Veelgestelde Vragen
Snel aan de slag
Om te beginnen met Forward Email:
-
Maak een account aan op forwardemail.net/register
-
Voeg je domein toe en verifieer het onder Mijn Account → Domeinen
-
Voeg e-mailaliassen/postvakken toe en configureer ze onder Mijn Account → Domeinen → Aliassen
-
Test je setup door een e-mail te sturen naar een van je nieuwe aliassen
Tip
DNS-wijzigingen kunnen tot 24-48 uur duren om wereldwijd door te voeren, hoewel ze vaak veel sneller van kracht zijn.
[!BELANGRIJK] Voor verbeterde afleverbaarheid raden we aan om SPF, DKIM en DMARC records in te stellen.
Introductie
Wat is Forward Email
[!OPMERKING] Forward Email is perfect voor particulieren, kleine bedrijven en ontwikkelaars die professionele e-mailadressen willen zonder de kosten en het onderhoud van een volledige e-mailhostingoplossing.
Forward Email is een volledig uitgeruste e-mailserviceprovider en e-mailhostingprovider voor aangepaste domeinnamen.
Het is de enige gratis en open-source service, en stelt je in staat om aangepaste domein-e-mailadressen te gebruiken zonder de complexiteit van het opzetten en onderhouden van je eigen e-mailserver.
Onze service stuurt e-mails die naar je aangepaste domein worden gestuurd door naar je bestaande e-mailaccount – en je kunt ons zelfs gebruiken als je toegewijde e-mailhostingprovider.
Belangrijke kenmerken van Forward Email:
- Aangepaste domein-e-mail: Gebruik professionele e-mailadressen met je eigen domeinnaam
- Gratis niveau: Basis e-maildoorsturing zonder kosten
- Verbeterde privacy: We lezen je e-mails niet en verkopen je gegevens niet
- Open Source: Onze volledige codebase is beschikbaar op GitHub
- SMTP-, IMAP- en POP3-ondersteuning: Volledige mogelijkheden voor het verzenden en ontvangen van e-mail
- End-to-End encryptie: Ondersteuning voor OpenPGP/MIME
- Aangepaste catch-all aliassen: Maak onbeperkt e-mailaliassen aan
Je kunt ons vergelijken met 56+ andere e-mailserviceproviders op onze pagina met e-mailvergelijkingen.
Tip
Leer meer over Forward Email door ons gratis Technisch Whitepaper te lezen
Wie gebruikt Forward Email
We bieden e-mailhosting en e-maildoorstuurservice aan 500.000+ domeinen en deze opmerkelijke gebruikers:
| Klant | Case Study |
|---|---|
| U.S. Naval Academy | 📄 Case Study |
| Canonical | 📄 Case Study |
| Netflix Games | |
| The Linux Foundation | 📄 Case Study |
| The PHP Foundation | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Case Study |
| LineageOS | |
| Ubuntu | 📄 Case Study |
| Kubuntu | 📄 Case Study |
| Lubuntu | 📄 Case Study |
| The University of Cambridge | 📄 Case Study |
| The University of Maryland | 📄 Case Study |
| The University of Washington | 📄 Case Study |
| Tufts University | 📄 Case Study |
| Swarthmore College | 📄 Case Study |
| Government of South Australia | |
| Government of Dominican Republic | |
| Fly.io | |
| RCD Hotels | |
| Isaac Z. Schlueter (npm) | 📄 Case Study |
| David Heinemeier Hansson (Ruby on Rails) |
Wat is de geschiedenis van Forward Email
Je kunt meer over Forward Email lezen op onze Over-pagina.
Hoe snel is deze dienst
Note
Ons systeem is ontworpen voor snelheid en betrouwbaarheid, met meerdere redundante servers om ervoor te zorgen dat je e-mails snel worden afgeleverd.
Forward Email levert berichten met minimale vertraging, meestal binnen enkele seconden na ontvangst.
Prestatiegegevens:
- Gemiddelde bezorgtijd: Minder dan 5-10 seconden van ontvangst tot doorsturen (zie onze Time to Inbox "TTI" monitoringpagina)
- Uptime: 99,9%+ beschikbaarheid van de dienst
- Wereldwijde infrastructuur: Servers strategisch geplaatst voor optimale routering
- Automatische schaalvergroting: Ons systeem schaalt tijdens piekperiodes van e-mailverkeer
Wij werken in realtime, in tegenstelling tot andere providers die gebruikmaken van vertraagde wachtrijen.
We schrijven niet naar schijf en slaan geen logs op – met de uitzondering van fouten en uitgaande SMTP (zie ons Privacybeleid).
Alles gebeurt in het geheugen en onze broncode staat op GitHub.
