Domande frequenti

Le e-mail vengono consegnate in media in meno di 5 secondi. Operiamo in tempo reale, a differenza di altri fornitori che fanno affidamento su code ritardate. In nessun momento scriviamo su disco o archiviamo e-mail: tutto viene fatto in memoria.

Tempo di installazione stimato: Meno di 10 minuti
Protezione della privacy migliorata: Se desideri impedire che le tue informazioni siano pubblicamente ricercabili su Internet, vai su Il mio account domini e aggiorna il tuo dominio a un piano a pagamento prima di iniziare questa guida. Le informazioni pubblicamente ricercabili sui piani gratuiti includono, ma non sono limitate a: alias, indirizzi inoltrati, destinatari e impostazioni avanzate come il port forwarding personalizzato. Se desideri saperne di più sui piani a pagamento, consulta il nostro Prezzi pagina – altrimenti continua a leggere! Tutti i piani rispettano il nostro Privacy politica di non archiviare rigorosamente log SMTP, metadati o e-mail. Non ti tracciamo come fanno altri servizi.
Iniziare: Leggere attentamente e seguire i passaggi da uno a otto elencati di seguito. Assicurati di sostituire l'indirizzo email di user@gmail.com con l'indirizzo email a cui vuoi inoltrare le email (se non è già esatto). Allo stesso modo assicurati di sostituire example.com con il tuo nome di dominio personalizzato (se non è già accurato).
  1. Se hai già registrato il tuo nome di dominio da qualche parte, devi saltare completamente questo passaggio e andare al passaggio due! Altrimenti puoi clicca qui per registrare il tuo nome di dominio.
  2. Ti ricordi dove hai registrato il tuo dominio? Una volta che te ne ricordi, segui le istruzioni seguenti:
    Importante: Devi aprire una nuova scheda e accedere al tuo registrar di domini. Puoi facilmente fare clic sul tuo "Registrar" di seguito per farlo automaticamente. In questa nuova scheda, devi accedere alla pagina di gestione DNS del tuo registrar e abbiamo fornito i passaggi di navigazione passo passo di seguito nella colonna "Passaggi per la configurazione". Una volta che sei passato a questa pagina nella nuova scheda, puoi tornare a questa scheda e procedere al passaggio tre di seguito. Non chiudere ancora la scheda aperta; ti servirà per i passaggi futuri!
    Cancelliere Passaggi per la configurazione
    1&1 Accesso Centro di dominio (Seleziona il tuo dominio) Modifica le impostazioni DNS
    Amazon Route 53 Accesso Zone ospitate (Seleziona il tuo dominio)
    Aplus.net Accesso I miei server Gestione del dominio Gestore DNS
    Bluehost PER IL ROCK: Accedi domini (Fai clic sull'icona ▼ accanto a gestisci) DNS
    PER LEGACY: Accedi domini Editore di zona (Seleziona il tuo dominio)
    Cloudflare Accesso DNS
    DNS reso facile Accesso DNS (Seleziona il tuo dominio)
    DNSsemplice Accesso (Seleziona il tuo dominio) DNS Gestire
    Oceano Digitale Accesso Rete domini (Seleziona il tuo dominio) Di più Gestisci dominio
    Dominio.com Accesso Nella visualizzazione scheda, fai clic su gestisci sul tuo dominio Nella visualizzazione elenco, fare clic su l'icona dell'ingranaggio DNS e server dei nomi record DNS
    Domini.com
    Guadare
    Accesso (Seleziona il tuo dominio) Gestire (fare clic sull'icona a forma di ingranaggio) Fai clic su DNS e server dei nomi nel menu a sinistra
    DreamHost Accesso Pannello domini Gestisci domini DNS
    Uomo Accesso Panoramica Gestire Editore semplice Record
    Pensare Accesso (Seleziona il tuo dominio) Gestione Modifica la zona
    Vai papà
    Guadare
    Accesso Gestisci i miei domini (Seleziona il tuo dominio) Gestisci DNS
    Domini di Google
    Guadare
    Accesso (Seleziona il tuo dominio) Configura DNS
    Nome a buon mercato
    Guadare
    Accesso Elenco dei domini (Seleziona il tuo dominio) Gestire DNS avanzato
    Netlizzare Accesso (Seleziona il tuo dominio) Configura Netlify DNS
    Soluzioni di rete Accesso Account Manager I miei nomi di dominio (Seleziona il tuo dominio) Gestire Cambia dove i punti del dominio DNS avanzato
    Shopify
    Guadare
    Accesso Domini gestiti (Seleziona il tuo dominio) Impostazioni DNS
    Spazio quadrato Accesso Menù casalingo Impostazioni domini (Seleziona il tuo dominio) Impostazioni avanzate Record personalizzati
    Ora di Vercel Utilizzo dell'interfaccia a riga di comando "ora". now dns add [domain] '@' MX [record-value] [priority]
    Weebly Accesso Pagina Domini (Seleziona il tuo dominio) DNS
    Wix Accesso Pagina Domini (Clic icona) Seleziona Gestisci record DNS
    junior Accesso domini I miei domini
    Altro
    Importante: Non vedi il nome del tuo registrar elencato qui? Cerca semplicemente su Internet "come modificare i record DNS su $REGISTRAR" (sostituendo $REGISTRAR con il nome del tuo registrar, ad esempio "come modificare i record DNS su GoDaddy" se stai utilizzando GoDaddy).
  3. Utilizzando la pagina di gestione DNS del tuo registrar (l'altra scheda che hai aperto), imposta i seguenti record "MX":
    Importante: Tieni presente che NON dovrebbero esserci altri record MX impostati. Entrambi i record mostrati di seguito DEVONO esistere. Assicurati che non ci siano errori di battitura; e hai sia mx1 che mx2 scritti correttamente. Se esistevano già record MX, eliminarli completamente. Il valore "TTL" non deve essere necessariamente 3600, potrebbe essere un valore inferiore o superiore se necessario.
    Nome/Host/Alias TTL genere Priorità Risposta/Valore
    "@", "." o vuoto 3600 MX 10 mx1.forwardemail.net
    "@", "." o vuoto 3600 MX 10 mx2.forwardemail.net
  4. Utilizzando la pagina di gestione del DNS del tuo registrar (l'altra scheda che hai aperto), imposta quanto segue TXT record:
    Importante: Se hai un piano a pagamento, devi saltare completamente questo passaggio e andare al passaggio cinque! Se non hai un piano a pagamento, i tuoi indirizzi inoltrati saranno pubblicamente ricercabili: vai a Il mio account domini e aggiorna il tuo dominio a un piano a pagamento, se lo desideri. Se desideri saperne di più sui piani a pagamento, consulta il nostro Prezzi pagina. Altrimenti puoi continuare a scegliere una o più combinazioni dall'Opzione A all'Opzione F elencate di seguito.

    Opzione A: Se stai inoltrando tutte le email dal tuo dominio (ad es. "all@example.com", "hello@example.com", ecc.) a un indirizzo specifico "user@gmail.com":
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=user@gmail.com
    Suggerimento: Assicurati di sostituire i valori sopra nella colonna "Valore" con il tuo indirizzo email. Il valore "TTL" non deve essere necessariamente 3600, potrebbe essere un valore inferiore o superiore se necessario. Un valore più basso del tempo di vita ("TTL") assicurerà che eventuali modifiche future apportate ai record DNS vengano propagate più rapidamente in Internet: pensa a quanto tempo verrà memorizzato nella cache (in secondi). Puoi saperne di più su TTL su Wikipedia, l'enciclopedia libera.

