Ofte Stillede Spørgsmål

Forward Email frequently asked questions

Kom godt i gang

For at komme i gang med Forward Email:

  1. Opret en kontoforwardemail.net/register

  2. Tilføj og verificer dit domæne under Min konto → Domæner

  3. Tilføj og konfigurer e-mail aliaser/postkasser under Min konto → Domæner → Aliaser

  4. Test din opsætning ved at sende en e-mail til et af dine nye aliaser

Tip

DNS-ændringer kan tage op til 24-48 timer at propagere globalt, selvom de ofte træder i kraft meget hurtigere.

[!VIGTIGT] For forbedret leveringssikkerhed anbefaler vi at opsætte SPF, DKIM og DMARC records.

Introduktion

Hvad er Forward Email

Note

Forward Email er perfekt til enkeltpersoner, små virksomheder og udviklere, der ønsker professionelle e-mailadresser uden omkostningerne og vedligeholdelsen af en fuld e-mailhosting-løsning.

Forward Email er en fuldt udstyret e-mailtjenesteudbyder og e-mailhosting-udbyder for brugerdefinerede domænenavne.

Det er den eneste gratis og open source-tjeneste, som lader dig bruge brugerdefinerede domæne-e-mailadresser uden kompleksiteten ved at opsætte og vedligeholde din egen e-mailserver.

Vores tjeneste videresender e-mails sendt til dit brugerdefinerede domæne til din eksisterende e-mailkonto – og du kan endda bruge os som din dedikerede e-mailhosting-udbyder.

Nøglefunktioner i Forward Email:

  • Brugerdefineret domæne-e-mail: Brug professionelle e-mailadresser med dit eget domænenavn
  • Gratis niveau: Grundlæggende e-mailvideresendelse uden omkostninger
  • Forbedret privatliv: Vi læser ikke dine e-mails eller sælger dine data
  • Open Source: Hele vores kodebase er tilgængelig på GitHub
  • SMTP, IMAP og POP3 support: Fuld e-mail afsendelses- og modtagelsesfunktionalitet
  • End-to-End kryptering: Support for OpenPGP/MIME
  • Brugerdefinerede catch-all aliaser: Opret ubegrænsede e-mailaliaser

Du kan sammenligne os med 56+ andre e-mailtjenesteudbydere på vores Email Comparison side.

Tip

Lær mere om Forward Email ved at læse vores gratis Tekniske Whitepaper

Hvem bruger Forward Email

Vi leverer e-mailhosting og e-mailvideresendelsestjeneste til 500.000+ domæner og disse bemærkelsesværdige brugere:

Kunde Case Study
U.S. Naval Academy 📄 Case Study
Canonical 📄 Case Study
Netflix Games
The Linux Foundation 📄 Case Study
The PHP Foundation
Fox News Radio
Disney Ad Sales
jQuery 📄 Case Study
LineageOS
Ubuntu 📄 Case Study
Kubuntu 📄 Case Study
Lubuntu 📄 Case Study
The University of Cambridge 📄 Case Study
The University of Maryland 📄 Case Study
The University of Washington 📄 Case Study
Tufts University 📄 Case Study
Swarthmore College 📄 Case Study
Government of South Australia
Government of Dominican Republic
Fly.io
RCD Hotels
Isaac Z. Schlueter (npm) 📄 Case Study
David Heinemeier Hansson (Ruby on Rails)

Hvad er Forward Emails historie

Du kan lære mere om Forward Email på vores Om-side.

Hvor hurtigt er denne tjeneste

Note

Vores system er designet til hastighed og pålidelighed med flere redundante servere for at sikre, at dine e-mails leveres hurtigt.

Forward Email leverer beskeder med minimal forsinkelse, typisk inden for få sekunder efter modtagelse.

Ydelsesmålinger:

  • Gennemsnitlig leveringstid: Mindre end 5-10 sekunder fra modtagelse til videresendelse (se vores Time to Inbox "TTI" overvågningsside)
  • Oppetid: 99,9%+ tjenestetilgængelighed
  • Global infrastruktur: Servere strategisk placeret for optimal routing
  • Automatisk skalering: Vores system skalerer under spidsbelastningsperioder for e-mails

Vi opererer i realtid, i modsætning til andre udbydere, der benytter forsinkede køer.

Vi skriver ikke til disk eller gemmer logs – med undtagelse af fejl og udgående SMTP (se vores Privatlivspolitik).

Alt sker i hukommelsen, og vores kildekode er på GitHub.

E-mailklienter

Thunderbird

  1. Opret et nyt alias og generer en adgangskode i dit Forward Email-dashboard
  2. Åbn Thunderbird og gå til Rediger → Konti → Kontohandlinger → Tilføj mailkonto
  3. Indtast dit navn, Forward Email-adresse og adgangskode
  4. Klik på Konfigurer manuelt og indtast:
    • Indgående: IMAP, imap.forwardemail.net, port 993, SSL/TLS
    • Udgående: SMTP, smtp.forwardemail.net, port 465, SSL/TLS (anbefalet; port 587 med STARTTLS understøttes også)
  5. Klik på Færdig

Microsoft Outlook

  1. Opret et nyt alias og generer en adgangskode i dit Forward Email-dashboard
  2. Gå til Filer → Tilføj konto
  3. Indtast din Forward Email-adresse og klik på Opret forbindelse
  4. Vælg Avancerede indstillinger og vælg Lad mig opsætte min konto manuelt
  5. Vælg IMAP og indtast:
    • Indgående: imap.forwardemail.net, port 993, SSL
    • Udgående: smtp.forwardemail.net, port 465, SSL/TLS (anbefalet; port 587 med STARTTLS understøttes også)
    • Brugernavn: Din fulde e-mailadresse
    • Adgangskode: Din genererede adgangskode
  6. Klik på Opret forbindelse

Apple Mail

  1. Opret et nyt alias og generer en adgangskode i dit Forward Email-dashboard
  2. Gå til Mail → Indstillinger → Konti → +
  3. Vælg Anden mailkonto
  4. Indtast dit navn, Forward Email-adresse og adgangskode
  5. For serverindstillinger, indtast:
    • Indgående: imap.forwardemail.net
    • Udgående: smtp.forwardemail.net
    • Brugernavn: Din fulde e-mailadresse
    • Adgangskode: Din genererede adgangskode
  6. Klik på Log ind

eM Client

  1. Opret et nyt alias og generer en adgangskode i dit Forward Email-dashboard
  2. Åbn eM Client og gå til Menu → Konti → + Tilføj konto
  3. Klik på Mail og vælg derefter Andet
  4. Indtast din Forward Email-adresse og klik på Næste
  5. Indtast følgende serverindstillinger:
    • Indgående server: imap.forwardemail.net
    • Udgående server: smtp.forwardemail.net
  6. Indtast din fulde e-mailadresse som Brugernavn og din genererede adgangskode som Adgangskode for både indgående og udgående servere.
  7. eM Client tester forbindelsen. Når den er godkendt, klik på Næste.
  8. Indtast dit navn og vælg et kontonavn.
  9. Klik på Afslut.

Mobile enheder

For iOS:

  1. Gå til Indstillinger → Mail → Konti → Tilføj konto → Andet
  2. Tryk på Tilføj mailkonto og indtast dine oplysninger
  3. For serverindstillinger, brug de samme IMAP- og SMTP-indstillinger som ovenfor

For Android:

  1. Gå til Indstillinger → Konti → Tilføj konto → Personlig (IMAP)
  2. Indtast din Forward Email-adresse og adgangskode
  3. For serverindstillinger, brug de samme IMAP- og SMTP-indstillinger som ovenfor

Sendmail SMTP Relay-konfiguration

Du kan konfigurere Sendmail til at videresende e-mails gennem Forward Emails SMTP-servere. Dette er en almindelig opsætning for ældre systemer eller applikationer, der er afhængige af Sendmail.

Anslået opsætningstid: Under 20 minutter
Vigtigt: Dette kræver en betalt plan med SMTP-adgang aktiveret.

Konfiguration

  1. Rediger din sendmail.mc fil, som typisk findes i /etc/mail/sendmail.mc:

    sudo nano /etc/mail/sendmail.mc
    
  2. Tilføj følgende linjer for at definere smart host og autentificering:

    define(`SMART_HOST', `smtp.forwardemail.net')dnl
    define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl
    define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
    FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl
    
  3. Opret autentificeringsfilen /etc/mail/authinfo:

    sudo nano /etc/mail/authinfo
    
  4. Tilføj dine Forward Email legitimationsoplysninger til authinfo filen:

    AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN"
    
  5. Generer autentificeringsdatabasen og sikr filerne:

    sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo
    sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db
    
  6. Genopbyg Sendmail konfigurationen og genstart servicen:

    sudo make -C /etc/mail
    sudo systemctl restart sendmail
    

Test

Send en test-email for at verificere konfigurationen:

echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@sample.g0v.tw

Exim4 SMTP Relay Konfiguration

Exim4 er en populær MTA på Debian-baserede systemer. Du kan konfigurere den til at bruge Forward Email som smarthost.

Anslået opsætningstid: Under 15 minutter
Vigtigt: Dette kræver en betalt plan med SMTP-adgang aktiveret.

Konfiguration

  1. Kør Exim4 konfigurationsværktøjet:

    sudo dpkg-reconfigure exim4-config
    
  2. Vælg følgende muligheder:

    • Generel type af mailkonfiguration: mail sendt via smarthost; modtaget via SMTP eller fetchmail
    • System mail navn: your.hostname
    • IP-adresser at lytte på for indkommende SMTP-forbindelser: 127.0.0.1 ; ::1
    • Andre destinationer som mail accepteres for: (lad stå tomt)
    • Domæner at videresende mail for: (lad stå tomt)
    • IP-adresse eller værtsnavn på den udgående smarthost: smtp.forwardemail.net::465
    • Skjul lokalt mailnavn i udgående mail? Nej
    • Hold antallet af DNS-forespørgsler minimale (Dial-on-Demand)? Nej
    • Leveringsmetode for lokal mail: Mbox format i /var/mail/
    • Opdel konfiguration i små filer? Nej
  3. Rediger passwd.client filen for at tilføje dine legitimationsoplysninger:

    sudo nano /etc/exim4/passwd.client
    
  4. Tilføj følgende linje:

    smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password
    
  5. Opdater konfigurationen og genstart Exim4:

    sudo update-exim4.conf
    sudo systemctl restart exim4
    

Test

Send en test-email:

echo "Test from Exim4" | mail -s "Exim4 Test" recipient@sample.g0v.tw

msmtp SMTP Client Konfiguration

msmtp er en letvægts SMTP-klient, som er nyttig til at sende emails fra scripts eller kommandolinjeapplikationer.

Anslået opsætningstid: Under 10 minutter
Vigtigt: Dette kræver en betalt plan med SMTP-adgang aktiveret.

Konfiguration

  1. Opret eller rediger msmtp konfigurationsfilen på ~/.msmtprc:

    nano ~/.msmtprc
    
  2. Tilføj følgende konfiguration:

    defaults
    auth           on
    tls            on
    tls_trust_file /etc/ssl/certs/ca-certificates.crt
    logfile        ~/.msmtp.log
    
    account        forwardemail
    host           smtp.forwardemail.net
    port           465
    tls_starttls   off
    from           your-alias@yourdomain.com
    user           your-alias@yourdomain.com
    password       your-generated-password
    
    account default : forwardemail
    
  3. Sæt de korrekte tilladelser for konfigurationsfilen:

    chmod 600 ~/.msmtprc
    

Test

Send en test-email:

echo "This is a test email from msmtp" | msmtp -a default recipient@sample.g0v.tw

Kommandolinje Email-klienter

Populære kommandolinje email-klienter som Mutt, NeoMutt, og Alpine kan konfigureres til at bruge Forward Emails SMTP-servere til at sende mail. Konfigurationen vil være lignende msmtp opsætningen, hvor du angiver SMTP-server detaljer og dine legitimationsoplysninger i de respektive konfigurationsfiler (.muttrc, .neomuttrc, eller .pinerc).

Windows Email Konfiguration

For Windows-brugere kan du konfigurere populære email-klienter som Microsoft Outlook og eM Client ved hjælp af IMAP og SMTP indstillingerne, der er angivet i din Forward Email konto. Til kommandolinje- eller scriptingbrug kan du bruge PowerShells Send-MailMessage cmdlet (selvom den anses for forældet) eller et letvægts SMTP-relæ værktøj som E-MailRelay.

Postfix SMTP Relay Konfiguration

Du kan konfigurere Postfix til at relæe emails gennem Forward Emails SMTP-servere. Dette er nyttigt for serverapplikationer, der skal sende emails.

Anslået opsætningstid: Under 15 minutter
Vigtigt: Dette kræver en betalt plan med SMTP-adgang aktiveret.

Installation

  1. Installer Postfix på din server:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix

# CentOS/RHEL
sudo yum install postfix

# macOS
brew install postfix
  1. Under installationen, vælg "Internet Site" når du bliver spurgt om konfigurationstype.

Konfiguration

  1. Rediger hovedkonfigurationsfilen for Postfix:
sudo nano /etc/postfix/main.cf
  1. Tilføj eller ændr disse indstillinger:
# SMTP relay konfiguration
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
  1. Opret SASL password-filen:
sudo nano /etc/postfix/sasl_passwd
  1. Tilføj dine Forward Email legitimationsoplysninger:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
  1. Sikr og hash password-filen:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
  1. Genstart Postfix:
sudo systemctl restart postfix

Test

Test din konfiguration ved at sende en test-email:

echo "Test email body" | mail -s "Test Subject" recipient@sample.g0v.tw

Sådan sender du mail som ved brug af Gmail

Anslået opsætningstid: Mindre end 10 minutter
Kom godt i gang: Hvis du har fulgt instruktionerne ovenfor under Hvordan kommer jeg i gang og opsætter videresendelse af e-mail, kan du fortsætte med at læse nedenfor.
Vigtigt: Sørg venligst for, at du har læst vores Vilkår, Privatlivspolitik og Udgående SMTP-grænser – din brug betragtes som anerkendelse og accept.
Vigtigt: Hvis du er udvikler, henvises der til vores email API-dokumentation.
  1. Gå til Min konto Domæner Indstillinger Udgående SMTP-konfiguration og følg opsætningsinstruktionerne

  2. Opret et nyt alias for dit domæne under Min konto Domæner Aliasser (f.eks. hello@sample.g0v.tw)

  3. Klik på Generer adgangskode ved siden af det nyligt oprettede alias. Kopiér til dit udklipsholder og gem sikkert den genererede adgangskode, der vises på skærmen.

  4. Gå til Gmail og under Indstillinger Konti og import Send mail som, klik på "Tilføj en anden e-mailadresse"

  5. Når du bliver bedt om "Navn", indtast det navn, du ønsker, at din e-mail skal vises som "Fra" (f.eks. "Linus Torvalds").

  6. Når du bliver bedt om "E-mailadresse", indtast den fulde e-mailadresse på et alias, du har oprettet under Min konto Domæner Aliasser (f.eks. hello@sample.g0v.tw)

  7. Fjern markeringen i "Behandl som et alias"

  8. Klik på "Næste trin" for at fortsætte

  9. Når du bliver bedt om "SMTP-server", indtast smtp.forwardemail.net og ændr porten til 465

  10. Når du bliver bedt om "Brugernavn", indtast den fulde e-mailadresse på et alias, du har oprettet under Min konto Domæner Aliasser (f.eks. hello@sample.g0v.tw)

  11. Når du bliver bedt om "Adgangskode", indsæt adgangskoden fra Generer adgangskode i trin 3 ovenfor

  12. Vælg radioknappen for "Sikret forbindelse ved hjælp af SSL"

  13. Klik på "Tilføj konto" for at fortsætte

  14. Åbn en ny fane til Gmail og vent på, at din bekræftelsesmail ankommer (du vil modtage en bekræftelseskode, der bekræfter, at du er ejer af den e-mailadresse, du forsøger at "Sende mail som")

  15. Når den ankommer, kopier og indsæt bekræftelseskoden ved prompten, du modtog i det foregående trin

  16. Når du har gjort det, skal du gå tilbage til e-mailen og klikke på linket for at "bekræfte anmodningen". Du skal sandsynligvis udføre dette trin og det foregående trin for, at e-mailen bliver korrekt konfigureret.

Tillykke! Du har gennemført alle trin med succes.

Hvad er den legacy gratis guide til Send Mail As ved brug af Gmail

Vigtigt: Denne legacy gratis guide er forældet fra maj 2023, da vi nu understøtter udgående SMTP. Hvis du bruger guiden nedenfor, vil det få din udgående e-mail til at vise "via forwardemail dot net" i Gmail.
Anslået opsætningstid: Mindre end 10 minutter
Kom godt i gang: Hvis du har fulgt instruktionerne ovenfor under Hvordan kommer jeg i gang og opsætter e-mail videresendelse, kan du fortsætte med at læse nedenfor.
  1. Du skal have Gmails tofaktorautentificering aktiveret for at dette kan fungere. Besøg https://www.google.com/landing/2step/ hvis du ikke har det aktiveret.

  2. Når tofaktorautentificering er aktiveret (eller hvis du allerede havde det aktiveret), skal du besøge https://myaccount.google.com/apppasswords.

  3. Når du bliver bedt om "Vælg app og enhed, du vil generere app-adgangskoden til":

    • Vælg "Mail" under dropdown-menuen for "Vælg app"
    • Vælg "Andet" under dropdown-menuen for "Vælg enhed"
    • Når du bliver bedt om tekstinput, indtast den e-mailadresse på dit brugerdefinerede domæne, som du videresender fra (f.eks. hello@sample.g0v.tw - dette hjælper dig med at holde styr, hvis du bruger denne tjeneste til flere konti)
  4. Kopiér den adgangskode til udklipsholderen, som automatisk genereres

    Vigtigt: Hvis du bruger G Suite, skal du besøge din adminpanel Apps G Suite Indstillinger for Gmail Indstillinger og sørge for at markere "Tillad brugere at sende mail gennem en ekstern SMTP-server...". Der vil være en vis forsinkelse, før denne ændring træder i kraft, så vent venligst et par minutter.
  5. Gå til Gmail og under Indstillinger Konti og import Send mail som, klik på "Tilføj en anden e-mailadresse"

  6. Når du bliver bedt om "Navn", indtast det navn, du ønsker, at din e-mail skal vises som "Fra" (f.eks. "Linus Torvalds")

  7. Når du bliver bedt om "E-mailadresse", indtast den e-mailadresse med det brugerdefinerede domæne, du brugte ovenfor (f.eks. hello@sample.g0v.tw)

  8. Fjern markeringen i "Behandl som et alias"

  9. Klik på "Næste trin" for at fortsætte

  10. Når du bliver bedt om "SMTP-server", indtast smtp.gmail.com og lad porten være 587

  11. Når du bliver bedt om "Brugernavn", indtast den del af din Gmail-adresse uden gmail.com-delen (f.eks. kun "user", hvis min e-mail er user@gmail.com)

    Vigtigt: Hvis "Brugernavn"-delen udfyldes automatisk, så skal du ændre dette til brugernavnsdelen af din Gmail-adresse i stedet.
  12. Når du bliver bedt om "Adgangskode", indsæt fra dit udklipsholder den adgangskode, du genererede i trin 2 ovenfor

  13. Lad radioknappen være markeret for "Sikret forbindelse ved hjælp af TLS"

  14. Klik på "Tilføj konto" for at fortsætte

  15. Åbn en ny fane til Gmail og vent på, at din bekræftelsesmail ankommer (du vil modtage en bekræftelseskode, der bekræfter, at du er ejer af den e-mailadresse, du forsøger at "Sende mail som")

  16. Når den ankommer, kopier og indsæt bekræftelseskoden ved prompten, du modtog i det foregående trin

  17. Når du har gjort det, gå tilbage til e-mailen og klik på linket for at "bekræfte anmodningen". Du skal sandsynligvis udføre dette trin og det foregående trin for, at e-mailen bliver korrekt konfigureret.

Avanceret Gmail-routingkonfiguration

Anslået opsætningstid: 15-30 minutter

Hvis du vil opsætte avanceret routing i Gmail, så aliaser, der ikke matcher en postkasse, videresendes til Forward Emails mailudvekslinger, skal du følge disse trin:

  1. Log ind på din Google Admin-konsol på admin.google.com
  2. Gå til Apps → Google Workspace → Gmail → Routing
  3. Klik på Tilføj rute og konfigurer følgende indstillinger:

Indstillinger for enkelt modtager:

  • Vælg "Skift konvolutmodtager" og indtast din primære Gmail-adresse
  • Marker "Tilføj X-Gm-Original-To-header med original modtager"

Mønstre for konvolutmodtager:

  • Tilføj et mønster, der matcher alle ikke-eksisterende postkasser (f.eks. .*@yourdomain.com)

E-mailserverindstillinger:

  • Vælg "Ruter til vært" og indtast mx1.forwardemail.net som primær server
  • Tilføj mx2.forwardemail.net som backupserver
  • Sæt port til 25
  • Vælg "Krav TLS" for sikkerhed
  1. Klik på Gem for at oprette ruten
Vigtigt: Denne konfiguration virker kun for Google Workspace-konti med brugerdefinerede domæner, ikke for almindelige Gmail-konti.

Avanceret Outlook-routingkonfiguration

Anslået opsætningstid: 15-30 minutter

For Microsoft 365 (tidligere Office 365) brugere, der ønsker at opsætte avanceret routing, så aliaser, der ikke matcher en postkasse, videresendes til Forward Emails mailudvekslinger:

  1. Log ind på Microsoft 365 administrationscenteret på admin.microsoft.com
  2. Gå til Exchange → Mail flow → Regler
  3. Klik på Tilføj en regel og vælg Opret en ny regel
  4. Navngiv din regel (f.eks. "Videresend ikke-eksisterende postkasser til Forward Email")
  5. Under Anvend denne regel, hvis, vælg:
    • "Modtageradressen matcher..."
    • Indtast et mønster, der matcher alle adresser på dit domæne (f.eks. *@yourdomain.com)
  6. Under Gør følgende, vælg:
    • "Omdiriger beskeden til..."
    • Vælg "Følgende mailserver"
    • Indtast mx1.forwardemail.net og port 25
    • Tilføj mx2.forwardemail.net som backupserver
  7. Under Undtagen hvis, vælg:
    • "Modtageren er..."
    • Tilføj alle dine eksisterende postkasser, som ikke skal videresendes
  8. Indstil regelprioriteten, så den kører efter andre mailflow-regler
  9. Klik på Gem for at aktivere reglen

Fejlfinding

Hvorfor modtager jeg ikke mine testemails

Hvis du sender en testemail til dig selv, kan den muligvis ikke dukke op i din indbakke, fordi den har samme "Message-ID" header.

Dette er et velkendt problem, og det påvirker også tjenester som Gmail. Her er det officielle Gmail svar vedrørende dette problem.

Hvis du fortsat har problemer, er det højst sandsynligt et problem med DNS-propagation. Du bliver nødt til at vente lidt længere og prøve igen (eller prøve at sætte en lavere TTL-værdi på dine TXT records).

Har du stadig problemer? Venligst kontakt os, så vi kan hjælpe med at undersøge problemet og finde en hurtig løsning.

Hvordan konfigurerer jeg min email-klient til at fungere med Forward Email

Vores service fungerer med populære email-klienter såsom:
Dit brugernavn er din alias' emailadresse, og adgangskoden kommer fra Generate Password ("Normal Password").
Tip: Hvis du bruger Thunderbird, skal du sikre dig, at "Connection security" er sat til "SSL/TLS" og autentificeringsmetoden er sat til "Normal password".
Type Hostnavn Protokol Porte
IMAP imap.forwardemail.net SSL/TLS Foretrukket 993 og 2993
SMTP smtp.forwardemail.net SSL/TLS Anbefalet 465 og 2465 for SSL/TLS (anbefalet) eller 587, 2587, 2525 og 25 for STARTTLS

Hvorfor lander mine emails i Spam og Junk, og hvordan kan jeg tjekke mit domænes omdømme

Denne sektion guider dig, hvis din udgående mail bruger vores SMTP-servere (f.eks. smtp.forwardemail.net) (eller videresendt via mx1.forwardemail.net eller mx2.forwardemail.net) og den bliver leveret i modtageres Spam- eller Junk-mappe.

Vi overvåger rutinemæssigt vores IP-adresser mod alle anerkendte DNS-denylister, derfor er det højst sandsynligt et domæne-rygspecifikt problem.

