy (f.eks.
p=rejectvar i DMARC-policyen), blir den avvist med feilkode 550. Vanligvis kan en DMARC-policy for et domene finnes i_dmarcsubdomenets TXT-post, (f.eks.dig _dmarc.example.com txt). - Hvis meldingen feilet SPF og domenet hadde en hard feil-policy (f.eks.
-allvar i SPF-policyen i motsetning til~alleller ingen policy i det hele tatt), blir den avvist med feilkode 550. Vanligvis kan en SPF-policy for et domene finnes i TXT-posten for rotdomenet (f.eks.dig example.com txt). Se denne seksjonen for mer informasjon om å sende e-post som med Gmail angående SPF.
- Hvis meldingen feilet DMARC og domenet hadde en avvisningspolicy (f.eks.
-
Nå behandler vi mottakerne av meldingen som er samlet inn fra
RCPT TO-kommandoen i seksjonen Hvordan fungerer e-postvideresendingssystemet ditt ovenfor. For hver mottaker utfører vi følgende operasjoner:- Vi slår opp TXT-postene til domenenavnet (delen etter
@-symbolet, f.eks.example.comhvis e-postadressen vartest@example.com). For eksempel, hvis domenet erexample.com, gjør vi et DNS-oppslag somdig example.com txt. - Vi analyserer alle TXT-poster som starter med enten
forward-email=(gratisplaner) ellerforward-email-site-verification=(betalte planer). Merk at vi analyserer begge for å kunne behandle e-poster mens en bruker oppgraderer eller nedgraderer planer. - Fra disse analyserte TXT-postene går vi gjennom dem for å hente videresendingskonfigurasjonen (som beskrevet i seksjonen Hvordan kommer jeg i gang og setter opp e-postvideresending ovenfor). Merk at vi kun støtter én
forward-email-site-verification=-verdi, og hvis mer enn én oppgis, vil en 550-feil oppstå og avsenderen vil motta en avvisning for denne mottakeren. - Rekursivt går vi gjennom den hentede videresendingskonfigurasjonen for å bestemme global videresending, regex-basert videresending og alle andre støttede videresendingskonfigurasjoner – som nå er kjent som våre "Videresendingsadresser".
- For hver Videresendingsadresse støtter vi ett rekursivt oppslag (som vil starte denne serien av operasjoner på den gitte adressen). Hvis et rekursivt treff ble funnet, vil foreldreresultatet bli fjernet fra Videresendingsadresser, og barna lagt til.
- Videresendingsadresser blir analysert for unikhet (siden vi ikke ønsker å sende duplikater til én adresse eller opprette unødvendige ekstra SMTP-klienttilkoblinger).
- For hver Videresendingsadresse slår vi opp domenenavnet mot vårt API-endepunkt
/v1/max-forwarded-addresses(for å avgjøre hvor mange adresser domenet har lov til å videresende e-post til per alias, f.eks. 10 som standard – se seksjonen om maksgrense for videresending per alias). Hvis denne grensen overskrides, vil en 550-feil oppstå og avsenderen vil motta en avvisning for denne mottakeren. - Vi slår opp innstillingene til den opprinnelige mottakeren mot vårt API-endepunkt
/v1/settings, som støtter oppslag for betalende brukere (med fallback for gratisbrukere). Dette returnerer et konfigurasjonsobjekt for avanserte innstillinger forport(Nummer, f.eks.25),has_adult_content_protection(Boolean),has_phishing_protection(Boolean),has_executable_protection(Boolean), oghas_virus_protection(Boolean). - Basert på disse innstillingene sjekker vi deretter mot Spam Scanner-resultater, og hvis noen feil oppstår, blir meldingen avvist med en 554-feilkode (f.eks. hvis
has_virus_protectioner aktivert, vil vi sjekke Spam Scanner-resultatene for virus). Merk at alle brukere på gratisplan automatisk er med på sjekker mot vokseninnhold, phishing, kjørbare filer og virus. Som standard er alle betalende brukere også med, men denne konfigurasjonen kan endres under Innstillinger-siden for et domene i Forward Email-dashboardet).
- Vi slår opp TXT-postene til domenenavnet (delen etter
-
For hver behandlede mottakers Videresendingsadresser utfører vi deretter følgende operasjoner:
- Adressen sjekkes mot vår denylist, og hvis den er oppført, vil en 421-feilkode oppstå (indikerer til avsender at de bør prøve igjen senere).
- Hvis adressen er en webhook, setter vi en Boolean for fremtidige operasjoner (se nedenfor – vi grupperer sammen lignende webhooks for å gjøre én POST-forespørsel i stedet for flere ved levering).
- Hvis adressen er en e-postadresse, analyserer vi verten for fremtidige operasjoner (se nedenfor – vi grupperer sammen lignende verter for å opprette én tilkobling i stedet for flere individuelle tilkoblinger ved levering).
-
Hvis det ikke er noen mottakere og det ikke er noen avvisninger, svarer vi med en 550-feil med meldingen "Ugyldige mottakere".
-
Hvis det er mottakere, går vi gjennom dem (gruppert etter samme vert) og leverer e-postene. Se seksjonen Hvordan håndterer dere problemer med e-postlevering nedenfor for mer innsikt.