    Opzione B: Se hai solo bisogno di inoltrare un singolo indirizzo email (ad es. "ciao@esempio.com" a "utente@gmail.com"; questo inoltrerà anche "ciao+test@esempio.com" a "utente+test@gmail.com " automaticamente):
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=hello:user@gmail.com

    Opzione C: Se stai inoltrando più email, ti consigliamo di separarle con una virgola:
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com

    Opzione D: Puoi avere una quantità infinita di impostazioni di inoltro delle e-mail: assicurati solo di non racchiudere più di 255 caratteri in una singola riga e iniziare ogni riga con "forward-email=". Di seguito viene fornito un esempio:
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
    "@", "." o vuoto 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com
    "@", "." o vuoto 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com
    "@", "." o vuoto 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com
    "@", "." o vuoto 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com

    Opzione E: Puoi anche specificare un nome di dominio nel tuo TXT record per avere l'inoltro globale dell'alias (ad es. "utente@esempio.com" verrà inoltrato a "utente@esempio.net"):
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=example.net

    Opzione F: Puoi persino utilizzare i webhook come alias globale o individuale a cui inoltrare le email. Vedi l'esempio e la sezione completa sui webhook intitolata Supportate i webhook sotto.
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

    Opzione G: Puoi persino utilizzare le espressioni regolari ("regex") per abbinare gli alias e per gestire le sostituzioni a cui inoltrare le email. Vedi l'esempio e la sezione completa sull'espressione regolare intitolata Supporti le espressioni regolari o le espressioni regolari? sotto.
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

  5. Utilizzando la pagina di gestione DNS del tuo registrar (l'altra scheda che hai aperto), imposta inoltre quanto segue TXT disco:
    Nome/Host/Alias TTL genere Risposta/Valore
    "@", "." o vuoto 3600 TXT v=spf1 a mx include:spf.forwardemail.net -all
    Importante: Se utilizzi Gmail (ad es. Invia posta come) o G Suite, dovrai aggiungere include:_spf.google.com al valore sopra, ad esempio:

    v=spf1 a mx include:spf.forwardemail.net include:_spf.google.com -all
    Suggerimento: Se hai già una riga simile con "v=spf1", dovrai aggiungere include:spf.forwardemail.net subito prima di qualsiasi record "include:host.com" esistente e prima di "-all" nella stessa riga, ad esempio:

    v=spf1 a mx include:spf.forwardemail.net include:host.com -all

    Nota che c'è una differenza tra "-all" e "~all". Il "-" indica che il controllo SPF dovrebbe FALLIRE se non corrisponde e "~" indica che il controllo SPF dovrebbe SOFTFAIL. Si consiglia di utilizzare l'approccio "-all" per prevenire la falsificazione del dominio.

    Potrebbe anche essere necessario includere il record SPF per qualsiasi host da cui stai inviando la posta (ad es. Outlook).
  6. Verifica i tuoi record DNS utilizzando il nostro strumento "Verifica record" disponibile all'indirizzo Il mio account domini Impostare.
  7. Invia un'e-mail di prova per confermare che funziona. Tieni presente che la propagazione dei record DNS potrebbe richiedere del tempo.
    Suggerimento: Se non ricevi e-mail di prova o ricevi un'e-mail di prova che dice "Fai attenzione a questo messaggio", consulta le risposte per Perché non ricevo le mie e-mail di prova e Perché le mie e-mail di prova inviate a me stesso in Gmail vengono visualizzate come "sospette" rispettivamente.
  8. Se desideri "Invia posta come" da Gmail, dovrai farlo guarda questo videoo segui i passaggi sotto Come inviare posta utilizzando Gmail sotto.
Congratulazioni! Hai completato con successo tutti i passaggi.
Suggerimento: I componenti aggiuntivi opzionali sono elencati di seguito. Tieni presente che questi componenti aggiuntivi sono completamente opzionali e potrebbero non essere necessari. Volevamo almeno fornirti ulteriori informazioni se necessario.
Componente aggiuntivo opzionale: Se stai usando il Come inviare la posta come usando Gmail funzione, allora potresti voler aggiungere te stesso a una lista consentita. Vedere queste istruzioni da Gmail su questo argomento.

Tempo di installazione stimato: Meno di 10 minuti
Iniziare: Dopo aver seguito i passaggi precedenti in Come iniziare e configurare l'inoltro di posta elettronica puoi seguire il video sopra o i passaggi seguenti per "Inviare posta come" utilizzando il tuo dominio personalizzato.
  1. Devi avere Autenticazione a due fattori di Gmail abilitato affinché funzioni. Visitare https://www.google.com/landing/2step/ se non lo hai abilitato.

  2. Una volta abilitata l'autenticazione a due fattori (o se l'avevi già abilitata), visita https://myaccount.google.com/apppasswords.

  3. Quando viene richiesto "Seleziona l'app e il dispositivo per cui desideri generare la password dell'app":

    • Seleziona "Posta" sotto il menu a discesa per "Seleziona app"
    • Seleziona "Altro" sotto il menu a discesa per "Seleziona dispositivo"
    • Quando viene richiesto di inserire il testo, inserisci l'indirizzo email del dominio personalizzato da cui stai inoltrando (ad es. "ciao@example.com"- questo ti aiuterà a tenere traccia nel caso in cui utilizzi questo servizio per più account)
  4. Copia la password negli appunti che viene generata automaticamente

    Importante: Se utilizzi G Suite, visita il tuo pannello di amministrazione App G Suite Impostazioni per Gmail Impostazioni avanzate e assicurati di selezionare "Consenti agli utenti di inviare posta tramite un server SMTP esterno...". Ci sarà un po' di ritardo per l'attivazione di questa modifica, quindi attendi qualche minuto.
  5. Vai a Gmail e sotto Impostazioni Conti e importazione Invia mail come, fai clic su "Aggiungi un altro indirizzo email"

  6. Quando ti viene richiesto "Nome", inserisci il nome con cui vuoi che la tua email sia vista come "Da" (ad es. "Linus Torvalds")

  7. Quando viene richiesto "Indirizzo e-mail", inserisci l'indirizzo e-mail con il dominio personalizzato che hai utilizzato sopra (ad es. "ciao@example.com")

  8. Deseleziona "Tratta come un alias"

    Suggerimento: Se preferisci che il destinatario risponda direttamente al tuo indirizzo Gmail, lascia questa opzione selezionata. Per saperne di più, segui queste istruzioni di Gmail su questo argomento.
  9. Fai clic su "Passaggio successivo" per procedere

  10. Quando viene richiesto "Server SMTP", immettere smtp.gmail.com e lasciare il porto come 587

  11. Quando viene richiesto "Nome utente", inserisci la parte del tuo indirizzo Gmail senza il gmail.com parte (ad es. solo "utente" se la mia email è utente@gmail.com)

    Importante: Se la parte "Nome utente" viene compilata automaticamente, allora dovrai cambiarlo nella parte del nome utente del tuo indirizzo Gmail invece.
  12. Quando viene richiesto "Password", incollare dagli Appunti la password generata nel passaggio 2 sopra

  13. Lascia il pulsante di opzione selezionato su "Connessione protetta tramite TLS"

  14. Fai clic su "Aggiungi account" per procedere

  15. Apri una nuova scheda su Gmail e attendi l'arrivo della tua email di verifica (riceverai un codice di verifica che conferma che sei il proprietario dell'indirizzo email a cui stai tentando di "Inviare posta come")

  16. Una volta arrivato, copia e incolla il codice di verifica al prompt che hai ricevuto nel passaggio precedente

  17. Una volta fatto, torna all'email e fai clic sul link per "confermare la richiesta". È necessario eseguire questo passaggio e il passaggio precedente per la corretta configurazione dell'e-mail.

Congratulazioni! Hai completato con successo tutti i passaggi.

Se stai inviando un'e-mail di prova a te stesso utilizzando la funzione "Invia messaggio come", non verrà visualizzata nella tua casella di posta a causa di questa risposta ufficiale di Gmail ampiamente nota.

Se continui ad avere problemi, è molto probabile che si tratti di un problema con la propagazione DNS. Dovrai aspettare ancora un po' e riprovare (o provare a impostare un valore TTL più basso sul tuo TXT record).

Hai ancora problemi? Si prega di presentare un Richiesta di aiuto così possiamo aiutare a indagare sul problema e trovare una rapida soluzione.

L'e-mail si basa su protocollo SMTP. Questo protocollo è costituito da comandi inviati a un server (in esecuzione più comunemente sulla porta 25). C'è una connessione iniziale, quindi il mittente indica da chi proviene la posta ("MAIL FROM"), seguito da dove andrà ("RCPT TO") e infine le intestazioni e il corpo dell'e-mail stessa ("DATA" ). Il flusso del nostro sistema di inoltro e-mail è descritto di seguito in relazione a ciascun comando del protocollo SMTP:

  • Connessione iniziale (nessun nome di comando, ad es. telnet example.com 25) - Questa è la connessione iniziale. Controlliamo i mittenti che non sono nel nostro lista consentita contro il nostro lista negata. Infine, se un mittente non è nella nostra lista consentita, controlliamo se lo è stato nella lista grigia.