Emails kan lande i spam-mapper af flere grunde:

  1. Manglende autentificering: Opsæt SPF, DKIM og DMARC records.

  2. Domæneomdømme: Nye domæner har ofte neutral omdømme, indtil de etablerer en afsendelseshistorik.

  3. Indholdstriggere: Visse ord eller sætninger kan udløse spamfiltre.

  4. Afsendelsesmønstre: Pludselige stigninger i email-volumen kan se mistænkelige ud.

Du kan prøve at bruge et eller flere af disse værktøjer til at tjekke dit domænes omdømme og kategorisering:

Værktøjer til kontrol af omdømme og blokliste

Værktøjsnavn URL Type
Cloudflare Domain Categorization Feedback https://radar.cloudflare.com/domains/feedback Kategorisering
Spamhaus IP and Domain Reputation Checker https://check.spamhaus.org/ DNSBL
Cisco Talos IP and Domain Reputation Center https://talosintelligence.com/reputation_center Omdømme
Barracuda IP and Domain Reputation Lookup https://www.barracudacentral.org/lookups/lookup-reputation DNSBL
MX Toolbox Blacklist Check https://mxtoolbox.com/blacklists.aspx Blacklist
Google Postmaster Tools https://www.gmail.com/postmaster/ Omdømme
Yahoo Sender Hub https://senders.yahooinc.com/ Omdømme
MultiRBL.valli.org Blacklist Check https://multirbl.valli.org/lookup/ DNSBL
Sender Score https://senderscore.org/act/blocklist-remover/ Omdømme
Invaluement https://www.invaluement.com/lookup/ DNSBL
SURBL https://www.surbl.org/ DNSBL
SpamCop https://www.spamcop.net/bl.shtml DNSBL
UCEPROTECT's Levels 1, 2, and 3 https://www.uceprotect.net/en/rblcheck.php DNSBL
UCEPROTECT's backscatterer.org https://www.backscatterer.org/ Backscatter Protection
UCEPROTECT's whitelisted.org https://www.whitelisted.org/ (requires a fee) DNSWL

Formularer til fjernelse af IP-blokering efter udbyder

Hvis din IP-adresse er blevet blokeret af en specifik email-udbyder, brug den relevante fjernelsesformular eller kontakt nedenfor:

Udbyder Fjernelsesformular / Kontakt Noter
Google/Gmail https://support.google.com/mail/contact/bulk_send_new Formular til kontakt for bulk-afsendere
Microsoft (Outlook/Office 365/Hotmail) https://sender.office.com Office 365 IP delist portal
Yahoo/AOL/Verizon https://senders.yahooinc.com/ Yahoo Sender Hub
Apple/iCloud https://ipcheck.proofpoint.com/ Apple bruger Proofpoint til IP-rygsbedømmelse
Proofpoint https://ipcheck.proofpoint.com/ Proofpoint IP-tjek og fjernelse
Barracuda Networks https://www.barracudacentral.org/lookups/lookup-reputation Barracuda omdømmeopslag og fjernelse
Cloudmark https://csi.cloudmark.com/en/reset/ Cloudmark CSI nulstillingsanmodning
GoDaddy/SecureServer https://unblock.secureserver.net GoDaddy IP-oplåsningsformular
Comcast/Xfinity https://spa.xfinity.com/report Comcast IP-fjernelsesanmodning
Charter/Spectrum https://www.spectrum.net/support/internet/understanding-email-error-codes Kontakt Spectrum support for fjernelse
AT&T abuse_rbl@abuse-att.net Email til fjernelsesanmodning
Cox Communications unblock.request@cox.net Email til fjernelsesanmodning
CenturyLink/Lumen abuse@centurylink.com Bruger Cloudfilter
Windstream abuse@windstream.net Email til fjernelsesanmodning
t-online.de (Tyskland) tobr@rx.t-online.de Email til fjernelsesanmodning
Orange France https://postmaster.orange.fr/ Brug kontaktformular eller email abuse@orange.fr
GMX https://postmaster.gmx.net/en/contact GMX postmaster kontaktformular
Mail.ru https://postmaster.mail.ru/ Mail.ru postmaster portal
Yandex https://postmaster.yandex.ru/ Yandex postmaster portal
QQ Mail (Tencent) https://open.mail.qq.com/ QQ Mail whitelist ansøgning (kinesisk)
Netease (163.com) https://mail.163.com/postmaster/ Netease postmaster portal
Alibaba/Aliyun/HiChina https://www.alibabacloud.com/help/en/alibaba-mail/ Kontakt via Alibaba Cloud-konsol
Amazon SES https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html AWS SES konsol > Blacklist fjernelse
SendGrid https://support.sendgrid.com/ Kontakt SendGrid support
Mimecast https://community.mimecast.com/ Bruger tredjeparts RBL'er - kontakt specifik RBL
Fastmail https://www.fastmail.com/support/ Kontakt Fastmail support
Zoho https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address Kontakt Zoho support
ProtonMail https://proton.me/support/contact Kontakt Proton support
Tutanota https://tutanota.com/support Kontakt Tutanota support
Hushmail https://www.hushmail.com/support/ Kontakt Hushmail support
Mailbox.org https://mailbox.org/en/support Kontakt Mailbox.org support
Posteo https://posteo.de/en/site/contact Kontakt Posteo support
DuckDuckGo Email https://duckduckgo.com/email/support Kontakt DuckDuckGo support
Sonic.net https://www.sonic.com/support Kontakt Sonic support
Telus https://www.telus.com/en/support Kontakt Telus support
Vodafone Germany https://www.vodafone.de/hilfe/ Kontakt Vodafone support
Xtra (Spark NZ) https://www.spark.co.nz/help/ Kontakt Spark NZ support
UOL/BOL (Brasilien) https://ajuda.uol.com.br/ Kontakt UOL support (portugisisk)
Libero (Italien) https://aiuto.libero.it/ Kontakt Libero support (italiensk)
Telenet (Belgien) https://www2.telenet.be/en/support/ Kontakt Telenet support
Facebook/WhatsApp https://www.facebook.com/business/help Kontakt Facebook business support
LinkedIn https://www.linkedin.com/help/linkedin Kontakt LinkedIn support
Groups.io https://groups.io/helpcenter Kontakt Groups.io support
Earthlink/Vade Secure https://sendertool.vadesecure.com/en/ Vade Secure afsenderværktøj
Cloudflare Email Security https://www.cloudflare.com/products/zero-trust/email-security/ Kontakt Cloudflare support
Hornetsecurity/Expurgate https://www.hornetsecurity.com/ Kontakt Hornetsecurity support
SpamExperts/Antispamcloud https://www.spamexperts.com/ Kontakt via hostingudbyder
Mail2World https://www.mail2world.com/support/ Kontakt Mail2World support

Tip

Start med et lavt volumen af e-mails af høj kvalitet for at opbygge et positivt ry, før du sender i større mængder.

Important

Hvis dit domæne er på en sortliste, har hver sortliste sin egen fjernelsesproces. Tjek deres hjemmesider for instruktioner.

Tip

Hvis du har brug for yderligere hjælp eller opdager, at vi fejlagtigt er markeret som spam af en bestemt e-mailudbyder, så kontakt os venligst.

Hvad skal jeg gøre, hvis jeg modtager spam-mails

Du bør afmelde dig mailinglisten (hvis muligt) og blokere afsenderen.

Rapporter venligst ikke beskeden som spam, men videresend den i stedet til vores manuelt kuraterede og privatlivsfokuserede misbrugsforebyggelsessystem.

E-mailadressen til at videresende spam til er: abuse@forwardemail.net

Hvorfor vises mine test-mails sendt til mig selv i Gmail som "mistænkelige"

Hvis du ser denne fejlmeddelelse i Gmail, når du sender en test til dig selv, eller når en person, du sender e-mail til med dit alias, ser en e-mail fra dig for første gang, så vær venlig ikke bekymret – da dette er en indbygget sikkerhedsfunktion i Gmail.

Du kan blot klikke på "Ser sikkert ud". For eksempel, hvis du sender en testbesked ved hjælp af funktionen send mail som (til en anden), vil de ikke se denne besked.

Hvis de alligevel ser denne besked, er det fordi de normalt er vant til at se dine e-mails komme fra john@gmail.com i stedet for john@customdomain.com (bare et eksempel). Gmail advarer brugerne for at sikre, at tingene er sikre, bare for en sikkerheds skyld, og der findes ingen løsning.

Kan jeg fjerne via forwardemail dot net i Gmail

Dette emne relaterer til et bredt kendt problem i Gmail, hvor ekstra info vises ved siden af en afsenders navn.

Fra maj 2023 understøtter vi afsendelse af e-mail med SMTP som et tillægsmodul for alle betalende brugere – hvilket betyder, at du kan fjerne via forwardemail dot net i Gmail.

Bemærk, at dette FAQ-emne er specifikt for dem, der bruger funktionen Sådan sender du mail som ved hjælp af Gmail.

Se venligst afsnittet om Understøtter I afsendelse af e-mail med SMTP for konfigurationsinstruktioner.

Datahåndtering

Hvor er jeres servere placeret

Tip

Vi vil snart annoncere vores EU-datacenterlokation hostet under forwardemail.eu. Abonner på diskussionen på https://github.com/orgs/forwardemail/discussions/336 for opdateringer.

Vores servere er primært placeret i Denver, Colorado – se https://forwardemail.net/ips for vores komplette liste over IP-adresser.

Du kan læse om vores databehandlere på vores GDPR, DPA, og Privatliv sider.

Hvordan eksporterer og sikkerhedskopierer jeg min postkasse

Du kan til enhver tid eksportere dine postkasser som EML, Mbox, eller krypterede SQLite formater.

Gå til Min konto Domæner Aliasser Download backup og vælg din foretrukne eksportformattype.

Du vil modtage et link til at downloade eksporten, når den er færdig.

Bemærk, at dette eksport-downloadlink udløber efter 4 timer af sikkerhedshensyn.

Hvis du har brug for at inspicere dine eksporterede EML- eller Mbox-formater, kan disse open-source værktøjer være nyttige:

Navn Format Platform GitHub URL
MBox Viewer Mbox Windows https://github.com/eneam/mboxviewer
mbox-web-viewer Mbox Alle platforme https://github.com/PHMRanger/mbox-web-viewer
EmlReader EML Windows https://github.com/ayamadori/EmlReader
Email viewer EML VSCode https://github.com/joelharkes/vscode_email_viewer
eml-reader EML Alle platforme https://github.com/s0ph1e/eml-reader
Additionally if you need to convert a Mbox file to EML file, then you can use https://github.com/noelmartinon/mboxzilla.

Hvordan importerer og migrerer jeg min eksisterende postkasse

Du kan nemt importere din e-mail til Forward Email (f.eks. ved at bruge Thunderbird) med instruktionerne nedenfor:

Vigtigt: Du skal følge alle følgende trin for at importere din eksisterende e-mail.
  1. Eksporter din e-mail fra din nuværende e-mailudbyder:

    E-mailudbyder Eksportformat Eksportinstruktioner
    Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail
    Outlook PST
    Tip: Hvis du bruger Outlook (PST eksportformat), kan du blot følge instruktionerne under "Andet" nedenfor. Vi har dog også inkluderet links til at konvertere PST til MBOX/EML format baseret på dit operativsystem:
    Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974
    Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail
    Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app
    Tutanota EML https://github.com/crepererum-oss/tatutanatata
    Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents
    Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2
    Other Brug Thunderbird Opsæt din eksisterende e-mailkonto i Thunderbird og brug derefter ImportExportTools NG plugin'et til at eksportere og importere din e-mail. Du kan muligvis også blot kopiere/indsætte eller trække/sætte e-mails mellem konti.
  2. Download, installer og åbn Thunderbird.

  3. Opret en ny konto ved at bruge dit alias’ fulde e-mailadresse (f.eks. you@yourdomain.com) og din genererede adgangskode. Hvis du endnu ikke har en genereret adgangskode, så se vores opsætningsvejledning.

  4. Download og installer ImportExportTools NG Thunderbird-plugin'et.

  5. Opret en ny lokal mappe i Thunderbird, og højreklik derefter på den → vælg ImportExportTools NG-muligheden → vælg Import mbox file (for MBOX eksportformat) – eller – Import messages / Import all messages from a directory (for EML eksportformat).

  6. Træk/slip fra den lokale mappe til en ny (eller eksisterende) IMAP-mappe i Thunderbird, som du ønsker at uploade beskeder til i IMAP-lageret med vores service. Dette sikrer, at de bliver sikkerhedskopieret online med vores SQLite-krypterede lager.

    Tip: Hvis du er i tvivl om, hvordan du importerer til Thunderbird, kan du se de officielle instruktioner på https://kb.mozillazine.org/Importing_folders og https://github.com/thunderbird/import-export-tools-ng/wiki.
Vigtigt: Når du har gennemført eksport- og importprocessen, vil du måske også aktivere videresendelse på din eksisterende e-mailkonto og opsætte en autosvar, der underretter afsendere om, at du har en ny e-mailadresse (f.eks. hvis du tidligere brugte Gmail og nu bruger en e-mail med dit eget domænenavn).
Tillykke! Du har gennemført alle trin med succes.

Hvordan bruger jeg mit eget S3-kompatible lager til sikkerhedskopier

Betalte brugere kan konfigurere deres egen S3-kompatible lagerudbyder på domæneniveau til IMAP/SQLite-sikkerhedskopier. Det betyder, at dine krypterede postkassesikkerhedskopier kan gemmes på din egen infrastruktur i stedet for (eller som supplement til) vores standardlager.

Understøttede udbydere inkluderer Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces og enhver anden S3-kompatibel tjeneste.

Opsætning

  1. Opret en privat bucket hos din S3-kompatible udbyder. Bucketen må ikke være offentligt tilgængelig.
  2. Opret adgangsoplysninger (access key ID og secret access key) med læse-/skriveadgang til bucketen.
  3. Gå til Min konto Domæner Avancerede indstillinger Tilpasset S3-kompatibelt lager.
  4. Marker "Aktivér tilpasset S3-kompatibelt lager" og udfyld din endpoint-URL, access key ID, secret access key, region og bucket-navn.
  5. Klik på "Test forbindelse" for at verificere dine legitimationsoplysninger, bucket-adgang og skriveadgang.
  6. Klik på "Gem" for at anvende indstillingerne.

Hvordan sikkerhedskopier fungerer

Sikkerhedskopier udløses automatisk for hver tilsluttet IMAP-alias. IMAP-serveren tjekker alle aktive forbindelser en gang i timen og igangsætter en sikkerhedskopi for hver tilsluttet alias. En Redis-baseret lås forhindrer, at dublerede sikkerhedskopier kører inden for 30 minutter af hinanden, og den faktiske sikkerhedskopi springes over, hvis en succesfuld sikkerhedskopi allerede er gennemført inden for de sidste 24 timer (medmindre sikkerhedskopien eksplicit er anmodet af en bruger til download). Backups kan også udløses manuelt ved at klikke på "Download Backup" for enhver alias i dashboardet. Manuelle backups kører altid uanset 24-timers vinduet.

Backup-processen fungerer som følger:

  1. SQLite-databasen kopieres ved hjælp af VACUUM INTO, som skaber et konsistent snapshot uden at afbryde aktive forbindelser og bevarer databasekrypteringen.
  2. Backup-filen verificeres ved at åbne den for at bekræfte, at krypteringen stadig er gyldig.
  3. En SHA-256-hash beregnes og sammenlignes med den eksisterende backup i lageret. Hvis hashen matcher, springes upload over (ingen ændringer siden sidste backup).
  4. Backuppen uploades til S3 ved hjælp af multipart upload via @aws-sdk/lib-storage biblioteket.
  5. En signeret download-URL (gyldig i 4 timer) genereres og sendes til brugeren via e-mail.

Backup Formats

Tre backup-formater understøttes:

Format Extension Beskrivelse
sqlite .sqlite Rå krypteret SQLite database snapshot (standard for automatiske IMAP-backups)
mbox .zip Adgangskodebeskyttet ZIP indeholdende postkasse i mbox-format
eml .zip Adgangskodebeskyttet ZIP indeholdende individuelle .eml filer pr. besked

Tip: Hvis du har .sqlite backup-filer og ønsker at konvertere dem til .eml filer lokalt, brug vores standalone CLI-værktøj convert-sqlite-to-eml. Det virker på Windows, Linux og macOS og kræver ikke netværksforbindelse.

File Naming and Key Structure

Når du bruger custom S3 storage, gemmes backup-filer med et ISO 8601 tidsstempel-præfiks, så hver backup bevares som et separat objekt. Dette giver dig en fuld backup-historik i din egen bucket.

Nøgleformatet er:

{ISO 8601 timestamp}-{alias_id}.{extension}

For eksempel:

2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite

alias_id er MongoDB ObjectId for aliaset. Du kan finde det på aliasindstillingssiden eller via API'en.

Når du bruger standard (system) lager, er nøglen flad (f.eks. 65a31c53c36b75ed685f3fda.sqlite) og hver backup overskriver den forrige.

Bemærk: Da custom S3 storage bevarer alle backup-versioner, vil lagerforbruget vokse over tid. Vi anbefaler at konfigurere lifecycle rules på din bucket for automatisk at udløbe gamle backups (f.eks. slette objekter ældre end 30 eller 90 dage).

Data Ownership and Deletion Policy

Din custom S3 bucket er fuldstændig under din kontrol. Vi sletter eller ændrer aldrig filer i din custom S3 bucket – hverken når et alias slettes, en domæne fjernes, eller under nogen oprydningsoperationer. Vi skriver kun nye backup-filer til din bucket.

Det betyder:

  • Alias-sletning — Når du sletter et alias, fjerner vi kun backupen fra vores standard systemlager. Eventuelle backups tidligere skrevet til din custom S3 bucket forbliver uberørte.
  • Domænefjernelse — Fjernelse af et domæne påvirker ikke filer i din custom bucket.
  • Retention management — Du er ansvarlig for at administrere lagerplads i din egen bucket, inklusive at konfigurere lifecycle rules til at udløbe gamle backups.

Hvis du deaktiverer custom S3 storage eller skifter tilbage til vores standardlager, bevares eksisterende filer i din bucket. Fremtidige backups vil blot blive skrevet til vores standardlager i stedet.

Security

  • Dit access key ID og secret access key er krypteret i hvile ved hjælp af AES-256-GCM før de gemmes i vores database. De dekrypteres kun ved kørsel, når backup-operationer udføres.
  • Vi validerer automatisk, at din bucket ikke er offentligt tilgængelig. Hvis en offentlig bucket opdages, afvises konfigurationen ved gemning. Hvis offentlig adgang opdages ved backup-tidspunktet, falder vi tilbage til vores standardlager og underretter alle domæneadministratorer via e-mail.
  • Legitimation valideres ved gemning via et HeadBucket kald for at sikre, at bucketen eksisterer og legitimationsoplysningerne er korrekte. Hvis validering fejler, deaktiveres custom S3 storage automatisk.
  • Hver backup-fil inkluderer en SHA-256-hash i sin S3 metadata, som bruges til at opdage uændrede databaser og springe over overflødige uploads.

Fejlmeddelelser

Hvis en backup fejler ved brug af din tilpassede S3-lagring (f.eks. på grund af udløbne legitimationsoplysninger eller et forbindelsesproblem), vil alle domæneadministratorer blive underrettet via e-mail. Disse meddelelser er ratebegrænsede til én gang hver 6. time for at forhindre dublerede advarsler. Hvis din bucket opdages som offentligt tilgængelig på backup-tidspunktet, vil administratorer blive underrettet én gang dagligt.

API

Du kan også konfigurere tilpasset S3-lagring via API'en:

curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
  -u API_TOKEN: \
  -d has_custom_s3=true \
  -d s3_endpoint=https://s3.us-east-1.amazonaws.com \
  -d s3_access_key_id=YOUR_ACCESS_KEY_ID \
  -d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
  -d s3_region=us-east-1 \
  -d s3_bucket=my-email-backups

For at teste forbindelsen via API'en:

curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
  -u API_TOKEN:

Hvordan konverterer jeg SQLite-backups til EML-filer

Hvis du downloader eller gemmer SQLite-backups (enten fra vores standardlagring eller din egen tilpassede S3-bucket), kan du konvertere dem til standard .eml-filer ved hjælp af vores selvstændige CLI-værktøj convert-sqlite-to-eml. EML-filer kan åbnes med enhver e-mail-klient (Thunderbird, Outlook, Apple Mail osv.) eller importeres til andre mailservere.

Installation

Du kan enten downloade en færdigbygget binær fil (ingen Node.js krævet) eller køre den direkte med Node.js:

Færdigbyggede binærfiler — Download den seneste udgivelse til din platform fra GitHub Releases:

Platform Arkitektur Fil
Linux x64 convert-sqlite-to-eml-linux-x64
Linux arm64 convert-sqlite-to-eml-linux-arm64
macOS Apple Silicon convert-sqlite-to-eml-darwin-arm64
Windows x64 convert-sqlite-to-eml-win-x64.exe

macOS-brugere: Efter download kan det være nødvendigt at fjerne karantæneattributten, før du kører den binære fil:

sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64

(Erstat ./convert-sqlite-to-eml-darwin-arm64 med den faktiske sti til den downloadede fil.)

Linux-brugere: Efter download kan det være nødvendigt at gøre den binære fil eksekverbar:

chmod +x ./convert-sqlite-to-eml-linux-x64

(Erstat ./convert-sqlite-to-eml-linux-x64 med den faktiske sti til den downloadede fil.)

Fra kildekode (kræver Node.js >= 18):

cd tools/convert-sqlite-to-eml
npm install
node index.js

Brug

Værktøjet understøtter både interaktiv og ikke-interaktiv tilstand.

Interaktiv tilstand — kør uden argumenter, og du vil blive bedt om alle input:

./convert-sqlite-to-eml
  Forward Email - Konverter SQLite Backup til EML
  ===============================================

  Sti til SQLite-backupfil: /path/to/backup.sqlite
  IMAP/alias adgangskode: ********
  Output ZIP sti [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:

Ikke-interaktiv tilstand — angiv argumenter via kommandolinjeflag til scripting og automatisering:

./convert-sqlite-to-eml \
  --path /path/to/backup.sqlite \
  --password "your-imap-password" \
  --output /path/to/output.zip
Flag Beskrivelse
--path <path> Sti til den krypterede SQLite-backupfil
--password <pass> IMAP/alias adgangskode til dekryptering
--output <path> Outputsti for ZIP-filen (standard: automatisk genereret med ISO 8601-tidsstempel)
--help Vis hjælpetekst

Output Format

Værktøjet producerer et adgangskodebeskyttet ZIP-arkiv (AES-256 krypteret), der indeholder:

README.txt
INBOX/
  <message-id-1>.eml
  <message-id-2>.eml
Sent/
  <message-id-3>.eml
Drafts/
  <message-id-4>.eml

EML-filer er organiseret efter postkassemappe. ZIP-adgangskoden er den samme som din IMAP/alias-adgangskode. Hver .eml fil er en standard RFC 5322 e-mailbesked med fulde headers, brødtekst og vedhæftede filer rekonstrueret fra SQLite-databasen.

How It Works

  1. Åbner den krypterede SQLite-database ved hjælp af din IMAP/alias-adgangskode (understøtter både ChaCha20 og AES-256-CBC cifre).
  2. Læser Mailboxes-tabellen for at opdage mappestrukturen.
  3. For hver besked dekoder mimeTree (gemt som Brotli-komprimeret JSON) fra Messages-tabellen.
  4. Rekonstruerer den fulde EML ved at gennemgå MIME-træet og hente vedhæftede filers indhold fra Attachments-tabellen.
  5. Pakker alt sammen i et adgangskodebeskyttet ZIP-arkiv ved hjælp af archiver-zip-encrypted.

Do you support self-hosting

Ja, fra marts 2025 understøtter vi en selvhostet mulighed. Læs bloggen her. Se selvhostet guide for at komme i gang. Og for dem, der er interesserede i en mere opdelt trin-for-trin version, se vores Ubuntu eller Debian baserede guider.

Email Configuration

How do I get started and set up email forwarding

Anslået opsætningstid: Mindre end 10 minutter
Kom godt i gang: Læs og følg omhyggeligt trin et til otte nedenfor. Sørg for at erstatte e-mailadressen user@gmail.com med den e-mailadresse, du ønsker at videresende e-mails til (hvis den ikke allerede er korrekt). Sørg ligeledes for at erstatte sample.g0v.tw med dit eget domænenavn (hvis det ikke allerede er korrekt).
  1. Hvis du allerede har registreret dit domænenavn et sted, skal du helt springe dette trin over og gå til trin to! Ellers kan du klikke her for at registrere dit domænenavn.
  2. Kan du huske, hvor du registrerede dit domæne? Når du husker det, skal du følge instruktionerne nedenfor:
    Vigtigt: Du skal åbne en ny fane og logge ind hos din domæneregistrator. Du kan nemt klikke på din "Registrar" nedenfor for automatisk at gøre dette. I denne nye fane skal du navigere til DNS-administrationssiden hos din registrator – og vi har angivet trin-for-trin navigationsvejledninger nedenfor under kolonnen "Steps to Configure". Når du har navigeret til denne side i den nye fane, kan du vende tilbage til denne fane og fortsætte til trin tre nedenfor. Luk ikke den åbnede fane endnu; du får brug for den til fremtidige trin!
    Registrar Steps to Configure
    1&1 Log ind Domain Center (Vælg dit domæne) Rediger DNS-indstillinger
    Amazon Route 53 Log ind Hosted Zones (Vælg dit domæne)
    Aplus.net Log ind My Servers Domain Management DNS Manager
    Bluehost FOR ROCK: Log ind Domains (Klik på ▼-ikonet ved siden af administrer) DNS
    FOR LEGACY: Log ind Domains Zone editor (Vælg dit domæne)
    Cloudflare Log ind DNS
    DNS Made Easy Log ind DNS (Vælg dit domæne)
    DNSimple Log ind (Vælg dit domæne) DNS Manage
    Digital Ocean Log ind Networking Domains (Vælg dit domæne) More Manage Domain
    Domain.com Log ind I kortvisning, klik på administrer på dit domæne I listevisning, klik på tandhjulsikonet DNS & Nameservers DNS Records
    Domains.com
    Se
    Log ind (Vælg dit domæne) Manage (klik på tandhjulsikon) Klik på DNS & Nameservers i venstremenuen
    DreamHost Log ind Panel Domains Manage Domains DNS
    Dyn Log ind Overview Manage Simple Editor Records
    Gandi Log ind (Vælg dit domæne) Management Rediger zonen
    GoDaddy
    Se
    Log ind Manage My Domains (Vælg dit domæne) Manage DNS
    Google Domains
    Se
    Log ind (Vælg dit domæne) Konfigurer DNS
    Namecheap
    Se
    Log ind Domain List (Vælg dit domæne) Manage Advanced DNS
    Netlify Log ind (Vælg dit domæne) Setup Netlify DNS
    Network Solutions Log ind Account Manager My Domain Names (Vælg dit domæne) Manage Change Where Domain Points Advanced DNS
    Shopify
    Se
    Log ind Managed Domains (Vælg dit domæne) DNS Settings
    Squarespace Log ind Home menu Settings Domains (Vælg dit domæne) Avancerede indstillinger Custom Records
    Vercel's Now Brug "now" CLI now dns add [domain] '@' MX [record-value] [priority]
    Weebly Log ind Domains page (Vælg dit domæne) DNS
    Wix Log ind Domains page (Klik på ikonet) Vælg Manage DNS Records
    eNom Log ind Domains My Domains
    Andet
    Vigtigt: Kan du ikke se navnet på din registrator her? Søg blot på internettet efter "how to change DNS records on $REGISTRAR" (erstat $REGISTRAR med navnet på din registrator – f.eks. "how to change DNS records on GoDaddy", hvis du bruger GoDaddy).
  3. Brug din registrators DNS-administrationsside (den anden fane, du har åbnet), og indstil følgende "MX"-poster:
    Vigtigt: Bemærk, at der IKKE må være andre MX-poster sat. Begge poster vist nedenfor SKAL eksistere. Sørg for, at der ikke er stavefejl; og at du har både mx1 og mx2 stavet korrekt. Hvis der allerede fandtes MX-poster, skal de slettes helt. "TTL"-værdien behøver ikke at være 3600, det kan være en lavere eller højere værdi, hvis nødvendigt.
    Navn/Host/Alias TTL Type Prioritet Svar/Værdi
    "@", ".", eller tom 3600 MX 0 mx1.forwardemail.net
    "@", ".", eller tom 3600 MX 0 mx2.forwardemail.net
  4. Brug din registrators DNS-administrationsside (den anden fane du har åbnet), og sæt følgende TXT-post(er):
    Vigtigt: Hvis du er på en betalt plan, skal du helt springe dette trin over og gå til trin fem! Hvis du ikke er på en betalt plan, vil dine videresendte adresser være offentligt søgbare – gå til Min konto Domæner og opgrader dit domæne til en betalt plan, hvis ønsket. Hvis du vil lære mere om betalte planer, se vores Priser-side. Ellers kan du fortsætte med at vælge en eller flere kombinationer fra Option A til Option F listet nedenfor.

