Caselle di posta SQLite crittografate per la tua privacy
A differenza di altri servizi di posta elettronica , ci assicuriamo che solo tu abbia accesso alla tua casella di posta in ogni momento.
- Pagina di ricerca
- Sommario
Prefazione
tldr; Il nostro servizio di posta elettronica è 100% open source e incentrato sulla privacy tramite caselle di posta SQLite sicure e crittografate.
Fino al lancio Supporto IMAP, abbiamo utilizzato MongoDB per le nostre esigenze di archiviazione persistente dei dati.
Questa tecnologia è straordinaria e la usiamo ancora oggi, ma per avere la crittografia dei dati inattivi con MongoDB è necessario utilizzare un provider che offre MongoDB Enterprise, come Digital Ocean o Mongo Atlas, oppure pagare una licenza aziendale (e successivamente dovranno lavorare con la latenza del team di vendita).
Il nostro team di Inoltra email necessitava di una soluzione di archiviazione semplice da usare per gli sviluppatori, scalabile, affidabile e crittografata per le caselle di posta IMAP. In quanto sviluppatori open source, l'utilizzo di una tecnologia che richiede il pagamento di una tariffa di licenza per ottenere la funzionalità di crittografia dei dati inattivi era contro i nostri principi – e così abbiamo sperimentato, ricercato e sviluppato da zero una nuova soluzione per risolvere queste esigenze.
Invece di utilizzare un database condiviso per archiviare le tue caselle di posta, archiviamo e crittografiamo individualmente le tue caselle di posta con la tua password (che solo tu possiedi). Il nostro servizio di posta elettronica è così sicuro che se dimentichi la password perderai la tua casella di posta (e devi eseguire il ripristino con backup offline o ricominciare da capo).
Continua a leggere mentre facciamo un'analisi approfondita di seguito con a confronto tra fornitori di servizi di posta elettronica, come funziona il nostro servizio, il nostro stack tecnologicoe altro ancora.
Confronto tra fornitori di servizi di posta elettronica
Siamo l'unico fornitore di servizi di posta elettronica open source al 100% e incentrato sulla privacy che archivia caselle di posta SQLite crittografate individualmente, offre domini, alias e utenti illimitati e dispone del supporto SMTP, IMAP e POP3 in uscita:
A differenza di altri provider di posta elettronica, con Inoltra email non è necessario pagare per l'archiviazione in base al dominio o all'alias. Lo spazio di archiviazione è condiviso nell'intero account, quindi se disponi di più nomi di dominio personalizzati e più alias su ciascuno, allora siamo la soluzione perfetta per te. Tieni presente che puoi comunque applicare limiti di archiviazione, se lo desideri, in base al dominio o all'alias.
Leggi Confronto dei servizi di posta elettronica
Come funziona
-
Utilizzando il tuo client di posta elettronica come Apple Mail, Thunderbird, Gmail o Outlook, ti connetti al nostro sistema sicuro IMAP server utilizzando il tuo nome utente e password:
- Il tuo nome utente è il tuo alias completo con il tuo dominio come
hello@example.com
. - La tua password viene generata casualmente e ti viene mostrata solo per 30 secondi quando fai clic Genera password da Il mio account domini Alias.
- Il tuo nome utente è il tuo alias completo con il tuo dominio come
-
Una volta connesso, il tuo client di posta invierà Comandi del protocollo IMAP al nostro server IMAP per mantenere sincronizzata la tua casella di posta. Ciò include la scrittura e l'archiviazione di bozze di email e altre azioni che potresti eseguire (ad esempio etichettare un'email come importante o contrassegnare un'email come spam/posta indesiderata).
-
I server di scambio di posta (comunemente noti come server "MX") ricevono la nuova posta elettronica in entrata e la archiviano nella tua casella di posta. Quando ciò accade, il tuo client di posta elettronica riceverà una notifica e sincronizzerà la tua casella di posta. I nostri server di scambio di posta possono inoltrare la tua email a uno o più destinatari (inclusi webhook), archivia la tua email per te nel tuo archivio IMAP crittografato presso di noi, o entrambi!
Interessato a saperne di più? Leggere come impostare l'inoltro della posta elettronica, come funziona il nostro servizio di scambio postao visualizzare le nostre guide.