  • HELO - Indica un messaggio di saluto per identificare l'FQDN, l'indirizzo IP o il nome del gestore di posta del mittente. Questo valore può essere falsificato, quindi non ci basiamo su questi dati e utilizziamo invece la ricerca inversa del nome host dell'indirizzo IP della connessione.

  • MAIL FROM - Indica la busta posta dall'indirizzo dell'e-mail. Se viene immesso un valore, deve essere un indirizzo e-mail RFC 5322 valido. Sono consentiti valori vuoti. Noi controlla la retrodiffusione qui, e controlliamo anche la POSTA DA contro la nostra lista negata. Infine controlliamo i mittenti che non sono nella lista consentita per la limitazione della velocità (vedere la sezione su Limitazione della tariffa e lista consentita per maggiori informazioni).

  • RCPT TO - Indica il/i destinatario/i dell'e-mail. Questi devono essere indirizzi e-mail RFC 5322 validi. Consentiamo solo fino a 100 destinatari di buste per messaggio (questo è diverso dall'intestazione "A" di un'e-mail). Verifichiamo anche un valido Schema di riscrittura del mittente ("SRS") qui per proteggersi dallo spoofing con il nostro nome di dominio SRS. I destinatari forniti che contengono un indirizzo "nessuna risposta" riceveranno un errore 553. Vedi il elenco completo degli indirizzi "senza risposta" di seguito. Controlliamo anche il destinatario rispetto al nostro lista negata.

  • DATA - Questa è la parte centrale del nostro servizio che elabora un'e-mail. Vedi la sezione Come si elabora un'e-mail per l'inoltro di seguito per ulteriori approfondimenti.

Questa sezione descrive il nostro processo relativo al comando del protocollo SMTP DATA nella sezione Come funziona il tuo sistema di inoltro email sopra: è il modo in cui elaboriamo le intestazioni, il corpo, la sicurezza di un'e-mail, determiniamo dove deve essere recapitata e come gestiamo le connessioni.

  1. Se il messaggio supera la dimensione massima di 50 MB, viene rifiutato con un codice di errore 552.

  2. Se il messaggio non aveva intestazioni o non è stato possibile analizzare le intestazioni, viene rifiutato con un codice di errore 421.

  3. Se il messaggio non conteneva un'intestazione "Da" o se uno qualsiasi dei valori nell'intestazione "Da" non era un indirizzo e-mail RFC 5322 valido, viene rifiutato con un codice di errore 550.

  4. Se il messaggio aveva più di 25 intestazioni "Ricevute", è stato determinato che era bloccato in un ciclo di reindirizzamento e viene rifiutato con un codice di errore 550.

  5. Utilizzando l'impronta digitale dell'e-mail (vedere la sezione su Impronte digitali), verificheremo che il messaggio sia stato riprovato più di 500 volte e, in tal caso, verrà rifiutato con un codice di errore 550.

  6. Se il messaggio ha un'intestazione "A" e se una qualsiasi delle intestazioni "A" del messaggio è stata indirizzata a indirizzi riscritti SRS utilizzando il nostro nome di dominio, li riscriveremo (questo vale in particolare per i risponditori automatici).

  7. Se al messaggio mancava un'intestazione "Message-ID", ne aggiungeremo una utilizzando la busta MAIL FROM parsed FQDN o il nostro nome di dominio.

  8. Se al messaggio mancava un'intestazione "Data" valida, ne aggiungeremo una utilizzando l'ora di arrivo dalla connessione iniziale del messaggio.

  9. Archiviamo in memoria i risultati della scansione dell'e-mail utilizzando Scanner antispam.

  10. Se ci sono risultati arbitrari da Spam Scanner, viene rifiutato con un codice di errore 554. I risultati arbitrari includono solo il test GTUBE al momento della stesura di questo documento. Vedere https://spamassassin.apache.org/gtube/ per maggiori informazioni.

  11. Aggiungeremo le seguenti intestazioni al messaggio per scopi di debugging e prevenzione degli abusi:

    • X-Original-To - l'originale RCPT TO indirizzo e-mail per il messaggio.
      • Questo è utile per determinare dove è stata originariamente consegnata un'e-mail.
      • Aggiunto di recente nella v10.0.0 di Forward Email.
      • Il valore esistente, se presente, viene mantenuto come X-Original-Preserved-To.
    • X-ForwardEmail-Version - il corrente SemVer versione da package.json della nostra base di codice.
    • X-ForwardEmail-Session-ID - un valore dell'ID di sessione utilizzato per scopi di debug (si applica solo in ambienti non di produzione).
    • X-ForwardEmail-Sender - un elenco separato da virgole contenente l'indirizzo MAIL FROM della busta originale (se non era vuoto), l'FQDN del client PTR inverso (se esiste) e l'indirizzo IP del mittente.
    • X-Report-Abuse - con un valore di abuse@forwardemail.net.
      • Il valore esistente, se presente, viene mantenuto come X-Original-Report-Abuse.
    • X-Report-Abuse-To - con un valore di abuse@forwardemail.net.
      • Il valore esistente, se presente, viene mantenuto come X-Original-Report-Abuse-To.
  12. Quindi controlliamo il messaggio per DKIM, SPF, ARC, e DMARC.

    • Se il messaggio non è riuscito DMARC e il dominio aveva una politica di rifiuto (ad es. p=reject era nella politica DMARC), quindi viene rifiutato con un codice di errore 550. In genere è possibile trovare una politica DMARC per un dominio in _dmarc sottodominio TXT registrare, (ad es. dig _dmarc.example.com txt).
    • Se il messaggio non ha superato l'SPF e il dominio ha una policy di hard fail (ad es. -all era nella politica SPF al contrario di ~all o nessun criterio), quindi viene rifiutato con un codice di errore 550. In genere una politica SPF per un dominio può essere trovata in TXT record per il dominio principale (ad es. dig example.com txt). Vedere questa sezione per ulteriori informazioni su invio di posta come con Gmail per quanto riguarda SPF.
  13. Ora elaboriamo i destinatari del messaggio come raccolti da RCPT TO comando nella sezione Come funziona il tuo sistema di inoltro email sopra. Per ciascun destinatario, eseguiamo le seguenti operazioni:

    • Cerchiamo il TXT record del nome a dominio (la parte dopo il @ simbolo, ad es. example.com se l'indirizzo e-mail fosse test@example.com). Ad esempio, se il dominio è example.com facciamo una ricerca DNS come dig example.com txt.
    • Analizziamo tutto TXT record che iniziano con entrambi forward-email= (piani gratuiti) o forward-email-site-verification= (piani a pagamento). Tieni presente che analizziamo entrambi, al fine di elaborare le e-mail mentre un utente sta aggiornando o declassando i piani.
    • Da questi analizzati TXT record, eseguiamo un'iterazione su di essi per estrarre la configurazione di inoltro (come descritto nella sezione Come iniziare e configurare l'inoltro di posta elettronica sopra). Nota che ne supportiamo solo uno forward-email-site-verification= valore e se ne viene fornito più di uno, si verificherà un errore 550 e il mittente riceverà un rimbalzo per questo destinatario.
    • In modo ricorsivo ripetiamo la configurazione di inoltro estratta per determinare l'inoltro globale, l'inoltro basato su espressioni regolari e tutte le altre configurazioni di inoltro supportate, che ora sono conosciute come i nostri "indirizzi di inoltro".
    • Per ogni indirizzo di inoltro, supportiamo una ricerca ricorsiva (che avvierà questa serie di operazioni sull'indirizzo specificato). Se è stata trovata una corrispondenza ricorsiva, il risultato padre verrà rimosso dagli indirizzi di inoltro e i figli verranno aggiunti.
    • Gli indirizzi di inoltro vengono analizzati per l'unicità (poiché non vogliamo inviare duplicati a un indirizzo o generare connessioni client SMTP aggiuntive non necessarie).
    • Per ogni indirizzo di inoltro, cerchiamo il suo nome di dominio nel nostro endpoint API /v1/max-forwarded-addresses (per determinare a quanti indirizzi il dominio può inoltrare email per alias, ad es. 10 per impostazione predefinita – vedere la sezione su limite massimo di inoltro per alias). Se questo limite viene superato, si verificherà un errore 550 e il mittente riceverà un rimbalzo per questo destinatario.
    • Cerchiamo le impostazioni del destinatario originale rispetto al nostro endpoint API /v1/settings, che supporta una ricerca per utenti a pagamento (con un fallback per utenti gratuiti). Questo restituisce un oggetto di configurazione per le impostazioni avanzate per port (Numero, ad es. 25), has_adult_content_protection (Booleano), has_phishing_protection (Booleano), has_executable_protection (Booleano) e has_virus_protection (Booleano).
    • Sulla base di queste impostazioni, controlliamo i risultati di Spam Scanner e se si verificano errori, il messaggio viene rifiutato con un codice di errore 554 (ad es. has_virus_protection è abilitato, verificheremo la presenza di virus nei risultati di Spam Scanner). Tieni presente che tutti gli utenti del piano gratuito saranno abilitati ai controlli contro contenuti per adulti, phishing, eseguibili e virus. Per impostazione predefinita, anche tutti gli utenti del piano a pagamento hanno aderito, ma questa configurazione può essere modificata nella pagina Impostazioni per un dominio nella dashboard Inoltra email).
  14. Per gli indirizzi di inoltro di ciascun destinatario elaborato, eseguiamo quindi le seguenti operazioni:

    • L'indirizzo viene verificato rispetto al ns lista negatae se è stato elencato, si verificherà un codice di errore 554 e il mittente riceverà un rimbalzo per questo destinatario.
    • Se l'indirizzo è un webhook, impostiamo un booleano per le operazioni future (vedi sotto: raggruppiamo webhook simili per fare una richiesta POST rispetto a più per la consegna).
    • Se l'indirizzo è un indirizzo e-mail, analizziamo l'host per le operazioni future (vedi sotto: raggruppiamo host simili per creare una connessione rispetto a più connessioni singole per la consegna).
  15. Se non ci sono destinatari e non ci sono rimbalzi, allora rispondiamo con un errore 550 di "Destinatari non validi".

  16. Se ci sono destinatari, ripetiamo su di essi (raggruppati dallo stesso host) e consegniamo le e-mail. Vedi la sezione Come gestisci i problemi di consegna delle email di seguito per ulteriori approfondimenti.

    • Se si verificano errori durante l'invio di e-mail, li memorizzeremo in memoria per un'elaborazione successiva.
    • Prenderemo il codice di errore più basso (se presente) dall'invio di e-mail e lo useremo come codice di risposta al DATA comando. Ciò significa che le e-mail non consegnate verranno in genere riprovate dal mittente originale, ma le e-mail che erano già state consegnate non verranno inviate nuovamente la prossima volta che il messaggio viene inviato (poiché utilizziamo Impronte digitali).
    • Se non si sono verificati errori, invieremo un codice di stato della risposta SMTP di 250 riusciti.
    • Un rimbalzo è determinato come qualsiasi tentativo di consegna che si traduce in un codice di stato che è >= 500 (errori permanenti).
  17. Se non si sono verificati rimbalzi (guasti permanenti), restituiremo un codice di stato della risposta SMTP con il codice di errore più basso da errori non permanenti (o un codice di stato di 250 riusciti se non ce n'erano).

  18. Se si sono verificati dei rimbalzi, invieremo e-mail di rimbalzo in background dopo aver restituito il codice di errore più basso al mittente. Tuttavia, se il codice di errore più basso è >= 500, non inviamo email di rimbalzo. Questo perché se lo facessimo, i mittenti riceverebbero una doppia e-mail di rimbalzo (ad esempio una dal loro MTA in uscita, come Gmail, e anche una da noi). Vedi la sezione su Come proteggersi dal backscatter di seguito per ulteriori approfondimenti.

Nota che faremo una riscrittura "Friendly-From" sulle e-mail se e solo se la politica DMARC del mittente fosse p=rejectE ha un SPF di passaggio E nessuna firma DKIM è stata allineata con l'intestazione "Da". Ciò significa che modificheremo l'intestazione "Da" sul messaggio, imposteremo "X-Original-Da" e imposteremo anche una "Rispondi a" se non era già impostato. Sigilleremo anche il sigillo ARC sul messaggio dopo aver alterato queste intestazioni.

Utilizziamo anche l'analisi intelligente dei messaggi di errore a ogni livello del nostro stack: nel nostro codice, le richieste DNS, i componenti interni di Node.js, le richieste HTTP (ad es. 408, 413 e 429 sono mappati sul codice di risposta SMTP di 421 se il destinatario è un webhook) e le risposte del server di posta (ad es. le risposte con "rinvio" o "rallentamento" verrebbero ritentate come 421 errori).

La nostra logica è a prova di falso e riproverà anche per errori TLS/SSL, problemi di connessione e altro. L'obiettivo della verifica fittizia è massimizzare la consegna a tutti i destinatari per una configurazione di inoltro.

Se il destinatario è un webhook, consentiremo un timeout di 60 secondi per il completamento della richiesta con un massimo di 3 tentativi (quindi 4 richieste in totale prima di un errore). Si noti che analizziamo correttamente i codici di errore 408, 413 e 429 e li associamo a un codice di risposta SMTP di 421.

In caso contrario, se il destinatario è un indirizzo e-mail, tenteremo di inviare l'e-mail con TLS opportunistico (cercheremo di utilizzare STARTTLS se è disponibile sul server di posta del destinatario). Se si verifica un errore SSL o TLS durante il tentativo di inviare l'e-mail, tenteremo di inviare l'e-mail senza TLS (senza utilizzare STARTTLS).

Se si verificano errori DNS o di connessione, torneremo al DATA comandare un codice di risposta SMTP di 421, altrimenti se sono presenti >= 500 errori di livello, verranno inviati i rimbalzi.

Se rileviamo che un server di posta elettronica a cui stiamo tentando di consegnare ha uno o più dei nostri indirizzi IP di scambio di posta bloccati (ad es. da qualunque tecnologia utilizzino per rinviare gli spammer), allora invieremo un codice di risposta SMTP di 421 per il mittente a riprovare il loro messaggio più tardi (e siamo avvisati del problema in modo da poterlo risolvere prima del prossimo tentativo).

Monitoriamo regolarmente tutte le principali liste di blocco DNS e se uno qualsiasi dei nostri indirizzi IP di scambio di posta ("MX") è elencato in una lista di blocco principale, lo estrarremo dal relativo round robin del record DNS A, se possibile, fino a quando il problema non sarà risolto.

Al momento in cui scriviamo, siamo elencati anche in diverse liste consentite DNS e prendiamo molto sul serio il monitoraggio delle liste negate. Se riscontri problemi prima che abbiamo la possibilità di risolverli, ti preghiamo di comunicarcelo per iscritto all'indirizzo support@forwardemail.net.

Non inoltriamo e-mail a indirizzi "senza risposta" e qualsiasi mittente che tenti di riceverlo riceverà un errore 553.

I nomi utente e-mail uguali a uno qualsiasi dei seguenti (senza distinzione tra maiuscole e minuscole) sono considerati indirizzi senza risposta:

  • no-reply@
  • no_reply@
  • nobody@
  • noreplies@
  • noreply@

Sì, aggiorniamo quotidianamente una lista consentita basata sull'FQDN radice più popolare utilizzato a livello di DNS. Questo elenco è composto da circa 200.000 a 300.000 nomi di dominio radice univoci.

Sono inclusi provider popolari come Google (Gmail), Yahoo, Microsoft (Outlook), Amazon (Amazon SES), Meta (Facebook), Twitter, Netflix, Spotify e altri.

Se sei un mittente o utilizzi un mittente non presente nella nostra lista consentita, la prima volta che il tuo dominio principale FQDN o indirizzo IP invia un'e-mail, sarai tariffa limitata e nella lista grigia.

Le richieste di lista consentita possono essere inviate a lista consentita@forwardemail.net (fornisci una descrizione completa e il motivo per cui sei stato aggiunto alla lista consentita, i collegamenti ai siti Web e il certificato di costituzione della tua attività per essere inserito nella nostra lista consentita).

Sì, abbiamo una persona molto rilassata email greylisting politica utilizzata. Il greylisting si applica solo ai mittenti non presenti nella nostra lista consentita e dura nella nostra cache per 30 giorni.

Per ogni nuovo mittente, memorizziamo una chiave nel nostro database Redis per 30 giorni con un valore impostato sull'orario di arrivo iniziale della loro prima richiesta. Quindi rifiutiamo la loro e-mail con un codice di stato dei tentativi di 450 e consentiamo che passi solo dopo che sono trascorsi 5 minuti.

Se hanno atteso con successo 5 minuti da questo orario di arrivo iniziale, le loro e-mail verranno accettate e non riceveranno questo codice di stato 450.