E-mailclients
Thunderbird
- Maak een nieuw alias aan en genereer een wachtwoord in je Forward Email dashboard
- Open Thunderbird en ga naar Bewerken → Accountinstellingen → Accountacties → E-mailaccount toevoegen
- Voer je naam, Forward Email-adres en wachtwoord in
- Klik op Handmatig configureren en voer in:
- Binnenkomend: IMAP,
imap.forwardemail.net, poort 993, SSL/TLS - Uitgaand: SMTP,
smtp.forwardemail.net, poort 465, SSL/TLS (aanbevolen; poort 587 met STARTTLS wordt ook ondersteund)
- Binnenkomend: IMAP,
- Klik op Gereed
Microsoft Outlook
- Maak een nieuw alias aan en genereer een wachtwoord in je Forward Email dashboard
- Ga naar Bestand → Account toevoegen
- Voer je Forward Email-adres in en klik op Verbinden
- Kies Geavanceerde opties en selecteer Laat me mijn account handmatig instellen
- Selecteer IMAP en voer in:
- Binnenkomend:
imap.forwardemail.net, poort 993, SSL - Uitgaand:
smtp.forwardemail.net, poort 465, SSL/TLS (aanbevolen; poort 587 met STARTTLS wordt ook ondersteund) - Gebruikersnaam: Je volledige e-mailadres
- Wachtwoord: Je gegenereerde wachtwoord
- Binnenkomend:
- Klik op Verbinden
Apple Mail
- Maak een nieuw alias aan en genereer een wachtwoord in je Forward Email dashboard
- Ga naar Mail → Voorkeuren → Accounts → +
- Selecteer Ander e-mailaccount
- Voer je naam, Forward Email-adres en wachtwoord in
- Voor serverinstellingen, voer in:
- Binnenkomend:
imap.forwardemail.net - Uitgaand:
smtp.forwardemail.net - Gebruikersnaam: Je volledige e-mailadres
- Wachtwoord: Je gegenereerde wachtwoord
- Binnenkomend:
- Klik op Log in
eM Client
- Maak een nieuw alias aan en genereer een wachtwoord in je Forward Email dashboard
- Open eM Client en ga naar Menu → Accounts → + Account toevoegen
- Klik op Mail en selecteer vervolgens Anders
- Voer je Forward Email-adres in en klik op Volgende
- Voer de volgende serverinstellingen in:
- Binnenkomende server:
imap.forwardemail.net - Uitgaande server:
smtp.forwardemail.net
- Binnenkomende server:
- Voer je volledige e-mailadres in als Gebruikersnaam en je gegenereerde wachtwoord als Wachtwoord voor zowel binnenkomende als uitgaande servers.
- eM Client test de verbinding. Zodra deze slaagt, klik je op Volgende.
- Voer je naam in en kies een accountnaam.
- Klik op Voltooien.
Mobiele apparaten
Voor iOS:
- Ga naar Instellingen → Mail → Accounts → Account toevoegen → Anders
- Tik op E-mailaccount toevoegen en voer je gegevens in
- Gebruik voor serverinstellingen dezelfde IMAP- en SMTP-instellingen als hierboven
Voor Android:
- Ga naar Instellingen → Accounts → Account toevoegen → Persoonlijk (IMAP)
- Voer je Forward Email-adres en wachtwoord in
- Gebruik voor serverinstellingen dezelfde IMAP- en SMTP-instellingen als hierboven
Sendmail SMTP Relay Configuratie
Je kunt Sendmail configureren om e-mails te relayen via de SMTP-servers van Forward Email. Dit is een veelvoorkomende setup voor legacy-systemen of applicaties die afhankelijk zijn van Sendmail.
Configuratie
-
Bewerk je
sendmail.mcbestand, meestal te vinden op/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Voeg de volgende regels toe om de smart host en authenticatie te definiëren:
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Maak het authenticatiebestand
/etc/mail/authinfoaan:sudo nano /etc/mail/authinfo -
Voeg je Forward Email inloggegevens toe aan het
authinfobestand:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Genereer de authenticatiedatabase en beveilig de bestanden:
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Bouw de Sendmail configuratie opnieuw en herstart de service:
sudo make -C /etc/mail sudo systemctl restart sendmail
Testen
Stuur een testmail om de configuratie te verifiëren:
echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@example.com
Exim4 SMTP Relay Configuratie
Exim4 is een populaire MTA op Debian-gebaseerde systemen. Je kunt het configureren om Forward Email als smarthost te gebruiken.
Configuratie
-
Start de Exim4 configuratietool:
sudo dpkg-reconfigure exim4-config -
Selecteer de volgende opties:
- Algemeen type mailconfiguratie: mail verzonden via smarthost; ontvangen via SMTP of fetchmail
- Systeem mailnaam: your.hostname
- IP-adressen om te luisteren voor inkomende SMTP-verbindingen: 127.0.0.1 ; ::1
- Andere bestemmingen waarvoor mail wordt geaccepteerd: (leeg laten)
- Domeinen waarvoor mail wordt doorgestuurd: (leeg laten)
- IP-adres of hostnaam van de uitgaande smarthost: smtp.forwardemail.net::465
- Lokale mailnaam verbergen in uitgaande mail? Nee
- Aantal DNS-queries minimaliseren (Dial-on-Demand)? Nee
- Bezorgmethode voor lokale mail: Mbox-formaat in /var/mail/
- Configuratie opsplitsen in kleine bestanden? Nee
-
Bewerk het
passwd.clientbestand om je inloggegevens toe te voegen:sudo nano /etc/exim4/passwd.client -
Voeg de volgende regel toe:
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Werk de configuratie bij en herstart Exim4:
sudo update-exim4.conf sudo systemctl restart exim4
Testen
Stuur een testmail:
echo "Test from Exim4" | mail -s "Exim4 Test" recipient@example.com
msmtp SMTP Client Configuratie
msmtp is een lichte SMTP-client die handig is voor het verzenden van e-mails vanuit scripts of command-line applicaties.