    Option A: Hvis du videresender alle e-mails fra dit domæne, (f.eks. "all@sample.g0v.tw", "hello@sample.g0v.tw", osv.) til en specifik adresse "user@gmail.com":
    Navn/Host/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=user@gmail.com
    Tip: Sørg for at erstatte værdierne ovenfor i "Værdi"-kolonnen med din egen e-mailadresse. "TTL"-værdien behøver ikke at være 3600, det kan være en lavere eller højere værdi, hvis nødvendigt. En lavere time to live ("TTL") værdi sikrer, at eventuelle fremtidige ændringer foretaget i dine DNS-poster bliver udbredt hurtigere på internettet – tænk på det som hvor længe det vil blive cachet i hukommelsen (i sekunder). Du kan lære mere om TTL på Wikipedia.

    Option B: Hvis du kun skal videresende en enkelt e-mailadresse (f.eks. hello@sample.g0v.tw til user@gmail.com; dette vil også automatisk videresende "hello+test@sample.g0v.tw" til "user+test@gmail.com"):
    Navn/Host/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com

    Mulighed C: Hvis du videresender flere e-mails, skal du adskille dem med et komma:
    Navn/Host/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com

    Mulighed D: Du kan opsætte et uendeligt antal videresendelses-e-mails – sørg bare for ikke at overskride 255 tegn på en enkelt linje, og start hver linje med "forward-email=". Et eksempel er vist nedenfor:
    Navn/Host/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com

    Mulighed E: Du kan også angive et domænenavn i din TXT-post for at have global alias-videresendelse (f.eks. vil "user@sample.g0v.tw" blive videresendt til "user@example.net"):
    Navn/Host/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=example.net

    Mulighed F: Du kan endda bruge webhooks som et globalt eller individuelt alias til at videresende e-mails til. Se eksemplet og hele afsnittet om webhooks med titlen Understøtter I webhooks nedenfor.
    Navn/Vært/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

    Mulighed G: Du kan endda bruge regulære udtryk ("regex") til at matche aliaser og til at håndtere substitutioner for at videresende e-mails til. Se eksemplerne og hele afsnittet om regex med titlen Understøtter I regulære udtryk eller regex nedenfor.
    Brug for avanceret regex med substitution? Se eksemplerne og hele afsnittet om regex med titlen Understøtter I regulære udtryk eller regex nedenfor.
    Enkelt eksempel: Hvis jeg vil have, at alle e-mails, der går til `linus@sample.g0v.tw` eller `torvalds@sample.g0v.tw`, skal videresendes til `user@gmail.com`:
    Navn/Vært/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
    Vigtigt: Catch-all videresendelsesregler kan også beskrives som "fall-through". Det betyder, at indkommende e-mails, som matcher mindst én specifik videresendelsesregel, vil blive brugt i stedet for catch-all. Specifikke regler inkluderer e-mailadresser og regulære udtryk.

    For eksempel:
    forward-email=hello:first@gmail.com,second@gmail.com

    E-mails sendt til hello@sample.g0v.tw vil **ikke** blive videresendt til second@gmail.com (catch-all) med denne konfiguration, og vil i stedet kun blive leveret til first@gmail.com.

  5. Brug din registrators DNS-administrationsside (den anden fane du har åbnet), og tilføj desuden følgende TXT-post:
    Navn/Vært/Alias TTL Type Svar/Værdi
    "@", ".", eller tom 3600 TXT v=spf1 a include:spf.forwardemail.net -all
    Vigtigt: Hvis du bruger Gmail (f.eks. Send Mail As) eller G Suite, skal du tilføje include:_spf.google.com til værdien ovenfor, for eksempel:

    v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
    Tip: Hvis du allerede har en lignende linje med "v=spf1", skal du tilføje include:spf.forwardemail.net lige før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:

    v=spf1 a include:spf.forwardemail.net include:host.com -all

    Bemærk, at der er forskel på "-all" og "~all". "-" angiver, at SPF-tjekket skal FEJLE, hvis det ikke matcher, og "~" angiver, at SPF-tjekket skal SOFTFAIL. Vi anbefaler at bruge "-all" for at forhindre domæneforfalskning.

    Du kan også have brug for at inkludere SPF-posten for den vært, du sender mail fra (f.eks. Outlook).
  6. Bekræft dine DNS-poster ved hjælp af vores "Verify Records" værktøj, som findes på Min Konto Domæner Opsætning.
  7. Send en testemail for at bekræfte, at det virker. Bemærk, at det kan tage noget tid, før dine DNS-poster er udbredt.
    Tip: Hvis du ikke modtager testemails, eller modtager en testemail, der siger "Vær forsigtig med denne besked", så se svarene for Hvorfor modtager jeg ikke mine testemails og Hvorfor vises mine testemails sendt til mig selv i Gmail som "mistænkelige" henholdsvis.
  8. Hvis du ønsker at "Sende mail som" fra Gmail, skal du se denne video, eller følge trinene under Sådan sender du mail som ved brug af Gmail nedenfor.
Tillykke! Du har gennemført alle trin med succes.
Tip: Valgfrie tilføjelser er listet nedenfor. Bemærk, at disse tilføjelser er helt valgfrie og måske ikke er nødvendige. Vi ønskede i det mindste at give dig yderligere information, hvis det er nødvendigt.
Valgfri tilføjelse: Hvis du bruger funktionen Sådan sender du mail som ved brug af Gmail, kan det være en god idé at tilføje dig selv til en tilladelsesliste. Se disse instruktioner fra Gmail om dette emne.

Kan jeg bruge flere MX-udvekslinger og servere til avanceret videresendelse

Ja, men du bør kun have én MX-udveksling opført i dine DNS-poster.

Forsøg ikke at bruge "Prioritet" som en måde at konfigurere flere MX-udvekslinger på.

I stedet skal du konfigurere din eksisterende MX-udveksling til at videresende mail for alle ikke-matchende aliaser til vores tjenestes udvekslinger (mx1.forwardemail.net og/eller mx2.forwardemail.net).

Hvis du bruger Google Workspace og ønsker at videresende alle ikke-matchende aliaser til vores tjeneste, så se https://support.google.com/a/answer/6297084.

Hvis du bruger Microsoft 365 (Outlook) og ønsker at videresende alle ikke-matchende aliaser til vores tjeneste, så se https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail og https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.

Hvordan opsætter jeg en ferieautomatisk svar (out of office auto-responder)

Gå til Min Konto Domæner Aliaser og opret eller rediger det alias, du ønsker at konfigurere en ferieautomatisk svar for. Du har mulighed for at konfigurere en startdato, slutdato, emne og besked, og aktivere eller deaktivere det når som helst:

  • Almindeligt tekst-emne og besked understøttes i øjeblikket (vi bruger striptags-pakken internt til at fjerne eventuel HTML).
  • Emnet er begrænset til 100 tegn.
  • Beskeden er begrænset til 1000 tegn.
  • Opsætning kræver Outbound SMTP-konfiguration (f.eks. skal du opsætte DKIM, DMARC og Return-Path DNS-poster).
    • Gå til Min Konto Domæner Indstillinger Outbound SMTP-konfiguration og følg opsætningsinstruktionerne.
  • Ferieautomat kan ikke aktiveres på globale vanity-domænenavne (f.eks. understøttes engangsadresser ikke).
  • Ferieautomat kan ikke aktiveres for aliaser med wildcard/catch-all (*) eller regulære udtryk.

I modsætning til mailsystemer som postfix (f.eks. der bruger sieve feriefilter-udvidelsen) – tilføjer Forward Email automatisk din DKIM-signatur, sikrer mod forbindelsesproblemer ved afsendelse af ferie-svar (f.eks. på grund af almindelige SSL/TLS-forbindelsesproblemer og ældre vedligeholdte servere), og understøtter endda Open WKD og PGP-kryptering for ferie-svar.

  1. Vi sender kun én gang per tilladt afsender hver 4. dag (hvilket svarer til Gmail's adfærd).

    • Vores Redis-cache bruger et fingeraftryk af alias_id og sender, hvor alias_id er aliasets MongoDB-ID og sender enten er Fra-adressen (hvis tilladt) eller roddomænet i Fra-adressen (hvis ikke tilladt). For enkelhedens skyld er udløbstiden for dette fingeraftryk i cachen sat til 4 dage.

    • Vores tilgang med at bruge roddomænet udtrukket fra Fra-adressen for ikke-tilladte afsendere forhindrer misbrug fra relativt ukendte afsendere (f.eks. ondsindede aktører) i at oversvømme ferieautomatbeskeder.

  2. Vi sender kun, når MAIL FROM og/eller Fra ikke er tomme og ikke indeholder (case-insensitivt) et postmaster-brugernavn (delen før @ i en e-mail).

  3. Vi sender ikke, hvis den oprindelige besked havde nogen af følgende headers (case-insensitivt):

    • Headeren auto-submitted med en værdi forskellig fra no.
    • Headeren x-auto-response-suppress med værdien dr, autoreply, auto-reply, auto_reply eller all.
    • Headeren list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond eller x-auto-respond (uanset værdi).
    • Headeren precedence med værdien bulk, autoreply, auto-reply, auto_reply eller list.
  4. Vi sender ikke, hvis MAIL FROM eller Fra e-mail-adressen ender på +donotreply, -donotreply, +noreply eller -noreply.

  5. Vi sender ikke, hvis Fra e-mail-adressens brugernavn var mdaemon og den havde en case-insensitiv header X-MDDSN-Message.

  6. Vi sender ikke, hvis der var en case-insensitiv content-type header med værdien multipart/report.

Hvordan opsætter jeg SPF for Forward Email

Brug din registrators DNS-administrationsside til at sætte følgende TXT-post:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT v=spf1 a include:spf.forwardemail.net -all
Vigtigt: Hvis du bruger Gmail (f.eks. Send Mail As) eller G Suite, skal du tilføje include:_spf.google.com til værdien ovenfor, for eksempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Vigtigt: Hvis du bruger Microsoft Outlook eller Live.com, skal du tilføje include:spf.protection.outlook.com til din SPF TXT-post, for eksempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Tip: Hvis du allerede har en lignende linje med "v=spf1", skal du tilføje include:spf.forwardemail.net lige før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:

v=spf1 a include:spf.forwardemail.net include:host.com -all

Bemærk, at der er forskel på "-all" og "~all". "-" angiver, at SPF-tjekket skal FEJLE, hvis det ikke matcher, og "~" angiver, at SPF-tjekket skal SOFTFAIL. Vi anbefaler at bruge "-all"-metoden for at forhindre domæneforfalskning.

Du skal muligvis også inkludere SPF-posten for den vært, du sender mail fra (f.eks. Outlook).

Hvordan opsætter jeg DKIM for Forward Email

Gå til Min Konto Domæner Indstillinger Udgående SMTP-konfiguration og følg opsætningsinstruktionerne.

Hvordan opsætter jeg DMARC for Forward Email

Gå til Min Konto Domæner Indstillinger Udgående SMTP-konfiguration og følg opsætningsinstruktionerne.

Hvordan ser jeg DMARC-rapporter

Forward Email tilbyder et omfattende DMARC-rapporteringsdashboard, der giver dig mulighed for at overvåge din e-mail-autentificeringsydelse på tværs af alle dine domæner fra en enkelt grænseflade.

Hvad er DMARC-rapporter?

DMARC (Domain-based Message Authentication, Reporting, and Conformance) rapporter er XML-filer sendt af modtagende mailservere, som fortæller dig, hvordan dine e-mails bliver autentificeret. Disse rapporter hjælper dig med at forstå:

  • Hvor mange e-mails der sendes fra dit domæne
  • Om disse e-mails består SPF- og DKIM-autentificering
  • Hvilke handlinger modtagende servere foretager (accepterer, karantænerer eller afviser)
  • Hvilke IP-adresser der sender e-mail på vegne af dit domæne

Sådan får du adgang til DMARC-rapporter

Gå til Min Konto DMARC-rapporter for at se dit dashboard. Du kan også få adgang til domænespecifikke rapporter fra Min Konto Domæner ved at klikke på "DMARC"-knappen ved siden af et hvilket som helst domæne.

Dashboard-funktioner

DMARC-rapporteringsdashboardet tilbyder:

  • Oversigtsmålinger: Samlede rapporter modtaget, samlede analyserede beskeder, SPF-justeringsrate, DKIM-justeringsrate og samlet beståelsesrate
  • Beskeder over tid-diagram: Visuel trend af e-mail-volumen og autentificeringsrater over de sidste 30 dage
  • Justeringsoverblik: Donut-diagram, der viser fordelingen mellem SPF- og DKIM-justering
  • Beskeddisposition: Stablet søjlediagram, der viser, hvordan modtagende servere håndterede dine e-mails (accepteret, karantæneret eller afvist)
  • Seneste rapporter-tabel: Detaljeret liste over individuelle DMARC-rapporter med filtrering og paginering
  • Domænefiltrering: Filtrer rapporter efter specifikt domæne, når du administrerer flere domæner Hvorfor dette er vigtigt

For organisationer, der administrerer flere domæner (som virksomheder, non-profit organisationer eller bureauer), er DMARC-rapporter essentielle for:

  • At identificere uautoriserede afsendere: Opdage om nogen forfalsker dit domæne
  • At forbedre leveringsraten: Sikre at dine legitime e-mails passerer autentificering
  • At overvåge e-mailinfrastrukturen: Spore hvilke tjenester og IP’er der sender på dine vegne
  • Overholdelse: Opretholde synlighed i e-mailautentificering til sikkerhedsrevisioner

I modsætning til andre tjenester, der kræver separate DMARC-overvågningsværktøjer, inkluderer Forward Email DMARC-rapportbehandling og visualisering som en del af din konto uden ekstra omkostninger.

Krav

  • DMARC-rapporter er kun tilgængelige for betalte planer
  • Dit domæne skal have DMARC konfigureret (se Hvordan opsætter jeg DMARC for Forward Email)
  • Rapporter indsamles automatisk, når modtagende mailservere sender dem til din konfigurerede DMARC-rapporteringsadresse

Ugentlige e-mailrapporter

Brugere med betalte planer modtager automatisk ugentlige DMARC-rapportoversigter via e-mail. Disse e-mails inkluderer:

  • Oversigtsstatistikker for alle dine domæner
  • SPF- og DKIM-justeringsrater
  • Opdeling af meddelelsesdisposition (accepteret, karantæne, afvist)
  • Top rapporterende organisationer (Google, Microsoft, Yahoo osv.)
  • IP-adresser med justeringsproblemer, der muligvis kræver opmærksomhed
  • Direkte links til dit DMARC-rapporteringsdashboard

Ugentlige rapporter sendes automatisk og kan ikke deaktiveres separat fra andre e-mailnotifikationer.

Hvordan forbinder og konfigurerer jeg mine kontakter

For at konfigurere dine kontakter, brug CardDAV-URL’en: https://carddav.forwardemail.net (eller blot carddav.forwardemail.net, hvis din klient tillader det)

Hvordan forbinder og konfigurerer jeg mine kalendere

For at konfigurere din kalender, brug CalDAV-URL’en: https://caldav.forwardemail.net (eller blot caldav.forwardemail.net, hvis din klient tillader det)

Forward Email Calendar CalDAV Thunderbird Example Setup

Hvordan tilføjer jeg flere kalendere og administrerer eksisterende kalendere

Hvis du ønsker at tilføje flere kalendere, skal du blot tilføje en ny kalender-URL: https://caldav.forwardemail.net/dav/principals/calendar-name (vær sikker på at erstatte calendar-name med det ønskede kaldenavn)

Du kan ændre en kalenders navn og farve efter oprettelse – brug blot din foretrukne kalenderapplikation (f.eks. Apple Mail eller Thunderbird).

Hvordan forbinder og konfigurerer jeg opgaver og påmindelser

For at konfigurere opgaver og påmindelser, brug samme CalDAV-URL som til kalendere: https://caldav.forwardemail.net (eller blot caldav.forwardemail.net, hvis din klient tillader det)

Opgaver og påmindelser vil automatisk blive adskilt fra kalenderbegivenheder i deres egen "Påmindelser" eller "Opgaver" kalenderkollektion.

Opsætningsinstruktioner efter platform:

macOS/iOS:

  1. Tilføj en ny CalDAV-konto i Systemindstillinger > Internetkonti (eller Indstillinger > Konti på iOS)
  2. Brug caldav.forwardemail.net som server
  3. Indtast dit Forward Email-alias og genererede kodeord
  4. Efter opsætning vil du se både "Kalender" og "Påmindelser" kollektioner
  5. Brug Påmindelser-appen til at oprette og administrere opgaver

Android med Tasks.org:

  1. Installer Tasks.org fra Google Play Butik eller F-Droid
  2. Gå til Indstillinger > Synkronisering > Tilføj konto > CalDAV
  3. Indtast server: https://caldav.forwardemail.net
  4. Indtast dit Forward Email-alias og genererede kodeord
  5. Tasks.org vil automatisk finde dine opgavekalendere

Thunderbird:

  1. Installer Lightning-tilføjelsen, hvis den ikke allerede er installeret
  2. Opret en ny kalender med typen "CalDAV"
  3. Brug URL: https://caldav.forwardemail.net
  4. Indtast dine Forward Email-legitimationsoplysninger
  5. Både begivenheder og opgaver vil være tilgængelige i kalendergrænsefladen

Hvorfor kan jeg ikke oprette opgaver i macOS Påmindelser

Hvis du har problemer med at oprette opgaver i macOS Påmindelser, så prøv disse fejlfindingstrin:

  1. Tjek kontoopsætning: Sørg for, at din CalDAV-konto er korrekt konfigureret med caldav.forwardemail.net

  2. Bekræft separate kalendere: Du bør se både "Kalender" og "Påmindelser" i din konto. Hvis du kun ser "Kalender", er opgavestøtten muligvis ikke fuldt aktiveret endnu.

  3. Opdater konto: Prøv at fjerne og genindsætte din CalDAV-konto i Systemindstillinger > Internetkonti

  4. Tjek serverforbindelse: Test at du kan få adgang til https://caldav.forwardemail.net i din browser

  5. Bekræft legitimationsoplysninger: Sørg for, at du bruger den korrekte alias-email og det genererede kodeord (ikke din kontoadgangskode)

  6. Tving synkronisering: I Påmindelser-appen, prøv at oprette en opgave og derefter manuelt opdatere synkroniseringen

Almindelige problemer:

  • "Påmindelseskalender ikke fundet": Serveren kan have brug for et øjeblik til at oprette Påmindelser-samlingen ved første adgang
  • Opgaver synkroniseres ikke: Tjek at begge enheder bruger de samme CalDAV-konto legitimationsoplysninger
  • Blandet indhold: Sørg for, at opgaver oprettes i "Påmindelser"-kalenderen, ikke den generelle "Kalender"

Hvordan opsætter jeg Tasks.org på Android

Tasks.org er en populær open source opgavestyringsapp, der fungerer fremragende med Forward Emails CalDAV-opgavestøtte.

Installation og opsætning:

  1. Installer Tasks.org:

  2. Konfigurer CalDAV-synkronisering:

    • Åbn Tasks.org
    • Gå til ☰ Menu > Indstillinger > Synkronisering
    • Tryk på "Tilføj konto"
    • Vælg "CalDAV"
  3. Indtast Forward Email-indstillinger:

    • Server-URL: https://caldav.forwardemail.net
    • Brugernavn: Dit Forward Email-alias (f.eks. you@yourdomain.com)
    • Adgangskode: Dit alias-specifikke genererede kodeord
    • Tryk på "Tilføj konto"
  4. Kontoopdagelse:

    • Tasks.org vil automatisk finde dine opgavekalendere
    • Du bør se din "Påmindelser"-samling dukke op
    • Tryk på "Abonner" for at aktivere synkronisering for opgavekalenderen
  5. Test synkronisering:

    • Opret en testopgave i Tasks.org
    • Tjek at den vises i andre CalDAV-klienter (som macOS Påmindelser)
    • Bekræft at ændringer synkroniseres begge veje

Tilgængelige funktioner:

  • ✅ Oprettelse og redigering af opgaver
  • ✅ Forfaldsdatoer og påmindelser
  • ✅ Fuldførelse og status for opgaver
  • ✅ Prioritetsniveauer
  • ✅ Underopgaver og opgavehierarki
  • ✅ Tags og kategorier
  • ✅ To-vejs synkronisering med andre CalDAV-klienter

Fejlfinding:

  • Hvis ingen opgavekalendere vises, prøv at opdatere manuelt i Tasks.org-indstillinger
  • Sørg for, at du har mindst én opgave oprettet på serveren (du kan oprette en i macOS Påmindelser først)
  • Tjek netværksforbindelsen til caldav.forwardemail.net

Hvordan opsætter jeg SRS for Forward Email

Vi konfigurerer automatisk Sender Rewriting Scheme ("SRS") – du behøver ikke gøre dette selv.

Hvordan opsætter jeg MTA-STS for Forward Email

Se venligst vores sektion om MTA-STS for mere information.

Hvordan tilføjer jeg et profilbillede til min emailadresse

Hvis du bruger Gmail, så følg disse trin nedenfor:

  1. Gå til https://google.com og log ud af alle emailkonti
  2. Klik på "Log ind" og i dropdown-menuen klik på "anden konto"
  3. Vælg "Brug en anden konto"
  4. Vælg "Opret konto"
  5. Vælg "Brug i stedet min nuværende emailadresse"
  6. Indtast din emailadresse med dit eget domæne
  7. Hent bekræftelsesemailen sendt til din emailadresse
  8. Indtast bekræftelseskoden fra denne email
  9. Udfyld profiloplysninger for din nye Google-konto
  10. Accepter alle privatlivs- og brugsbetingelser
  11. Gå til https://google.com og klik øverst til højre på dit profilikon, og klik på "ændre"-knappen
  12. Upload et nyt foto eller avatar til din konto
  13. Ændringerne tager cirka 1-2 timer at slå igennem, men kan nogle gange ske meget hurtigt.
  14. Send en testemail, og profilbilledet skulle nu vises.

Avancerede funktioner

Ja, du kan læse mere på https://forwardemail.net/guides/newsletter-with-listmonk.

Bemærk venligst, at for at opretholde IP-omdømme og sikre leveringsdygtighed, har Forward Email en manuel gennemgangsproces pr. domæne for godkendelse af nyhedsbreve. Send en email til support@forwardemail.net eller åbn en hjælpeanmodning for godkendelse. Dette tager typisk mindre end 24 timer, hvor de fleste anmodninger bliver godkendt inden for 1-2 timer. I den nærmeste fremtid sigter vi mod at gøre denne proces øjeblikkelig med yderligere spamkontroller og alarmering. Denne proces sikrer, at dine emails når indbakken, og at dine beskeder ikke bliver markeret som spam.

Understøtter I afsendelse af email via API

Ja, fra maj 2023 understøtter vi afsendelse af email via API som et tillæg for alle betalende brugere.

Vigtigt: Sørg for, at du har læst vores Vilkår, Privatlivspolitik, og Udgående SMTP-grænser – din brug betragtes som anerkendelse og accept.

Se venligst vores afsnit om Emails i vores API-dokumentation for muligheder, eksempler og mere indsigt.

For at sende udgående email med vores API skal du bruge dit API-token, som findes under Min Sikkerhed.

Understøtter I modtagelse af email via IMAP

Ja, fra den 16. oktober 2023 understøtter vi modtagelse af email via IMAP som et tillæg for alle betalende brugere. Læs venligst vores dybdegående artikel om hvordan vores krypterede SQLite-mailboksfunktion fungerer.