- Hvis det oppstår feil under sending av e-post, lagrer vi dem i minnet for senere behandling.
- Vi tar den laveste feilkoden (hvis noen) fra sendingen av e-post – og bruker den som svarstatuskode på
DATA-kommandoen. Dette betyr at e-poster som ikke ble levert vanligvis vil bli forsøkt sendt på nytt av den opprinnelige avsenderen, mens e-poster som allerede ble levert ikke vil bli sendt på nytt neste gang meldingen sendes (da vi bruker Fingerprinting). - Hvis ingen feil oppstod, sender vi en 250 vellykket SMTP-svarstatuskode.
- En avvisning defineres som ethvert leveringsforsøk som resulterer i en statuskode som er >= 500 (permanente feil).
-
Hvis det ikke oppstod noen avvisninger (permanente feil), returnerer vi en SMTP-svarstatuskode med den laveste feilkoden fra ikke-permanente feil (eller en 250 vellykket statuskode hvis det ikke var noen).
-
Hvis det oppstod avvisninger, sender vi avvisnings-e-poster i bakgrunnen etter å ha returnert den laveste av alle feilkodene til avsenderen. Hvis den laveste feilkoden er >= 500, sender vi imidlertid ingen avvisnings-e-poster. Dette er fordi hvis vi gjorde det, ville avsendere motta en dobbel avvisnings-e-post (f.eks. en fra deres utgående MTA, som Gmail – og også en fra oss). Se seksjonen om Hvordan beskytter dere mot backscatter nedenfor for mer innsikt.
Hvordan håndterer dere problemer med e-postlevering
Merk at vi gjør en "Friendly-From"-omskriving på e-postene kun hvis DMARC-policyen til avsenderen ikke besto OG ingen DKIM-signaturer var justert med "From"-headeren. Dette betyr at vi endrer "From"-headeren i meldingen, setter "X-Original-From", og også setter en "Reply-To" hvis den ikke allerede var satt. Vi forsegler også ARC-forseglingen på meldingen på nytt etter å ha endret disse headerne.
Vi bruker også smart-parsing av feilmeldinger på alle nivåer i vår stack – i vår kode, DNS-forespørsler, Node.js-internals, HTTP-forespørsler (f.eks. 408, 413 og 429 mappes til SMTP-svarkode 421 hvis mottakeren er en webhook), og svar fra e-postservere (f.eks. svar med "defer" eller "slowdown" vil bli forsøkt på nytt som 421-feil).
Vår logikk er idiot-sikker og vil også prøve på nytt ved SSL/TLS-feil, tilkoblingsproblemer og mer. Målet med idiot-sikring er å maksimere leveringsdyktigheten til alle mottakere for en videresendingskonfigurasjon.
Hvis mottakeren er en webhook, tillater vi en 60 sekunders timeout for at forespørselen skal fullføres med opptil 3 forsøk (altså 4 forespørsler totalt før en feil). Merk at vi korrekt parser feilkodene 408, 413 og 429 og mapper dem til SMTP-svarkode 421.
Hvis mottakeren derimot er en e-postadresse, forsøker vi å sende e-posten med opportunistisk TLS (vi forsøker å bruke STARTTLS hvis det er tilgjengelig på mottakerens e-postserver). Hvis det oppstår en SSL/TLS-feil under sendingen, forsøker vi å sende e-posten uten TLS (uten å bruke STARTTLS).
Hvis det oppstår DNS- eller tilkoblingsfeil, returnerer vi en SMTP-svarkode 421 til DATA-kommandoen, ellers hvis det er >= 500-nivå feil, vil avvisninger bli sendt.
Hvis vi oppdager at en e-postserver vi forsøker å levere til har blokkert en eller flere av våre mail exchange IP-adresser (f.eks. ved hjelp av hvilken som helst teknologi de bruker for å utsette spammere), sender vi en SMTP-svarkode 421 slik at avsenderen kan prøve meldingen på nytt senere (og vi blir varslet om problemet slik at vi forhåpentligvis kan løse det før neste forsøk).
Hvordan håndterer dere at IP-adressene deres blir blokkert
Vi overvåker rutinemessig alle større DNS-blokklister, og hvis noen av våre mail exchange ("MX") IP-adresser er oppført i en større blokkliste, vil vi trekke den ut av den relevante DNS A-postens rundtur hvis mulig inntil problemet er løst.
På tidspunktet for denne skrivingen er vi også oppført i flere DNS-tillatelister, og vi tar overvåkning av blokklister på alvor. Hvis du ser noen problemer før vi har mulighet til å løse dem, vennligst gi oss beskjed skriftlig på support@forwardemail.net.
Våre IP-adresser er offentlig tilgjengelige, se denne seksjonen nedenfor for mer innsikt.
Hva er postmaster-adresser
For å forhindre feilrettede avvisninger og sending av feriesvarmeldinger til uovervåkede eller ikke-eksisterende postbokser, opprettholder vi en liste over mailer-daemon-lignende brukernavn:
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- og enhver no-reply-adresse
Se RFC 5320 Section 4.6 for mer innsikt i hvordan lister som disse brukes for å skape effektive e-postsystemer.