Configuratie
-
Maak het msmtp-configuratiebestand aan of bewerk het op
~/.msmtprc:nano ~/.msmtprc -
Voeg de volgende configuratie toe:
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Stel de juiste rechten in voor het configuratiebestand:
chmod 600 ~/.msmtprc
Testen
Stuur een testmail:
echo "This is a test email from msmtp" | msmtp -a default recipient@example.com
Command-line e-mailclients
Populaire command-line e-mailclients zoals Mutt, NeoMutt, en Alpine kunnen worden geconfigureerd om de SMTP-servers van Forward Email te gebruiken voor het verzenden van e-mail. De configuratie zal vergelijkbaar zijn met de msmtp-instelling, waarbij je de SMTP-servergegevens en je inloggegevens opgeeft in de respectievelijke configuratiebestanden (.muttrc, .neomuttrc, of .pinerc).
Windows e-mailconfiguratie
Voor Windows-gebruikers kun je populaire e-mailclients zoals Microsoft Outlook en eM Client configureren met de IMAP- en SMTP-instellingen die in je Forward Email-account worden verstrekt. Voor command-line of scripting gebruik kun je PowerShell's Send-MailMessage cmdlet gebruiken (hoewel deze als verouderd wordt beschouwd) of een lichte SMTP-relay tool zoals E-MailRelay.
Postfix SMTP Relay Configuratie
Je kunt Postfix configureren om e-mails te relayen via de SMTP-servers van Forward Email. Dit is handig voor serverapplicaties die e-mails moeten versturen.
Installatie
- Installeer Postfix op je server:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Kies tijdens de installatie "Internet Site" wanneer gevraagd wordt naar het configuratietype.
Configuratie
- Bewerk het hoofdconfiguratiebestand van Postfix:
sudo nano /etc/postfix/main.cf
- Voeg deze instellingen toe of wijzig ze:
# SMTP relay configuratie
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Maak het SASL-wachtwoordbestand aan:
sudo nano /etc/postfix/sasl_passwd
- Voeg je Forward Email-inloggegevens toe:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Beveilig en hash het wachtwoordbestand:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Herstart Postfix:
sudo systemctl restart postfix
Testen
Test je configuratie door een testmail te sturen:
echo "Test email body" | mail -s "Test Subject" recipient@example.com
Hoe mail verzenden als met Gmail
-
Ga naar Mijn Account Domeinen Instellingen Outbound SMTP-configuratie en volg de installatie-instructies
-
Maak een nieuw alias aan voor je domein onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Klik op Wachtwoord genereren naast het zojuist aangemaakte alias. Kopieer naar je klembord en bewaar het gegenereerde wachtwoord veilig dat op het scherm wordt weergegeven.
-
Ga naar Gmail en onder Instellingen Accounts en import Verzenden als, klik op "Een ander e-mailadres toevoegen"
-
Wanneer gevraagd om "Naam", voer de naam in waaronder je wilt dat je e-mail wordt weergegeven als "Van" (bijv. "Linus Torvalds").
-
Wanneer gevraagd om "E-mailadres", voer het volledige e-mailadres in van een alias die je hebt aangemaakt onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Haal het vinkje weg bij "Behandelen als alias"
-
Klik op "Volgende stap" om door te gaan
-
Wanneer gevraagd om "SMTP-server", voer
smtp.forwardemail.netin en wijzig de poort naar465 -
Wanneer gevraagd om "Gebruikersnaam", voer het volledige e-mailadres in van een alias die je hebt aangemaakt onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Wanneer gevraagd om "Wachtwoord", plak het wachtwoord van Wachtwoord genereren uit stap 3 hierboven
-
Selecteer de radioknop voor "Beveiligde verbinding met SSL"
-
Klik op "Account toevoegen" om door te gaan
-
Open een nieuw tabblad naar Gmail en wacht tot je verificatie-e-mail aankomt (je ontvangt een verificatiecode die bevestigt dat jij de eigenaar bent van het e-mailadres waarvan je probeert te "Verzenden als")
-
Zodra deze aankomt, kopieer en plak je de verificatiecode bij de prompt die je in de vorige stap hebt ontvangen
-
Zodra je dat gedaan hebt, ga je terug naar de e-mail en klik je op de link om de aanvraag te "bevestigen". Je zult deze stap en de vorige stap waarschijnlijk moeten doen om de e-mail correct te configureren.
Wat is de legacy free gids voor Send Mail As met Gmail
-
Je moet Gmail's Two-Factor Authentication ingeschakeld hebben om dit te laten werken. Bezoek https://www.google.com/landing/2step/ als je het nog niet hebt ingeschakeld.
-
Zodra Two-Factor Authentication is ingeschakeld (of als je het al had ingeschakeld), bezoek dan https://myaccount.google.com/apppasswords.