-
Dietro le quinte, il nostro design di archiviazione sicura della posta elettronica funziona in due modi per mantenere le tue caselle di posta crittografate e accessibili solo a te:
-
Quando ricevi nuova posta da un mittente, i nostri server di scambio di posta scrivono per te in una casella di posta individuale, temporanea e crittografata.
sequenceDiagram autonumber actor Sender Sender->>MX: Inbound message received for your alias (e.g. you@yourdomain.com). MX->>SQLite: Message is stored in a temporary mailbox. Note over MX,SQLite: Forwards to other recipients and webhooks configured. MX->>Sender: Success!
-
Quando ti connetti al nostro server IMAP con il tuo client di posta elettronica, la tua password viene quindi crittografata in memoria e utilizzata per leggere e scrivere nella tua casella di posta. La tua casella di posta può essere letta e scritta solo con questa password. Tieni presente che poiché sei l'unico con questa password, solo tu può leggere e scrivere nella tua casella di posta quando accedi ad essa. La prossima volta che il tuo client di posta tenta di eseguire il polling per la posta o sincronizzazioni, i tuoi nuovi messaggi verranno trasferiti da questa casella di posta temporanea e archiviati nel file della casella di posta reale utilizzando la password fornita. Tieni presente che questa casella di posta temporanea viene successivamente eliminata ed eliminata in modo che solo la tua casella di posta protetta da password contenga i messaggi.
-
Se sei connesso a IMAP (ad esempio utilizzando un client di posta elettronica come Apple Mail o Thunderbird), non è necessario scrivere sull'archivio temporaneo del disco. La tua password IMAP crittografata in memoria viene invece recuperata e utilizzata. In tempo reale, quando un messaggio tenta di esserti recapitato, inviamo una richiesta WebSocket a tutti i server IMAP chiedendo loro se hanno una sessione attiva per te (questa è la parte di recupero), e successivamente la passeremo password in memoria crittografata: quindi non abbiamo bisogno di scrivere su una casella di posta temporanea, possiamo scrivere sulla tua casella di posta crittografata effettiva utilizzando la tua password crittografata.
sequenceDiagram autonumber actor You You->>IMAP: You connect to IMAP server using an email client. IMAP->>SQLite: Transfer message from temporary mailbox to your alias' mailbox. Note over IMAP,SQLite: Your alias' mailbox is only available in-memory using IMAP password. SQLite->>IMAP: Retrieves messages as requested by email client. IMAP->>You: Success!
-
-
Backup delle tue caselle di posta crittografate vengono effettuati quotidianamente. Puoi anche richiedere un nuovo backup in qualsiasi momento o scaricare il backup più recente da Il mio account domini Alias. Se decidi di passare a un altro servizio di posta elettronica, puoi facilmente migrare, scaricare, esportare ed eliminare le tue caselle di posta e i tuoi backup in qualsiasi momento.
Tecnologie
Banche dati
Abbiamo esplorato altri possibili livelli di archiviazione del database, tuttavia nessuno ha soddisfatto i nostri requisiti tanto quanto SQLite:
Banca dati | Crittografia a riposo | Sandbox Cassette postali | Licenza | Usato ovunque |
---|---|---|---|---|
SQLite ⭐ | ✅ Sì con SQLite3MultipleCiphers | ✅ | ✅ Dominio pubblico | ✅ |
MongoDB | ❌ "Disponibile solo in MongoDB Enterprise" | ❌Database relazionale | ❌AGPL e SSPL-1.0 | ❌ |
rqlite | ❌ Solo rete | ❌Database relazionale | ✅ MIT | ❌ |
dqlite | ❌ Non testato e non ancora supportato? | ❌ Non testato e non ancora supportato? | ✅ LGPL-3.0-only | ❌ |
PostgreSQL | ✅ sì | ❌Database relazionale | ✅ PostgreSQL (simile a BSD o MIT ) | ❌ |
MariaDB | ✅ Solo per InnoDB | ❌Database relazionale | ✅ GPLv2 e BUSL-1.1 | ❌ |
Scarafaggio DB | ❌ Funzionalità riservata alle aziende | ❌Database relazionale | ❌ BUSL-1.1 e altri | ❌ |
Ecco un post di blog che mette a confronto diverse opzioni di archiviazione del database SQLite nella tabella sopra.