Hva er no-reply-adresser
E-postbrukernavn som er lik noen av følgende (case-insensitivt) anses som no-reply-adresser:
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Denne listen vedlikeholdes som et åpen kildekode-prosjekt på GitHub.
Hva er IP-adressene til serveren din
Vi publiserer våre IP-adresser på https://forwardemail.net/ips.
Har dere en tillatelsesliste
Ja, vi har en liste over domenenavnutvidelser som er tillatt som standard og en dynamisk, bufret og rullerende tillatelsesliste basert på strenge kriterier.
Alle domener, e-poster og IP-adresser brukt av betalende kunder sjekkes automatisk mot vår blokkliste hver time – noe som varsler administratorer som kan gripe inn manuelt om nødvendig.
I tillegg, hvis et av dine domener eller dets e-postadresser er blokkert (f.eks. for sending av spam, virus eller på grunn av etterligningsangrep) – vil domenets administratorer (deg) og våre teamadministratorer bli varslet umiddelbart via e-post. Vi anbefaler sterkt at du konfigurerer DMARC for å forhindre dette.
Hvilke domenenavnutvidelser er tillatt som standard
Følgende domenenavnutvidelser anses som tillatt som standard (uavhengig av om de er på Umbrella Popularity List eller ikke):
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
Fra og med 8. juli 2025 har vi lagt til disse Europa-spesifikke landene:
axbgfogigrhrhultlumcmkmtroskva
I oktober 2025 har vi også lagt til cz (Tsjekkia) på grunn av etterspørsel.
Vi inkluderte bevisst ikke ru og ua på grunn av høy spamaktivitet.
Hva er dine kriterier for tillatelseslisten
Vi har en statisk liste over domeneendelser som er tillatt som standard – og vi opprettholder også en dynamisk, bufret, rullerende tillatelsesliste basert på følgende strenge kriterier:
- Avsenderens rot-domene må være av en domeneendelse som samsvarer med listen vi tilbyr på vår gratisplan (med tillegg av
bizoginfo). Vi inkluderer også delvise treff foredu,govogmil, slik somxyz.gov.auogxyz.edu.au. - Avsenderens rot-domene må være innenfor topp 100 000 unike rot-domener i de analyserte resultatene fra Umbrella Popularity List ("UPL").
- Avsenderens rot-domene må være innenfor topp 50 000 resultater fra unike rot-domener som har dukket opp i minst 4 av de siste 7 dagene i UPL (ca. 50 %+).
- Avsenderens rot-domene må ikke være kategorisert som vokseninnhold eller malware av Cloudflare.
- Avsenderens rot-domene må ha enten A- eller MX-poster satt.
- Avsenderens rot-domene må ha enten A-poster, MX-poster, DMARC-post med
p=rejectellerp=quarantine, eller en SPF-post med-alleller~allkvalifikator.
Hvis disse kriteriene er oppfylt, vil avsenderens rot-domene bli bufret i 7 dager. Merk at vår automatiserte jobb kjører daglig – derfor er dette en rullerende tillatelsesliste som oppdateres daglig.
Vår automatiserte jobb laster ned de siste 7 dagene av UPL i minnet, pakker dem ut, og analyserer deretter i minnet i henhold til de strenge kriteriene ovenfor.
Populære domener på tidspunktet for denne skrivingen som Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify og flere – er selvfølgelig inkludert. Hvis du er en avsender som ikke er på vår tillatte liste, vil du første gang ditt FQDN-rotdomene eller IP-adresse sender en e-post, bli ratebegrenset og grålistet. Merk at dette er standard praksis som er vedtatt som en e-poststandard. De fleste e-postserverklienter vil forsøke å sende på nytt hvis de mottar en ratebegrensnings- eller grålistefeil (f.eks. en 421- eller 4xx-feilkode).
Merk at spesifikke avsendere som a@gmail.com, b@xyz.edu og c@gov.au fortsatt kan bli avvist (f.eks. hvis vi automatisk oppdager spam, phishing eller skadelig programvare fra disse avsenderne).
Hvilke domenenavnutvidelser kan brukes gratis
Fra og med 31. mars 2023 håndhevet vi en ny generell spamregel for å beskytte våre brukere og tjenesten vår.
Denne nye regelen tillater kun følgende domenenavnutvidelser å brukes på vår gratisplan:
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Ja, vi har en veldig lempelig e-post grålisting policy i bruk. Grålisting gjelder kun for avsendere som ikke er på vår tillatelsesliste og varer i vår cache i 30 dager.
For enhver ny avsender lagrer vi en nøkkel i vår Redis-database i 30 dager med en verdi satt til den første ankomsttiden for deres første forespørsel. Vi avviser deretter e-posten deres med en retry statuskode 450 og tillater den kun å passere når 5 minutter har gått.
Hvis de har ventet i 5 minutter fra denne første ankomsttiden, vil e-postene deres bli akseptert og de vil ikke motta denne 450 statuskoden.
Nøkkelen består av enten FQDN rot-domenet eller avsenderens IP-adresse. Dette betyr at ethvert subdomene som passerer grålisten også vil passere for rotdomenet, og omvendt (dette er hva vi mener med en "veldig lempelig" policy).