-
Wanneer gevraagd wordt om "Selecteer de app en het apparaat waarvoor je het app-wachtwoord wilt genereren":
- Selecteer "Mail" in het dropdownmenu bij "Selecteer app"
- Selecteer "Anders" in het dropdownmenu bij "Selecteer apparaat"
- Wanneer om tekstinvoer wordt gevraagd, voer je het e-mailadres van je eigen domein in waarvan je doorstuurt (bijv.
hello@example.com- dit helpt je bij het bijhouden als je deze service voor meerdere accounts gebruikt)
-
Kopieer het automatisch gegenereerde wachtwoord naar je klembord
Belangrijk: Als je G Suite gebruikt, bezoek dan je beheerderspaneel Apps G Suite Instellingen voor Gmail Instellingen en zorg ervoor dat "Gebruikers toestaan om e-mail te verzenden via een externe SMTP-server..." is aangevinkt. Er zal enige vertraging zijn voordat deze wijziging actief wordt, wacht daarom een paar minuten. -
Ga naar Gmail en klik onder Instellingen Accounts en Import Verstuur mail als op "Een ander e-mailadres toevoegen"
-
Wanneer gevraagd wordt om "Naam", voer dan de naam in waaronder je wilt dat je e-mail wordt weergegeven als "Van" (bijv. "Linus Torvalds")
-
Wanneer gevraagd wordt om "E-mailadres", voer dan het e-mailadres met je eigen domein in dat je hierboven hebt gebruikt (bijv.
hello@example.com) -
Vink "Behandelen als alias" uit
-
Klik op "Volgende stap" om door te gaan
-
Wanneer gevraagd om "SMTP-server", voer
smtp.gmail.comin en laat de poort op587 -
Wanneer gevraagd om "Gebruikersnaam", voer het gedeelte van je Gmail-adres in zonder het gmail.com gedeelte (bijv. alleen "user" als mijn e-mail user@gmail.com is)
Belangrijk: Als het gedeelte "Gebruikersnaam" automatisch wordt ingevuld, dan moet je dit wijzigen naar het gebruikersnaamgedeelte van je Gmail-adres. -
Wanneer gevraagd om "Wachtwoord", plak dan het wachtwoord dat je in stap 2 hierboven hebt gegenereerd vanuit je klembord
-
Laat de radioknop aangevinkt voor "Beveiligde verbinding met TLS"
-
Klik op "Account toevoegen" om door te gaan
-
Open een nieuw tabblad naar Gmail en wacht tot je verificatie-e-mail arriveert (je ontvangt een verificatiecode die bevestigt dat jij de eigenaar bent van het e-mailadres dat je probeert te "Verzenden als")
-
Zodra deze arriveert, kopieer en plak je de verificatiecode bij de prompt die je in de vorige stap hebt ontvangen
-
Zodra je dat hebt gedaan, ga je terug naar de e-mail en klik je op de link om "de aanvraag te bevestigen". Waarschijnlijk moet je deze stap en de vorige stap uitvoeren om de e-mail correct te configureren.
Geavanceerde Gmail-routeringsconfiguratie
Als je geavanceerde routering in Gmail wilt instellen zodat aliassen die niet overeenkomen met een mailbox worden doorgestuurd naar de mailservers van Forward Email, volg dan deze stappen:
- Log in op je Google Admin-console via admin.google.com
- Ga naar Apps → Google Workspace → Gmail → Routering
- Klik op Route toevoegen en configureer de volgende instellingen:
Instellingen voor enkele ontvanger:
- Selecteer "Wijzig envelopontvanger" en voer je primaire Gmail-adres in
- Vink "Voeg X-Gm-Original-To-header toe met originele ontvanger" aan
Patronen voor envelopontvanger:
- Voeg een patroon toe dat alle niet-bestaande mailboxen matcht (bijv.
.*@yourdomain.com)
E-mailserverinstellingen:
- Selecteer "Routeren naar host" en voer
mx1.forwardemail.netin als primaire server - Voeg
mx2.forwardemail.nettoe als back-upserver - Stel poort in op 25
- Selecteer "TLS vereisen" voor beveiliging
- Klik op Opslaan om de route aan te maken
Geavanceerde Outlook-routeringsconfiguratie
Voor Microsoft 365 (voorheen Office 365) gebruikers die geavanceerde routering willen instellen zodat aliassen die niet overeenkomen met een mailbox worden doorgestuurd naar de mailservers van Forward Email:
- Log in op het Microsoft 365-beheercentrum via admin.microsoft.com
- Ga naar Exchange → Mailflow → Regels
- Klik op Regel toevoegen en selecteer Maak een nieuwe regel
- Geef je regel een naam (bijv. "Niet-bestaande mailboxen doorsturen naar Forward Email")
- Onder Pas deze regel toe als, selecteer:
- "Het ontvangeradres komt overeen met..."
- Voer een patroon in dat alle adressen op je domein matcht (bijv.
*@yourdomain.com)
- Onder Doe het volgende, selecteer:
- "Stuur het bericht door naar..."
- Kies "De volgende mailserver"
- Voer
mx1.forwardemail.netin en poort 25 - Voeg
mx2.forwardemail.nettoe als back-upserver
- Onder Behalve als, selecteer:
- "De ontvanger is..."
- Voeg al je bestaande mailboxen toe die niet doorgestuurd mogen worden
- Stel de regelprioriteit in zodat deze na andere mailflowregels wordt uitgevoerd
- Klik op Opslaan om de regel te activeren
Problemen oplossen
Waarom ontvang ik mijn test-e-mails niet
Als je een test-e-mail naar jezelf stuurt, kan het zijn dat deze niet in je inbox verschijnt omdat deze dezelfde "Message-ID" header heeft.
Dit is een algemeen bekend probleem en treft ook diensten zoals Gmail. Hier is het officiële antwoord van Gmail over dit probleem.
Als je nog steeds problemen ondervindt, is het waarschijnlijk een probleem met DNS-propagatie. Je zult iets langer moeten wachten en het opnieuw proberen (of proberen een lagere TTL-waarde in te stellen op je TXT-records).