Sicurezza
In ogni momento usiamo crittografia a riposo (AES-256), crittografia in transito (TLS), DNS su HTTPS ("DoH") utilizzando 🍊 mandarino, e sqlet (ChaCha20-Poly1305) crittografia sulle cassette postali. Inoltre utilizziamo l'autenticazione a due fattori basata su token (al contrario degli SMS che sono sospettabili). attacchi man-in-the-middle), chiavi SSH ruotate con accesso root disabilitato, accesso esclusivo ai server tramite indirizzi IP limitati e altro ancora.
Nel caso di un attacco della cameriera malvagia o dipendente disonesto di un fornitore terzo, la tua casella di posta può ancora essere aperta solo con la password generata. Stai tranquillo: non facciamo affidamento su fornitori di terze parti diversi dai nostri fornitori di server di reclamo SOC di tipo 2 di Cloudflare, Digital Ocean e Vultr.
Il nostro obiettivo è averne meno singolo punto di fallimento possibile.
Cassette postali
tldr; I nostri server IMAP utilizzano database SQLite crittografati individualmente per ciascuna delle tue caselle di posta.
SQLite è estremamente popolare database incorporato – è attualmente in esecuzione sul tuo telefono e computer – e utilizzato da quasi tutte le principali tecnologie.
Ad esempio, sui nostri server crittografati è presente una casella di posta del database SQLite per linux@example.com
, info@example.com
, hello@example.com
e così via – uno per ciascuno come a .sqlite
file della banca dati. Non nominiamo nemmeno i file del database con l'indirizzo e-mail: utilizziamo invece BSON ObjectID e UUID univoci generati che non condividono a chi appartiene la casella di posta o sotto quale indirizzo e-mail si trova (ad es. 353a03f21e534321f5d6e267.sqlite
).
Ciascuno di questi database viene crittografato utilizzando la tua password (che solo tu possiedi). sqlet (ChaCha20-Poly1305). Ciò significa che le tue caselle di posta sono crittografate individualmente, autonome, sandboxe portatile.
Abbiamo ottimizzato SQLite con quanto segue PRAGMA:
PRAGMA | Scopo |
---|---|
cipher=chacha20 | Crittografia del database SQLite ChaCha20-Poly1305. Riferimento better-sqlite3-multiple-ciphers Sotto Progetti per maggiori informazioni. |
key="****************" | Questa è la tua password decrittografata solo in memoria che viene trasmessa attraverso la connessione IMAP del tuo client di posta elettronica al nostro server. Nuove istanze del database vengono create e chiuse per ogni sessione di lettura e scrittura (al fine di garantire sandboxing e isolamento). |
journal_model=WAL | Registro write-ahead ("WAL") che aumenta le prestazioni e consente l'accesso in lettura simultaneo. |
busy_timeout=5000 | Previene gli errori di blocco della scrittura mentre sono in corso altre scritture. |
synchronous=NORMAL | Aumenta la durabilità delle transazioni senza rischio di corruzione dei dati. |
foreign_keys=ON | Impone l'applicazione dei riferimenti a chiavi esterne (ad esempio una relazione da una tabella a un'altra). Per impostazione predefinita, questo non è attivato in SQLite, ma per la convalida e l'integrità dei dati dovrebbe essere abilitato. |
encoding='UTF-8' | Codifica predefinita da utilizzare per garantire la sanità mentale dello sviluppatore. |
Tutti gli altri valori predefiniti provengono da SQLite come specificato dal file documentazione ufficiale PRAGMA.
Concorrenza
tldr; Noi usiamo
WebSocket
per letture e scritture simultanee sulle tue caselle di posta SQLite crittografate.
Legge
Il tuo client di posta elettronica sul tuo telefono potrebbe risolversi imap.forwardemail.net
a uno dei nostri indirizzi IP Digital Ocean – e il tuo client desktop potrebbe risolvere un IP separato da un altro fornitore del tutto.
Indipendentemente dal server IMAP a cui si connette il tuo client di posta elettronica, vogliamo che la connessione legga dal tuo database in tempo reale con una precisione del 100%. Questo viene fatto tramite WebSocket.
Scrive
Scrivere nel tuo database è leggermente diverso, poiché SQLite è un database incorporato e la tua casella di posta risiede in un singolo file per impostazione predefinita.
Avevamo esplorato opzioni come litestream
, rqlite
, e dqlite
di seguito, tuttavia nessuno di questi ha soddisfatto i nostri requisiti.