For eksempel, hvis en e-post kommer fra test.example.com før vi ser en e-post fra example.com, må enhver e-post fra test.example.com og/eller example.com vente 5 minutter fra den første ankomsttiden for tilkoblingen. Vi får ikke både test.example.com og example.com til å vente sine egne 5-minutters perioder (vår grålistingspolicy gjelder på rotdomenenivå).
Merk at grålisting ikke gjelder for noen avsender på vår tillatelsesliste (f.eks. Meta, Amazon, Netflix, Google, Microsoft på tidspunktet for denne skrivingen).
Har du en nekteliste
Ja, vi driver vår egen nekteliste og oppdaterer den automatisk i sanntid og manuelt basert på spam og ondsinnet aktivitet som oppdages.
Vi henter også alle IP-adresser fra UCEPROTECT Level 1 nekteliste på http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz hver time og legger dem inn i vår nekteliste med en utløpstid på 7 dager.
Avsendere som finnes i nektelisten vil motta en 421 feilkode (indikerer til avsender å prøve igjen senere) hvis de ikke er på tillatelseslisten.
Ved å bruke en 421 statuskode i stedet for en 554 statuskode, kan potensielle falske positiver avhjelpes i sanntid, og meldingen kan deretter leveres vellykket ved neste forsøk.
Dette er designet ulikt andre e-posttjenester, hvor hvis du blir satt på en blokkering, oppstår en hard og permanent feil. Det er ofte vanskelig å be avsendere om å prøve meldinger på nytt (spesielt fra store organisasjoner), og derfor gir denne tilnærmingen omtrent 5 dager fra første e-postforsøk for enten avsender, mottaker eller oss til å gripe inn og løse problemet (ved å be om fjerning fra nektelisten).
Alle forespørsler om fjerning fra nektelisten overvåkes i sanntid av administratorer (f.eks. slik at gjentakende falske positiver kan permanent legges til på tillatelseslisten av administratorer).
Forespørsler om fjerning fra nektelisten kan sendes inn på https://forwardemail.net/denylist. Betalte brukere får sine forespørsler om fjerning fra nektelisten behandlet umiddelbart, mens ikke-betalende brukere må vente på at administratorer behandler forespørselen.
Avsendere som oppdages å sende spam eller virusinnhold vil bli lagt til nektelisten etter følgende fremgangsmåte:
- Det opprinnelige meldingens fingeravtrykk blir grålistet ved påvisning av spam eller blokkering fra en "pålitelig" avsender (f.eks.
gmail.com,microsoft.com,apple.com).- Hvis avsenderen var på tillatelseslisten, blir meldingen grålistet i 1 time.
- Hvis avsenderen ikke er på tillatelseslisten, blir meldingen grålistet i 6 timer.
- Vi analyserer nekteliste-nøkler fra informasjon fra avsender og melding, og for hver av disse nøklene oppretter vi (hvis den ikke allerede finnes) en teller, øker den med 1, og cacher den i 24 timer.
- For avsendere på tillatelseslisten:
- Legg til en nøkkel for konvoluttens "MAIL FROM" e-postadresse hvis den hadde bestått SPF eller ingen SPF, og den ikke var en postmester-bruker eller en no-reply-bruker.
- Hvis "From"-headeren var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse hvis den hadde bestått SPF eller bestått og justert DKIM.
- Hvis "From"-headeren ikke var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse og dens rot-parsede domenenavn.
- For avsendere som ikke er på tillatelseslisten:
- Legg til en nøkkel for konvoluttens "MAIL FROM" e-postadresse hvis den hadde bestått SPF.
- Hvis "From"-headeren var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse hvis den hadde bestått SPF eller bestått og justert DKIM.
- Hvis "From"-headeren ikke var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse og dens rot-parsede domenenavn.
- Legg til en nøkkel for avsenderens eksterne IP-adresse.
- Legg til en nøkkel for klientens oppslåtte vertsnavn ved omvendt oppslag fra avsenderens IP-adresse (hvis noen).
- Legg til en nøkkel for rotdomenet til klientens oppslåtte vertsnavn (hvis noen, og hvis det er forskjellig fra klientens oppslåtte vertsnavn).
- For avsendere på tillatelseslisten:
- Hvis telleren når 5 for en ikke-tillatelseslistet avsender og nøkkel, blir nøkkelen nektet i 30 dager og en e-post sendes til vårt abuse-team. Disse tallene kan endres og oppdateringer vil bli reflektert her etter hvert som vi overvåker misbruk.
- Hvis telleren når 10 for en tillatelseslistet avsender og nøkkel, blir nøkkelen nektet i 7 dager og en e-post sendes til vårt abuse-team. Disse tallene kan endres og oppdateringer vil bli reflektert her etter hvert som vi overvåker misbruk.
MERK: I nær fremtid vil vi introdusere omdømmeovervåking. Omdømmeovervåking vil i stedet beregne når en avsender skal nektes basert på en prosentgrense (i motsetning til en enkel teller som nevnt ovenfor).