La chiave è costituita dal dominio radice FQDN o dall'indirizzo IP del mittente. Ciò significa che qualsiasi sottodominio che supera la greylist passerà anche per il dominio principale e viceversa (questo è ciò che intendiamo per politica "molto permissiva").

Ad esempio, se arriva un'e-mail da test.example.com prima di vedere un'e-mail provenire da example.com, quindi qualsiasi e-mail da test.example.com e/o example.com dovrà attendere 5 minuti dall'orario di arrivo iniziale della connessione. Non produciamo entrambi test.example.com e example.com ciascuno attende i propri periodi di 5 minuti (la nostra politica di greylisting si applica a livello di dominio principale).

Tieni presente che il greylisting non si applica a nessun mittente sul nostro lista consentita (ad es. Meta, Amazon, Netflix, Google, Microsoft al momento della stesura di questo documento).

Sì, gestiamo la nostra lista nera privata e la aggiorniamo automaticamente in tempo reale e manualmente in base allo spam e alle attività dannose rilevate. I mittenti rifiutati riceveranno un messaggio di errore 554.

Estraiamo anche dalla lista negata di livello 1 di UCEPROTECT su http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz ogni ora e inserirlo nel nostro database Redis con una scadenza di 7 giorni.

Le richieste della lista consentita (o le richieste di rimozione della lista bloccata) possono essere inviate a lista consentita@forwardemail.net (fornisci una descrizione completa e il motivo per cui sei stato aggiunto alla lista consentita, i collegamenti ai siti Web e il certificato di costituzione della tua attività per essere inserito nella nostra lista consentita).

Sì, abbiamo una limitazione della velocità che si applica solo ai mittenti che non sono in lista consentita.

Consentiamo solo fino a 100 connessioni all'ora, per mittente FQDN risolto dominio principale (o) indirizzo IP remoto del mittente (se non è disponibile un PTR inverso) e per destinatario busta a. Archiviamo la chiave per la limitazione della velocità come hash crittografico nel nostro database Redis.

Se stai inviando e-mail tramite il nostro sistema, assicurati di avere un PTR inverso impostato per tutti i tuoi indirizzi IP (altrimenti ogni dominio radice FQDN univoco o indirizzo IP da cui invii sarà soggetto a una tariffa limitata).

Tieni presente che se invii tramite un sistema popolare come Amazon SES, non avrai limiti di tariffa poiché (al momento in cui scriviamo) Amazon SES è elencato nella nostra lista consentita.

Se stai inviando da un dominio come test.abc.123.example.com, verrà imposto il limite di tariffa example.com. Molti spammer utilizzano centinaia di sottodomini per aggirare i filtri antispam comuni che limitano solo i nomi host univoci rispetto ai domini radice FQDN univoci.

I mittenti che superano il limite di velocità verranno rifiutati con un errore 421.

Rimbalzi indirizzati in modo errato o spam di rimbalzo (noto come "Retrodiffusione") può causare una reputazione negativa agli indirizzi IP dei mittenti.

Adottiamo due passaggi per la protezione contro il backscatter, che è descritto in dettaglio nelle sezioni seguenti Impedisci i rimbalzi di MAIL DA spammer conosciuti e Impedisci rimbalzi non necessari per proteggerti dal backscatter sotto.

Impedisci i rimbalzi di MAIL DA spammer conosciuti

Tiriamo fuori la lista Backscatter.org (offerto da UCEPROTECT) a http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz ogni ora e inseriscilo nel nostro database Redis (confrontiamo anche la differenza in anticipo; nel caso in cui siano stati rimossi IP che devono essere rispettati).

Se MAIL FROM è vuoto O contiene (senza distinzione tra maiuscole e minuscole) uno dei seguenti nomi utente (la parte prima di @ in un'e-mail), controlliamo se l'IP del mittente corrisponde a uno in questo elenco:

  • abuse@
  • ftp@
  • hostmaster@
  • mailer-daemon@
  • mailer_daemon@
  • mailerdaemon@
  • news@
  • no-reply@
  • no_reply@
  • nobody@
  • noreplies@
  • noreply@
  • postmaster@
  • root@
  • security@
  • usenet@
  • webmaster@
  • www@

Se l'IP del mittente è elencato (e non nel ns lista consentita), quindi inviamo un errore 554 con il messaggio The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Verremo avvisati se un mittente è presente sia nell'elenco Backscatterer che nella nostra lista consentita in modo da poter risolvere il problema se necessario.

Le tecniche descritte in questa sezione aderiscono alla raccomandazione "MODALITÀ SICURA" in https://www.backscatterer.org/?target=usage – dove controlliamo l'IP del mittente solo se sono già state soddisfatte determinate condizioni.

Impedisci rimbalzi non necessari per proteggerti dal backscatter

I rimbalzi sono e-mail che indicano che l'inoltro dell'e-mail al destinatario non è riuscito completamente e l'e-mail non verrà ritentata.

Un motivo comune per essere inseriti nell'elenco di Backscatterer sono i rimbalzi indirizzati in modo errato o lo spam di rimbalzo, quindi dobbiamo proteggerci da questo in alcuni modi:

  1. Inviamo i rimbalzi solo quando si verificano >= 500 errori di codice di stato (quando le email tentate di essere inoltrate non sono riuscite, ad es. Gmail risponde con un errore di livello 500).

  2. Inviamo i rimbalzi solo una volta e una sola volta (usiamo una chiave dell'impronta digitale di rimbalzo calcolata e la memorizziamo nella cache per evitare l'invio di duplicati). L'impronta digitale di rimbalzo è una chiave che è l'impronta digitale del messaggio combinata con un hash dell'indirizzo di rimbalzo e il relativo codice di errore). Vedi la sezione su Impronte digitali per ulteriori informazioni su come viene calcolata l'impronta digitale del messaggio. Le impronte di rimbalzo inviate correttamente scadranno dopo 7 giorni nella nostra cache Redis.

  3. Inviamo i rimbalzi solo quando MAIL FROM non è vuoto e non contiene (senza distinzione tra maiuscole e minuscole) uno dei seguenti nomi utente (la parte prima di @ in un'e-mail). Nota che questo elenco è un po' più breve di quello sopra nel controllo MAIL FROM perché non vogliamo avere falsi positivi (ad es. security@ è un indirizzo valido per il quale potresti voler ricevere un rimbalzo; molte persone usa security@ per i loro programmi di bug bounty).

    • abuse@
    • mailer-daemon@
    • mailer_daemon@
    • mailerdaemon@
  4. Non inviamo rimbalzi se il messaggio originale aveva una delle seguenti intestazioni (senza distinzione tra maiuscole e minuscole):

    • Auto-Submitted (con un valore di no)
    • X-Auto-Response-Suppress (con un valore di dr, autoreply, auto-reply, auto_reply, o all)
    • List-Id
    • List-Unsubscribe
    • Feedback-ID
    • X-Auto-Reply
    • X-Autoreply
    • X-Auto-Respond
    • X-Autorespond
    • Precedence (con un valore di bulk, autoreply, auto-reply, auto_reply, o list)

L'impronta digitale di un'e-mail viene utilizzata per determinare l'unicità di un'e-mail e per impedire la consegna di messaggi duplicati e rimbalzi duplicati dall'essere inviato.

L'impronta digitale è una serie di hash calcolati crittograficamente delimitati da due punti e viene utilizzata internamente nella nostra base di codice.

Questi hash calcolati vengono inviati a un array (un elenco) se e solo se i loro valori esistono:

  • Nome host o indirizzo IP FQDN risolto dal client
  • Message-ID valore di intestazione
  • Date valore dell'intestazione (se e solo se Message-ID non esisteva)
  • From valore dell'intestazione (se e solo se Message-ID non esisteva)
  • To valore dell'intestazione (se e solo se Message-ID non esisteva)
  • Cc valore dell'intestazione (se e solo se Message-ID non esisteva)
  • Subject valore dell'intestazione (se e solo se Message-ID non esisteva)
  • Body valore (se e solo se Message-ID non esisteva)

Se visualizzi questo messaggio di errore in Gmail quando invii un test a te stesso o quando una persona a cui invii un'email con il tuo alias vede una tua email per la prima volta, allora per favore non preoccuparti – poiché si tratta di una funzione di sicurezza integrata in Gmail.

Puoi semplicemente fare clic su "Sembra sicuro". Ad esempio, se invii un messaggio di prova utilizzando la funzione Invia messaggio come (a qualcun altro), non vedranno questo messaggio.