Vigtigt: Sørg for, at du har læst vores Vilkår og Privatlivspolitik – din brug betragtes som anerkendelse og accept.
  1. Opret en ny alias for dit domæne under Min Konto Domæner Aliasser (f.eks. hello@sample.g0v.tw)

  2. Klik på Generer adgangskode ved siden af den nyligt oprettede alias. Kopiér til dit udklipsholder og gem sikkert den genererede adgangskode, der vises på skærmen.

  3. Brug din foretrukne email-applikation til at tilføje eller konfigurere en konto med din nyligt oprettede alias (f.eks. hello@sample.g0v.tw)

  4. Når du bliver bedt om IMAP-servernavn, indtast imap.forwardemail.net

  5. Når du bliver bedt om IMAP-serverport, indtast 993 (SSL/TLS) – se alternative IMAP-porte om nødvendigt

    Tip: Hvis du bruger Thunderbird, skal du sikre, at "Forbindelsessikkerhed" er sat til "SSL/TLS" og godkendelsesmetoden er sat til "Normal adgangskode".
  6. Når du bliver bedt om IMAP-serveradgangskode, indsæt adgangskoden fra Generate Password i trin 2 ovenfor

  7. Gem dine indstillinger – hvis du har problemer, så kontakt os

Tillykke! Du har gennemført alle trin med succes.

Understøtter I POP3

Ja, fra og med den 4. december 2023 understøtter vi POP3 som et tillægsmodul for alle betalende brugere. Læs venligst vores dybdegående artikel om hvordan vores krypterede SQLite-mailboksfunktion fungerer.

Vigtigt: Sørg for, at du har læst vores Vilkår og Privatlivspolitik – din brug betragtes som anerkendelse og accept.
  1. Opret et nyt alias for dit domæne under Min konto Domæner Aliaser (f.eks. hello@sample.g0v.tw)

  2. Klik på Generate Password ved siden af det nyligt oprettede alias. Kopiér til dit udklipsholder og gem sikkert den viste adgangskode.

  3. Brug din foretrukne e-mail-applikation til at tilføje eller konfigurere en konto med dit nyligt oprettede alias (f.eks. hello@sample.g0v.tw)

  4. Når du bliver bedt om POP3-servernavn, indtast pop3.forwardemail.net

  5. Når du bliver bedt om POP3-serverport, indtast 995 (SSL/TLS) – se alternative POP3-porte om nødvendigt

    Tip: Hvis du bruger Thunderbird, skal du sikre, at "Forbindelsessikkerhed" er sat til "SSL/TLS" og godkendelsesmetoden er sat til "Normal adgangskode".
  6. Når du bliver bedt om POP3-serveradgangskode, indsæt adgangskoden fra Generate Password i trin 2 ovenfor

  7. Gem dine indstillinger – hvis du har problemer, så kontakt os

Tillykke! Du har gennemført alle trin med succes.

Understøtter I kalendere (CalDAV)

Ja, fra og med den 5. februar 2024 har vi tilføjet denne funktion. Vores server er caldav.forwardemail.net og overvåges også på vores statusside. Det understøtter både IPv4 og IPv6 og er tilgængeligt over port 443 (HTTPS).

Login Eksempel Beskrivelse
Brugernavn user@sample.g0v.tw E-mailadresse på et alias, der findes for domænet på Min Konto Domæner.
Adgangskode ************************ Alias-specifikt genereret adgangskode.

For at bruge kalenderunderstøttelse skal brugeren være e-mailadressen på et alias, der findes for domænet på Min Konto Domæner – og adgangskoden skal være et alias-specifikt genereret kodeord.

Understøtter I opgaver og påmindelser (CalDAV VTODO)

Ja, fra og med den 14. oktober 2025 har vi tilføjet CalDAV VTODO-understøttelse for opgaver og påmindelser. Dette bruger den samme server som vores kalenderunderstøttelse: caldav.forwardemail.net.

Vores CalDAV-server understøtter både kalenderbegivenheder (VEVENT) og opgaver (VTODO) komponenter ved brug af forenede kalendere. Det betyder, at hver kalender kan indeholde både begivenheder og opgaver, hvilket giver maksimal fleksibilitet og kompatibilitet på tværs af alle CalDAV-klienter.

Sådan fungerer kalendere og lister:

  • Hver kalender understøtter både begivenheder og opgaver - Du kan tilføje begivenheder, opgaver eller begge dele til enhver kalender
  • Apple Påmindelser-lister - Hver liste, du opretter i Apple Påmindelser, bliver en separat kalender på serveren
  • Flere kalendere - Du kan oprette så mange kalendere, som du har brug for, hver med sit eget navn, farve og organisering
  • Synkronisering på tværs af klienter - Opgaver og begivenheder synkroniseres problemfrit mellem alle kompatible klienter

Understøttede opgaveklienter:

  • macOS Påmindelser - Fuld native understøttelse af oprettelse, redigering, færdiggørelse og synkronisering af opgaver
  • iOS Påmindelser - Fuld native understøttelse på alle iOS-enheder
  • Tasks.org (Android) - Populær open source opgavestyringsapp med CalDAV-synkronisering
  • Thunderbird - Opgave- og kalenderunderstøttelse i desktop e-mail-klient
  • Enhver CalDAV-kompatibel opgavestyringsapp - Standard VTODO-komponentunderstøttelse

Understøttede opgavefunktioner:

  • Oprettelse, redigering og sletning af opgaver
  • Forfaldsdatoer og startdatoer
  • Opgavens færdiggørelsesstatus (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
  • Prioritetsniveauer for opgaver
  • Gentagne opgaver
  • Opgavebeskrivelser og noter
  • Synkronisering på tværs af flere enheder
  • Underopgaver med RELATED-TO-egenskab
  • Opgavepåmindelser med VALARM

Loginoplysningerne er de samme som for kalenderunderstøttelse:

Login Eksempel Beskrivelse
Brugernavn user@sample.g0v.tw E-mailadresse på et alias, der findes for domænet på Min Konto Domæner.
Adgangskode ************************ Alias-specifikt genereret adgangskode.

Vigtige bemærkninger:

  • Hver Påmindelser-liste er en separat kalender - Når du opretter en ny liste i Apple Påmindelser, oprettes der en ny kalender på CalDAV-serveren
  • Thunderbird-brugere - Du skal manuelt abonnere på hver kalender/liste, du ønsker at synkronisere, eller bruge kalenderens hjem-URL: https://caldav.forwardemail.net/dav/your-email@domain.com/
  • Apple-brugere - Kalenderopdagelse sker automatisk, så alle dine kalendere og lister vises i Kalender.app og Påmindelser.app
  • Forenede kalendere - Alle kalendere understøtter både begivenheder og opgaver, hvilket giver dig fleksibilitet i, hvordan du organiserer dine data

Understøtter I kontakter (CardDAV)

Ja, fra den 12. juni 2025 har vi tilføjet denne funktion. Vores server er carddav.forwardemail.net og overvåges også på vores statusside.

Den understøtter både IPv4 og IPv6 og er tilgængelig over port 443 (HTTPS).

Login Eksempel Beskrivelse
Brugernavn user@sample.g0v.tw E-mailadresse på et alias, der findes for domænet under Min konto Domæner.
Adgangskode ************************ Alias-specifik genereret adgangskode.

For at bruge kontaktunderstøttelse skal brugeren være e-mailadressen på et alias, der findes for domænet under Min konto Domæner – og adgangskoden skal være en alias-specifik genereret adgangskode.

Understøtter I afsendelse af e-mail med SMTP

Ja, fra maj 2023 understøtter vi afsendelse af e-mail med SMTP som et tillæg for alle betalende brugere.

Vigtigt: Sørg venligst for, at du har læst vores Vilkår, Privatlivspolitik og Udgående SMTP-grænser – din brug betragtes som anerkendelse og accept.
Vigtigt: Hvis du bruger Gmail, henvises til vores Send Mail As med Gmail guide. Hvis du er udvikler, henvises til vores email API-dokumentation.
  1. Gå til Min konto Domæner Indstillinger Udgående SMTP-konfiguration og følg opsætningsinstruktionerne

  2. Opret et nyt alias for dit domæne under Min konto Domæner Aliaser (f.eks. hello@sample.g0v.tw)

  3. Klik på Generer adgangskode ved siden af det nyligt oprettede alias. Kopiér til dit udklipsholder og gem sikkert den viste genererede adgangskode.

  4. Brug din foretrukne e-mailapplikation til at tilføje eller konfigurere en konto med dit nyligt oprettede alias (f.eks. hello@sample.g0v.tw)

  5. Når du bliver bedt om SMTP-servernavn, indtast smtp.forwardemail.net

  6. Når du bliver bedt om SMTP-serverport, indtast 465 (SSL/TLS) – se alternative SMTP-porte om nødvendigt

    Tip: Hvis du bruger Thunderbird, skal du sikre dig, at "Forbindelsessikkerhed" er sat til "SSL/TLS" og godkendelsesmetoden er sat til "Normal adgangskode".
  7. Når du bliver bedt om SMTP-serveradgangskode, indsæt adgangskoden fra Generer adgangskode i trin 3 ovenfor

  8. Gem dine indstillinger og send din første testmail – hvis du har problemer, så kontakt os

Vigtigt: Bemærk venligst, at for at opretholde IP-ry og sikre leveringsdygtighed har vi en manuel gennemgangsproces på domæneniveau for godkendelse af udgående SMTP. Dette tager typisk mindre end 24 timer, hvor de fleste anmodninger bliver godkendt inden for 1-2 timer. I den nærmeste fremtid sigter vi mod at gøre denne proces øjeblikkelig med yderligere spamkontroller og alarmering. Denne proces sikrer, at dine e-mails når indbakken, og at dine beskeder ikke bliver markeret som spam.
Tillykke! Du har gennemført alle trin med succes.

Understøtter I OpenPGP/MIME, end-to-end kryptering ("E2EE") og Web Key Directory ("WKD")

Ja, vi understøtter OpenPGP, end-to-end kryptering ("E2EE") og opdagelse af offentlige nøgler ved hjælp af Web Key Directory ("WKD"). Du kan konfigurere OpenPGP ved hjælp af keys.openpgp.org eller hoste dine egne nøgler (se denne gist for WKD-serveropsætning).

  • WKD-opslag caches i 1 time for at sikre rettidig levering af e-mail → derfor, hvis du tilføjer, ændrer eller fjerner din WKD-nøgle, så send os venligst en e-mail på support@forwardemail.net med din e-mailadresse, så vi manuelt kan rydde cachen.
  • Vi understøtter PGP-kryptering for beskeder, der videresendes via WKD-opslag eller ved brug af en uploadet PGP-nøgle i vores interface.
  • Uploadede nøgler har forrang, så længe PGP-afkrydsningsfeltet er aktiveret/afkrydset.
  • Beskeder sendt til webhooks er i øjeblikket ikke krypteret med PGP.
  • Hvis du har flere aliaser, der matcher en given videresendelsesadresse (f.eks. regex/wildcard/præcis kombination), og hvis mere end én af disse indeholder en uploadet PGP-nøgle og har PGP markeret → så sender vi dig en fejlmeddelelse via e-mail og krypterer ikke beskeden med din uploadede PGP-nøgle. Dette er meget sjældent og gælder normalt kun avancerede brugere med komplekse aliasregler.
  • PGP-kryptering vil ikke blive anvendt på e-mail-videresendelse gennem vores MX-servere, hvis afsenderen havde en DMARC-politik om afvisning. Hvis du har brug for PGP-kryptering på alle mails, foreslår vi at bruge vores IMAP-service og konfigurere din PGP-nøgle for dit alias til indgående mail.

Du kan validere din Web Key Directory-opsætning på https://wkd.chimbosonic.com/ (open-source) eller https://www.webkeydirectory.com/ (proprietær).

Automatisk kryptering: Hvis du bruger vores udgående SMTP-service og sender ukrypterede beskeder, vil vi automatisk forsøge at kryptere beskeder på modtagerbasis ved hjælp af Web Key Directory ("WKD").
Vigtigt: Du skal følge alle nedenstående trin for at aktivere OpenPGP for dit brugerdefinerede domænenavn.
  1. Download og installer din e-mailklients anbefalede plugin nedenfor:

    Email Client Platform Recommended Plugin Notes
    Thunderbird Desktop Konfigurer OpenPGP i Thunderbird Thunderbird har indbygget support for OpenPGP.
    Gmail Browser Mailvelope eller FlowCrypt (proprietær licens) Gmail understøtter ikke OpenPGP, men du kan downloade den open source plugin Mailvelope eller FlowCrypt.
    Apple Mail macOS Free-GPGMail Apple Mail understøtter ikke OpenPGP, men du kan downloade den open source plugin Free-GPGMail.
    Apple Mail iOS PGPro eller FlowCrypt (proprietær licens) Apple Mail understøtter ikke OpenPGP, men du kan downloade den open source plugin PGPro eller FlowCrypt.
    Outlook Windows gpg4win Outlooks desktop-mailklient understøtter ikke OpenPGP, men du kan downloade den open source plugin gpg4win.
    Outlook Browser Mailvelope eller FlowCrypt (proprietær licens) Outlooks webbaserede mailklient understøtter ikke OpenPGP, men du kan downloade den open source plugin Mailvelope eller FlowCrypt.
    Android Mobile OpenKeychain eller FlowCrypt Android mailklienter såsom Thunderbird Mobile og FairEmail understøtter begge den open source plugin OpenKeychain. Du kan alternativt bruge den open source (proprietær licens) plugin FlowCrypt.
    Google Chrome Browser Mailvelope eller FlowCrypt (proprietær licens) Du kan downloade den open source browserudvidelse Mailvelope eller FlowCrypt.
    Mozilla Firefox Browser Mailvelope eller FlowCrypt (proprietær licens) Du kan downloade den open source browserudvidelse Mailvelope eller FlowCrypt.
    Microsoft Edge Browser Mailvelope Du kan downloade den open source browserudvidelse Mailvelope.
    Brave Browser Mailvelope eller FlowCrypt (proprietær licens) Du kan downloade den open source browserudvidelse Mailvelope eller FlowCrypt.
    Balsa Desktop Konfigurer OpenPGP i Balsa Balsa har indbygget support for OpenPGP.
    KMail Desktop Konfigurer OpenPGP i KMail KMail har indbygget support for OpenPGP.
    GNOME Evolution Desktop Konfigurer OpenPGP i Evolution GNOME Evolution har indbygget support for OpenPGP.
    Terminal Desktop Konfigurer gpg i Terminal Du kan bruge det open source gpg kommandolinjeværktøj til at generere en ny nøgle fra kommandolinjen.
  2. Åbn plugin'et, opret din offentlige nøgle, og konfigurer din e-mailklient til at bruge den.

  3. Upload din offentlige nøgle på https://keys.openpgp.org/upload.

    Tip: Du kan besøge https://keys.openpgp.org/manage for at administrere din nøgle i fremtiden.
    Valgfrit tilføjelsesmodul: Hvis du bruger vores krypterede lager (IMAP/POP3) service og ønsker, at alle e-mails, der er gemt i din (allerede krypterede) SQLite-database, skal krypteres med din offentlige nøgle, så gå til Min konto Domæner Aliasser (f.eks. hello@sample.g0v.tw) Rediger OpenPGP og upload din offentlige nøgle.
  4. Tilføj en ny CNAME-post til dit domænenavn (f.eks. sample.g0v.tw):

    Navn/Host/Alias TTL Type Svar/Værdi
    openpgpkey 3600 CNAME wkd.keys.openpgp.org
    Tip: Hvis dit alias bruger vores vanity/disposable domæner (f.eks. hideaddress.net), kan du springe dette trin over.
Tillykke! Du har gennemført alle trin med succes.

Understøtter I S/MIME-kryptering

Ja, vi understøtter S/MIME (Secure/Multipurpose Internet Mail Extensions) kryptering som defineret i RFC 8551. S/MIME giver end-to-end kryptering ved brug af X.509-certifikater, som er bredt understøttet af virksomheders e-mailklienter.

Vi understøtter både RSA- og ECC (Elliptic Curve Cryptography) certifikater:

  • RSA-certifikater: minimum 2048-bit, anbefalet 4096-bit
  • ECC-certifikater: P-256, P-384 og P-521 NIST-kurver

For at konfigurere S/MIME-kryptering for dit alias:

  1. Skaff et S/MIME-certifikat fra en betroet certifikatmyndighed (CA) eller generer et selvsigneret certifikat til test.

    Tip: Gratis S/MIME-certifikater er tilgængelige fra udbydere som Actalis eller Actalis Free S/MIME.
  2. Eksporter dit certifikat i PEM-format (kun det offentlige certifikat, ikke den private nøgle).

  3. Gå til Min konto Domæner Aliasser (f.eks. hello@sample.g0v.tw) Rediger S/MIME og upload dit offentlige certifikat.

  4. Når det er konfigureret, vil alle indkommende e-mails til dit alias blive krypteret ved hjælp af dit S/MIME-certifikat, før de gemmes eller videresendes.

    Bemærk: S/MIME-kryptering anvendes på indkommende beskeder, der ikke allerede er krypterede. Hvis en besked allerede er krypteret med OpenPGP eller S/MIME, vil den ikke blive genkrypteret.
    Vigtigt: S/MIME-kryptering vil ikke blive anvendt på e-mail-videresendelse gennem vores MX-servere, hvis afsenderen havde en DMARC-politik om afvisning. Hvis du har brug for S/MIME-kryptering på alle mails, foreslår vi at bruge vores IMAP-service og konfigurere dit S/MIME-certifikat for dit alias til indgående mail.

Følgende e-mail-klienter har indbygget S/MIME-understøttelse:

E-mail-klient Platform Noter
Apple Mail macOS Indbygget S/MIME-understøttelse. Gå til Mail > Preferences > Accounts > din konto > Trust for at konfigurere certifikater.
Apple Mail iOS Indbygget S/MIME-understøttelse. Gå til Settings > Mail > Accounts > din konto > Advanced > S/MIME for at konfigurere.
Microsoft Outlook Windows Indbygget S/MIME-understøttelse. Gå til File > Options > Trust Center > Trust Center Settings > Email Security for at konfigurere.
Microsoft Outlook macOS Indbygget S/MIME-understøttelse. Gå til Tools > Accounts > Advanced > Security for at konfigurere.
Thunderbird Desktop Indbygget S/MIME-understøttelse. Gå til Account Settings > End-To-End Encryption > S/MIME for at konfigurere.
GNOME Evolution Desktop Indbygget S/MIME-understøttelse. Gå til Edit > Preferences > Mail Accounts > din konto > Security for at konfigurere.
KMail Desktop Indbygget S/MIME-understøttelse. Gå til Settings > Configure KMail > Identities > din identitet > Cryptography for at konfigurere.
Tillykke! Du har med succes konfigureret S/MIME-kryptering for dit alias.

Understøtter I Sieve e-mail filtrering

Ja! Vi understøtter Sieve e-mail filtrering som defineret i RFC 5228. Sieve er et kraftfuldt, standardiseret scriptsprog til server-side e-mail filtrering, som gør det muligt automatisk at organisere, filtrere og svare på indkommende beskeder.

Understøttede Sieve-udvidelser

Vi understøtter et omfattende sæt af Sieve-udvidelser:

Udvidelse RFC Beskrivelse
fileinto RFC 5228 Fil beskeder ind i specifikke mapper
reject / ereject RFC 5429 Afvis beskeder med en fejl
vacation RFC 5230 Automatisk ferie-/fraværsbesvarelse
vacation-seconds RFC 6131 Finmasket ferie-respons intervaller
imap4flags RFC 5232 Sæt IMAP-flags (\Seen, \Flagged, osv.)
envelope RFC 5228 Test af afsender/modtager i kuvert
body RFC 5173 Test af beskedens indhold
variables RFC 5229 Gem og brug variabler i scripts
relational RFC 5231 Relationelle sammenligninger (større end, mindre end)
comparator-i;ascii-numeric RFC 4790 Numeriske sammenligninger
copy RFC 3894 Kopier beskeder under omdirigering
editheader RFC 5293 Tilføj eller slet beskedhoveder
date RFC 5260 Test dato/tid værdier
index RFC 5260 Adgang til specifikke header-forekomster
regex draft-ietf-sieve-regex Regulære udtryk matchning
enotify RFC 5435 Send notifikationer (f.eks. mailto:)
environment RFC 5183 Adgang til miljøinformation
mailbox RFC 5490 Test postkasseeksistens, opret postkasser
special-use RFC 8579 Fil ind i special-use postkasser (\Junk, \Trash)
duplicate RFC 7352 Opdag dublerede beskeder
ihave RFC 5463 Test for udvidelses tilgængelighed
subaddress RFC 5233 Adgang til bruger+detalje adressedele

Extensions Ikke Understøttet

Følgende extensions understøttes ikke i øjeblikket:

Extension Årsag
include Sikkerhedsrisiko (script-injektion) og kræver global script-lagring
mboxmetadata / servermetadata Kræver IMAP METADATA extension-understøttelse
foreverypart / mime / extracttext / replace / enclose Kompleks MIME-træ-manipulation er endnu ikke implementeret

Eksempel på Sieve Scripts

Filtrer nyhedsbreve til en mappe:

require ["fileinto"];

if header :contains "List-Id" "newsletter" {
    fileinto "Newsletters";
}

Automatisk svar ved ferie:

require ["vacation"];

vacation :days 7 :subject "Out of Office"
    "Jeg er i øjeblikket ude af kontoret og vil svare, når jeg er tilbage.";

Marker beskeder fra vigtige afsendere:

require ["imap4flags"];

if address :is "from" "boss@sample.g0v.tw" {
    setflag "\\Flagged";
}

Afvis spam med specifikke emner:

require ["reject"];

if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
    reject "Besked afvist på grund af spam-indhold.";
}

Håndtering af Sieve Scripts

Du kan håndtere dine Sieve scripts på flere måder:

  1. Web Interface: Gå til Min Konto Domæner Aliasser Sieve Scripts for at oprette og administrere scripts.

  2. ManageSieve Protokol: Forbind med en hvilken som helst ManageSieve-kompatibel klient (som Thunderbirds Sieve-tilføjelse eller sieve-connect) til imap.forwardemail.net. Brug port 2190 med STARTTLS (anbefales til de fleste klienter) eller port 4190 med implicit TLS.

  3. API: Brug vores REST API til programmatisk at administrere scripts.

Bemærk: Sieve-filtrering anvendes på indkommende beskeder, før de gemmes i din postkasse. Scripts udføres i prioriteret rækkefølge, og den første matchende handling bestemmer, hvordan beskeden håndteres.
Sikkerhed: Af sikkerhedshensyn er videresendelseshandlinger begrænset til 10 pr. script og 100 pr. dag. Feriesvar er ratebegrænset for at forhindre misbrug.

Understøtter I MTA-STS

Ja, fra den 2. marts 2023 understøtter vi MTA-STS. Du kan bruge denne skabelon, hvis du ønsker at aktivere det på dit domæne.

Vores konfiguration kan findes offentligt på GitHub på https://github.com/forwardemail/mta-sts.forwardemail.net.

Understøtter I passkeys og WebAuthn

Ja! Fra den 13. december 2023 har vi tilføjet understøttelse af passkeys på grund af stor efterspørgsel.

Passkeys giver dig mulighed for sikkert at logge ind uden at kræve adgangskode og tofaktorautentificering.

Du kan bekræfte din identitet med berøring, ansigtsgenkendelse, enhedsbaseret adgangskode eller PIN-kode.

Vi tillader, at du administrerer op til 30 passkeys på én gang, så du nemt kan logge ind med alle dine enheder.

Lær mere om passkeys på følgende links:

Understøtter I bedste praksis for e-mail

Ja. Vi har indbygget understøttelse for SPF, DKIM, DMARC, ARC og SRS på alle planer. Vi har også arbejdet intensivt sammen med de oprindelige forfattere af disse specifikationer og andre e-mail-eksperter for at sikre perfektion og høj leveringsrate.

Understøtter I bounce webhooks

Tip: Leder du efter dokumentation om e-mail webhooks? Se Understøtter I webhooks? for mere indsigt.

Ja, fra og med den 14. august 2024 har vi tilføjet denne funktion. Du kan nu gå til Min Konto → Domæner → Indstillinger → Bounce Webhook URL og konfigurere en http:// eller https:// URL, som vi sender en POST-anmodning til, hver gang udgående SMTP-e-mails afvises.

Dette er nyttigt for dig til at administrere og overvåge din udgående SMTP – og kan bruges til at vedligeholde abonnenter, afmeldinger og opdage, når bounces opstår.