Har dere hastighetsbegrensning
Avsenderhastighetsbegrensning skjer enten basert på rot-domenet hentet fra en omvendt PTR-oppslag på avsenderens IP-adresse – eller hvis det ikke gir resultat, brukes avsenderens IP-adresse direkte. Merk at vi refererer til dette som Sender nedenfor.
Våre MX-servere har daglige grenser for innkommende e-post mottatt for kryptert IMAP-lagring:
- I stedet for å begrense innkommende e-post på individuell alias-basis (f.eks.
you@yourdomain.com) – begrenser vi etter aliasets domenenavn (f.eks.yourdomain.com). Dette forhindrer atSendersoversvømmer innboksene til alle aliaser på domenet ditt samtidig. - Vi har generelle grenser som gjelder for alle
Senderspå tvers av tjenesten vår uavhengig av mottaker:Senderssom vi anser som "pålitelig" som sannhetskilde (f.eks.gmail.com,microsoft.com,apple.com) er begrenset til å sende 100 GB per dag.Senderssom er tillatelseslistet er begrenset til å sende 10 GB per dag.- Alle andre
Senderser begrenset til å sende 1 GB og/eller 1000 meldinger per dag.
- Vi har en spesifikk grense per
Senderogyourdomain.compå 1 GB og/eller 1000 meldinger daglig.
MX-serverne begrenser også meldinger som videresendes til en eller flere mottakere gjennom hastighetsbegrensning – men dette gjelder kun Senders som ikke er på tillatelseslisten:
-
Vi tillater kun opptil 100 tilkoblinger per time, per
Senderløst FQDN rot-domene (eller)Senderekstern IP-adresse (hvis ingen omvendt PTR er tilgjengelig), og per konvoluttmottaker. Vi lagrer nøkkelen for hastighetsbegrensning som en kryptografisk hash i vår Redis-database. -
Hvis du sender e-post gjennom vårt system, vennligst sørg for at du har satt opp omvendt PTR for alle dine IP-adresser (ellers vil hver unike FQDN rot-domene eller IP-adresse du sender fra bli hastighetsbegrenset).
-
Merk at hvis du sender gjennom et populært system som Amazon SES, vil du ikke bli hastighetsbegrenset siden (på tidspunktet for denne skrivingen) Amazon SES er oppført i vår tillatelsesliste.
-
Hvis du sender fra et domene som
test.abc.123.example.com, vil hastighetsbegrensningen bli pålagtexample.com. Mange spammere bruker hundrevis av underdomener for å omgå vanlige spamfiltre som kun begrenser unike vertsnavn i stedet for unike FQDN rot-domener. -
Senderssom overskrider hastighetsbegrensningen vil bli avvist med en 421-feil.
Våre IMAP- og SMTP-servere begrenser aliasene dine til ikke å ha mer enn 60 samtidige tilkoblinger samtidig.
Våre MX-servere begrenser ikke-tillatelseslistede sendere fra å etablere mer enn 10 samtidige tilkoblinger (med 3 minutters cache-utløp for telleren, som speiler vår socket timeout på 3 minutter).
Hvordan beskytter dere mot backscatter
Feilrettede avvisninger eller avvisningsspam (kjent som "Backscatter") kan føre til negativt omdømme for avsender-IP-adresser.
Vi tar to steg for å beskytte mot backscatter, som er detaljert i de følgende seksjonene Forhindre avvisninger fra kjente MAIL FROM-spammere og Forhindre unødvendige avvisninger for å beskytte mot backscatter nedenfor.
Forhindre avvisninger fra kjente MAIL FROM-spammere
Vi henter listen fra Backscatter.org (drevet av UCEPROTECT) på http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz hver time og mater den inn i vår Redis-database (vi sammenligner også forskjellen på forhånd; i tilfelle noen IP-er ble fjernet som må respekteres). Hvis MAIL FROM er tom ELLER er lik (case-insensitivt) noen av postmesteradressene (delen før @ i en e-post), sjekker vi om avsenderens IP samsvarer med en fra denne listen.
Hvis avsenderens IP er oppført (og ikke i vår tillateliste), sender vi en 554-feil med meldingen The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Vi vil bli varslet hvis en avsender er både på Backscatterer-listen og i vår tillateliste slik at vi kan løse problemet om nødvendig.
Teknikkene beskrevet i denne seksjonen følger "SAFE MODE"-anbefalingen på https://www.backscatterer.org/?target=usage – hvor vi kun sjekker avsender-IP hvis visse betingelser allerede er oppfylt.
Forhindre unødvendige avvisninger for å beskytte mot backscatter
Avvisninger er e-poster som indikerer at e-postvideresendingen fullstendig mislyktes til mottakeren og e-posten vil ikke bli forsøkt sendt på nytt.
En vanlig grunn til å bli oppført på Backscatterer-listen er feilrettede avvisninger eller avvisningsspam, så vi må beskytte mot dette på flere måter:
-
Vi sender kun når det oppstår >= 500 statuskodefeil (når e-poster som forsøkes videresendt har feilet, f.eks. Gmail svarer med en 500-nivå feil).