Tuttavia, se vedono questo messaggio, è perché normalmente erano abituati a vedere le tue e-mail da cui provenivano giovanni@gmail.com invece di giovanni@dominiopersonalizzato.com (solo un esempio). Gmail avviserà gli utenti solo per assicurarsi che le cose siano al sicuro nel caso in cui non ci siano soluzioni alternative.

Questo è applicabile SOLO se stai usando il Come inviare la posta come usando Gmail caratteristica. Attualmente non esiste una soluzione alternativa per questo e riguarda tutti i fornitori di servizi (non solo noi). La soluzione alternativa consiste nell'utilizzare un server SMTP personalizzato. Tuttavia non offriamo ancora SMTP.

Abbiamo in programma di rilasciare il nostro servizio SMTP (non solo inoltro, ma email in generale), che allevierebbe questo problema. Gmail lo aggiunge automaticamente e non è disponibile alcuna soluzione alternativa. Altri servizi di inoltro di posta elettronica con caratteristiche simili al nostro continueranno a subire lo stesso problema (e altre soluzioni di inoltro di posta elettronica semplicemente non offrono il livello di privacy che offriamo).

Se vuoi ricevere una notifica quando questo verrà rilasciato, puoi inviare un'e-mail smtp@forwardemail.net e ti invieremo una notifica una volta rilasciata. O semplicemente registra un account qui se non l'hai già fatto!

Sì, a partire dal 5 maggio 2020 abbiamo aggiunto questa funzione. In questo momento la funzionalità è specifica del dominio, al contrario di alias specifica. Se richiedi che sia specifico dell'alias, ti preghiamo di contattarci per farci sapere quali sono le tue esigenze.

Protezione della privacy migliorata: Se hai un piano a pagamento (che offre una maggiore protezione della privacy), vai su Il mio account domini, fai clic su "Configurazione" accanto al tuo dominio, quindi fai clic su "Impostazioni". Se desideri saperne di più sui piani a pagamento, consulta il nostro Prezzi pagina. Altrimenti puoi continuare a seguire le istruzioni di seguito.

Se hai un piano gratuito, aggiungi semplicemente un nuovo DNS TXT registra come mostrato di seguito, ma cambia la porta da 25 alla porta di tua scelta.

Ad esempio, se voglio tutte le email che vanno a example.com per inoltrare alla porta SMTP dei destinatari alias 1337 anziché 25:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email-port=1337
Suggerimento: Lo scenario più comune per l'impostazione del port forwarding personalizzato è quando si desidera inoltrare tutte le e-mail che vanno a esempio.com a una porta diversa su esempio.com, diversa dallo standard SMTP della porta 25. Per configurarlo, aggiungere semplicemente quanto segue TXT record tutto sommato.
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=example.com

Sì! I rimborsi automatici si verificano quando esegui l'upgrade, il downgrade o la cancellazione del tuo account entro 30 giorni dall'inizio del tuo piano. Questo vale solo per i nuovi clienti.

Non apportiamo né rimborsiamo proporzionalmente la differenza quando cambi piano. Al contrario, convertiamo la durata rimanente dalla data di scadenza del tuo piano esistente nella durata relativa più vicina per il tuo nuovo piano (arrotondato per difetto per mese).

Tieni presente che se esegui l'upgrade o il downgrade tra piani a pagamento entro una finestra di 30 giorni dal primo avvio di un piano a pagamento, rimborseremo automaticamente l'intero importo dal piano esistente.

Sì, dal 15 maggio 2020 abbiamo aggiunto questa funzione. Puoi semplicemente aggiungere webhook (s) esattamente come faresti con qualsiasi destinatario! Assicurati di avere il protocollo "http" o "https" con prefisso nell'URL del webhook.

Protezione della privacy migliorata: Se hai un piano a pagamento (che offre una maggiore protezione della privacy), vai su Il mio account domini e fai clic su "Aliases" accanto al tuo dominio per configurare i tuoi webhook. Se desideri saperne di più sui piani a pagamento, consulta il nostro Prezzi pagina. Altrimenti puoi continuare a seguire le istruzioni di seguito.

Se hai un piano gratuito, aggiungi semplicemente un nuovo DNS TXT registrare come mostrato di seguito:

Ad esempio, se voglio tutte le email che vanno a alias@example.com per inoltrare un nuovo bin di richiesta punto finale del test:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

O forse vuoi tutte le email che vanno a example.com per inoltrare a questo endpoint:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=https://requestbin.com/r/en8pfhdgcculn

Di seguito sono riportate ulteriori note sui webhook:

  • Le richieste Webhook HTTP riproveranno fino a 3 volte per ogni tentativo di connessione SMTP, con un timeout massimo di 60 secondi per richiesta POST dell'endpoint. Nota che questo non significa che riprovi solo 3 volte, in realtà riproverà continuamente nel tempo inviando un codice SMTP 421 (che indica al mittente di riprovare in un secondo momento) dopo il terzo tentativo di richiesta HTTP POST non riuscito. Ciò significa che l'e-mail riproverà continuamente per giorni fino a quando non viene raggiunto un codice di stato 200.

  • Riproveremo automaticamente in base allo stato predefinito e ai codici di errore utilizzati in il metodo di ripetizione dei tentativi del superagente (siamo manutentori).

  • Raggruppiamo le richieste HTTP webhook allo stesso endpoint in una richiesta anziché in più) al fine di risparmiare risorse e accelerare i tempi di risposta. Ad esempio, se invii un'e-mail a webhook1@example.com, webhook2@example.com, e webhook3@example.come tutti questi sono configurati per ottenere lo stesso risultato esatto URL dell'endpoint, verrà effettuata una sola richiesta. Raggruppiamo per corrispondenza esatta dell'endpoint con uguaglianza rigorosa.

  • Si noti che usiamo il analizzatore di posta metodo "simpleParser" della libreria per analizzare il messaggio in un oggetto compatibile con JSON.

  • Il valore dell'e-mail non elaborato come String viene fornito come proprietà "raw".

  • I risultati dell'autenticazione vengono forniti come proprietà "dkim", "spf", "arc", "dmarc" e "bimi".

  • Le intestazioni delle e-mail analizzate vengono fornite come proprietà "headers" - ma si noti anche che è possibile utilizzare "headerLines" per un'iterazione e un'analisi più semplici.

  • I destinatari raggruppati per questo webhook vengono raggruppati e indicati come "destinatari" della proprietà.

  • Le informazioni sulla sessione SMTP vengono fornite come proprietà "session". Contiene informazioni sul mittente del messaggio, l'ora di arrivo del messaggio, HELO e il nome host del client. Il valore del nome host del client come session.clientHostname è l'FQDN (da una ricerca PTR inversa) o lo è session.remoteAddress racchiuso tra parentesi (es. "[127.0.0.1]").

  • Se sono presenti allegati, verranno aggiunti al attachments Matrice con valori di buffer. Puoi analizzarli di nuovo nel contenuto usando un approccio con JavaScript come:

    const data = [
      104,
      101,
      108,
      108,
      111,
      32,
      119,
      111,
      114,
      108,
      100,
      33
    ];
    

    // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());