Bounce webhook payloads sendes som JSON med disse egenskaber:

  • email_id (String) - e-mail ID, der svarer til en e-mail i Min Konto → E-mails (udgående SMTP)
  • list_id (String) - værdien af List-ID headeren (case-insensitive), hvis nogen, fra den oprindelige udgående e-mail
  • list_unsubscribe (String) - værdien af List-Unsubscribe headeren (case-insensitive), hvis nogen, fra den oprindelige udgående e-mail
  • feedback_id (String) - værdien af Feedback-ID headeren (case-insensitive), hvis nogen, fra den oprindelige udgående e-mail
  • recipient (String) - e-mailadressen på modtageren, der blev afvist eller fik fejl
  • message (String) - en detaljeret fejlmeddelelse for bounce
  • response (String) - SMTP-responsmeddelelsen
  • response_code (Number) - den fortolkede SMTP-responskode
  • truth_source (String) - hvis responskoden kom fra en betroet kilde, vil denne værdi være udfyldt med roddomænenavnet (f.eks. google.com eller yahoo.com)
  • bounce (Object) - et objekt med følgende egenskaber, der detaljerer bounce- og afvisningsstatus
    • action (String) - bounce-handling (f.eks. "reject")
    • message (String) - bounce-årsag (f.eks. "Message Sender Blocked By Receiving Server")
    • category (String) - bounce-kategori (f.eks. "block")
    • code (Number) - bounce-statuskode (f.eks. 554)
    • status (String) - bounce-kode fra responsmeddelelsen (f.eks. 5.7.1)
    • line (Number) - fortolket linjenummer, hvis nogen, fra Zone-MTA bounce parse listen (f.eks. 526)
  • headers (Object) - nøgle-værdi par af headers for den udgående e-mail
  • bounced_at (String) - ISO 8601 formateret dato for, hvornår bounce-fejlen opstod

For eksempel:

{
  "email_id": "66bcce793ef7b2a0928e14ba",
  "recipient": "example@gmail.com",
  "message": "The email account that you tried to reach is over quota.",
  "response": "552 5.2.2 The email account that you tried to reach is over quota.",
  "response_code": 552,
  "truth_source": "google.com",
  "bounce": {
    "action": "reject",
    "message": "Gmail Mailbox is full",
    "category": "capacity",
    "code": 552,
    "status": "5.2.2",
    "line": 300
  },
  "headers": {},
  "bounced_at": "2024-08-24T01:50:02.828Z"
}

Her er et par yderligere noter vedrørende bounce webhooks:

  • Hvis webhook payload indeholder en list_id, list_unsubscribe eller feedback_id værdi, bør du tage passende handling for at fjerne recipient fra listen, hvis nødvendigt.
    • Hvis bounce.category værdien var en af "block", "recipient", "spam" eller "virus", bør du helt sikkert fjerne brugeren fra listen.
  • Hvis du har brug for at verificere webhook payloads (for at sikre, at de faktisk kommer fra vores server), kan du opslå den eksterne klient IP-adresse klient hostname ved hjælp af en reverse lookup – det burde være smtp.forwardemail.net.
  • Vi venter op til 5 sekunder på, at din webhook-endpoint svarer med en 200 statuskode, og vi vil forsøge igen op til 1 gang.
  • Hvis vi opdager, at din bounce webhook URL har en fejl, mens vi prøver at sende en anmodning til den, sender vi dig en høfligheds-e-mail en gang om ugen.

Understøtter I webhooks

Tip: Leder du efter dokumentation om bounce webhooks? Se Understøtter I bounce webhooks? for mere indsigt.

Ja, fra den 15. maj 2020 har vi tilføjet denne funktion. Du kan ganske enkelt tilføje webhook(s) præcis som du ville med enhver modtager! Sørg venligst for, at du har "http" eller "https" protokollen foran webhook'ens URL.

Forbedret privatlivsbeskyttelse: Hvis du er på en betalt plan (som har forbedret privatlivsbeskyttelse), så gå til Min Konto Domæner og klik på "Aliasser" ved siden af dit domæne for at konfigurere dine webhooks. Hvis du vil lære mere om betalte planer, se vores Priser side. Ellers kan du fortsætte med at følge instruktionerne nedenfor.

Hvis du er på gratis planen, så tilføj blot en ny DNS TXT post som vist nedenfor:

For eksempel, hvis jeg ønsker at alle e-mails, der går til alias@sample.g0v.tw, skal videresendes til en ny request bin test-endpoint:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

Eller måske ønsker du, at alle e-mails, der går til sample.g0v.tw, skal videresendes til dette endpoint:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=https://requestbin.com/r/en8pfhdgcculn

Her er yderligere noter vedrørende webhooks:

  • Hvis du har brug for at verificere webhook payloads (for at sikre, at de faktisk kommer fra vores server), kan du opløse den eksterne klient IP-adresse klient hostname ved hjælp af et reverse lookup – det skal være enten mx1.forwardemail.net eller mx2.forwardemail.net.
  • Hvis en webhook ikke svarer med en 200 statuskode, gemmer vi dens svar i fejlloggen oprettet – hvilket er nyttigt til fejlfinding.
  • Webhook HTTP-anmodninger vil forsøge op til 3 gange ved hver SMTP-forbindelsesforsøg, med en maksimal timeout på 60 sekunder pr. endpoint POST-anmodning. Bemærk at dette ikke betyder, at den kun prøver 3 gange, den vil faktisk prøve kontinuerligt over tid ved at sende en SMTP-kode 421 (som indikerer til afsenderen at prøve igen senere) efter det 3. mislykkede HTTP POST-anmodningsforsøg. Det betyder, at e-mailen vil blive forsøgt kontinuerligt i dage, indtil en 200 statuskode opnås.
  • Vi vil automatisk prøve igen baseret på standard status- og fejlkoder brugt i superagents retry metode (vi er vedligeholdere).
  • Vi grupperer webhook HTTP-anmodninger til samme endpoint i én anmodning i stedet for flere for at spare ressourcer og øge svartiden. For eksempel, hvis du sender en e-mail til webhook1@sample.g0v.tw, webhook2@sample.g0v.tw, og webhook3@sample.g0v.tw, og alle disse er konfigureret til at ramme det samme præcise endpoint URL, vil kun én anmodning blive lavet. Vi grupperer efter præcis endpoint-match med streng lighed.
  • Bemærk, at vi bruger mailparser bibliotekets "simpleParser" metode til at parse beskeden til et JSON-venligt objekt.
  • Rå e-mail værdi som en String gives som egenskaben "raw".
  • Autentificeringsresultater gives som egenskaberne "dkim", "spf", "arc", "dmarc", og "bimi".
  • De parserede e-mail headers gives som egenskaben "headers" – men bemærk også, at du kan bruge "headerLines" for nemmere iteration og parsing.
  • De grupperede modtagere for denne webhook er grupperet sammen og gives som egenskaben "recipients".
  • SMTP session information gives som egenskaben "session". Dette indeholder information om afsenderen af beskeden, ankomsttidspunkt for beskeden, HELO, og klient hostname. Klient hostname værdien som session.clientHostname er enten FQDN (fra et reverse PTR lookup) eller det er session.remoteAddress indpakket i parenteser (f.eks. "[127.0.0.1]").
  • Hvis du har brug for en hurtig måde at få værdien af X-Original-To, kan du bruge værdien af session.recipient (se eksempel nedenfor). Headeren X-Original-To er en header vi tilføjer til beskeder til fejlfinding med den oprindelige modtager (før maskeret videresendelse) for beskeden.
  • Hvis du har brug for at fjerne attachments og/eller raw egenskaber fra payload body, tilføj blot ?attachments=false, ?raw=false, eller ?attachments=false&raw=false til dit webhook endpoint som en querystring parameter (f.eks. https://sample.g0v.tw/webhook?attachments=false&raw=false).
  • Hvis der er vedhæftninger, vil de blive tilføjet til attachments Arrayet med Buffer værdier. Du kan parse dem tilbage til indhold ved hjælp af en tilgang med JavaScript som:
    const data = [
      104,
      101,
      108,
      108,
      111,
      32,
      119,
      111,
      114,
      108,
      100,
      33
    ];
    
    //
    // outputs "hello world!" to the console
    // (this is the content from the filename "text1.txt" in the example JSON request payload above)
    //
    console.log(Buffer.from(data).toString());
    
Tip: Curious what the webhook request looks like from forwarded emails? We've included an example below for you!
{
  "attachments": [
    {
      "type": "attachment",
      "content": {
        "type": "Buffer",
        "data": [
          104,
          101,
          108,
          108,
          111,
          32,
          119,
          111,
          114,
          108,
          100,
          33
        ]
      },
      "contentType": "text/plain",
      "partId": "2",
      "release": null,
      "contentDisposition": "attachment",
      "filename": "text1.txt",
      "headers": {},
      "checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
      "size": 12
    }
  ],
  "headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
  "headerLines": [
    {
      "key": "arc-seal",
      "line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
    },
    {
      "key": "arc-message-signature",
      "line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
    },
    {
      "key": "arc-authentication-results",
      "line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "received-spf",
      "line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
    },
    {
      "key": "authentication-results",
      "line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "x-forward-email-sender",
      "line": "X-Forward-Email-Sender: rfc822; test@example.net"
    },
    {
      "key": "x-forward-email-session-id",
      "line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
    },
    {
      "key": "x-forward-email-version",
      "line": "X-Forward-Email-Version: 9.0.0"
    },
    {
      "key": "content-type",
      "line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
    },
    {
      "key": "from",
      "line": "From: some <random@sample.g0v.tw>"
    },
    {
      "key": "message-id",
      "line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
    },
    {
      "key": "date",
      "line": "Date: Wed, 25 May 2022 19:26:41 +0000"
    },
    {
      "key": "mime-version",
      "line": "MIME-Version: 1.0"
    }
  ],
  "html": "<strong>some random text</strong>",
  "text": "some random text",
  "textAsHtml": "<p>some random text</p>",
  "date": "2022-05-25T19:26:41.000Z",
  "from": {
    "value": [
      {
        "address": "random@sample.g0v.tw",
        "name": "some"
      }
    ],
    "html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> &lt;<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>&gt;</span>",
    "text": "some <random@sample.g0v.tw>"
  },
  "messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
  "raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
  "dkim": {
    "headerFrom": [
      "random@sample.g0v.tw"
    ],
    "envelopeFrom": "test@example.net",
    "results": [
      {
        "status": {
          "result": "none",
          "comment": "message not signed"
        },
        "info": "dkim=none (message not signed)"
      }
    ]
  },
  "spf": {
    "domain": "example.net",
    "client-ip": "127.0.0.1",
    "helo": "user.oem.local",
    "envelope-from": "test@example.net",
    "status": {
      "result": "none",
      "comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
      "smtp": {
        "mailfrom": "test@example.net",
        "helo": "user.oem.local"
      }
    },
    "header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
    "info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
    "lookups": {
      "limit": 50,
      "count": 1
    }
  },
  "arc": {
    "status": {
      "result": "none"
    },
    "i": 0,
    "authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
  },
  "dmarc": {
    "status": {
      "result": "none",
      "header": {
        "from": "sample.g0v.tw"
      }
    },
    "domain": "sample.g0v.tw",
    "info": "dmarc=none header.from=sample.g0v.tw"
  },
  "bimi": {
    "status": {
      "header": {},
      "result": "skipped",
      "comment": "DMARC not enabled"
    },
    "info": "bimi=skipped (DMARC not enabled)"
  },
  "recipients": [
    "webhook1@webhooks.net"
  ],
  "session": {
    "recipient": "webhook1@webhooks.net",
    "remoteAddress": "127.0.0.1",
    "remotePort": 65138,
    "clientHostname": "[127.0.0.1]",
    "hostNameAppearsAs": "user.oem.local",
    "sender": "test@example.net",
    "mta": "mx1.forwardemail.net",
    "arrivalDate": "2022-05-25T19:26:41.423Z",
    "arrivalTime": 1653506801423
  }
}

Understøtter I regulære udtryk eller regex

Ja, fra den 27. september 2021 har vi tilføjet denne funktion. Du kan ganske enkelt skrive regulære udtryk ("regex") til at matche aliaser og udføre substitutioner.

Regulære udtryk understøttede aliaser er dem, der starter med en / og slutter med /, og deres modtagere er e-mailadresser eller webhooks. Modtagerne kan også inkludere regex-substitutionssupport (f.eks. $1, $2).

Vi understøtter to regulære udtryksflag, herunder i og g. Det case-insensitive flag i er en permanent standard og håndhæves altid. Det globale flag g kan tilføjes af dig ved at sætte afslutningen / til /g.

Bemærk, at vi også understøtter vores deaktiverede alias-funktion for modtagerdelen med vores regex-understøttelse.

Regulære udtryk understøttes ikke på globale vanity-domæner (da dette kan være en sikkerhedsrisiko).

Forbedret privatlivsbeskyttelse: Hvis du er på en betalt plan (som har forbedret privatlivsbeskyttelse), så gå venligst til Min konto Domæner og klik på "Aliaser" ved siden af dit domæne for at konfigurere aliaser, inklusive dem med regulære udtryk. Hvis du vil lære mere om betalte planer, se vores Priser side.

Eksempler på forbedret privatlivsbeskyttelse

Aliasnavn Effekt Test
/^(linus|torvalds)$/ E-mails til `linus@sample.g0v.tw` eller `torvalds@sample.g0v.tw` (se test på RegExr)
/^24highst(reet)$/ E-mails til `24highst@sample.g0v.tw` eller `24highstreet@sample.g0v.tw` (se test på RegExr)
Tip: For at teste disse på RegExr, skriv udtrykket i den øverste boks, og skriv derefter et eksempel på et alias i tekstboksen nedenfor. Hvis det matcher, bliver det blåt.

Eksempler for gratisplanen

Hvis du er på gratisplanen, så tilføj blot en ny DNS TXT-post ved hjælp af et eller flere af de angivne eksempler nedenfor:

Enkelt eksempel: Hvis jeg ønsker, at alle e-mails, der går til `linus@sample.g0v.tw` eller `torvalds@sample.g0v.tw`, skal videresendes til `user@gmail.com`:
Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
Eksempel på substitution af fornavn efternavn: Forestil dig, at alle dine firmamailadresser følger mønsteret `fornavn.efternavn@sample.g0v.tw`. Hvis jeg ønsker, at alle e-mails, der går til mønsteret `fornavn.efternavn@sample.g0v.tw`, skal videresendes til `fornavn.efternavn@company.com` med substitutionssupport (se test på RegExr):
Navn/Vært/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com
Eksempel på plus-symbol filtreringssubstitution: Hvis jeg ønsker, at alle e-mails, der går til `info@sample.g0v.tw` eller `support@sample.g0v.tw`, skal videresendes til henholdsvis `user+info@gmail.com` eller `user+support@gmail.com` (med substitutionsunderstøttelse) (se test på RegExr):
Navn/Vært/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(support|info)$/:user+$1@gmail.com
Eksempel på webhook querystring-substitution: Måske ønsker du, at alle e-mails, der går til `sample.g0v.tw`, skal gå til en webhook og have en dynamisk querystring-nøgle "to" med værdien af brugernavnsdelen af e-mailadressen (se test på RegExr):
Navn/Vært/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1
Eksempel på stille afvisning: Hvis du ønsker, at alle e-mails, der matcher et bestemt mønster, skal deaktiveres og stille afvises (senderen får det til at se ud som om, beskeden blev sendt succesfuldt, men den går faktisk ingen steder) med statuskode `250` (se Kan jeg deaktivere specifikke aliaser), så brug blot samme tilgang med et enkelt udråbstegn "!". Dette angiver til afsenderen, at beskeden blev leveret succesfuldt, men den gik faktisk ingen steder (f.eks. sort hul eller `/dev/null`).
Navn/Vært/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!
Eksempel på blød afvisning: Hvis du ønsker, at alle e-mails, der matcher et bestemt mønster, skal deaktiveres og blødt afvises med statuskode `421` (se Kan jeg deaktivere specifikke aliaser), så brug blot samme tilgang med et dobbelt udråbstegn "!!". Dette angiver til afsenderen at prøve at sende e-mailen igen, og e-mails til dette alias vil blive forsøgt igen i cirka 5 dage og derefter afvist permanent.
Navn/Vært/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!!
Eksempel på hård afvisning: Hvis du vil have, at alle e-mails, der matcher et bestemt mønster, skal deaktiveres og hårdt afvises med statuskode `550` (se Kan jeg deaktivere specifikke aliaser), så brug blot samme tilgang med et tredobbelt udråbstegn "!!!". Dette angiver en permanent fejl til afsenderen, og e-mails vil ikke blive forsøgt igen, de vil blive afvist for dette alias.
Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!!!
Tip: Nysgerrig efter, hvordan man skriver et regulært udtryk eller har brug for at teste din erstatning? Du kan gå til den gratis hjemmeside for test af regulære udtryk RegExrhttps://regexr.com.

Hvad er dine grænser for udgående SMTP

Vi begrænser brugere og domæner til 300 udgående SMTP-beskeder pr. 1 dag. Dette svarer til i gennemsnit over 9000 e-mails på en kalender måned. Hvis du har brug for at overskride dette antal eller har konsekvent store e-mails, så kontakt os.

Skal jeg have godkendelse for at aktivere SMTP

Ja, bemærk venligst, at for at opretholde IP-ry og sikre leveringsdygtighed har Forward Email en manuel gennemgangsproces pr. domæne for godkendelse af udgående SMTP. Send en e-mail til support@forwardemail.net eller åbn en hjælpeanmodning for godkendelse. Dette tager typisk mindre end 24 timer, hvor de fleste anmodninger bliver godkendt inden for 1-2 timer. I den nærmeste fremtid sigter vi mod at gøre denne proces øjeblikkelig med yderligere spamkontroller og alarmering. Denne proces sikrer, at dine e-mails når indbakken, og at dine beskeder ikke bliver markeret som spam.

Hvad er dine SMTP-server konfigurationsindstillinger

Vores server er smtp.forwardemail.net og overvåges også på vores statusside.

Den understøtter både IPv4 og IPv6 og er tilgængelig over portene 465 og 2465 for SSL/TLS (anbefalet) og 587, 2587, 2525 og 25 for TLS (STARTTLS).

Fra oktober 2025 understøtter vi nu legacy TLS 1.0 forbindelser på portene 2455 (SSL/TLS) og 2555 (STARTTLS) for ældre enheder såsom printere, scannere, kameraer og legacy e-mail-klienter, der ikke kan understøtte moderne TLS-versioner. Disse porte tilbydes som et alternativ til Gmail, Yahoo, Outlook og andre udbydere, der har ophørt med at understøtte ældre TLS-protokoller.

Caution

Legacy TLS 1.0 Support (Portene 2455 og 2555): Disse porte bruger den forældede TLS 1.0-protokol, som har kendte sikkerhedssårbarheder (BEAST, POODLE). Brug kun disse porte, hvis din enhed absolut ikke kan understøtte TLS 1.2 eller højere. Vi anbefaler kraftigt at opgradere din enheds firmware eller skifte til moderne e-mail-klienter, når det er muligt. Disse porte er udelukkende beregnet til kompatibilitet med legacy hardware (gamle printere, scannere, kameraer, IoT-enheder).

Protokol Værtsnavn Porte IPv4 IPv6 Noter
SSL/TLS Foretrukket smtp.forwardemail.net 465, 2465 Moderne TLS 1.2+ (Anbefalet)
TLS (STARTTLS) smtp.forwardemail.net 587, 2587, 2525, 25 Understøttet (foretræk SSL/TLS port 465)
SSL/TLS Kun Legacy smtp.forwardemail.net 2455 ⚠️ TLS 1.0 kun til gamle enheder
TLS (STARTTLS) Kun Legacy smtp.forwardemail.net 2555 ⚠️ TLS 1.0 kun til gamle enheder
Login Eksempel Beskrivelse
-------- ------------------------- ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Brugernavn user@sample.g0v.tw Email-adresse på et alias, der findes for domænet under Min Konto Domæner.
Adgangskode ************************ Alias

For at sende udgående email med SMTP skal SMTP-brugeren være email-adressen på et alias, der findes for domænet under Min Konto Domæner – og SMTP-adgangskoden skal være en alias-specifik genereret adgangskode.

Se venligst Understøtter I afsendelse af email med SMTP for trin-for-trin instruktioner.

Hvad er jeres IMAP-server konfigurationsindstillinger

Vores server er imap.forwardemail.net og overvåges også på vores statusside.

Den understøtter både IPv4 og IPv6 og er tilgængelig på portene 993 og 2993 for SSL/TLS.

Protokol Værtsnavn Porte IPv4 IPv6
SSL/TLS Foretrukket imap.forwardemail.net 993, 2993
Login Eksempel Beskrivelse
Brugernavn user@sample.g0v.tw Email-adresse på et alias, der findes for domænet under Min Konto Domæner.
Adgangskode ************************ Alias-specifik genereret adgangskode.

For at oprette forbindelse med IMAP skal IMAP-brugeren være email-adressen på et alias, der findes for domænet under Min Konto Domæner – og IMAP-adgangskoden skal være en alias-specifik genereret adgangskode.

Se venligst Understøtter I modtagelse af email med IMAP for trin-for-trin instruktioner.

Hvad er jeres POP3-server konfigurationsindstillinger

Vores server er pop3.forwardemail.net og overvåges også på vores statusside.

Den understøtter både IPv4 og IPv6 og er tilgængelig på portene 995 og 2995 for SSL/TLS.

Protokol Værtsnavn Porte IPv4 IPv6
SSL/TLS Foretrukket pop3.forwardemail.net 995, 2995
Login Eksempel Beskrivelse
-------- -------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Brugernavn user@sample.g0v.tw Emailadresse på et alias, der findes for domænet på Min Konto Domæner.
Adgangskode ************************ Alias-specifik genereret adgangskode.

For at oprette forbindelse med POP3 skal POP3-brugeren være emailadressen på et alias, der findes for domænet på Min Konto Domæner – og IMAP-adgangskoden skal være en alias-specifik genereret adgangskode.

Se venligst Understøtter I POP3 for trin-for-trin instruktioner.

Hvordan opsætter jeg email-autodiscovery for mit domæne

Email-autodiscovery gør det muligt for emailklienter som Thunderbird, Apple Mail, Microsoft Outlook og mobile enheder automatisk at finde de korrekte IMAP-, SMTP-, POP3-, CalDAV- og CardDAV-serverindstillinger, når en bruger tilføjer deres emailkonto. Dette er defineret af RFC 6186 (email) og RFC 6764 (CalDAV/CardDAV) og bruger DNS SRV-poster.

Forward Email offentliggør autodiscovery-poster på forwardemail.net. Du kan enten tilføje SRV-poster direkte til dit domæne eller bruge en enklere CNAME-metode.

Mulighed A: CNAME-poster (nemmest)

Tilføj disse to CNAME-poster til dit domænes DNS. Dette delegerer autodiscovery til Forward Emails servere:

Type Navn/Host Mål/Værdi
CNAME autoconfig autoconfig.forwardemail.net
CNAME autodiscover autodiscover.forwardemail.net

autoconfig-posten bruges af Thunderbird og andre Mozilla-baserede klienter. autodiscover-posten bruges af Microsoft Outlook.

Mulighed B: SRV-poster (direkte)

Hvis du foretrækker at tilføje posterne direkte (eller din DNS-udbyder ikke understøtter CNAME på underdomæner), tilføj disse SRV-poster til dit domæne:

Type Navn/Host Prioritet Vægt Port Mål/Værdi Formål
SRV _imaps._tcp 0 1 993 imap.forwardemail.net IMAP over SSL/TLS (foretrukket)
SRV _imap._tcp 0 0 0 . Almindelig tekst IMAP deaktiveret
SRV _submissions._tcp 0 1 465 smtp.forwardemail.net SMTP submission (SSL/TLS, anbefalet)
SRV _submission._tcp 5 1 587 smtp.forwardemail.net SMTP submission (STARTTLS)
SRV _pop3s._tcp 10 1 995 pop3.forwardemail.net POP3 over SSL/TLS
SRV _pop3._tcp 0 0 0 . Almindelig tekst POP3 deaktiveret
SRV _caldavs._tcp 0 1 443 caldav.forwardemail.net CalDAV over TLS (kalendere)
SRV _caldav._tcp 0 0 0 . Almindelig tekst CalDAV deaktiveret
SRV _carddavs._tcp 0 1 443 carddav.forwardemail.net CardDAV over TLS (kontakter)
SRV _carddav._tcp 0 0 0 . Almindelig tekst CardDAV deaktiveret

Note

IMAP har en lavere prioritetsværdi (0) end POP3 (10), hvilket fortæller e-mail-klienter at foretrække IMAP frem for POP3, når begge er tilgængelige. Poster med et mål på . (et enkelt punktum) angiver, at de ukrypterede (plaintext) versioner af disse protokoller bevidst er deaktiveret i henhold til RFC 6186 Section 3.4. CalDAV- og CardDAV-SRV-poster følger RFC 6764 for kalender- og kontakt-autodiscovery.

Hvilke e-mail-klienter understøtter autodiscovery?

Klient E-mail CalDAV/CardDAV
Thunderbird autoconfig CNAME- eller SRV-poster autoconfig XML- eller SRV-poster (RFC 6764)
Apple Mail (macOS) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
Apple Mail (iOS) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
Microsoft Outlook autodiscover CNAME eller _autodiscover._tcp SRV Ikke understøttet
GNOME (Evolution) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
KDE (KMail) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
eM Client autoconfig eller autodiscover SRV-poster (RFC 6764)

Tip

For den bedste kompatibilitet på tværs af alle klienter anbefaler vi at bruge Mulighed A (CNAME-poster) kombineret med SRV-posterne fra Mulighed B. CNAME-tilgangen alene dækker størstedelen af e-mail-klienterne. CalDAV/CardDAV SRV-posterne sikrer, at kalender- og kontaktklienter også automatisk kan finde dine serverindstillinger.

Sikkerhed

Avancerede teknikker til serverhærde

Tip

Lær mere om vores sikkerhedsinfrastruktur på vores sikkerhedsside.

Forward Email implementerer adskillige teknikker til serverhærde for at sikre sikkerheden af vores infrastruktur og dine data:

  1. Netværkssikkerhed:

    • IP tables firewall med strenge regler
    • Fail2ban til beskyttelse mod brute force
    • Regelmæssige sikkerhedsrevisioner og penetrationstest
    • VPN-only administrativ adgang
  2. Systemhærde:

    • Minimal pakkeinstallation
    • Regelmæssige sikkerhedsopdateringer
    • SELinux i enforcing mode
    • Deaktiveret root SSH-adgang
    • Kun nøglebaseret autentificering
  3. Applikationssikkerhed:

    • Content Security Policy (CSP) headers
    • HTTPS Strict Transport Security (HSTS)
    • XSS-beskyttelsesheaders
    • Frame options og referrer policy headers
    • Regelmæssige afhængighedsrevisioner
  4. Databeskyttelse:

    • Fuld disk-kryptering med LUKS
    • Sikker nøglehåndtering
    • Regelmæssige backups med kryptering
    • Data-minimeringspraksis
  5. Overvågning og respons:

    • Realtids indtrængningsdetektion
    • Automatiseret sikkerhedsscanning
    • Centraliseret logning og analyse
    • Incident response procedurer

Important

Vores sikkerhedspraksis opdateres løbende for at imødekomme nye trusler og sårbarheder.