Per eseguire scritture con registrazione write-ahead ("WAL") abilitato: dobbiamo garantire che solo un server ("Primario") sia responsabile di ciò. WAL accelera drasticamente la concorrenza e consente uno scrittore e più lettori.
Il Primario è in esecuzione sui server di dati con i volumi montati contenenti le caselle di posta crittografate. Dal punto di vista della distribuzione, potresti considerare tutti i singoli server IMAP dietro imap.forwardemail.net
essere server secondari ("Secondari").
Realizziamo una comunicazione bidirezionale con WebSocket:
- I server primari utilizzano un'istanza di w'S
WebSocketServer
server. - I server secondari utilizzano un'istanza di w'S
WebSocket
client con cui è avvolto websocket-come-promesso e riconnessione-websocket. Questi due involucri assicurano che ilWebSocket
si riconnette e può inviare e ricevere dati per scritture di database specifiche.
Backup
tldr; I backup delle tue caselle di posta crittografate vengono effettuati quotidianamente. Puoi anche richiedere immediatamente un nuovo backup o scaricare il backup più recente in qualsiasi momento da Il mio account domini Alias.
Per i backup, eseguiamo semplicemente SQLite VACUUM INTO
comando ogni giorno durante l'elaborazione del comando IMAP, che sfrutta la password crittografata da una connessione IMAP in memoria. I backup vengono archiviati se non viene rilevato alcun backup esistente o se il file SHA-256 l'hash è cambiato nel file rispetto al backup più recente.
Si noti che usiamo il VACUUM INTO
comando rispetto al built-in backup
comando perché se una pagina viene modificata durante a backup
operazione di comando, è necessario ricominciare da capo. IL VACUUM INTO
il comando scatterà uno snapshot. Vedi questi commenti su Git Hub e Notizie sugli hacker per maggiori informazioni.
Inoltre usiamo VACUUM INTO
al contrario di backup
, perché il backup
il comando lascerebbe il database non crittografato per un breve periodo fino a quando rekey
viene richiamato (vedi questo GitHub commento per approfondimento).
Il Secondario istruirà il Primario sul WebSocket
connessione per eseguire il backup – e il Primario riceverà quindi il comando per farlo e successivamente:
- Connettiti alla tua casella di posta crittografata.
- Ottieni un blocco di scrittura.
- Esegui un checkpoint WAL tramite
wal_checkpoint(PASSIVE)
. - Corri il
VACUUM INTO
Comando SQLite. - Assicurarsi che il file copiato possa essere aperto con la password crittografata (salvaguardia/dummyproofing).
- Caricalo su Cloudflare R2 per l'archiviazione (o sul tuo provider se specificato).
Ricorda che le tue caselle di posta sono crittografate e, sebbene disponiamo di restrizioni IP e altre misure di autenticazione per la comunicazione WebSocket, in caso di malintenzionato, puoi essere certo che, a meno che il payload WebSocket non abbia la tua password IMAP, non potrà aprire il tuo database .
Al momento viene archiviato un solo backup per casella di posta, ma in futuro potremmo offrire il ripristino temporizzato ("PITR").
Ricerca
I nostri server IMAP supportano il SEARCH
comando con query complesse, espressioni regolari e altro ancora.
Le prestazioni di ricerca veloci sono grazie a FTS5 e sqlite-espressione regolare.
Conserviamo Date
valori nelle cassette postali SQLite come ISO 8601 stringhe tramite Date.prototype.toISOString (con fuso orario UTC affinché i confronti di uguaglianza funzionino correttamente).
Vengono inoltre archiviati gli indici per tutte le proprietà presenti nelle query di ricerca.