-
Vi sender kun én gang og kun én gang (vi bruker en kalkulert avvisningsfingeravtrykk-nøkkel og lagrer den i cache for å forhindre duplikater). Avvisningsfingeravtrykket er en nøkkel som er meldingens fingeravtrykk kombinert med en hash av avvisningsadressen og dens feilkode). Se seksjonen om Fingerprinting for mer innsikt i hvordan meldingens fingeravtrykk beregnes. Vellykket sendte avvisningsfingeravtrykk utløper etter 7 dager i vår Redis-cache.
-
Vi sender kun når MAIL FROM og/eller From ikke er tom og ikke inneholder (case-insensitivt) et postmesterbrukernavn (delen før @ i en e-post).
-
Vi sender ikke hvis den opprinnelige meldingen hadde noen av følgende headere (case-insensitivt):
- Header
auto-submittedmed en verdi ulikno. - Header
x-auto-response-suppressmed verdidr,autoreply,auto-reply,auto_replyellerall - Header
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondellerx-auto-respond(uavhengig av verdi). - Header
precedencemed verdibulk,autoreply,auto-reply,auto_replyellerlist.
- Header
-
Vi sender ikke hvis MAIL FROM eller From e-postadresse slutter med
+donotreply,-donotreply,+noreplyeller-noreply. -
Vi sender ikke hvis From e-postadresse brukernavnsdel var
mdaemonog den hadde en case-insensitiv headerX-MDDSN-Message. -
Vi sender ikke hvis det var en case-insensitiv
content-typeheader med verdimultipart/report.
Hvordan bestemmer dere et e-postfingeravtrykk
Et e-postfingeravtrykk brukes for å bestemme unikheten til en e-post og for å forhindre at duplikatmeldinger blir levert og duplikatavvisninger blir sendt.
Fingeravtrykket beregnes ut fra følgende liste:
- Klientens oppløste FQDN vertsnavn eller IP-adresse
Message-IDheaderverdi (hvis noen)Dateheaderverdi (hvis noen)Fromheaderverdi (hvis noen)Toheaderverdi (hvis noen)Ccheaderverdi (hvis noen)Subjectheaderverdi (hvis noen)Bodyverdi (hvis noen)
Kan jeg videresende e-poster til porter andre enn 25 (f.eks. hvis min ISP har blokkert port 25)
Ja, fra og med 5. mai 2020 har vi lagt til denne funksjonen. Akkurat nå er funksjonen domenespesifikk, i motsetning til alias-spesifikk. Hvis du trenger at den skal være alias-spesifikk, vennligst kontakt oss for å informere om dine behov.
For eksempel, hvis jeg vil at alle e-poster som går til example.com skal videresendes til alias-mottakeres SMTP-port 1337 i stedet for 25:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email-port=1337 |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=example.com |
Støtter det plusstegnet + for Gmail-aliaser
Ja, absolutt.
Støtter det underdomener
Ja, absolutt. I stedet for å bruke "@", ".", eller tomt som navn/vert/alias, bruker du bare underdomenavnet som verdi i stedet.
Hvis du vil at foo.example.com skal videresende e-poster, skriver du inn foo som navn/vert/alias-verdi i DNS-innstillingene dine (for både MX- og TXT-poster).
Videresender dette e-postens overskrifter
Ja, absolutt.
Er dette godt testet
Ja, det har tester skrevet med ava og har også kode-dekning.
Sender dere videre SMTP-responsmeldinger og -koder
Ja, absolutt. For eksempel, hvis du sender en e-post til hello@example.com og den er registrert for å videresende til user@gmail.com, vil SMTP-responsmeldingen og koden fra "gmail.com" SMTP-serveren bli returnert i stedet for proxy-serveren på "mx1.forwardemail.net" eller "mx2.forwardemail.net".
Hvordan forhindrer dere spammere og sikrer god e-postvideresendingsomdømme
Se våre seksjoner om Hvordan fungerer e-postvideresendingssystemet deres, Hvordan håndterer dere leveringsproblemer med e-post, og Hvordan håndterer dere at IP-adressene deres blir blokkert ovenfor.
Hvordan utfører dere DNS-oppslag på domenenavn
Vi har laget et åpen kildekode-programvareprosjekt 🍊 Tangerine og bruker det til DNS-oppslag. Standard DNS-servere som brukes er 1.1.1.1 og 1.0.0.1, og DNS-forespørsler går gjennom DNS over HTTPS ("DoH") på applikasjonslaget.
🍊 Tangerine bruker CloudFlares personvern-første forbruker-DNS-tjeneste som standard.
Konto og fakturering
Tilbyr dere pengene tilbake-garanti på betalte planer
Ja! Automatiske refusjoner skjer når du oppgraderer, nedgraderer eller kansellerer kontoen din innen 30 dager fra planen startet. Dette gjelder kun for førstegangskunder.
Hvis jeg bytter planer, pro-rater dere og refunderer differansen
Vi pro-rater ikke og refunderer ikke differansen når du bytter planer. I stedet konverterer vi den gjenværende varigheten fra utløpsdatoen for din eksisterende plan til den nærmeste relative varigheten for din nye plan (avrundet ned til måned).
Merk at hvis du oppgraderer eller nedgraderer mellom betalte planer innen en 30-dagers periode siden du først startet en betalt plan, vil vi automatisk refundere hele beløpet fra din eksisterende plan.