Tip

For maksimal sikkerhed anbefaler vi at bruge vores service med end-to-end kryptering via OpenPGP.

Har I SOC 2 eller ISO 27001 certificeringer

Note

Forward Email kører på infrastruktur leveret af certificerede underleverandører for at sikre overholdelse af branchestandarder.

Forward Email har ikke direkte SOC 2 Type II eller ISO 27001 certificeringer. Tjenesten kører dog på infrastruktur leveret af certificerede underleverandører:

Forward Email følger branchens bedste praksis for sikkerhedsrevisioner og samarbejder regelmæssigt med uafhængige sikkerhedsforskere. Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=36

Bruger I TLS-kryptering til e-mail videresendelse

Ja. Forward Email håndhæver strengt TLS 1.2+ for alle forbindelser (HTTPS, SMTP, IMAP, POP3) og implementerer MTA-STS for forbedret TLS-understøttelse. Implementeringen inkluderer:

  • Håndhævelse af TLS 1.2+ for alle e-mail-forbindelser
  • ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) nøgleudveksling for perfekt fremadrettet hemmeligholdelse
  • Moderne cipher suites med regelmæssige sikkerhedsopdateringer
  • HTTP/2-understøttelse for forbedret ydeevne og sikkerhed
  • HSTS (HTTP Strict Transport Security) med preloading i større browsere
  • MTA-STS (Mail Transfer Agent Strict Transport Security) for streng TLS-håndhævelse

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=25

MTA-STS-implementering: Forward Email implementerer streng MTA-STS-håndhævelse i kodebasen. Når TLS-fejl opstår, og MTA-STS håndhæves, returnerer systemet 421 SMTP-statuskoder for at sikre, at e-mails forsøges sendt igen senere i stedet for at blive leveret usikkert. Implementeringsdetaljer:

Tredjepartsvalidering: https://www.hardenize.com/report/forwardemail.net/1750312779 viser "Good" vurderinger for alle TLS- og transport-sikkerhedsforanstaltninger.

Bevarer I e-mail autentificeringsoverskrifter

Ja. Forward Email implementerer og bevarer omfattende e-mail autentificeringsoverskrifter:

  • SPF (Sender Policy Framework): Korrekt implementeret og bevaret
  • DKIM (DomainKeys Identified Mail): Fuld understøttelse med korrekt nøglehåndtering
  • DMARC: Politik håndhævelse for e-mails, der fejler SPF- eller DKIM-validering
  • ARC: Selvom det ikke er eksplicit detaljeret, antyder tjenestens perfekte compliance-scores omfattende håndtering af autentificeringsoverskrifter

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=31

Validering: Internet.nl Mail Test viser 100/100 score specifikt for "SPF, DKIM og DMARC" implementering. Hardenize vurdering bekræfter "Good" vurderinger for SPF og DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779

Bevarer I originale e-mail overskrifter og forhindrer spoofing

Tip

Forward Email implementerer avanceret anti-spoofing beskyttelse for at forhindre misbrug af e-mail.

Forward Email bevarer originale e-mail overskrifter samtidig med, at der implementeres omfattende anti-spoofing beskyttelse gennem MX-kodebasen:

  • Overskriftsbevarelse: Originale autentificeringsoverskrifter bevares under videresendelse
  • Anti-Spoofing: DMARC-politikhåndhævelse forhindrer overskriftsforfalskning ved at afvise e-mails, der fejler SPF- eller DKIM-validering
  • Forebyggelse af overskriftsinjektion: Inputvalidering og sanitering ved brug af striptags-biblioteket
  • Avanceret beskyttelse: Sofistikeret phishing-detektion med spoofing-detektion, forebyggelse af identitetstyveri og brugernotifikationssystemer

MX-implementeringsdetaljer: Den centrale e-mail behandlingslogik håndteres af MX-serverens kodebase, specifikt:

isArbitrary helperen implementerer avancerede anti-spoofing regler inklusive detektion af domæneefterligning, blokerede fraser og forskellige phishing-mønstre.

Hvordan beskytter I mod spam og misbrug

Forward Email implementerer omfattende flerlaget beskyttelse:

  • Ratebegrænsning: Anvendes på autentificeringsforsøg, API-endpoints og SMTP-forbindelser
  • Ressourceisolering: Mellem brugere for at forhindre påvirkning fra brugere med højt volumen
  • DDoS-beskyttelse: Flerlaget beskyttelse gennem DataPackets Shield-system og Cloudflare
  • Automatisk skalering: Dynamisk ressourcejustering baseret på efterspørgsel
  • Misbrugsforebyggelse: Bruger-specifikke misbrugsforebyggende kontroller og hash-baseret blokering af ondsindet indhold
  • Email-autentificering: SPF, DKIM, DMARC-protokoller med avanceret phishing-detektion

Kilder:

Gemmer I email-indhold på disk

Important

Forward Email bruger en zero-knowledge arkitektur, der forhindrer, at email-indhold skrives til disk.

  • Zero-Knowledge Arkitektur: Individuelt krypterede SQLite-mailbokse betyder, at Forward Email ikke kan få adgang til email-indhold
  • Behandling i hukommelsen: Email-behandling foregår udelukkende i hukommelsen og undgår disk-lagring
  • Ingen logning af indhold: "Vi logger eller gemmer ikke email-indhold eller metadata på disk"
  • Sandboxed kryptering: Krypteringsnøgler gemmes aldrig i klartekst på disk

MX-kodebasebevis: MX-serveren behandler emails fuldstændigt i hukommelsen uden at skrive indhold til disk. Den primære email-behandlingshandler demonstrerer denne in-memory tilgang: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js

Kilder:

Kan email-indhold blive eksponeret under systemnedbrud

Nej. Forward Email implementerer omfattende sikkerhedsforanstaltninger mod dataeksponering ved nedbrud:

  • Core dumps deaktiveret: Forhindrer hukommelseseksponering under nedbrud
  • Swap-hukommelse deaktiveret: Fuldstændigt deaktiveret for at forhindre udtræk af følsomme data fra swap-filer
  • In-memory arkitektur: Email-indhold findes kun i flygtig hukommelse under behandling
  • Beskyttelse af krypteringsnøgler: Nøgler gemmes aldrig i klartekst på disk
  • Fysisk sikkerhed: LUKS v2-krypterede diske forhindrer fysisk adgang til data
  • USB-lagring deaktiveret: Forhindrer uautoriseret dataudtræk

Fejlhåndtering ved systemproblemer: Forward Email bruger hjælpefunktionerne isCodeBug og isTimeoutError for at sikre, at hvis der opstår databaseforbindelsesproblemer, DNS-netværks-/bloklistproblemer eller upstream-forbindelsesproblemer, returnerer systemet 421 SMTP-statuskoder for at sikre, at emails bliver forsøgt sendt igen senere i stedet for at gå tabt eller blive eksponeret.

Implementeringsdetaljer:

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=15

Hvem har adgang til jeres email-infrastruktur

Forward Email implementerer omfattende adgangskontroller for sit minimale ingeniørteam på 2-3 personer med strenge 2FA-krav:

  • Rollebaseret adgangskontrol: For teamkonti med ressourcebaserede tilladelser

  • Mindste privilegium-princippet: Anvendes i alle systemer

  • Adskillelse af opgaver: Mellem operationelle roller

  • Brugeradministration: Separate deploy- og devops-brugere med forskellige tilladelser

  • Root-login deaktiveret: Tvinger adgang gennem korrekt autentificerede konti

  • Streng 2FA: Ingen SMS-baseret 2FA på grund af risiko for MiTM-angreb – kun app-baserede eller hardware-tokens

  • Omfattende revisionslogning: Med redigering af følsomme data

  • Automatisk anomali-detektion: For usædvanlige adgangsmønstre

  • Regelmæssige sikkerhedsgennemgange: Af adgangslogs

  • Forebyggelse af Evil Maid-angreb: USB-lagring deaktiveret og andre fysiske sikkerhedsforanstaltninger Kilder:

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Autoriseringskontroller)

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Netværkssikkerhed)

  • https://forwardemail.net/technical-whitepaper.pdf#page=15 (Forebyggelse af ond tjeners angreb)

Hvilke infrastrukturudbydere bruger I

Important

Forward Email bruger flere infrastruktur-underbehandlere med omfattende overholdelsescertificeringer.

Fuldstændige oplysninger findes på vores GDPR-overholdelsesside: https://forwardemail.net/gdpr

Primære infrastruktur-underbehandlere:

Udbyder Certificeret efter databeskyttelsesramme GDPR-overholdelsesside
Cloudflare ✅ Ja https://www.cloudflare.com/trust-hub/gdpr/
DataPacket ❌ Nej https://www.datapacket.com/privacy-policy
DigitalOcean ❌ Nej https://www.digitalocean.com/legal/gdpr
GitHub ✅ Ja https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Vultr ❌ Nej https://www.vultr.com/legal/eea-gdpr-privacy/

Detaljerede certificeringer:

DigitalOcean

Vultr

DataPacket

  • SOC 2 kompatibel (kontakt DataPacket direkte for at få certificering)
  • Infrastruktur i virksomhedsklasse (Denver-lokation)
  • DDoS-beskyttelse via Shield cybersikkerhedsstak
  • 24/7 teknisk support
  • Globalt netværk på tværs af 58 datacentre
  • Detaljer: https://www.datapacket.com/datacenters/denver

GitHub

Betalingsbehandlere:

Tilbyder I en databehandleraftale (DPA)

Ja, Forward Email tilbyder en omfattende databehandleraftale (DPA), som kan underskrives sammen med vores enterprise-aftale. En kopi af vores DPA er tilgængelig på: https://forwardemail.net/dpa

DPA-detaljer:

  • Omfatter GDPR-overholdelse og EU-USA/Schweiz-USA Privacy Shield-rammer
  • Accepteres automatisk ved accept af vores Servicevilkår
  • Ingen separat underskrift nødvendig for standard DPA
  • Tilpassede DPA-aftaler tilgængelige via Enterprise-licens

GDPR-overholdelsesramme: Vores DPA beskriver overholdelse af GDPR samt internationale krav til dataoverførsel. Fuldstændige oplysninger findes på: https://forwardemail.net/gdpr

For enterprise-kunder, der har brug for tilpassede DPA-vilkår eller specifikke kontraktlige aftaler, kan disse håndteres gennem vores Enterprise License ($250/month) program.

Hvordan håndterer I underretninger om databrud

Note

Forward Emails zero-knowledge-arkitektur begrænser væsentligt bruddets omfang.

  • Begrænset dataeksponering: Kan ikke få adgang til krypteret e-mailindhold på grund af nul-viden-arkitektur
  • Minimal dataindsamling: Kun grundlæggende abonnentoplysninger og begrænsede IP-logs til sikkerhed
  • Underbehandler-rammer: DigitalOcean, GitHub og Vultr opretholder GDPR-kompatible hændelsesresponsprocedurer

GDPR-repræsentantoplysninger: Forward Email har udpeget GDPR-repræsentanter i overensstemmelse med artikel 27:

EU-repræsentant: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0

UK-repræsentant: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF

For erhvervskunder, der kræver specifikke brudvarsler SLA'er, bør disse drøftes som en del af en Enterprise License-aftale.

Kilder:

Tilbyder I et testmiljø

Forward Emails tekniske dokumentation beskriver ikke eksplicit en dedikeret sandbox-tilstand. Mulige testmetoder inkluderer dog:

  • Mulighed for selvhosting: Omfattende selvhostingsmuligheder til oprettelse af testmiljøer
  • API-interface: Mulighed for programmatisk test af konfigurationer
  • Open Source: 100% open source-kode giver kunder mulighed for at undersøge videresendelseslogikken
  • Flere domæner: Understøttelse af flere domæner kan muliggøre oprettelse af testdomæner

For erhvervskunder, der kræver formelle sandbox-funktioner, bør dette drøftes som en del af en Enterprise License-aftale.

Kilde: https://github.com/forwardemail/forwardemail.net (Udviklingsmiljødetaljer)

Tilbyder I overvågnings- og alarmeringsværktøjer

Forward Email tilbyder realtidsmonitorering med visse begrænsninger:

Tilgængeligt:

  • Realtidsleveringsmonitorering: Offentligt synlige ydelsesmetrikker for større e-mailudbydere
  • Automatisk alarmering: Ingeniørteamet alarmeres, når leveringstider overstiger 10 sekunder
  • Transparent overvågning: 100% open source-overvågningssystemer
  • Infrastrukturmonitorering: Automatisk anomaliopdagelse og omfattende revisionslogning

Begrænsninger:

  • Kundevendte webhooks eller API-baserede leveringsstatusnotifikationer er ikke eksplicit dokumenteret

For erhvervskunder, der kræver detaljerede leveringsstatus-webhooks eller tilpassede overvågningsintegrationer, kan disse funktioner være tilgængelige gennem Enterprise License-aftaler.

Kilder:

Hvordan sikrer I høj tilgængelighed

Important

Forward Email implementerer omfattende redundans på tværs af flere infrastrukturudbydere.

  • Distribueret infrastruktur: Flere udbydere (DigitalOcean, Vultr, DataPacket) på tværs af geografiske regioner
  • Geografisk belastningsbalancering: Cloudflare-baseret geo-lokaliseret belastningsbalancering med automatisk failover
  • Automatisk skalering: Dynamisk ressourcejustering baseret på efterspørgsel
  • Flerlags DDoS-beskyttelse: Gennem DataPackets Shield-system og Cloudflare
  • Serverredundans: Flere servere pr. region med automatisk failover
  • Database-replikering: Realtidssynkronisering af data på tværs af flere lokationer
  • Overvågning og alarmering: 24/7 overvågning med automatisk hændelsesrespons

Oppetidsgaranti: 99,9%+ service tilgængelighed med transparent overvågning tilgængelig på https://forwardemail.net

Kilder:

Er I i overensstemmelse med afsnit 889 i National Defense Authorization Act (NDAA)

Important

Forward Email er fuldt ud i overensstemmelse med afsnit 889 gennem omhyggeligt valg af infrastrukturpartnere.

Ja, Forward Email er Section 889 compliant. Afsnit 889 i National Defense Authorization Act (NDAA) forbyder offentlige myndigheder at bruge eller indgå kontrakt med enheder, der anvender telekommunikations- og videoovervågningsudstyr fra specifikke virksomheder (Huawei, ZTE, Hikvision, Dahua og Hytera). Hvordan Forward Email opnår overholdelse af Section 889:

Forward Email er udelukkende afhængig af to nøgleinfrastrukturudbydere, som ingen af dem bruger udstyr, der er forbudt under Section 889:

  1. Cloudflare: Vores primære partner for netværkstjenester og email-sikkerhed
  2. DataPacket: Vores primære leverandør af serverinfrastruktur (bruger udelukkende Arista Networks og Cisco-udstyr)
  3. Backup-udbydere: Vores backup-udbydere Digital Ocean og Vultr er desuden skriftligt bekræftet som værende Section 889-kompatible.

Cloudflares forpligtelse: Cloudflare angiver eksplicit i deres Third Party Code of Conduct, at de ikke bruger telekommunikationsudstyr, videoovervågningsprodukter eller tjenester fra nogen enheder, der er forbudt under Section 889.

Regeringens brugssag: Vores overholdelse af Section 889 blev valideret, da US Naval Academy valgte Forward Email til deres sikre email-videresendelsesbehov, hvilket krævede dokumentation af vores føderale overholdelsesstandarder.

For fulde detaljer om vores regerings-overholdelsesramme, inklusive bredere føderale regler, læs vores omfattende casestudie: Federal Government Email Service Section 889 Compliant

System- og tekniske detaljer

Gemmer I emails og deres indhold

Nej, vi skriver ikke til disk eller gemmer logs – med undtagelse af fejl og udgående SMTP (se vores Privacy Policy).

Alt foregår i hukommelsen, og vores kildekode er på GitHub.

Hvordan fungerer jeres email-videresendelsessystem

Email er baseret på SMTP-protokollen. Denne protokol består af kommandoer sendt til en server (som oftest kører på port 25). Der er en indledende forbindelse, derefter angiver afsenderen, hvem mailen er fra ("MAIL FROM"), efterfulgt af hvor den skal hen ("RCPT TO"), og til sidst headerne og selve emailens indhold ("DATA"). Flowet i vores email-videresendelsessystem beskrives i forhold til hver SMTP-protokolkommando nedenfor:

  • Indledende forbindelse (ingen kommando navn, f.eks. telnet sample.g0v.tw 25) - Dette er den indledende forbindelse. Vi tjekker afsendere, der ikke er på vores allowlist, mod vores denylist. Endelig, hvis en afsender ikke er på vores allowlist, tjekker vi, om de er blevet greylistet.

  • HELO - Dette angiver en hilsen for at identificere afsenderens FQDN, IP-adresse eller mailhandler-navn. Denne værdi kan forfalskes, så vi stoler ikke på disse data, men bruger i stedet reverse hostname-opslag på forbindelsens IP-adresse.

  • MAIL FROM - Dette angiver konvolutmailens afsenderadresse. Hvis der indtastes en værdi, skal det være en gyldig RFC 5322 emailadresse. Tomme værdier er tilladt. Vi tjekker for backscatter her, og vi tjekker også MAIL FROM mod vores denylist. Endelig tjekker vi afsendere, der ikke er på allowlisten, for ratebegrænsning (se afsnittet om Rate Limiting og allowlist for mere information).

  • RCPT TO - Dette angiver modtager(e) af emailen. Disse skal være gyldige RFC 5322 emailadresser. Vi tillader kun op til 50 konvolutmodtagere pr. besked (dette er forskelligt fra "To"-headeren i en email). Vi tjekker også for en gyldig Sender Rewriting Scheme ("SRS")-adresse her for at beskytte mod spoofing med vores SRS-domænenavn.

  • DATA - Dette er kernen i vores service, som behandler en email. Se afsnittet Hvordan behandler I en email til videresendelse nedenfor for mere indsigt.

Hvordan behandler du en e-mail til videresendelse

Denne sektion beskriver vores proces relateret til SMTP-protokolkommandoen DATA i afsnittet Hvordan fungerer dit e-mail-videresendelsessystem ovenfor – det er, hvordan vi behandler en e-mails headers, indhold, sikkerhed, bestemmer hvor den skal leveres, og hvordan vi håndterer forbindelser.

  1. Hvis beskeden overskrider den maksimale størrelse på 50mb, afvises den med en 552-fejlkode.

  2. Hvis beskeden ikke indeholdt en "From"-header, eller hvis nogen af værdierne i "From"-headeren ikke var gyldige RFC 5322 e-mailadresser, afvises den med en 550-fejlkode.

  3. Hvis beskeden havde mere end 25 "Received"-headers, blev det vurderet, at den var fanget i en omdirigeringssløjfe, og den afvises med en 550-fejlkode.

  4. Ved hjælp af e-mailens fingeraftryk (se afsnittet om Fingerprinting) vil vi kontrollere, om beskeden har været forsøgt genleveret i mere end 5 dage (hvilket svarer til standard postfix-adfærd), og hvis det er tilfældet, afvises den med en 550-fejlkode.

  5. Vi gemmer i hukommelsen resultaterne fra scanning af e-mailen ved hjælp af Spam Scanner.

  6. Hvis der var nogen arbitrære resultater fra Spam Scanner, afvises den med en 554-fejlkode. Arbitrære resultater inkluderer kun GTUBE-testen på tidspunktet for denne skrivning. Se https://spamassassin.apache.org/gtube/ for mere indsigt.

  7. Vi tilføjer følgende headers til beskeden til fejlfinding og misbrugsforebyggelse:

    • Received - vi tilføjer denne standard Received-header med oprindelses-IP og host, transmissionstype, TLS-forbindelsesinformation, dato/tid og modtager.
    • X-Original-To - den oprindelige modtager af beskeden:
      • Dette er nyttigt til at bestemme, hvor en e-mail oprindeligt blev leveret (udover "Received"-headeren).
      • Dette tilføjes pr. modtager ved tidspunktet for IMAP og/eller maskeret videresendelse (for at beskytte privatliv).
    • X-Forward-Email-Website - indeholder et link til vores hjemmeside https://forwardemail.net
    • X-Forward-Email-Version - den aktuelle SemVer version fra package.json i vores kodebase.
    • X-Forward-Email-Session-ID - en session-ID-værdi brugt til fejlfinding (gælder kun i ikke-produktionsmiljøer).
    • X-Forward-Email-Sender - en kommasepareret liste indeholdende den oprindelige envelope MAIL FROM-adresse (hvis den ikke var tom), den omvendte PTR-klient FQDN (hvis den findes), og afsenderens IP-adresse.
    • X-Forward-Email-ID - dette gælder kun for udgående SMTP og korrelerer til e-mail-ID'et gemt i Min Konto → E-mails
    • X-Report-Abuse - med værdien abuse@forwardemail.net.
    • X-Report-Abuse-To - med værdien abuse@forwardemail.net.
    • X-Complaints-To - med værdien abuse@forwardemail.net.
  8. Vi tjekker derefter beskeden for DKIM, SPF, ARC og DMARC.

    • Hvis beskeden fejlede DMARC, og domænet havde en afvisningspolitik (f.eks. p=reject var i DMARC-politikken), afvises den med en 550-fejlkode. Typisk kan en DMARC-politik for et domæne findes i _dmarc subdomænets TXT-record, (f.eks. dig _dmarc.sample.g0v.tw txt).
    • Hvis beskeden fejlede SPF, og domænet havde en hård fejlpolitik (f.eks. -all var i SPF-politikken i stedet for ~all eller ingen politik overhovedet), afvises den med en 550-fejlkode. Typisk kan en SPF-politik for et domæne findes i TXT-recorden for roddomænet (f.eks. dig sample.g0v.tw txt). Se dette afsnit for mere information om at sende mail som med Gmail vedrørende SPF.
  9. Nu behandler vi modtagerne af beskeden, som er indsamlet fra RCPT TO-kommandoen i afsnittet Hvordan fungerer dit email-videresendelsessystem ovenfor. For hver modtager udfører vi følgende operationer:

    • Vi slår TXT-poster op for domænenavnet (delen efter @-symbolet, f.eks. sample.g0v.tw hvis emailadressen var test@sample.g0v.tw). For eksempel, hvis domænet er sample.g0v.tw, laver vi en DNS-opslag som dig sample.g0v.tw txt.
    • Vi parser alle TXT-poster, der starter med enten forward-email= (gratis planer) eller forward-email-site-verification= (betalte planer). Bemærk, at vi parser begge for at kunne behandle emails, mens en bruger opgraderer eller nedgraderer planer.
    • Fra disse parserede TXT-poster itererer vi over dem for at udtrække videresendelseskonfigurationen (som beskrevet i afsnittet Hvordan kommer jeg i gang og opsætter email-videresendelse ovenfor). Bemærk, at vi kun understøtter én forward-email-site-verification= værdi, og hvis der leveres mere end én, vil der opstå en 550-fejl, og afsenderen vil modtage en afvisning for denne modtager.
    • Rekursivt itererer vi over den udtrukne videresendelseskonfiguration for at bestemme global videresendelse, regex-baseret videresendelse og alle andre understøttede videresendelseskonfigurationer – som nu er kendt som vores "Videresendelsesadresser".
    • For hver Videresendelsesadresse understøtter vi ét rekursivt opslag (som vil starte denne serie af operationer for den givne adresse). Hvis der findes et rekursivt match, fjernes forældreresultatet fra Videresendelsesadresser, og børnene tilføjes.
    • Videresendelsesadresser parses for unikke værdier (da vi ikke ønsker at sende dubletter til én adresse eller oprette unødvendige ekstra SMTP-klientforbindelser).
    • For hver Videresendelsesadresse slår vi dens domænenavn op mod vores API-endpoint /v1/max-forwarded-addresses (for at bestemme, hvor mange adresser domænet må videresende email til per alias, f.eks. 10 som standard – se afsnittet om maksimalt antal videresendelser per alias). Hvis denne grænse overskrides, opstår en 550-fejl, og afsenderen modtager en afvisning for denne modtager.
    • Vi slår indstillingerne for den oprindelige modtager op mod vores API-endpoint /v1/settings, som understøtter opslag for betalende brugere (med fallback for gratis brugere). Dette returnerer et konfigurationsobjekt for avancerede indstillinger for port (Tal, f.eks. 25), has_adult_content_protection (Boolean), has_phishing_protection (Boolean), has_executable_protection (Boolean) og has_virus_protection (Boolean).
    • Baseret på disse indstillinger tjekker vi derefter mod Spam Scanner-resultater, og hvis der opstår fejl, afvises beskeden med en 554-fejlkode (f.eks. hvis has_virus_protection er aktiveret, tjekker vi Spam Scanner-resultater for vira). Bemærk, at alle brugere på gratis planer automatisk er tilmeldt tjek for voksenindhold, phishing, eksekverbare filer og vira. Som standard er alle betalende brugere også tilmeldt, men denne konfiguration kan ændres under Indstillinger-siden for et domæne i Forward Email-dashboardet).
  10. For hver behandlede modtagers Videresendelsesadresser udfører vi derefter følgende operationer:

    • Adressen tjekkes mod vores denylist, og hvis den er opført, opstår en 421-fejlkode (indikerer til afsender at prøve igen senere).
    • Hvis adressen er en webhook, sætter vi en Boolean for fremtidige operationer (se nedenfor – vi grupperer lignende webhooks for at lave én POST-anmodning i stedet for flere ved levering).
    • Hvis adressen er en emailadresse, parser vi hosten for fremtidige operationer (se nedenfor – vi grupperer lignende hosts for at lave én forbindelse i stedet for flere individuelle forbindelser ved levering).
  11. Hvis der ikke er nogen modtagere, og der ikke er nogen afvisninger, svarer vi med en 550-fejl "Ugyldige modtagere".