Progetti
Ecco una tabella che descrive i progetti che utilizziamo nel nostro codice sorgente e nel processo di sviluppo (in ordine alfabetico):
Progetto | Scopo |
---|---|
Ansibile | Piattaforma di automazione DevOps per mantenere, scalare e gestire con facilità il nostro intero parco di server. |
Brezza | Pianificatore di processi per Node.js e JavaScript con supporto cron, date, ms, successivo e intuitivo. |
Cabina | Libreria di registrazione JavaScript e Node.js intuitiva per gli sviluppatori che tiene conto della sicurezza e della privacy. |
Permettere | Framework Node.js che alimenta la nostra intera architettura e progettazione ingegneristica con MVC e altro ancora. |
MongoDB | Soluzione di database NoSQL che utilizziamo per archiviare tutti gli altri dati al di fuori delle caselle di posta (ad esempio il tuo account, impostazioni, domini e configurazioni di alias). |
Mangusta | MongoDB object document modeling ("ODM") che utilizziamo in tutto il nostro stack. Abbiamo scritto aiutanti speciali che ci consentono semplicemente di continuare a utilizzare Mangusta con SQLite 🎉 |
Nodo.js | Node.js è l'ambiente runtime JavaScript open source e multipiattaforma che esegue tutti i nostri processi server. |
Nota mailer | Pacchetto Node.js per l'invio di e-mail, la creazione di connessioni e altro ancora. Siamo sponsor ufficiale di questo progetto. |
Rosso | Database in memoria per memorizzazione nella cache, canali di pubblicazione/sottoscrizione e richieste DNS su HTTPS. |
SQLite3MultipleCiphers | Estensione di crittografia per SQLite per consentire la crittografia di interi file di database (incluso il log write-ahead ("WAL"), diario, rollback, ...). |
Studio SQLite | Editor Visual SQLite (che potresti anche utilizzare) per testare, scaricare e visualizzare le caselle di posta di sviluppo. |
SQLite | Livello di database integrato per uno storage IMAP scalabile, autonomo, veloce e resiliente. |
Scanner antispam | Node.js anti-spam, filtro email e strumento di prevenzione del phishing (la nostra alternativa a Assassino dello spam e rsspamd). |
mandarino | Richieste DNS su HTTPS con Node.js e memorizzazione nella cache utilizzando Redis, che garantisce coerenza globale e molto altro ancora. |
Uccello di tuono | Il nostro team di sviluppo lo utilizza (e lo consiglia anche) come il client di posta elettronica preferito da utilizzare con Inoltra email. |
UTM | Il nostro team di sviluppo utilizza queste macchine virtuali per iOS e macOS per testare diversi client di posta elettronica (in parallelo) con i nostri server IMAP e SMTP. |
Ubuntu | Moderno sistema operativo server open source basato su Linux che alimenta tutta la nostra infrastruttura. |
Anatra selvatica | Libreria del server IMAP: vedere le note su deduplicazione degli allegati e Supporto del protocollo IMAP. |
codici-multipli-meglio-sqlite3 | Libreria API veloce e semplice per Node.js per interagire con SQLite3 a livello di programmazione. |
modelli di posta elettronica | Framework di posta elettronica intuitivo per gli sviluppatori per creare, visualizzare in anteprima e inviare e-mail personalizzate (ad esempio notifiche sull'account e altro). |
json sql | Generatore di query SQL che utilizza la sintassi in stile Mongo. Ciò fa risparmiare tempo al nostro team di sviluppo poiché possiamo continuare a scrivere in stile Mongo sull'intero stack con un approccio indipendente dal database. Aiuta anche a evitare attacchi SQL injection utilizzando parametri di query. |
knex-schema-ispettore | Utilità SQL per estrarre informazioni sullo schema del database esistente. Ciò ci consente di verificare facilmente che tutti gli indici, le tabelle, le colonne, i vincoli e altro sono validi e lo sono 1:1 con come dovrebbero essere. Abbiamo anche scritto helper automatizzati per aggiungere nuove colonne e indici se vengono apportate modifiche agli schemi del database (con avvisi di errore estremamente dettagliati). |
sputare | Generatore di query SQL che utilizziamo solo per le migrazioni di database e la convalida dello schema knex-schema-inspector . |
mandarino | Automatico i18n traduzione di frasi con supporto per l'utilizzo di Markdown API di traduzione di Google Cloud. |
mx-connetti | Pacchetto Node.js per risolvere e stabilire connessioni con server MX e gestire gli errori. |
pm2 | Gestore del processo di produzione Node.js con bilanciatore del carico integrato (messo a punto per le prestazioni). |
server smtp | Libreria server SMTP: la utilizziamo per il nostro scambio di posta ("MX") e per i server SMTP in uscita. |
ImapTest | Strumento utile per testare i server IMAP rispetto ai benchmark e alla compatibilità del protocollo IMAP delle specifiche RFC. Questo progetto è stato creato da Colombaia team (un server IMAP e POP3 open source attivo da luglio 2002). Abbiamo testato ampiamente il nostro server IMAP con questo strumento. |
Puoi trovare altri progetti in cui utilizziamo il nostro codice sorgente su GitHub.