Kan jeg bare bruke denne e-postvideresendingstjenesten som en "fallback" eller "fallover" MX-server
Nei, det anbefales ikke, da du kun kan bruke én mail exchange-server om gangen. Fallbacks blir vanligvis aldri forsøkt på nytt på grunn av prioriteringsfeilkonfigurasjoner og mailservere som ikke respekterer MX exchange-prioritetskontroll.
Kan jeg deaktivere spesifikke aliaser
Ja, rediger ganske enkelt din DNS TXT-post og prefiks aliaset med enten ett, to eller tre utropstegn (se nedenfor).
Merk at du bør bevare ":"-mappingen, da dette er nødvendig hvis du noen gang bestemmer deg for å slå dette av igjen (og det brukes også ved import hvis du oppgraderer til en av våre betalte planer).
For stille avvisning (ser ut for avsender som om meldingen ble sendt vellykket, men går faktisk ingen steder) (statuskode 250): Hvis du prefikser et alias med "!" (enkelt utropstegn), vil det returnere en vellykket statuskode 250 til avsendere som prøver å sende til denne adressen, men e-postene vil ikke komme fram (f.eks. et svart hull eller /dev/null).
For myk avvisning (statuskode 421): Hvis du prefikser et alias med "!!" (dobbelt utropstegn), vil det returnere en myk feilkode 421 til avsendere som prøver å sende til denne adressen, og e-postene vil ofte bli forsøkt sendt på nytt i opptil 5 dager før avvisning og retur.
For hard avvisning (statuskode 550): Hvis du prefikser et alias med "!!!" (trippelt utropstegn), vil det returnere en permanent feilkode 550 til avsendere som prøver å sende til denne adressen, og e-postene vil bli avvist og returnert.
For eksempel, hvis jeg vil at alle e-poster som går til alias@example.com skal slutte å flyte videre til user@gmail.com og bli avvist og returnert (f.eks. bruk tre utropstegn):
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=!!!alias |
Kan jeg videresende e-poster til flere mottakere
Ja, absolutt. Bare spesifiser flere mottakere i dine TXT-poster.
For eksempel, hvis jeg vil at en e-post som går til hello@example.com skal videresendes til user+a@gmail.com og user+b@gmail.com, vil min TXT-post se slik ut:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
Eller, du kan spesifisere dem i to separate linjer, slik som dette:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", eller tomt | 3600 | TXT | forward-email=hello:user+b@gmail.com |
Det er opp til deg!
Kan jeg ha flere globale catch-all mottakere
Ja, det kan du. Bare spesifiser flere globale catch-all mottakere i dine TXT-poster.
For eksempel, hvis jeg vil at hver e-post som går til *@example.com (stjernen betyr at det er en jokertegn, altså catch-all) skal videresendes til user+a@gmail.com og user+b@gmail.com, vil min TXT-post se slik ut:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
Eller, du kan spesifisere dem i to separate linjer, slik som dette:
| Navn/Vert/Alias | TTL | Type | Svar/Verdi |
|---|---|---|---|
| "@", ".", eller tomt | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", eller tomt | 3600 | TXT | forward-email=user+b@gmail.com |
Finnes det en maksimal grense for antall e-postadresser jeg kan videresende til per alias
Ja, standardgrensen er 10. Dette betyr IKKE at du bare kan ha 10 aliaser på domenet ditt. Du kan ha så mange aliaser du vil (et ubegrenset antall). Det betyr at du bare kan videresende ett alias til 10 unike e-postadresser. Du kan ha hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (fra 1-10) – og alle e-poster til hello@example.com vil bli videresendt til user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (fra 1-10).
Kan jeg videresende e-poster rekursivt
Ja, det kan du, men du må fortsatt overholde maksimalgrensen. Hvis du har hello:linus@example.com og linus:user@gmail.com, vil e-poster til hello@example.com bli videresendt til linus@example.com og user@gmail.com. Merk at det vil oppstå en feil hvis du prøver å videresende e-poster rekursivt utover maksimalgrensen.
Kan folk avregistrere eller registrere min e-postvideresending uten min tillatelse
Vi bruker MX- og TXT-postverifisering, så hvis du legger til denne tjenestens respektive MX- og TXT-poster, er du registrert. Hvis du fjerner dem, er du avregistrert. Du eier domenet ditt og DNS-administrasjonen, så hvis noen har tilgang til det, er det et problem.
Hvordan er det gratis
Forward Email tilbyr et gratis nivå gjennom en kombinasjon av åpen kildekode-utvikling, effektiv infrastruktur og valgfrie betalte planer som støtter tjenesten.
Vårt gratisnivå støttes av:
-
Åpen kildekode-utvikling: Vår kodebase er åpen kildekode, noe som tillater bidrag fra fellesskapet og transparent drift.
-
Effektiv infrastruktur: Vi har optimalisert systemene våre for å håndtere e-postvideresending med minimale ressurser.
-
Betalte premiumplaner: Brukere som trenger ekstra funksjoner som SMTP-sending, IMAP-mottak eller forbedrede personvernvalg abonnerer på våre betalte planer.
-
Rimelige bruksgrenser: Gratisnivået har rettferdige bruksregler for å forhindre misbruk.