  12. Hvis der er modtagere, gennemgår vi dem (grupperet efter samme vært) og leverer e-mails. Se afsnittet Hvordan håndterer I problemer med e-mail levering nedenfor for mere indsigt.

    • Hvis der opstår fejl under afsendelse af e-mails, gemmer vi dem i hukommelsen til senere behandling.
    • Vi tager den laveste fejlkode (hvis nogen) fra afsendelsen af e-mails – og bruger den som svarstatuskode til DATA-kommandoen. Det betyder, at e-mails, der ikke blev leveret, typisk vil blive forsøgt sendt igen af den oprindelige afsender, mens e-mails, der allerede er leveret, ikke vil blive sendt igen næste gang beskeden sendes (da vi bruger Fingerprinting).
    • Hvis der ikke opstod fejl, sender vi en 250 succesfuld SMTP-svarstatuskode.
    • En afvisning defineres som enhver leveringsforsøg, der resulterer i en statuskode >= 500 (permanente fejl).
  13. Hvis der ikke opstod afvisninger (permanente fejl), returnerer vi en SMTP-svarstatuskode med den laveste fejlkode fra ikke-permanente fejl (eller en 250 succesfuld statuskode, hvis der ikke var nogen).

  14. Hvis der opstod afvisninger, sender vi afvisnings-e-mails i baggrunden efter at have returneret den laveste af alle fejlkoder til afsenderen. Men hvis den laveste fejlkode er >= 500, sender vi ikke nogen afvisnings-e-mails. Dette skyldes, at hvis vi gjorde det, ville afsendere modtage en dobbelt afvisnings-e-mail (f.eks. en fra deres udgående MTA, såsom Gmail – og også en fra os). Se afsnittet om Hvordan beskytter I mod backscatter nedenfor for mere indsigt.

Hvordan håndterer I problemer med e-mail levering

Bemærk, at vi kun laver en "Friendly-From"-omskrivning på e-mails, hvis og kun hvis afsenderens DMARC-politik ikke blev bestået OG ingen DKIM-signaturer var justeret med "From"-headeren. Det betyder, at vi ændrer "From"-headeren på beskeden, sætter "X-Original-From" og også sætter en "Reply-To", hvis den ikke allerede var sat. Vi forsegler også ARC-siglen på beskeden igen efter at have ændret disse headers.

Vi bruger også smart-parsing af fejlmeddelelser på alle niveauer i vores stack – i vores kode, DNS-forespørgsler, Node.js-internals, HTTP-forespørgsler (f.eks. 408, 413 og 429 mappes til SMTP-svarkode 421, hvis modtageren er en webhook) og mailserver-svar (f.eks. svar med "defer" eller "slowdown" vil blive forsøgt igen som 421-fejl).

Vores logik er idiot-sikker, og den vil også forsøge igen ved SSL/TLS-fejl, forbindelsesproblemer og mere. Målet med idiot-sikring er at maksimere leveringsmulighederne til alle modtagere for en videresendelseskonfiguration.

Hvis modtageren er en webhook, tillader vi en timeout på 60 sekunder for, at forespørgslen kan fuldføres med op til 3 forsøg (altså 4 forespørgsler i alt før en fejl). Bemærk, at vi korrekt parser fejlkoderne 408, 413 og 429 og mapper dem til en SMTP-svarkode 421.

Hvis modtageren derimod er en e-mailadresse, forsøger vi at sende e-mailen med opportunistisk TLS (vi forsøger at bruge STARTTLS, hvis det er tilgængeligt på modtagerens mailserver). Hvis der opstår en SSL/TLS-fejl under afsendelsen, forsøger vi at sende e-mailen uden TLS (uden at bruge STARTTLS).

Hvis der opstår DNS- eller forbindelsesfejl, returnerer vi til DATA-kommandoen en SMTP-svarkode 421, ellers hvis der er >= 500 niveau fejl, sendes afvisninger.

Hvis vi opdager, at en mailserver, vi forsøger at levere til, har blokeret en eller flere af vores mailudvekslings-IP-adresser (f.eks. via den teknologi, de bruger til at udsætte spammere), sender vi en SMTP-svarkode 421, så afsenderen kan prøve at sende beskeden igen senere (og vi bliver alarmeret om problemet, så vi forhåbentlig kan løse det inden næste forsøg).

Hvordan håndterer I, at jeres IP-adresser bliver blokeret

Vi overvåger rutinemæssigt alle større DNS-afvisningslister, og hvis nogen af vores mailudvekslings ("MX") IP-adresser er opført på en større afvisningsliste, vil vi, hvis muligt, fjerne den fra den relevante DNS A-posts round robin, indtil problemet er løst.

På tidspunktet for denne skrivning er vi også opført på flere DNS-tilladelseslister, og vi tager overvågning af afvisningslister alvorligt. Hvis du oplever problemer, før vi har haft mulighed for at løse dem, bedes du underrette os skriftligt på support@forwardemail.net.

Vores IP-adresser er offentligt tilgængelige, se denne sektion nedenfor for mere indsigt.

Hvad er postmaster-adresser

For at forhindre fejlsendte afvisninger og afsendelse af ferieautomatiske svar til uovervågede eller ikke-eksisterende postkasser, vedligeholder vi en liste over mailer-daemon-lignende brugernavne:

  • automailer
  • autoresponder
  • bounce
  • bounce-notification
  • bounce-notifications
  • bounces
  • hostmaster
  • listserv
  • localhost
  • mail-daemon
  • mail.daemon
  • maildaemon
  • mailer-daemon
  • mailer.daemon
  • mailerdaemon
  • majordomo
  • postmaster
  • og enhver no-reply-adresse

Se RFC 5320 Section 4.6 for mere indsigt i, hvordan lister som disse bruges til at skabe effektive emailsystemer.

Hvad er no-reply-adresser

Email-brugernavne, der svarer til nogen af følgende (case-insensitive), betragtes som no-reply-adresser:

  • do-not-reply
  • do-not-respond
  • do.not.reply
  • donotreply
  • donotrespond
  • dont-reply
  • naoresponda
  • no-replies
  • no-reply
  • no-replys
  • no.replies
  • no.reply
  • no.replys
  • no_reply
  • nobody
  • noreplies
  • noreply
  • noreplys

Denne liste vedligeholdes som et open source-projekt på GitHub.

Hvad er dine servers IP-adresser

Vi offentliggør vores IP-adresser på https://forwardemail.net/ips.

Har I en tilladelsesliste

Ja, vi har en liste over domænenavnsendelser, som som standard er tilladte, samt en dynamisk, cachet og rullende tilladelsesliste baseret på strenge kriterier.

Alle domæner, emails og IP-adresser, der bruges af betalende kunder, bliver automatisk tjekket mod vores afvisningsliste hver time – hvilket alarmerer administratorer, som manuelt kan gribe ind, hvis nødvendigt.

Derudover, hvis et af dine domæner eller dets emailadresser bliver afvist (f.eks. for at sende spam, vira eller på grund af efterligningsangreb) – vil domæneadministratorerne (dig) og vores teamadministratorer straks blive underrettet via email. Vi anbefaler kraftigt, at du konfigurerer DMARC for at forhindre dette.

Hvilke domænenavnsendelser er som standard tilladte

Følgende domænenavnsendelser betragtes som som standard tilladte (uanset om de er på Umbrella Popularity List eller ej):

  • edu
  • gov
  • mil
  • int
  • arpa
  • dni.us
  • fed.us
  • isa.us
  • kids.us
  • nsn.us
  • ak.us
  • al.us
  • ar.us
  • as.us
  • az.us
  • ca.us
  • co.us
  • ct.us
  • dc.us
  • de.us
  • fl.us
  • ga.us
  • gu.us
  • hi.us
  • ia.us
  • id.us
  • il.us
  • in.us
  • ks.us
  • ky.us
  • la.us
  • ma.us
  • md.us
  • me.us
  • mi.us
  • mn.us
  • mo.us
  • ms.us
  • mt.us
  • nc.us
  • nd.us
  • ne.us
  • nh.us
  • nj.us
  • nm.us
  • nv.us
  • ny.us
  • oh.us
  • ok.us
  • or.us
  • pa.us
  • pr.us
  • ri.us
  • sc.us
  • sd.us
  • tn.us
  • tx.us
  • ut.us
  • va.us
  • vi.us
  • vt.us
  • wa.us
  • wi.us
  • wv.us
  • wy.us
  • mil.tt
  • edu.tt
  • edu.tr
  • edu.ua
  • edu.au
  • ac.at
  • edu.br
  • ac.nz
  • school.nz
  • cri.nz
  • health.nz
  • mil.nz
  • parliament.nz
  • ac.in
  • edu.in
  • mil.in
  • ac.jp
  • ed.jp
  • lg.jp
  • ac.za
  • edu.za
  • mil.za
  • school.za
  • mil.kr
  • ac.kr
  • hs.kr
  • ms.kr
  • es.kr
  • sc.kr
  • kg.kr
  • edu.es
  • ac.lk
  • sch.lk
  • edu.lk
  • ac.th
  • mi.th
  • admin.ch
  • canada.ca
  • gc.ca
  • go.id
  • go.jp
  • go.ke
  • go.kr
  • go.th
  • gob.ar
  • gob.cl
  • gob.es
  • gob.mx
  • gob.ve
  • gob.sv
  • gouv.fr
  • gouv.nc
  • gouv.qc.ca
  • gov.ad
  • gov.af
  • gov.ai
  • gov.al
  • gov.am
  • gov.ao
  • gov.au
  • gov.aw
  • gov.ax
  • gov.az
  • gov.bd
  • gov.be
  • gov.bg
  • gov.bm
  • gov.by
  • gov.cl
  • gov.cn
  • gov.co
  • gov.cy
  • gov.cz
  • gov.dz
  • gov.eg
  • gov.fi
  • gov.fk
  • gov.gg
  • gov.gr
  • gov.hk
  • gov.hr
  • gov.hu
  • gov.ie
  • gov.il
  • gov.im
  • gov.in
  • gov.iq
  • gov.ir
  • gov.it
  • gov.je
  • gov.kp
  • gov.krd
  • gov.ky
  • gov.kz
  • gov.lb
  • gov.lk
  • gov.lt
  • gov.lv
  • gov.ma
  • gov.mm
  • gov.mo
  • gov.mt
  • gov.my
  • gov.ng
  • gov.np
  • gov.ph
  • gov.pk
  • gov.pl
  • gov.pt
  • gov.py
  • gov.ro
  • gov.ru
  • gov.scot
  • gov.se
  • gov.sg
  • gov.si
  • gov.sk
  • gov.tr
  • gov.tt
  • gov.tw
  • gov.ua
  • gov.uk
  • gov.vn
  • gov.wales
  • gov.za
  • government.pn
  • govt.nz
  • gv.at
  • ac.uk
  • bl.uk
  • judiciary.uk
  • mod.uk
  • nhs.uk
  • parliament.uk
  • police.uk
  • rct.uk
  • royal.uk
  • sch.uk
  • ukaea.uk
Derudover er disse [brand- og virksomhedstoplevelsesdomæner](https://en.wikipedia.org/wiki/List_of_Internet_top-level_domains#Brand_and_corporate_top-level_domains) som standard på hvidlisten (f.eks. `apple` for `applecard.apple` til Apple Card bankudtog):
  • aaa
  • aarp
  • abarth
  • abb
  • abbott
  • abbvie
  • abc
  • accenture
  • aco
  • aeg
  • aetna
  • afl
  • agakhan
  • aig
  • aigo
  • airbus
  • airtel
  • akdn
  • alfaromeo
  • alibaba
  • alipay
  • allfinanz
  • allstate
  • ally
  • alstom
  • amazon
  • americanexpress
  • amex
  • amica
  • android
  • anz
  • aol
  • apple
  • aquarelle
  • aramco
  • audi
  • auspost
  • aws
  • axa
  • azure
  • baidu
  • bananarepublic
  • barclaycard
  • barclays
  • basketball
  • bauhaus
  • bbc
  • bbt
  • bbva
  • bcg
  • bentley
  • bharti
  • bing
  • blanco
  • bloomberg
  • bms
  • bmw
  • bnl
  • bnpparibas
  • boehringer
  • booking
  • bosch
  • bostik
  • bradesco
  • bridgestone
  • brother
  • bugatti
  • cal
  • calvinklein
  • canon
  • capitalone
  • caravan
  • cartier
  • cba
  • cbn
  • cbre
  • cbs
  • cern
  • cfa
  • chanel
  • chase
  • chintai
  • chrome
  • chrysler
  • cipriani
  • cisco
  • citadel
  • citi
  • citic
  • clubmed
  • comcast
  • commbank
  • creditunion
  • crown
  • crs
  • csc
  • cuisinella
  • dabur
  • datsun
  • dealer
  • dell
  • deloitte
  • delta
  • dhl
  • discover
  • dish
  • dnp
  • dodge
  • dunlop
  • dupont
  • dvag
  • edeka
  • emerck
  • epson
  • ericsson
  • erni
  • esurance
  • etisalat
  • eurovision
  • everbank
  • extraspace
  • fage
  • fairwinds
  • farmers
  • fedex
  • ferrari
  • ferrero
  • fiat
  • fidelity
  • firestone
  • firmdale
  • flickr
  • flir
  • flsmidth
  • ford
  • fox
  • fresenius
  • forex
  • frogans
  • frontier
  • fujitsu
  • fujixerox
  • gallo
  • gallup
  • gap
  • gbiz
  • gea
  • genting
  • giving
  • gle
  • globo
  • gmail
  • gmo
  • gmx
  • godaddy
  • goldpoint
  • goodyear
  • goog
  • google
  • grainger
  • guardian
  • gucci
  • hbo
  • hdfc
  • hdfcbank
  • hermes
  • hisamitsu
  • hitachi
  • hkt
  • honda
  • honeywell
  • hotmail
  • hsbc
  • hughes
  • hyatt
  • hyundai
  • ibm
  • ieee
  • ifm
  • ikano
  • imdb
  • infiniti
  • intel
  • intuit
  • ipiranga
  • iselect
  • itau
  • itv
  • iveco
  • jaguar
  • java
  • jcb
  • jcp
  • jeep
  • jpmorgan
  • juniper
  • kddi
  • kerryhotels
  • kerrylogistics
  • kerryproperties
  • kfh
  • kia
  • kinder
  • kindle
  • komatsu
  • kpmg
  • kred
  • kuokgroup
  • lacaixa
  • ladbrokes
  • lamborghini
  • lancaster
  • lancia
  • lancome
  • landrover
  • lanxess
  • lasalle
  • latrobe
  • lds
  • leclerc
  • lego
  • liaison
  • lexus
  • lidl
  • lifestyle
  • lilly
  • lincoln
  • linde
  • lipsy
  • lixil
  • locus
  • lotte
  • lpl
  • lplfinancial
  • lundbeck
  • lupin
  • macys
  • maif
  • man
  • mango
  • marriott
  • maserati
  • mattel
  • mckinsey
  • metlife
  • microsoft
  • mini
  • mit
  • mitsubishi
  • mlb
  • mma
  • monash
  • mormon
  • moto
  • movistar
  • msd
  • mtn
  • mtr
  • mutual
  • nadex
  • nationwide
  • natura
  • nba
  • nec
  • netflix
  • neustar
  • newholland
  • nfl
  • nhk
  • nico
  • nike
  • nikon
  • nissan
  • nissay
  • nokia
  • northwesternmutual
  • norton
  • nra
  • ntt
  • obi
  • office
  • omega
  • oracle
  • orange
  • otsuka
  • panasonic
  • pccw
  • pfizer
  • philips
  • piaget
  • pictet
  • ping
  • pioneer
  • play
  • playstation
  • pohl
  • politie
  • praxi
  • prod
  • progressive
  • pru
  • prudential
  • pwc
  • qvc
  • redstone
  • reliance
  • rexroth
  • ricoh
  • rmit
  • rocher
  • rogers
  • rwe
  • safety
  • sakura
  • samsung
  • sandvik
  • sandvikcoromant
  • sanofi
  • sap
  • saxo
  • sbi
  • sca
  • scb
  • schaeffler
  • schmidt
  • schwarz
  • scjohnson
  • scor
  • seat
  • sener
  • ses
  • sew
  • seven
  • sfr
  • seek
  • shangrila
  • sharp
  • shaw
  • shell
  • shriram
  • sina
  • sky
  • skype
  • smart
  • sncf
  • softbank
  • sohu
  • sony
  • spiegel
  • stada
  • staples
  • star
  • starhub
  • statebank
  • statefarm
  • statoil
  • stc
  • stcgroup
  • suzuki
  • swatch
  • swiftcover
  • symantec
  • taobao
  • target
  • tatamotors
  • tdk
  • telecity
  • telefonica
  • temasek
  • teva
  • tiffany
  • tjx
  • toray
  • toshiba
  • total
  • toyota
  • travelchannel
  • travelers
  • tui
  • tvs
  • ubs
  • unicom
  • uol
  • ups
  • vanguard
  • verisign
  • vig
  • viking
  • virgin
  • visa
  • vista
  • vistaprint
  • vivo
  • volkswagen
  • volvo
  • walmart
  • walter
  • weatherchannel
  • weber
  • weir
  • williamhill
  • windows
  • wme
  • wolterskluwer
  • woodside
  • wtc
  • xbox
  • xerox
  • xfinity
  • yahoo
  • yamaxun
  • yandex
  • yodobashi
  • youtube
  • zappos
  • zara
  • zippo
Pr. 18. marts 2025 har vi også tilføjet disse franske oversøiske territorier til denne liste ([ifølge denne GitHub-anmodning](https://github.com/forwardemail/forwardemail.net/issues/327)):
  • bzh
  • gf
  • gp
  • mq
  • nc
  • pf
  • pm
  • re
  • tf
  • wf
  • yt

Pr. 8. juli 2025 har vi tilføjet disse europæiske lande:

  • ax
  • bg
  • fo
  • gi
  • gr
  • hr
  • hu
  • lt
  • lu
  • mc
  • mk
  • mt
  • ro
  • sk
  • va

I oktober 2025 har vi også tilføjet cz (Tjekkiet) på grund af efterspørgsel.

Vi inkluderede specifikt ikke ru og ua på grund af høj spamaktivitet.

Hvad er dine kriterier for tilladelseslisten

Vi har en statisk liste over domænenavnsendelser, der som standard er tilladte – og vi vedligeholder også en dynamisk, cachet, rullende tilladelsesliste baseret på følgende strenge kriterier:

  • Afsenderens roddomæne skal være af en domænenavnsendelse, der matcher listen, vi tilbyder på vores gratis plan (med tillæg af biz og info). Vi inkluderer også delvise match for edu, gov og mil, såsom xyz.gov.au og xyz.edu.au.
  • Afsenderens roddomæne skal være inden for de 100.000 mest populære unikke roddomæner ifølge Umbrella Popularity List ("UPL").
  • Afsenderens roddomæne skal være blandt de 50.000 mest populære unikke roddomæner, der har optrådt i mindst 4 af de sidste 7 dage i UPL's (~50%+).
  • Afsenderens roddomæne må ikke være kategoriseret som voksenindhold eller malware af Cloudflare.
  • Afsenderens roddomæne skal have enten A- eller MX-poster sat op.
  • Afsenderens roddomæne skal have enten A-poster, MX-poster, DMARC-post med p=reject eller p=quarantine, eller en SPF-post med -all eller ~all kvalifikator.

Hvis disse kriterier er opfyldt, vil afsenderens roddomæne blive cachet i 7 dage. Bemærk, at vores automatiserede job kører dagligt – derfor er dette en rullende cache for tilladelseslisten, der opdateres dagligt.

Vores automatiserede job downloader de foregående 7 dages UPL'er i hukommelsen, pakker dem ud og parser dem i hukommelsen i henhold til de strenge kriterier ovenfor.

Populære domæner på tidspunktet for denne skrivning såsom Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify og flere – er naturligvis inkluderet. Hvis du er en afsender, der ikke er på vores tilladelsesliste, vil du første gang, dit FQDN-roddomæne eller IP-adresse sender en e-mail, blive ratebegrænset og grålistet. Bemærk, at dette er standardpraksis, der er vedtaget som en e-mail-standard. De fleste e-mailserverklienter vil forsøge at sende igen, hvis de modtager en ratebegrænsnings- eller grålistefejl (f.eks. en 421- eller 4xx-fejlkode).

Bemærk, at specifikke afsendere som a@gmail.com, b@xyz.edu og c@gov.au stadig kan blive blokeret (f.eks. hvis vi automatisk opdager spam, phishing eller malware fra disse afsendere).

Hvilke domæneendelser kan bruges gratis

Fra den 31. marts 2023 håndhævede vi en ny generel spamregel for at beskytte vores brugere og service.

Denne nye regel tillader kun følgende domæneendelser at blive brugt på vores gratis plan:

  • ac
  • ad
  • ag
  • ai
  • al
  • am
  • app
  • as
  • at
  • au
  • ax
  • ba
  • be
  • bg
  • br
  • by
  • bzh
  • ca
  • cat
  • cc
  • cd
  • ch
  • ck
  • co
  • com
  • de
  • dev
  • dj
  • dk
  • ee
  • es
  • eu
  • family
  • fi
  • fm
  • fo
  • fr
  • gf
  • gg
  • gi
  • gl
  • gp
  • gr
  • hr
  • hu
  • id
  • ie
  • il
  • im
  • in
  • io
  • ir
  • is
  • it
  • je
  • jp
  • ke
  • kr
  • la
  • li
  • lt
  • lu
  • lv
  • ly
  • mc
  • md
  • me
  • mk
  • mn
  • mq
  • ms
  • mt
  • mu
  • mx
  • nc
  • net
  • ni
  • nl
  • no
  • nu
  • nz
  • org
  • pf
  • pl
  • pm
  • pr
  • pt
  • pw
  • re
  • ro
  • rs
  • sc
  • se
  • sh
  • si
  • sk
  • sm
  • sr
  • st
  • tc
  • tf
  • tm
  • to
  • tv
  • uk
  • us
  • uz
  • va
  • vc
  • vg
  • vu
  • wf
  • ws
  • xyz
  • yt
  • za
### Har I en greylist {#do-you-have-a-greylist}

Ja, vi har en meget lempelig email greylisting politik i brug. Greylisting gælder kun for afsendere, der ikke er på vores allowlist, og varer i vores cache i 30 dage.

For enhver ny afsender gemmer vi en nøgle i vores Redis-database i 30 dage med en værdi sat til den oprindelige ankomsttid for deres første anmodning. Vi afviser derefter deres email med en retry statuskode 450 og tillader kun, at den går igennem, når der er gået 5 minutter.

Hvis de med succes har ventet i 5 minutter fra denne oprindelige ankomsttid, vil deres emails blive accepteret, og de vil ikke modtage denne 450 statuskode.

Nøglen består enten af FQDN root-domænet eller afsenderens IP-adresse. Det betyder, at ethvert subdomæne, der passerer greylisten, også vil passere for root-domænet, og omvendt (det er det, vi mener med en "meget lempelig" politik).

For eksempel, hvis en email kommer fra test.sample.g0v.tw før vi ser en email komme fra sample.g0v.tw, så skal enhver email fra test.sample.g0v.tw og/eller sample.g0v.tw vente 5 minutter fra den oprindelige ankomsttid for forbindelsen. Vi får ikke både test.sample.g0v.tw og sample.g0v.tw til hver at vente deres egne 5 minutters perioder (vores greylisting-politik gælder på root-domæneniveau).

Bemærk, at greylisting ikke gælder for nogen afsender på vores allowlist (f.eks. Meta, Amazon, Netflix, Google, Microsoft på tidspunktet for denne skrivning).

Har I en denylist

Ja, vi driver vores egen denylist og opdaterer den automatisk i realtid og manuelt baseret på spam og ondsindet aktivitet, der opdages.

Vi henter også alle IP-adresser fra UCEPROTECT Level 1 denylist på http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz hver time og føder dem ind i vores denylist med en udløbstid på 7 dage.

Afsendere, der findes i denylisten, vil modtage en 421 fejlkode (angiver til afsenderen at prøve igen senere), hvis de ikke er allowlistede.

Ved at bruge en 421 statuskode i stedet for en 554 statuskode kan potentielle falske positiver afhjælpes i realtid, og så kan beskeden leveres succesfuldt ved næste forsøg.

Dette er designet anderledes end andre mailtjenester, hvor hvis du bliver sat på en blocklist, opstår der en hård og permanent fejl. Det er ofte svært at få afsendere til at prøve at sende beskeder igen (især fra store organisationer), og derfor giver denne tilgang cirka 5 dage fra det oprindelige emailforsøg til enten afsender, modtager eller os kan gribe ind og afhjælpe problemet (ved at anmode om fjernelse fra denylist).

Alle anmodninger om fjernelse fra denylist overvåges i realtid af administratorer (f.eks. så tilbagevendende falske positiver kan blive permanent allowlistet af administratorer).

Anmodninger om fjernelse fra denylist kan anmodes om på https://forwardemail.net/denylist. Betalte brugere får deres anmodninger om fjernelse fra denylist behandlet øjeblikkeligt, mens ikke-betalende brugere skal vente på, at administratorer behandler deres anmodning.