Fornitori
Fornitore | Scopo |
---|---|
Nuvola flare | Provider DNS, controlli di integrità, bilanciatori del carico e archiviazione di backup utilizzando Integrazione con Cloudflare R2. |
Oceano Digitale | Hosting di server dedicati, archiviazione a blocchi SSD e database gestiti. |
Vultr | Hosting di server dedicati e archiviazione a blocchi SSD. |
Pensieri
I principi
Forward Email è progettato secondo questi principi:
- Sii sempre favorevole agli sviluppatori, attento alla sicurezza, alla privacy e trasparente.
- Aderire a MVC, Unix, KISS, DRY, YAGNI, Dodici fattori, rasoio di Occam, e cibo per cani
- Scegli come target gli scrappy, bootstrap e ramen-redditizio sviluppatore
Esperimenti
tldr; In definitiva, l'utilizzo dello storage di oggetti compatibile con S3 e/o delle tabelle virtuali non è tecnicamente fattibile per motivi di prestazioni ed è soggetto a errori a causa delle limitazioni di memoria.
Abbiamo effettuato alcuni esperimenti che hanno portato alla nostra soluzione SQLite finale, come discusso sopra.
Uno di questi era provare a usare rclone e SQLite insieme a un livello di archiviazione compatibile con S3.
Questo esperimento ci ha portato a comprendere e scoprire ulteriormente casi limite riguardanti rclone, SQLite e VFS utilizzo:
- Se abiliti
--vfs-cache-mode writes
flag con rclone, le letture andranno bene, tuttavia le scritture verranno memorizzate nella cache.- Se disponi di più server IMAP distribuiti a livello globale, la cache sarà disattivata su di essi a meno che tu non abbia un singolo scrittore e più ascoltatori (ad esempio un approccio pub/sub).
- Questo è incredibilmente complesso e l'aggiunta di ulteriore complessità come questa si tradurrà in più singoli punti di errore.
- I fornitori di storage compatibili con S3 non supportano modifiche parziali ai file, il che significa che qualsiasi modifica del file
.sqlite
comporterà una modifica completa e il ricaricamento del database. - Altre soluzioni come
rsync
esistono, ma non sono focalizzati sul log write-ahead ("WAL") supporto, quindi abbiamo finito per recensire Litestream. Fortunatamente il nostro utilizzo della crittografia crittografa già il file WAL file per noi, quindi non abbiamo bisogno di fare affidamento su Litestream per questo. Tuttavia non eravamo ancora sicuri di Litestream per l'uso in produzione e di seguito abbiamo alcune note al riguardo. - Utilizzando questa opzione di
--vfs-cache-mode writes
(IL soltanto modo di utilizzare SQLiterclone
per le scritture) tenterà di copiare l'intero database da zero in memoria: la gestione di una casella di posta da 10 GB è OK, tuttavia la gestione di più caselle di posta con spazio di archiviazione eccessivamente elevato causerà limitazioni di memoria eENOMEM
errori, errori di segmentazione e danneggiamento dei dati.
- Se provi a utilizzare SQLite Tabelle virtuali (ad esempio utilizzando s3db) per avere i dati attivi su un livello di archiviazione compatibile con S3, si verificheranno molti altri problemi:
- Le operazioni di lettura e scrittura saranno estremamente lente poiché gli endpoint API S3 dovranno essere colpiti con HTTP
GET
,PUT
,HEAD
, ePOST
metodi. - I test di sviluppo hanno dimostrato che superare i 500.000-1 milione di record su Internet in fibra è ancora limitato dalla velocità di scrittura e lettura verso i provider compatibili con S3. Ad esempio, i nostri sviluppatori hanno eseguito
for
loop per eseguire entrambi gli SQL sequenzialiINSERT
istruzioni e quelle che scrivono in blocco grandi quantità di dati. In entrambi i casi la performance è stata incredibilmente lenta. - Tavoli virtuali non può avere indici,
ALTER TABLE
dichiarazioni e altro limitazioni – che porta a ritardi fino a 1-2 minuti o più a seconda della quantità di dati. - Gli oggetti sono stati archiviati non crittografati e non è immediatamente disponibile alcun supporto di crittografia nativa.