Suggerimento: Sei curioso di sapere come appare la richiesta webhook dalle e-mail inoltrate? Abbiamo incluso un esempio qui sotto per te!
{
  "attachments": [
    {
      "type": "attachment",
      "content": {
        "type": "Buffer",
        "data": [
          104,
          101,
          108,
          108,
          111,
          32,
          119,
          111,
          114,
          108,
          100,
          33
        ]
      },
      "contentType": "text/plain",
      "partId": "2",
      "release": null,
      "contentDisposition": "attachment",
      "filename": "text1.txt",
      "headers": {},
      "checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
      "size": 12
    }
  ],
  "headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\n",
  "headerLines": [
    {
      "key": "arc-seal",
      "line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
    },
    {
      "key": "arc-message-signature",
      "line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
    },
    {
      "key": "arc-authentication-results",
      "line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "received-spf",
      "line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
    },
    {
      "key": "authentication-results",
      "line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "x-forwardemail-sender",
      "line": "X-ForwardEmail-Sender: rfc822; test@example.net"
    },
    {
      "key": "x-forwardemail-session-id",
      "line": "X-ForwardEmail-Session-ID: w2czxgznghn5ryyw"
    },
    {
      "key": "x-forwardemail-version",
      "line": "X-ForwardEmail-Version: 9.0.0"
    },
    {
      "key": "content-type",
      "line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
    },
    {
      "key": "from",
      "line": "From: some <random@example.com>"
    },
    {
      "key": "message-id",
      "line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
    },
    {
      "key": "date",
      "line": "Date: Wed, 25 May 2022 19:26:41 +0000"
    },
    {
      "key": "mime-version",
      "line": "MIME-Version: 1.0"
    }
  ],
  "html": "<strong>some random text</strong>",
  "text": "some random text",
  "textAsHtml": "<p>some random text</p>",
  "date": "2022-05-25T19:26:41.000Z",
  "from": {
    "value": [
      {
        "address": "random@example.com",
        "name": "some"
      }
    ],
    "html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> &lt;<a href=\"mailto:random@example.com\" class=\"mp_address_email\">random@example.com</a>&gt;</span>",
    "text": "some <random@example.com>"
  },
  "messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
  "raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nX-ForwardEmail-Sender: rfc822; test@example.net\r\nX-ForwardEmail-Session-ID: w2czxgznghn5ryyw\r\nX-ForwardEmail-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@example.com>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
  "dkim": {
    "headerFrom": [
      "random@example.com"
    ],
    "envelopeFrom": "test@example.net",
    "results": [
      {
        "status": {
          "result": "none",
          "comment": "message not signed"
        },
        "info": "dkim=none (message not signed)"
      }
    ]
  },
  "spf": {
    "domain": "example.net",
    "client-ip": "127.0.0.1",
    "helo": "user.oem.local",
    "envelope-from": "test@example.net",
    "status": {
      "result": "none",
      "comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
      "smtp": {
        "mailfrom": "test@example.net",
        "helo": "user.oem.local"
      }
    },
    "header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
    "info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
    "lookups": {
      "limit": 50,
      "count": 1
    }
  },
  "arc": {
    "status": {
      "result": "none"
    },
    "i": 0,
    "authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
  },
  "dmarc": {
    "status": {
      "result": "none",
      "header": {
        "from": "example.com"
      }
    },
    "domain": "example.com",
    "info": "dmarc=none header.from=example.com"
  },
  "bimi": {
    "status": {
      "header": {},
      "result": "skipped",
      "comment": "DMARC not enabled"
    },
    "info": "bimi=skipped (DMARC not enabled)"
  },
  "recipients": [
    "webhook1@webhooks.net"
  ],
  "session": {
    "remoteAddress": "127.0.0.1",
    "remotePort": 65138,
    "clientHostname": "[127.0.0.1]",
    "hostNameAppearsAs": "user.oem.local",
    "sender": "test@example.net",
    "mta": "mx1.forwardemail.net",
    "arrivalDate": "2022-05-25T19:26:41.423Z",
    "arrivalTime": 1653506801423
  }
}

Sì, dal 27 settembre 2021 abbiamo aggiunto questa funzione. Puoi semplicemente scrivere espressioni regolari ("regex") per abbinare gli alias ed eseguire sostituzioni.

Gli alias supportati dalle espressioni regolari sono quelli che iniziano con a / e termina con / e i loro destinatari sono indirizzi e-mail o webhook. I destinatari possono anche includere il supporto per la sostituzione di espressioni regolari (ad es. $1, $2).

Supportiamo due flag di espressioni regolari tra cui i e g. Il flag senza distinzione tra maiuscole e minuscole di i è un default permanente ed è sempre applicato. La bandiera globale di g può essere aggiunto da te apponendo il finale / insieme a /g.

Si noti che supportiamo anche il nostro funzione di alias disabilitata per la parte del destinatario con il nostro supporto per espressioni regolari.

Le espressioni regolari non sono supportate su domini di vanità globale (poiché potrebbe trattarsi di una vulnerabilità di sicurezza).

Protezione della privacy migliorata: Se hai un piano a pagamento (che offre una maggiore protezione della privacy), vai su Il mio account domini e fai clic su "Alias" accanto al tuo dominio per configurare le espressioni regolari. Se desideri saperne di più sui piani a pagamento, consulta il nostro Prezzi pagina. Altrimenti puoi continuare a seguire le istruzioni di seguito.

Se hai un piano gratuito, aggiungi semplicemente un nuovo DNS TXT registrare utilizzando uno o più degli esempi forniti di seguito:

Esempio semplice: Se voglio che tutte le email che vanno a `linus@example.com` o `torvalds@example.com` vengano inoltrate a `user@gmail.com`:
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
Esempio di sostituzione del cognome del nome: Immagina che tutti gli indirizzi email della tua azienda siano del modello `firstname.lastname@example.com`. Se voglio che tutte le email che vanno al modello di `firstname.lastname@example.com` vengano inoltrate a `firstname.lastname@company.com` con supporto per la sostituzione (visualizza il test su RegExr):
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com
Esempio di sostituzione del filtro con il simbolo più: Se voglio che tutte le email che vanno a `info@example.com` o `support@example.com` vengano inoltrate rispettivamente a `user+info@gmail.com` o `user+support@gmail.com` (con supporto per la sostituzione ) (visualizza il test su RegExr):
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=/^(support|info)$/:user+$1@gmail.com
Esempio di sostituzione della stringa di query del webhook: Forse vuoi che tutte le email che vanno a `example.com` vadano a a webhook e avere una chiave querystring dinamica di "to" con un valore della parte nome utente dell'indirizzo email (visualizza il test su RegExr):
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=/^(.*?)$/:https://example.com/webhook?username=$1
Disabilita Esempio: Se vuoi che tutte le email che corrispondono a un determinato modello siano disabilitate (vedi Posso disabilitare alias specifici), quindi usa semplicemente lo stesso approccio con un punto esclamativo "!":
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=/^(linus|torvalds)$/:!
Suggerimento: Sei curioso di sapere come scrivere un'espressione regolare o hai bisogno di testare la tua sostituzione? Puoi visitare il sito Web gratuito per il test delle espressioni regolari RegExr a https://regexr.com.

No, non è raccomandato, poiché puoi utilizzare solo un server di scambio di posta alla volta. I fallback di solito non vengono mai ritentati a causa di configurazioni errate della priorità e server di posta che non rispettano il controllo della priorità di scambio MX.

Importante: If you are on a paid plan, then you must go to Il mio account domini alias Altrimenti, modifica Uncheck "Active" checkbox Continue.

Sì! A partire dal 6 febbraio 2020 abbiamo aggiunto questa funzionalità. Modifica semplicemente il tuo DNS TXT registra e anteponi all'alias un punto esclamativo. Tieni presente che devi preservare la mappatura ":", poiché è necessaria se decidi di disattivarla (ed è anche utilizzata per l'importazione nei nostri piani a pagamento).

Se si antepone un alias con "!" (punto esclamativo) restituirà comunque i codici di risposta riusciti ai mittenti che tentano di inviare a questo indirizzo, ma le e-mail stesse non andranno da nessuna parte; a un buco nero.

Le e-mail inviate a indirizzi disabilitati risponderanno con un codice di stato della risposta SMTP di 250 (accettato), ma le e-mail non verranno effettivamente consegnate ai destinatari.

Ad esempio, se voglio tutte le email che vanno a alias@example.com smettere di fluire user@gmail.com:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=!alias:user@gmail.com
Suggerimento: Puoi anche riscrivere l'indirizzo del destinatario inoltrato semplicemente in "nobody@forwardemail.net", che lo indirizzerà a nessuno come nell'esempio seguente.
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=!alias:nobody@forwardemail.net
Suggerimento: Se desideri una maggiore sicurezza, puoi anche rimuovere la parte ":user@gmail.com" (o ":nobody@forwardemail.net"), lasciando solo "!alias" come nell'esempio seguente.
Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=!alias

Si assolutamente. Basta specificare più destinatari nel tuo TXT record.

Ad esempio, se voglio un'e-mail che va a hello@example.com a cui essere inoltrato user+a@gmail.com e user+b@gmail.com, quindi il mio TXT record sarebbe simile a questo:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com

In alternativa, è possibile specificarli in due righe separate, come questa:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=hello:user+a@gmail.com
"@", "." o vuoto 3600 TXT forward-email=hello:user+b@gmail.com

Tocca a voi!

Si, puoi. Basta specificare più destinatari globali catch-all nel tuo TXT record.