Nog steeds problemen? Neem dan contact met ons op zodat we kunnen helpen het probleem te onderzoeken en snel op te lossen.
Hoe configureer ik mijn e-mailclient om te werken met Forward Email
| Type | Hostnaam | Protocol | Poorten |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Voorkeur | 993 en 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Aanbevolen | 465 en 2465 voor SSL/TLS (aanbevolen) of 587, 2587, 2525 en 25 voor STARTTLS |
Waarom komen mijn e-mails in Spam en Ongewenste e-mail terecht en hoe kan ik de reputatie van mijn domein controleren
Deze sectie begeleidt je als je uitgaande mail onze SMTP-servers gebruikt (bijv. smtp.forwardemail.net) (of doorgestuurd via mx1.forwardemail.net of mx2.forwardemail.net) en deze wordt afgeleverd in de Spam- of Ongewenste map van ontvangers.
We monitoren routinematig onze IP-adressen tegen alle gerenommeerde DNS-denylists, dus het is hoogstwaarschijnlijk een domein-reputatie specifiek probleem.
E-mails kunnen om verschillende redenen in spamfolders terechtkomen:
-
Ontbrekende authenticatie: Stel SPF, DKIM en DMARC records in.
-
Domeinreputatie: Nieuwe domeinen hebben vaak een neutrale reputatie totdat ze een verzendgeschiedenis opbouwen.
-
Content triggers: Bepaalde woorden of zinnen kunnen spamfilters activeren.
-
Verzendpatronen: Plotselinge stijgingen in e-mailvolume kunnen verdacht lijken.
Je kunt proberen een of meer van deze tools te gebruiken om de reputatie en categorisering van je domein te controleren:
Reputation and Blocklist Check Tools
IP Removal Request Forms by Provider
Als je IP-adres door een specifieke e-mailprovider is geblokkeerd, gebruik dan het juiste verwijderingsformulier of contact hieronder:
| Provider | Verwijderingsformulier / Contact | Opmerkingen |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Bulk verzender contactformulier |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Office 365 IP delist portal |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple gebruikt Proofpoint voor IP-reputatie |
| Proofpoint | https://ipcheck.proofpoint.com/ | Proofpoint IP-check en verwijdering |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Barracuda reputatie lookup en verwijdering |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Cloudmark CSI reset aanvraag |
| GoDaddy/SecureServer | https://unblock.secureserver.net | GoDaddy IP unblock aanvraagformulier |
| Comcast/Xfinity | https://spa.xfinity.com/report | Comcast IP verwijderingsverzoek |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Neem contact op met Spectrum support voor verwijdering |
| AT&T | abuse_rbl@abuse-att.net |
E-mail voor verwijderingsverzoek |
| Cox Communications | unblock.request@cox.net |
E-mail voor verwijderingsverzoek |
| CenturyLink/Lumen | abuse@centurylink.com |
Gebruikt Cloudfilter |
| Windstream | abuse@windstream.net |
E-mail voor verwijderingsverzoek |
| t-online.de (Duitsland) | tobr@rx.t-online.de |
E-mail voor verwijderingsverzoek |
| Orange France | https://postmaster.orange.fr/ | Gebruik contactformulier of e-mail abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | GMX postmaster contactformulier |
| Mail.ru | https://postmaster.mail.ru/ | Mail.ru postmaster portal |
| Yandex | https://postmaster.yandex.ru/ | Yandex postmaster portal |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | QQ Mail whitelist aanvraag (Chinees) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Netease postmaster portal |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Contact via Alibaba Cloud console |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | AWS SES console > Blacklist Removal |
| SendGrid | https://support.sendgrid.com/ | Contact SendGrid support |
| Mimecast | https://community.mimecast.com/ | Gebruikt derde partij RBLs - contacteer specifieke RBL |
| Fastmail | https://www.fastmail.com/support/ | Contact Fastmail support |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Contact Zoho support |
| ProtonMail | https://proton.me/support/contact | Contact Proton support |
| Tutanota | https://tutanota.com/support | Contact Tutanota support |
| Hushmail | https://www.hushmail.com/support/ | Contact Hushmail support |
| Mailbox.org | https://mailbox.org/en/support | Contact Mailbox.org support |
| Posteo | https://posteo.de/en/site/contact | Contact Posteo support |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Contact DuckDuckGo support |
| Sonic.net | https://www.sonic.com/support | Contact Sonic support |
| Telus | https://www.telus.com/en/support | Contact Telus support |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Contact Vodafone support |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Contact Spark NZ support |
| UOL/BOL (Brazilië) | https://ajuda.uol.com.br/ | Contact UOL support (Portugees) |
| Libero (Italië) | https://aiuto.libero.it/ | Contact Libero support (Italiaans) |
| Telenet (België) | https://www2.telenet.be/en/support/ | Contact Telenet support |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Contact Facebook business support |
| https://www.linkedin.com/help/linkedin | Contact LinkedIn support | |
| Groups.io | https://groups.io/helpcenter | Contact Groups.io support |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Vade Secure verzendtool |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Contact Cloudflare support |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Contact Hornetsecurity support |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Contact via hostingprovider |
| Mail2World | https://www.mail2world.com/support/ | Contact Mail2World support |
Tip
Begin met een laag volume aan e-mails van hoge kwaliteit om een positieve reputatie op te bouwen voordat je grotere volumes verstuurt.