Afsendere, der opdages at sende spam eller virusindhold, vil blive tilføjet til denylisten efter følgende fremgangsmåde:

  1. Det oprindelige beskedfingeraftryk greylistes ved påvisning af spam eller blocklist fra en "betroet" afsender (f.eks. gmail.com, microsoft.com, apple.com).
    • Hvis afsenderen var allowlistet, greylistes beskeden i 1 time.
    • Hvis afsenderen ikke er allowlistet, greylistes beskeden i 6 timer.
  2. Vi parser denylist-nøgler fra information fra afsenderen og beskeden, og for hver af disse nøgler opretter vi (hvis den ikke allerede findes) en tæller, øger den med 1 og cacher den i 24 timer.
    • For allowlistede afsendere:
      • Tilføj en nøgle for kuvertens "MAIL FROM" emailadresse, hvis den havde bestået SPF eller ingen SPF, og den ikke var en postmaster-brugernavn eller et no-reply-brugernavn.
      • Hvis "From"-headeren var allowlistet, så tilføj en nøgle for "From"-headerens emailadresse, hvis den havde bestået SPF eller bestået og justeret DKIM.
      • Hvis "From"-headeren ikke var allowlistet, så tilføj en nøgle for "From"-headerens emailadresse og dens rodparsede domænenavn.
    • For ikke-allowlistede afsendere:
      • Tilføj en nøgle for kuvertens "MAIL FROM" emailadresse, hvis den havde bestået SPF.
      • Hvis "From"-headeren var allowlistet, så tilføj en nøgle for "From"-headerens emailadresse, hvis den havde bestået SPF eller bestået og justeret DKIM.
      • Hvis "From"-headeren ikke var allowlistet, så tilføj en nøgle for "From"-headerens emailadresse og dens rodparsede domænenavn.
      • Tilføj en nøgle for afsenderens fjern-IP-adresse.
      • Tilføj en nøgle for klientens løste værtsnavn ved reverse lookup fra afsenderens IP-adresse (hvis nogen).
      • Tilføj en nøgle for rod-domænet af klientens løste værtsnavn (hvis nogen, og hvis det adskiller sig fra klientens løste værtsnavn).
  3. Hvis tælleren når 5 for en ikke-allowlistet afsender og nøgle, så denylistes nøglen i 30 dage, og en email sendes til vores abuse-team. Disse tal kan ændre sig, og opdateringer vil blive afspejlet her, efterhånden som vi overvåger misbrug.
  4. Hvis tælleren når 10 for en allowlistet afsender og nøgle, så denylistes nøglen i 7 dage, og en email sendes til vores abuse-team. Disse tal kan ændre sig, og opdateringer vil blive afspejlet her, efterhånden som vi overvåger misbrug.

BEMÆRK: I den nærmeste fremtid vil vi introducere rygtetilsyn. Rygtetilsyn vil i stedet beregne, hvornår en afsender skal på sortlisten baseret på en procentgrænse (i stedet for en simpel tæller som nævnt ovenfor).

Har I ratebegrænsning

Afsenderratebegrænsning sker enten efter roddomænet udtrukket fra et reverse PTR-opslag på afsenderens IP-adresse – eller hvis det ikke giver resultat, bruges afsenderens IP-adresse. Bemærk, at vi nedenfor omtaler dette som Sender.

Vores MX-servere har daglige grænser for indgående mail modtaget til krypteret IMAP-lagring:

  • I stedet for at ratebegrænse indgående mail modtaget på individuel alias-basis (f.eks. you@yourdomain.com) – ratebegrænser vi efter aliasets domænenavn (f.eks. yourdomain.com). Dette forhindrer, at Senders oversvømmer indbakkerne for alle aliaser på dit domæne på én gang.
  • Vi har generelle grænser, der gælder for alle Senders på tværs af vores service uanset modtager:
    • Senders, som vi anser for at være "pålidelige" som sandhedskilde (f.eks. gmail.com, microsoft.com, apple.com) er begrænset til at sende 100 GB pr. dag.
    • Senders, der er tilladte, er begrænset til at sende 10 GB pr. dag.
    • Alle andre Senders er begrænset til at sende 1 GB og/eller 1000 beskeder pr. dag.
  • Vi har en specifik grænse pr. Sender og yourdomain.com på 1 GB og/eller 1000 beskeder dagligt.

MX-serverne begrænser også beskeder, der videresendes til en eller flere modtagere gennem ratebegrænsning – men dette gælder kun for Senders, der ikke er på tilladelseslisten:

  • Vi tillader kun op til 100 forbindelser pr. time, pr. Sender løst FQDN-roddomæne (eller) Sender fjern-IP-adresse (hvis der ikke er reverse PTR), og pr. kuvertmodtager. Vi gemmer nøglen til ratebegrænsning som et kryptografisk hash i vores Redis-database.

  • Hvis du sender e-mail gennem vores system, skal du sikre, at du har en reverse PTR opsat for alle dine IP-adresser (ellers vil hver unik FQDN-roddomæne eller IP-adresse, du sender fra, blive ratebegrænset).

  • Bemærk, at hvis du sender gennem et populært system som Amazon SES, vil du ikke blive ratebegrænset, da Amazon SES (på tidspunktet for denne skrivning) er på vores tilladelsesliste.

  • Hvis du sender fra et domæne som test.abc.123.sample.g0v.tw, vil ratebegrænsningen blive pålagt sample.g0v.tw. Mange spammere bruger hundredevis af subdomæner for at omgå almindelige spamfiltre, der kun ratebegrænser unikke værtsnavne i stedet for unikke FQDN-roddomæner.

  • Senders, der overskrider ratebegrænsningen, vil blive afvist med en 421-fejl.

Vores IMAP- og SMTP-servere begrænser dine aliaser til ikke at have mere end 60 samtidige forbindelser på én gang.

Vores MX-servere begrænser ikke-tilladte afsendere fra at etablere mere end 10 samtidige forbindelser (med 3 minutters cache-udløb for tælleren, hvilket svarer til vores socket timeout på 3 minutter).

Hvordan beskytter I mod backscatter

Fejlsendte returmeddelelser eller bounce-spam (kendt som "Backscatter") kan forårsage negativt ry for afsender-IP-adresser.

Vi tager to skridt for at beskytte mod backscatter, som er detaljeret i følgende sektioner Forhindre bounces fra kendte MAIL FROM-spammere og Forhindre unødvendige bounces for at beskytte mod backscatter nedenfor.

Forhindre bounces fra kendte MAIL FROM-spammere

Vi henter listen fra Backscatter.org (drevet af UCEPROTECT) på http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz hver time og indlæser den i vores Redis-database (vi sammenligner også forskellen på forhånd; i tilfælde af at IP'er er fjernet, som skal respekteres). Hvis MAIL FROM er tom ELLER er lig med (case-insensitivt) en af postmaster-adresserne (delen før @ i en e-mail), så tjekker vi, om afsenderens IP matcher en fra denne liste.

Hvis afsenderens IP er opført (og ikke i vores allowlist), sender vi en 554-fejl med beskeden The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Vi vil blive alarmeret, hvis en afsender er både på Backscatterer-listen og i vores allowlist, så vi kan løse problemet om nødvendigt.

De teknikker, der beskrives i dette afsnit, overholder "SAFE MODE"-anbefalingen på https://www.backscatterer.org/?target=usage – hvor vi kun tjekker afsender-IP, hvis visse betingelser allerede er opfyldt.

Forhindre unødvendige afvisninger for at beskytte mod backscatter

Afvisninger er e-mails, der indikerer, at videresendelse af e-mail fuldstændigt mislykkedes over for modtageren, og e-mailen vil ikke blive forsøgt igen.

En almindelig årsag til at blive opført på Backscatterer-listen er fejlagtigt dirigerede afvisninger eller bounce-spam, så vi skal beskytte mod dette på flere måder:

  1. Vi sender kun, når >= 500 statuskodefejl opstår (når e-mails, der forsøges videresendt, er fejlet, f.eks. Gmail svarer med en 500-niveau fejl).

  2. Vi sender kun én gang og kun én gang (vi bruger en beregnet bounce-fingeraftryksnøgle og gemmer den i cache for at forhindre dubletter). Bounce-fingeraftrykket er en nøgle, der er meddelelsens fingeraftryk kombineret med en hash af bounce-adressen og dens fejlkode). Se afsnittet om Fingerprinting for mere indsigt i, hvordan meddelelsens fingeraftryk beregnes. Succesfuldt sendte bounce-fingeraftryk udløber efter 7 dage i vores Redis-cache.

  3. Vi sender kun, når MAIL FROM og/eller From ikke er tom og ikke indeholder (case-insensitivt) et postmaster-brugernavn (delen før @ i en e-mail).

  4. Vi sender ikke, hvis den oprindelige meddelelse havde nogen af følgende headers (case-insensitivt):

    • Header auto-submitted med en værdi, der ikke er lig med no.
    • Header x-auto-response-suppress med en værdi af dr, autoreply, auto-reply, auto_reply eller all
    • Header list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond eller x-auto-respond (uanset værdi).
    • Header precedence med en værdi af bulk, autoreply, auto-reply, auto_reply eller list.
  5. Vi sender ikke, hvis MAIL FROM eller From e-mailadressen ender med +donotreply, -donotreply, +noreply eller -noreply.

  6. Vi sender ikke, hvis From e-mailadressen brugernavn var mdaemon og den havde en case-insensitiv header X-MDDSN-Message.

  7. Vi sender ikke, hvis der var en case-insensitiv content-type header med værdien multipart/report.

Hvordan bestemmer I et e-mails fingeraftryk

Et e-mails fingeraftryk bruges til at bestemme unikheden af en e-mail og forhindre, at dublerede meddelelser leveres og dublerede afvisninger sendes.

Fingeraftrykket beregnes ud fra følgende liste:

  • Klientens opløste FQDN-hostnavn eller IP-adresse
  • Message-ID header-værdi (hvis nogen)
  • Date header-værdi (hvis nogen)
  • From header-værdi (hvis nogen)
  • To header-værdi (hvis nogen)
  • Cc header-værdi (hvis nogen)
  • Subject header-værdi (hvis nogen)
  • Body værdi (hvis nogen)

Kan jeg videresende e-mails til porte andre end 25 (f.eks. hvis min ISP har blokeret port 25)

Ja, fra den 5. maj 2020 har vi tilføjet denne funktion. Lige nu er funktionen domænespecifik, i modsætning til alias-specifik. Hvis du har brug for, at det skal være alias-specifikt, bedes du kontakte os for at fortælle om dine behov.

Forbedret beskyttelse af privatliv: Hvis du er på en betalt plan (som har forbedret beskyttelse af privatliv), så gå til Min konto Domæner, klik på "Opsæt" ved siden af dit domæne, og klik derefter på "Indstillinger". Hvis du vil vide mere om betalte planer, se vores Priser-side. Ellers kan du fortsætte med at følge instruktionerne nedenfor.
Hvis du er på gratisplanen, skal du blot tilføje en ny DNS TXT-post som vist nedenfor, men ændre porten fra 25 til den port, du ønsker.

For eksempel, hvis jeg vil have alle e-mails, der går til sample.g0v.tw, til at videresende til aliasmodtageres SMTP-port 1337 i stedet for 25:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email-port=1337
Tip: Det mest almindelige scenarie for opsætning af brugerdefineret portvideresendelse er, når du vil videresende alle e-mails, der går til sample.g0v.tw, til en anden port på sample.g0v.tw end SMTP-standarden port 25. For at sætte dette op skal du blot tilføje følgende TXT catch-all-post.
Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=sample.g0v.tw

Understøtter det plus + symbolet for Gmail-aliaser

Ja, helt sikkert.

Understøtter det subdomæner

Ja, helt sikkert. I stedet for at bruge "@", ".", eller tom som navn/host/alias, bruger du blot subdomænenavnet som værdien i stedet.

Hvis du vil have foo.sample.g0v.tw til at videresende e-mails, skal du indtaste foo som navn/host/alias-værdi i dine DNS-indstillinger (både for MX og TXT-poster).

Videresender dette mine e-mails headers

Ja, helt sikkert.

Er dette veltestet

Ja, der er skrevet tests med ava og der er også kode-dækning.

Videregiver I SMTP-responsbeskeder og -koder

Ja, helt sikkert. For eksempel, hvis du sender en e-mail til hello@sample.g0v.tw og den er registreret til at videresende til user@gmail.com, vil SMTP-responsbeskeden og koden fra "gmail.com" SMTP-serveren blive returneret i stedet for proxy-serveren på "mx1.forwardemail.net" eller "mx2.forwardemail.net".

Hvordan forhindrer I spammere og sikrer et godt ry for e-mail videresendelse

Se vores afsnit om Hvordan fungerer jeres e-mail videresendelsessystem, Hvordan håndterer I problemer med e-mail levering, og Hvordan håndterer I, at jeres IP-adresser bliver blokeret ovenfor.

Hvordan udfører I DNS-opslag på domænenavne

Vi har lavet et open source softwareprojekt 🍊 Tangerine og bruger det til DNS-opslag. De standard DNS-servere, der bruges, er 1.1.1.1 og 1.0.0.1, og DNS-forespørgsler sker via DNS over HTTPS ("DoH") på applikationslaget.

🍊 Tangerine bruger som standard CloudFlares privacy-første forbruger DNS-service.

Konto og Fakturering

Tilbyder I pengene tilbage garanti på betalte planer

Ja! Automatiske refunderinger sker, når du opgraderer, nedgraderer eller annullerer din konto inden for 30 dage fra, din plan startede. Dette gælder kun for førstegangskunder.

Hvis jeg skifter planer, pro-rater I så og refunderer forskellen

Vi pro-rater ikke og refunderer ikke forskellen, når du skifter planer. I stedet konverterer vi den resterende varighed fra din eksisterende plans udløbsdato til den nærmeste relative varighed for din nye plan (afrundet ned til måned).

Bemærk, at hvis du opgraderer eller nedgraderer mellem betalte planer inden for en 30-dages periode siden du først startede en betalt plan, så refunderer vi automatisk det fulde beløb fra din eksisterende plan.

Kan jeg bare bruge denne e-mail videresendelsestjeneste som en "fallback" eller "fallover" MX-server

Nej, det anbefales ikke, da du kun kan bruge én mailudvekslingsserver ad gangen. Fallbacks bliver som regel aldrig forsøgt igen på grund af prioriteringsfejlkonfigurationer og mailservere, der ikke respekterer MX-udvekslingsprioritetskontrol.

Kan jeg deaktivere specifikke aliaser

Vigtigt: Hvis du er på en betalt plan, skal du gå til Min Konto Domæner Aliaser Rediger Alias Fjern markeringen i "Aktiv" afkrydsningsfeltet Fortsæt.

Ja, rediger blot din DNS TXT-post og præfiks aliaset med enten ét, to eller tre udråbstegn (se nedenfor).

Bemærk, at du bør bevare ":"-mappingsformatet, da dette er nødvendigt, hvis du nogensinde beslutter at slå dette fra igen (og det bruges også til import, hvis du opgraderer til en af vores betalte planer).

For stille afvisning (senderen får det at vide, som om beskeden blev sendt succesfuldt, men den går faktisk ingen steder) (statuskode 250): Hvis du præfiksere et alias med "!" (enkelt udråbstegn), vil det returnere en succesfuld statuskode 250 til afsendere, der forsøger at sende til denne adresse, men e-mails vil ikke blive leveret nogen steder (f.eks. et sort hul eller /dev/null).

For blød afvisning (statuskode 421): Hvis du præfiksere et alias med "!!" (dobbelt udråbstegn), vil det returnere en blød fejlstatuskode 421 til afsendere, der forsøger at sende til denne adresse, og e-mails vil ofte blive forsøgt igen i op til 5 dage før afvisning og afvisningsmeddelelse.

For hård afvisning (statuskode 550): Hvis du præfiksere et alias med "!!!" (triple udråbstegn), vil det returnere en permanent fejlstatuskode 550 til afsendere, der forsøger at sende til denne adresse, og e-mails vil blive afvist og afvist med bounce.

For eksempel, hvis jeg ønsker, at alle e-mails, der går til alias@sample.g0v.tw, skal stoppe med at blive videresendt til user@gmail.com og blive afvist og bounce (f.eks. brug tre udråbstegn):

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=!!!alias:user@gmail.com
Tip: Du kan også omskrive den videresendte modtagers adresse til blot "nobody@forwardemail.net", som vil rute den til nobody som i eksemplet nedenfor.
Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=!!!alias:nobody@forwardemail.net
Tip: Hvis du ønsker øget sikkerhed, kan du også fjerne ":user@gmail.com" (eller ":nobody@forwardemail.net") delen, så der kun står "!!!alias" som i eksemplet nedenfor.
Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=!!!alias

Kan jeg videresende e-mails til flere modtagere

Ja, helt sikkert. Angiv blot flere modtagere i dine TXT poster.

For eksempel, hvis jeg vil have en e-mail, der går til hello@sample.g0v.tw, til at blive videresendt til user+a@gmail.com og user+b@gmail.com, så vil min TXT post se sådan ud:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com

Eller du kan angive dem på to separate linjer, som dette:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=hello:user+a@gmail.com
"@", ".", eller tom 3600 TXT forward-email=hello:user+b@gmail.com

Det er op til dig!

Kan jeg have flere globale catch-all modtagere

Ja, det kan du. Angiv blot flere globale catch-all modtagere i dine TXT poster.

For eksempel, hvis jeg vil have, at hver e-mail, der går til *@sample.g0v.tw (asterisk betyder wildcard aka catch-all), skal videresendes til user+a@gmail.com og user+b@gmail.com, så vil min TXT post se sådan ud:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=user+a@gmail.com,user+b@gmail.com

Eller du kan angive dem på to separate linjer, som dette:

Navn/Host/Alias TTL Type Svar/Værdi
"@", ".", eller tom 3600 TXT forward-email=user+a@gmail.com
@, ".", eller tom 3600 TXT forward-email=user+b@gmail.com
Det er op til dig!

Er der en maksimal grænse for antallet af e-mailadresser, jeg kan videresende til pr. alias

Ja, standardgrænsen er 10. Dette betyder IKKE, at du kun kan have 10 aliaser på dit domænenavn. Du kan have så mange aliaser, som du vil (et ubegrænset antal). Det betyder, at du kun kan videresende ét alias til 10 unikke e-mailadresser. Du kunne have hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (fra 1-10) – og alle e-mails til hello@sample.g0v.tw ville blive videresendt til user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (fra 1-10).

Tip: Har du brug for mere end 10 modtagere pr. alias? Send os en e-mail, og vi vil med glæde øge din kontos grænse.

Kan jeg videresende e-mails rekursivt

Ja, det kan du, men du skal stadig overholde den maksimale grænse. Hvis du har hello:linus@sample.g0v.tw og linus:user@gmail.com, så vil e-mails til hello@sample.g0v.tw blive videresendt til linus@sample.g0v.tw og user@gmail.com. Bemærk, at der vil blive vist en fejl, hvis du forsøger at videresende e-mails rekursivt ud over den maksimale grænse.

Kan folk afmelde eller tilmelde min e-mailvideresendelse uden min tilladelse

Vi bruger MX- og TXT-postverifikation, så hvis du tilføjer denne tjenestes respektive MX- og TXT-poster, så er du tilmeldt. Hvis du fjerner dem, er du afmeldt. Du ejer dit domæne og DNS-administration, så hvis nogen har adgang til det, er det et problem.

Hvordan er det gratis

Forward Email tilbyder en gratis plan gennem en kombination af open source-udvikling, effektiv infrastruktur og valgfrie betalte planer, der understøtter tjenesten.

Vores gratis plan understøttes af:

  1. Open Source-udvikling: Vores kodebase er open source, hvilket tillader bidrag fra fællesskabet og gennemsigtig drift.

  2. Effektiv infrastruktur: Vi har optimeret vores systemer til at håndtere e-mailvideresendelse med minimale ressourcer.

  3. Betalte premium-planer: Brugere, der har brug for ekstra funktioner som SMTP-afsendelse, IMAP-modtagelse eller forbedrede privatlivsindstillinger, abonnerer på vores betalte planer.

  4. Rimelige brugsgrænser: Den gratis plan har fair brugsregler for at forhindre misbrug.

Note

Vi er forpligtet til at holde grundlæggende e-mailvideresendelse gratis, samtidig med at vi tilbyder premium-funktioner til brugere med mere avancerede behov.

Tip

Hvis du finder vores tjeneste værdifuld, overvej at opgradere til en betalt plan for at støtte løbende udvikling og vedligeholdelse.

Hvad er den maksimale e-mailstørrelsesgrænse

Vi har som standard en grænse på 50MB, som inkluderer indhold, headers og vedhæftede filer. Bemærk, at tjenester som Gmail og Outlook kun tillader en grænse på 25MB, og hvis du overskrider denne grænse, når du sender til adresser hos disse udbydere, vil du modtage en fejlmeddelelse.

Der returneres en fejl med den korrekte svar kode, hvis filstørrelsesgrænsen overskrides.

Gemmer I logfiler over e-mails

Nej, vi skriver ikke til disk eller gemmer logfiler – med undtagelse af fejl og udgående SMTP (se vores Privatlivspolitik).

Alt foregår i hukommelsen, og vores kildekode er på GitHub.

Gemmer I fejl-logfiler

Ja. Du kan få adgang til fejl-logfiler under Min Konto → Logs eller Min Konto → Domæner.

Fra februar 2023 gemmer vi fejl-logfiler for 4xx og 5xx SMTP-svarskoder i en periode på 7 dage – som indeholder SMTP-fejlen, konvolutten og e-mailheaders (vi gemmer ikke e-mailens indhold eller vedhæftede filer). Fejllogs giver dig mulighed for at tjekke for manglende vigtige e-mails og mindske spam falske positiver for dine domæner. De er også en fremragende ressource til fejlfinding af problemer med email webhooks (da fejllogs indeholder webhook-endpointets svar).

Fejllogs for ratebegrænsning og greylisting er ikke tilgængelige, da forbindelsen afsluttes tidligt (f.eks. før RCPT TO og MAIL FROM kommandoer kan sendes).

Se vores Privatlivspolitik for mere indsigt.

Læser I mine e-mails

Nej, absolut ikke. Se vores Privatlivspolitik.

Mange andre e-mail videresendelsestjenester gemmer og kan potentielt læse dine e-mails. Der er ingen grund til, at videresendte e-mails skal gemmes på disk – og derfor har vi designet den første open source-løsning, der håndterer det hele i hukommelsen.

Vi mener, at du skal have ret til privatliv, og vi respekterer det strengt. Koden, der er implementeret på serveren, er open source-software på GitHub for gennemsigtighed og for at opbygge tillid.

Kan jeg "sende mail som" i Gmail med dette

Ja! Fra den 2. oktober 2018 har vi tilføjet denne funktion. Se Hvordan man sender mail som ved brug af Gmail ovenfor!

Du bør også sætte SPF-posten for Gmail i din DNS-konfiguration TXT-post.

Vigtigt: Hvis du bruger Gmail (f.eks. Send Mail As) eller G Suite, skal du tilføje include:_spf.google.com til din SPF TXT-post, for eksempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all

Kan jeg "sende mail som" i Outlook med dette

Ja! Fra den 2. oktober 2018 har vi tilføjet denne funktion. Se blot disse to links fra Microsoft nedenfor:

Du bør også sætte SPF-posten for Outlook i din DNS-konfiguration TXT-post.

Vigtigt: Hvis du bruger Microsoft Outlook eller Live.com, skal du tilføje include:spf.protection.outlook.com til din SPF TXT-post, for eksempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all

Kan jeg "sende mail som" i Apple Mail og iCloud Mail med dette

Hvis du er abonnent på iCloud+, kan du bruge et brugerdefineret domæne. Vores tjeneste er også kompatibel med Apple Mail.

Se venligst https://support.apple.com/en-us/102540 for mere information.

Kan jeg videresende ubegrænsede e-mails med dette

Ja, dog er "relativt ukendte" afsendere ratebegrænset til 100 forbindelser per time per værtsnavn eller IP. Se afsnittet om Ratebegrænsning og Greylisting ovenfor.

Med "relativt ukendte" mener vi afsendere, der ikke optræder på tilladelisten.

Hvis denne grænse overskrides, sender vi en 421 svar kode, som fortæller afsenderens mailserver at prøve igen senere.

Tilbyder I ubegrænsede domæner for én pris

Ja. Uanset hvilken plan du er på, betaler du kun én månedlig pris – som dækker alle dine domæner.

Hvilke betalingsmetoder accepterer I

Forward Email accepterer følgende engangs- eller månedlige/kvartalsvise/årlige betalingsmetoder:

  1. Kredit-/Debitkort/Bankoverførsler: Visa, Mastercard, American Express, Discover, JCB, Diners Club osv.
  2. PayPal: Tilslut din PayPal-konto for nemme betalinger
  3. Kryptovaluta: Vi accepterer betalinger via Stripes stablecoin-betalinger på Ethereum-, Polygon- og Solana-netværk

Note

Vi gemmer begrænsede betalingsoplysninger på vores servere, som kun inkluderer betalingsidentifikatorer og referencer til Stripe og PayPal transaktions-, kunde-, abonnements- og betalings-ID'er.

Tip

For maksimal privatliv, overvej at bruge kryptovalutabegalinger.

Alle betalinger behandles sikkert gennem Stripe eller PayPal. Dine betalingsoplysninger gemmes aldrig på vores servere.

Yderligere ressourcer

Tip

Vores artikler nedenfor opdateres regelmæssigt med nye vejledninger, tips og teknisk information. Tjek ofte for det nyeste indhold.