Ad esempio, se voglio ogni email che va a *@example.com (l'asterisco significa che è un jolly alias catch-all) a cui essere inoltrati user+a@gmail.com e user+b@gmail.com, quindi il mio TXT record sarebbe simile a questo:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=user+a@gmail.com,user+b@gmail.com

In alternativa, è possibile specificarli in due righe separate, come questa:

Nome/Host/Alias TTL genere Risposta/Valore
"@", "." o vuoto 3600 TXT forward-email=user+a@gmail.com
@, "." o vuoto 3600 TXT forward-email=user+b@gmail.com

Tocca a voi!

Sì, il limite predefinito è 10. Ciò NON significa che puoi avere solo 10 alias sul tuo nome di dominio. Puoi avere tutti gli alias che vuoi (un importo illimitato). Significa che puoi inoltrare un solo alias a 10 indirizzi email univoci. Potresti avere hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (da 1 a 10) – e qualsiasi e-mail a hello@example.com verrebbe inoltrato a user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, ... (da 1-10).

Suggerimento: Hai bisogno di più di 10 destinatari per alias? Inviaci un'e-mail e saremo lieti di aumentare il limite dei tuoi account.

Sì, puoi, ma devi comunque rispettare il limite massimo. Se hai hello:linus@example.com e linus:user@gmail.com, quindi invia un'e-mail a hello@example.com verrebbe inoltrato a linus@example.com e user@gmail.com. Si noti che verrà generato un errore se si tenta di inoltrare ricorsivamente e-mail.

Usiamo MX e TXT verifica dei record, quindi se si aggiungono i rispettivi MX e TXT record, quindi sei registrato. Se li rimuovi, non sei registrato. Hai la proprietà del tuo dominio e della gestione DNS, quindi se qualcuno ha accesso a quello, allora è un problema.

Il servizio continua a funzionare grazie agli utenti che sono passati ai piani a pagamento. Vogliamo fornire un'alternativa gratuita per le persone che utilizzano servizi di inoltro a codice chiuso (e quindi rischiano la loro privacy e sicurezza).

L'impostazione predefinita è un limite di dimensioni di 50 MB, che include contenuto, intestazioni e allegati. Tieni presente che servizi come Gmail e Outlook consentono solo un limite di dimensioni di 25 MB e se superi il limite durante l'invio a indirizzi presso tali fornitori riceverai un messaggio di errore.

Se viene superato il limite della dimensione del file, viene restituito un errore con il codice di risposta corretto.

No, assolutamente no. Vedi il nostro politica sulla riservatezza.

No, assolutamente no. Vedi il nostro politica sulla riservatezza.

No, assolutamente no. Non memorizziamo i log SMTP. Vedi il nostro politica sulla riservatezza.

Molti altri servizi di inoltro e-mail memorizzano e potrebbero potenzialmente leggere la tua e-mail. Non c'è motivo per cui le e-mail inoltrate debbano essere archiviate su disco e quindi abbiamo progettato la prima soluzione open source che fa tutto in memoria.

Riteniamo che tu debba avere il diritto alla privacy e lo rispettiamo rigorosamente. Il codice distribuito al server è software open source su GitHub per la trasparenza e per creare fiducia.

Si assolutamente.

Si assolutamente. Invece di utilizzare "@", "." O vuoto come nome / host / alias, utilizza invece il nome del sottodominio come valore.

Se vuoi foo.example.com per inoltrare le email, quindi accedi foo come valore nome/host/alias nelle impostazioni DNS (sia per MX che TXT record).

Si assolutamente.

Sì, ha test scritti con ava e ha anche la copertura del codice.

Si assolutamente. Ad esempio, se stai inviando un'e-mail a hello@example.com ed è registrato per l'inoltro user@gmail.com, verranno quindi restituiti il messaggio e il codice di risposta SMTP dal server SMTP "gmail.com" anziché il server proxy in "mx1.forwardemail.net" o "mx2.forwardemail.net".

È necessario annullare l'iscrizione alla lista di posta elettronica (se possibile) e bloccare il mittente.

Si prega di non segnalare il messaggio come spam, ma di inoltrarlo invece al nostro sistema di prevenzione degli abusi curato manualmente e incentrato sulla privacy.

L'indirizzo email a cui inoltrare lo spam è: abuse@forwardemail.net

Sì! A partire dal 2 ottobre 2018 abbiamo aggiunto questa funzionalità. Vedere Come inviare la posta come usando Gmail sopra!

Dovresti anche impostare il record SPF per Gmail nella tua configurazione DNS TXT disco.

Importante: Se utilizzi Gmail (ad es. Invia posta come) o G Suite, dovrai aggiungere include:_spf.google.com al tuo SPF TXT registrare, ad esempio:

v=spf1 a mx include:spf.forwardemail.net include:_spf.google.com -all

Sì! A partire dal 2 ottobre 2018 abbiamo aggiunto questa funzione. Basta visualizzare questi due collegamenti da Microsoft di seguito:

Dovresti anche impostare il record SPF per Outlook nella tua configurazione DNS TXT disco.

Importante: Se utilizzi Microsoft Outlook o Live.com, dovrai aggiungere include:spf.protection.outlook.com al tuo SPF TXT registrare, ad esempio:

v=spf1 a mx include:spf.forwardemail.net include:spf.protection.outlook.com -all

Purtroppo Apple non lo consente, indipendentemente dal servizio utilizzato. Tuttavia, puoi utilizzare l'app Mail insieme all'account e-mail del tuo dominio.

Sì, tuttavia i mittenti "relativamente sconosciuti" hanno una velocità limitata a 1.000 connessioni all'ora per nome host o IP. Vedi la sezione su Limitazione della tariffa e Greylisting sopra.

Per "relativamente sconosciuti" si intendono i mittenti che non compaiono nel file lista consentita.

Se questo limite viene superato, inviamo un codice di risposta "421" che dice al server di posta del mittente di riprovare più tardi.

Se stai utilizzando Gmail, procedi nel seguente modo:

  1. Vai a https://google.com ed esci da tutti gli account di posta elettronica
  2. Fai clic su "Accedi" e nel menu a discesa fai clic su "altro account"
  3. Seleziona "Usa un altro account"
  4. Seleziona "Crea account"
  5. Seleziona "Usa il mio indirizzo email attuale"
  6. Inserisci il tuo indirizzo di posta elettronica con nome di dominio personalizzato
  7. Recupera l'email di verifica inviata al tuo indirizzo email
  8. Inserisci il codice di verifica da questa email
  9. Informazioni complete sul profilo per il tuo nuovo account Google
  10. Accetto tutte le politiche sulla privacy e le condizioni d'uso
  11. Vai a https://google.com e nell'angolo in alto a destra, fai clic sull'icona del tuo profilo e fai clic sul pulsante "cambia".
  12. Carica una nuova foto o avatar per il tuo account
  13. La propagazione delle modifiche richiederà circa 1-2 ore, ma a volte può essere molto rapida.
  14. Invia un'email di prova e dovrebbe apparire la foto del profilo.

Il piano gratuito richiede l'utilizzo di record DNS pubblici per memorizzare la configurazione di inoltro. Chiunque abbia un computer può cercare la tua configurazione di inoltro in un terminale se hai un piano gratuito. A differenza del piano gratuito, il piano di protezione avanzata utilizza una stringa casuale generata crittograficamente per memorizzare privatamente la configurazione di inoltro.

Piano gratuitoPiano di protezione avanzata
forward-email=user@gmail.comforward-email-site-verification=m8d7o8K4Il

Sì. Abbiamo il supporto integrato per SPF, DKIM, DMARC, ARC e SRS in tutti i piani. Abbiamo anche lavorato a lungo con gli autori originali di queste specifiche e altri esperti di posta elettronica per garantire la perfezione e un'elevata consegna.

Sì. Indipendentemente dal piano in cui ti trovi, pagherai solo una tariffa mensile, che copre tutti i tuoi domini.

Accettiamo carte, portafogli e bonifici bancari utilizzando Banda e PayPal – per pagamenti una tantum o abbonamenti mensili, trimestrali o annuali.

No. I prezzi non aumenteranno mai. A differenza di altre società, non interromperemo mai il nostro servizio.

Utilizziamo il servizio DNS consumer per la privacy di CloudFlare (vedi annuncio qui). Prepariamo 1.1.1.3 e 1.0.0.3 come i server DNS (vedi https://developers.cloudflare.com/1.1.1.1/1.1.1.1-for-families/) usando /etc/resolv.conf sui nostri server e ambienti di test.