Important
Als je domein op een blacklist staat, heeft elke blacklist zijn eigen verwijderingsproces. Controleer hun websites voor instructies.
Tip
Als je extra hulp nodig hebt of merkt dat wij ten onrechte als spam worden gemarkeerd door een bepaalde e-mailprovider, neem dan contact met ons op.
Wat moet ik doen als ik spam-e-mails ontvang
Je moet je afmelden voor de mailinglijst (indien mogelijk) en de afzender blokkeren.
Rapporteer het bericht niet als spam, maar stuur het in plaats daarvan door naar ons handmatig samengestelde en privacygerichte misbruikpreventiesysteem.
Het e-mailadres om spam naartoe te sturen is: abuse@forwardemail.net
Waarom worden mijn test-e-mails die ik naar mezelf stuur in Gmail als "verdacht" weergegeven
Als je deze foutmelding in Gmail ziet wanneer je een test naar jezelf stuurt, of wanneer iemand met wie je e-mailt via je alias voor het eerst een e-mail van je ontvangt, maak je dan geen zorgen – dit is een ingebouwde veiligheidsfunctie van Gmail.
Je kunt simpelweg op "Lijkt veilig" klikken. Bijvoorbeeld, als je een testbericht zou sturen met de functie 'verzenden als' (naar iemand anders), dan zullen zij dit bericht niet zien.
Als zij dit bericht wel zien, komt dat omdat ze normaal gesproken gewend zijn je e-mails te ontvangen van john@gmail.com in plaats van john@customdomain.com (slechts een voorbeeld). Gmail waarschuwt gebruikers om zeker te zijn dat alles veilig is, er is geen omweg.
Kan ik de via forwardemail dot net in Gmail verwijderen
Dit onderwerp heeft betrekking op een breed bekend probleem in Gmail waarbij extra info naast de naam van de afzender verschijnt.
Vanaf mei 2023 ondersteunen we het verzenden van e-mail via SMTP als add-on voor alle betaalde gebruikers – wat betekent dat je de via forwardemail dot net in Gmail kunt verwijderen.
Let op dat deze FAQ specifiek is voor degenen die de Hoe mail verzenden als met Gmail functie gebruiken.
Zie de sectie over Ondersteunen jullie het verzenden van e-mail via SMTP voor configuratie-instructies.
Gegevensbeheer
Waar bevinden zich jullie servers
Tip
We zullen binnenkort onze EU-datacenterlocatie aankondigen die wordt gehost onder forwardemail.eu. Abonneer je op de discussie via https://github.com/orgs/forwardemail/discussions/336 voor updates.
Onze servers bevinden zich voornamelijk in Denver, Colorado – zie https://forwardemail.net/ips voor onze volledige lijst met IP-adressen.
Je kunt meer leren over onze subprocessors op onze GDPR, DPA, en Privacy pagina's.
Hoe exporteer en back-up ik mijn mailbox
Je kunt op elk moment je mailboxen exporteren als EML, Mbox, of versleutelde SQLite formaten.
Ga naar Mijn Account Domeinen Aliassen Download Back-up en selecteer je gewenste exportformaat.
Je ontvangt een e-mail met een link om de export te downloaden zodra deze klaar is.
Let op dat deze downloadlink voor de export na 4 uur verloopt vanwege beveiligingsredenen.
Als je je geëxporteerde EML- of Mbox-formaten wilt inspecteren, kunnen deze open-source tools nuttig zijn:
| Naam | Formaat | Platform | GitHub URL |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Alle platformen | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Alle platformen | https://github.com/s0ph1e/eml-reader |
| Daarnaast, als je een Mbox-bestand naar een EML-bestand moet converteren, kun je https://github.com/noelmartinon/mboxzilla gebruiken. |
Hoe importeer en migreer ik mijn bestaande mailbox
Je kunt eenvoudig je e-mail importeren naar Forward Email (bijv. met Thunderbird) met de onderstaande instructies:
-
Exporteer je e-mail van je huidige e-mailprovider:
E-mailprovider Exportformaat Exportinstructies Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Tip: Als je Outlook gebruikt (PST exportformaat), kun je eenvoudig de instructies onder "Overig" hieronder volgen. We hebben echter ook links toegevoegd om PST naar MBOX/EML te converteren op basis van je besturingssysteem:- Zinkuba voor Windows (GitHub)
- readpst voor Windows cygwin – (bijv.
readpst -u -o $OUT_DIR $IN_DIRwaarbij je$OUT_DIRen$IN_DIRvervangt door de paden van de uitvoer- en invoermap). - readpst voor Ubuntu/Linux – (bijv.
sudo apt-get install readpsten daarnareadpst -u -o $OUT_DIR $IN_DIR, waarbij je$OUT_DIRen$IN_DIRvervangt door de paden van de uitvoer- en invoermap). - readpst voor macOS (via brew) – (bijv.
brew install libpsten daarnareadpst -u -o $OUT_DIR $IN_DIR, waarbij je$OUT_DIRen$IN_DIRvervangt door de paden van de uitvoer- en invoermap). - PST Converter voor Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Overig Gebruik Thunderbird Stel je bestaande e-mailaccount in Thunderbird in en gebruik vervolgens de ImportExportTools NG plugin om je e-mail te exporteren en importeren. Je kunt mogelijk ook eenvoudig e-mails kopiëren/plakken of slepen/neerzetten tussen accounts. -
Download, installeer en open Thunderbird.