- Le operazioni di lettura e scrittura saranno estremamente lente poiché gli endpoint API S3 dovranno essere colpiti con HTTP
- Abbiamo anche esplorato l'utilizzo sqlite-s3vfs che è simile concettualmente e tecnicamente al punto precedente (quindi presenta gli stessi problemi). Una possibilità sarebbe quella di utilizzare un'abitudine
sqlite3
build avvolto con crittografia come wxSQLite3 (che attualmente utilizziamo nella nostra soluzione sopra) through modifica del file di installazione. - Un altro potenziale approccio era utilizzare il file estensione multiplex, tuttavia questo ha una limitazione di 32 GB e richiederebbe complessi grattacapi di costruzione e sviluppo.
ALTER TABLE
sono richieste istruzioni (quindi questo esclude completamente l'utilizzo delle tabelle virtuali). Abbiamo bisognoALTER TABLE
dichiarazioni in ordine per il nostro hook withknex-schema-inspector
funzionare correttamente – il che garantisce che i dati non vengano danneggiati e che le righe recuperate possano essere convertite in documenti validi secondo il nostromongoose
definizioni di schema (che include vincolo, tipo di variabile e convalida arbitraria dei dati).- Quasi tutti i progetti compatibili con S3 relativi a SQLite nella comunità open source sono in Python (e non in JavaScript che utilizziamo per il 100% del nostro stack).
- Librerie di compressione come sqlite-zstd (Vedere Commenti) sembrano promettenti, ma potrebbe non essere ancora pronto per l'utilizzo in produzione. Invece la compressione lato applicazione su tipi di dati come
String
,Object
,Map
,Array
,Set
, eBuffer
sarà un approccio più pulito e semplice (ed è anche più facile da migrare, poiché potremmo archiviare un fileBoolean
flag o colonna – o addirittura utilizzarePRAGMA
user_version=1
per compressione ouser_version=0
senza compressione come metadati del database).- Fortunatamente abbiamo già implementato la deduplicazione degli allegati nel nostro archivio del server IMAP – quindi ogni messaggio con lo stesso allegato non manterrà una copia dell'allegato – invece un singolo allegato viene archiviato per più messaggi e thread in una casella di posta (e in una casella estranea viene successivamente utilizzato il riferimento).
- Il progetto Litestream, che è una soluzione di replica e backup di SQLite, è molto promettente e molto probabilmente lo utilizzeremo in futuro.
- Per non screditare gli autori, perché amiamo il loro lavoro e i loro contributi all'open source ormai da oltre un decennio, tuttavia dall'uso nel mondo reale sembra che ci potrebbero esserci molti mal di testa e potenziale perdita di dati dovuta all'utilizzo.
- Il ripristino del backup deve essere semplice e banale. Utilizzando una soluzione come MongoDB con
mongodump
emongoexport
non è solo noioso, ma richiede molto tempo e presenta complessità di configurazione.- I database SQLite lo rendono semplice (è un singolo file).
- Volevamo progettare una soluzione in cui gli utenti potessero prendere la propria casella di posta e andarsene in qualsiasi momento.
- Semplici comandi Node.js a
fs.unlink('mailbox.sqlite'))
e viene cancellato definitivamente dalla memoria del disco. - Allo stesso modo possiamo utilizzare un'API compatibile con S3 con HTTP
DELETE
per rimuovere facilmente istantanee e backup per gli utenti.
- Semplici comandi Node.js a
- SQLite era la soluzione più semplice, veloce ed economica.
Mancanza di alternative
Per quanto ne sappiamo, nessun altro servizio di posta elettronica è progettato in questo modo né è open source.
Noi penso che questo potrebbe essere dovuto ai servizi di posta elettronica esistenti con tecnologia legacy in produzione codice spaghetti 🍝.
La maggior parte, se non tutti, i fornitori di servizi di posta elettronica esistenti sono closed-source o pubblicizzati come open-source, ma in realtà solo il loro front-end è open source.
La parte più sensibile dell'e-mail (l'effettiva interazione di archiviazione/IMAP/SMTP) è tutto fatto sul back-end (server), e non sul front-end (client).
Prova Inoltra e-mail
Iscriviti oggi a https://forwardemail.net! 🚀