Note
Vi er forpliktet til å holde grunnleggende e-postvideresending gratis samtidig som vi tilbyr premiumfunksjoner for brukere med mer avanserte behov.
Tip
Hvis du synes tjenesten vår er verdifull, vurder å oppgradere til en betalt plan for å støtte kontinuerlig utvikling og vedlikehold.
Hva er maksimal e-poststørrelsesgrense
Vi har som standard en grense på 50MB, som inkluderer innhold, overskrifter og vedlegg. Merk at tjenester som Gmail og Outlook kun tillater en grense på 25MB, og hvis du overskrider denne grensen når du sender til adresser hos disse leverandørene, vil du motta en feilmelding.
En feil med riktig responskode returneres hvis filstørrelsesgrensen overskrides.
Lagrer dere logger av e-poster
Nei, vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernpolicy).
Alt gjøres i minnet, og vår kildekode er på GitHub.
Lagrer dere feillogger
Ja. Du kan få tilgang til feillogger under Min konto → Logger eller Min konto → Domener.
Fra og med februar 2023 lagrer vi feillogger for 4xx og 5xx SMTP-responskoder i en periode på 7 dager – som inneholder SMTP-feilen, konvolutten og e-postoverskriftene (vi lagrer ikke e-postens innhold eller vedlegg).
Feillogger lar deg sjekke etter manglende viktige e-poster og redusere falske positive spam for dine domener. De er også en flott ressurs for feilsøking av problemer med e-post webhooks (siden feilloggene inneholder webhook-endepunktets respons).
Feillogger for ratebegrensning og greylisting er ikke tilgjengelige siden tilkoblingen avsluttes tidlig (f.eks. før RCPT TO og MAIL FROM-kommandoer kan sendes).
Se vår Personvernerklæring for mer innsikt.
Leser dere e-postene mine
Nei, absolutt ikke. Se vår Personvernerklæring.
Mange andre e-postvideresendingstjenester lagrer og kan potensielt lese e-posten din. Det er ingen grunn til at videresendte e-poster må lagres på disk – derfor har vi utviklet den første åpen kildekode-løsningen som gjør alt i minnet.
Vi mener du skal ha rett til privatliv, og vi respekterer det strengt. Koden som kjøres på serveren er åpen kildekode på GitHub for åpenhet og for å bygge tillit.
Kan jeg "sende e-post som" i Gmail med dette
Ja! Fra og med 2. oktober 2018 har vi lagt til denne funksjonen. Se Hvordan sende e-post som ved bruk av Gmail ovenfor!
Du bør også sette SPF-posten for Gmail i DNS-konfigurasjonen din som en TXT-post.
include:_spf.google.com i SPF-TXT-posten din, for eksempel:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Kan jeg "sende e-post som" i Outlook med dette
Ja! Fra og med 2. oktober 2018 har vi lagt til denne funksjonen. Se disse to lenkene fra Microsoft nedenfor:
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
Du bør også sette SPF-posten for Outlook i DNS-konfigurasjonen din som en TXT-post.
include:spf.protection.outlook.com i SPF-TXT-posten din, for eksempel:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Kan jeg "sende e-post som" i Apple Mail og iCloud Mail med dette
Hvis du er abonnent på iCloud+, kan du bruke et egendefinert domene. Vår tjeneste er også kompatibel med Apple Mail.
Se https://support.apple.com/en-us/102540 for mer informasjon.
Kan jeg videresende ubegrenset med dette
Ja, men "relativt ukjente" avsendere er begrenset til 100 tilkoblinger per time per vertsnavn eller IP. Se seksjonen om Ratebegrensning og Greylisting ovenfor.
Med "relativt ukjente" mener vi avsendere som ikke finnes i tillatelisten.
Hvis denne grensen overskrides, sender vi en 421-responskode som forteller avsenderens mailserver å prøve igjen senere.
Tilbyr dere ubegrensede domener for én pris
Ja. Uansett hvilken plan du har, betaler du kun én månedlig pris – som dekker alle dine domener.
Hvilke betalingsmetoder godtar dere
Forward Email godtar følgende engangs- eller månedlige/kvartalsvise/årlige betalingsmetoder:
- Kreditt-/Debetkort/Bankoverføringer: Visa, Mastercard, American Express, Discover, JCB, Diners Club, osv.
- PayPal: Koble til PayPal-kontoen din for enkle betalinger
- Kryptovaluta: Vi godtar betalinger via Stripes stablecoin-betalinger på Ethereum-, Polygon- og Solana-nettverkene
Note
Vi lagrer begrenset betalingsinformasjon på våre servere, som kun inkluderer betalingsidentifikatorer og referanser til Stripe og PayPal transaksjons-, kunde-, abonnement- og betalings-ID'er.
Tip
For maksimal personvern, vurder å bruke kryptovalutabetalinger.
Alle betalinger behandles sikkert gjennom Stripe eller PayPal. Dine betalingsdetaljer lagres aldri på våre servere.
Ytterligere ressurser
Tip
Våre artikler nedenfor oppdateres jevnlig med nye guider, tips og teknisk informasjon. Sjekk tilbake ofte for det nyeste innholdet.