-
Maak een nieuw account aan met het volledige e-mailadres van je alias (bijv.
you@yourdomain.com) en je gegenereerde wachtwoord. Als je nog geen gegenereerd wachtwoord hebt, raadpleeg dan onze installatie-instructies. -
Download en installeer de ImportExportTools NG Thunderbird-plugin.
-
Maak een nieuwe lokale map aan in Thunderbird, klik er vervolgens met de rechtermuisknop op → selecteer de optie
ImportExportTools NG→ kiesImport mbox file(voor MBOX exportformaat) – of –Import messages/Import all messages from a directory(voor EML exportformaat). -
Sleep/verplaats vanuit de lokale map naar een nieuwe (of bestaande) IMAP-map in Thunderbird waar je berichten naartoe wilt uploaden in IMAP-opslag met onze service. Dit zorgt ervoor dat ze online worden geback-upt met onze SQLite versleutelde opslag.
Tip: Als je niet zeker weet hoe je moet importeren in Thunderbird, kun je de officiële instructies raadplegen op https://kb.mozillazine.org/Importing_folders en https://github.com/thunderbird/import-export-tools-ng/wiki.
Hoe gebruik ik mijn eigen S3-compatibele opslag voor backups
Betaalde gebruikers kunnen hun eigen S3-compatibele opslagprovider configureren per domein voor IMAP/SQLite backups. Dit betekent dat je versleutelde mailbox-backups kunnen worden opgeslagen op je eigen infrastructuur in plaats van (of naast) onze standaardopslag.
Ondersteunde providers zijn onder andere Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces en elke andere S3-compatibele dienst.
Installatie
- Maak een privé bucket aan bij je S3-compatibele provider. De bucket mag niet publiek toegankelijk zijn.
- Maak toegangsreferenties aan (access key ID en secret access key) met lees-/schrijfrechten voor de bucket.
- Ga naar Mijn Account Domeinen Geavanceerde Instellingen Aangepaste S3-Compatibele Opslag.
- Vink "Aangepaste S3-compatibele opslag inschakelen" aan en vul je endpoint-URL, access key ID, secret access key, regio en bucketnaam in.
- Klik op "Test verbinding" om je referenties, buckettoegang en schrijfrechten te verifiëren.
- Klik op "Opslaan" om de instellingen toe te passen.
Hoe Backups Werken
Backups worden automatisch gestart voor elke verbonden IMAP-alias. De IMAP-server controleert elk uur alle actieve verbindingen en start een backup voor elke verbonden alias. Een op Redis gebaseerde lock voorkomt dat dubbele backups binnen 30 minuten worden uitgevoerd, en de daadwerkelijke backup wordt overgeslagen als er binnen de laatste 24 uur al een succesvolle backup is voltooid (tenzij de backup expliciet door een gebruiker is aangevraagd voor download). Back-ups kunnen ook handmatig worden gestart door te klikken op "Download Backup" voor een alias in het dashboard. Handmatige back-ups worden altijd uitgevoerd, ongeacht het 24-uurs venster.
Het back-upproces werkt als volgt:
- De SQLite-database wordt gekopieerd met
VACUUM INTO, wat een consistente snapshot maakt zonder actieve verbindingen te onderbreken en de database-encryptie behoudt. - Het back-upbestand wordt geverifieerd door het te openen om te bevestigen dat de encryptie nog geldig is.
- Er wordt een SHA-256-hash berekend en vergeleken met de bestaande back-up in opslag. Als de hash overeenkomt, wordt de upload overgeslagen (geen wijzigingen sinds de laatste back-up).
- De back-up wordt geüpload naar S3 met multipart upload via de @aws-sdk/lib-storage bibliotheek.
- Er wordt een ondertekende download-URL (geldig voor 4 uur) gegenereerd en per e-mail naar de gebruiker gestuurd.
Backup Formats
Drie back-upformaten worden ondersteund:
| Formaat | Extensie | Beschrijving |
|---|---|---|
sqlite |
.sqlite |
Ruwe versleutelde SQLite database snapshot (standaard voor automatische IMAP-back-ups) |
mbox |
.zip |
Wachtwoordbeveiligde ZIP met mailbox in mbox-formaat |
eml |
.zip |
Wachtwoordbeveiligde ZIP met individuele .eml bestanden per bericht |
Tip: Als je
.sqliteback-upbestanden hebt en deze lokaal wilt converteren naar.emlbestanden, gebruik dan onze standalone CLI-tool convert-sqlite-to-eml. Deze werkt op Windows, Linux en macOS en vereist geen netwerkverbinding.
File Naming and Key Structure
Bij gebruik van aangepaste S3-opslag worden back-upbestanden opgeslagen met een ISO 8601 tijdstempelprefix zodat elke back-up als een apart object wordt bewaard. Dit geeft je een volledige back-upgeschiedenis in je eigen bucket.
Het sleutel-formaat is:
{ISO 8601 timestamp}-{alias_id}.{extension}
Bijvoorbeeld:
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
De alias_id is de MongoDB ObjectId van de alias. Je kunt deze vinden op de alias-instellingenpagina of via de API.
Bij gebruik van de standaard (systeem) opslag is de sleutel vlak (bijv. 65a31c53c36b75ed685f3fda.sqlite) en overschrijft elke back-up de vorige.
Opmerking: Omdat aangepaste S3-opslag alle back-upversies bewaart, zal het opslaggebruik in de loop van de tijd toenemen. We raden aan om lifecycle regels in te stellen op je bucket om oude back-ups automatisch te verwijderen (bijv. objecten ouder dan 30 of 90 dagen verwijderen).
Data Ownership and Deletion Policy
Je aangepaste S3-bucket staat volledig onder jouw controle. Wij verwijderen of wijzigen nooit bestanden in jouw aangepaste S3-bucket — niet wanneer een alias wordt verwijderd, niet wanneer een domein wordt verwijderd, en niet tijdens opruimacties. We schrijven alleen nieuwe back-upbestanden naar jouw bucket.
Dit betekent:
- Alias verwijderen — Wanneer je een alias verwijdert, verwijderen wij de back-up alleen uit onze standaard systeemopslag. Back-ups die eerder naar jouw aangepaste S3-bucket zijn geschreven blijven onaangeroerd.
- Domein verwijderen — Het verwijderen van een domein heeft geen invloed op bestanden in jouw aangepaste bucket.
- Bewaarbeheer — Jij bent verantwoordelijk voor het beheren van opslag in je eigen bucket, inclusief het instellen van lifecycle regels om oude back-ups te verwijderen.
Als je aangepaste S3-opslag uitschakelt of terugschakelt naar onze standaardopslag, blijven bestaande bestanden in je bucket behouden. Toekomstige back-ups worden dan gewoon naar onze standaardopslag geschreven.
Security
- Je access key ID en secret access key zijn versleuteld in rust met AES-256-GCM voordat ze in onze database worden opgeslagen. Ze worden alleen ontsleuteld tijdens runtime bij het uitvoeren van back-upoperaties.
- We valideren automatisch dat je bucket niet publiek toegankelijk is. Als een publieke bucket wordt gedetecteerd, wordt de configuratie geweigerd bij opslaan. Als publieke toegang wordt gedetecteerd tijdens back-up, schakelen we terug naar onze standaardopslag en informeren we alle domeinbeheerders per e-mail.
- Referenties worden gevalideerd bij opslaan via een HeadBucket oproep om te controleren of de bucket bestaat en de referenties correct zijn. Als validatie faalt, wordt aangepaste S3-opslag automatisch uitgeschakeld.
- Elk back-upbestand bevat een SHA-256-hash in zijn S3-metadata, die wordt gebruikt om ongewijzigde databases te detecteren en overbodige uploads over te slaan.
Foutmeldingen
Als een back-up mislukt bij het gebruik van je aangepaste S3-opslag (bijv. door verlopen referenties of een verbindingsprobleem), worden alle domeinbeheerders per e-mail op de hoogte gebracht. Deze meldingen worden beperkt tot eenmaal per 6 uur om dubbele waarschuwingen te voorkomen. Als je bucket tijdens de back-up als openbaar toegankelijk wordt gedetecteerd, worden beheerders eenmaal per dag geïnformeerd.
API
Je kunt ook aangepaste S3-opslag configureren via de API:
curl -X PUT https://api.forwardemail.net/v1/domains/example.com \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
Om de verbinding via de API te testen:
curl -X POST https://api.forwardemail.net/v1/domains/example.com/test-s3-connection \
-u API_TOKEN:
Hoe converteer ik SQLite-back-ups naar EML-bestanden
Als je SQLite-back-ups downloadt of opslaat (ofwel van onze standaardopslag of je eigen aangepaste S3-bucket), kun je deze converteren naar standaard .eml-bestanden met onze zelfstandige CLI-tool convert-sqlite-to-eml. EML-bestanden kunnen worden geopend met elke e-mailclient (Thunderbird, Outlook, Apple Mail, enz.) of geïmporteerd in andere mailservers.
Installatie
Je kunt een vooraf gebouwde binary downloaden (geen Node.js vereist) of het direct uitvoeren met Node.js:
Vooraf gebouwde binaries — Download de nieuwste release voor jouw platform van GitHub Releases:
| Platform | Architectuur | Bestand |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
macOS-gebruikers: Na het downloaden moet je mogelijk het quarantaine-attribuut verwijderen voordat je de binary uitvoert:
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Vervang
./convert-sqlite-to-eml-darwin-arm64door het daadwerkelijke pad naar het gedownloade bestand.)
Linux-gebruikers: Na het downloaden moet je mogelijk de binary uitvoerbaar maken:
chmod +x ./convert-sqlite-to-eml-linux-x64(Vervang
./convert-sqlite-to-eml-linux-x64door het daadwerkelijke pad naar het gedownloade bestand.)
Vanuit de bron (vereist Node.js >= 18):
cd tools/convert-sqlite-to-eml
npm install
node index.js
Gebruik
De tool ondersteunt zowel interactieve als niet-interactieve modi.
Interactieve modus — voer uit zonder argumenten en je wordt gevraagd om alle invoer:
./convert-sqlite-to-eml
Forward Email - Converteer SQLite-back-up naar EML
================================================
Pad naar SQLite-back-upbestand: /path/to/backup.sqlite
IMAP/alias wachtwoord: ********
Uitvoer ZIP-pad [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:
Niet-interactieve modus — geef argumenten door via commandoregelvlaggen voor scripting en automatisering:
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "your-imap-password" \
--output /path/to/output.zip
| Vlag | Beschrijving |
|---|---|
--path <path> |
Pad naar het versleutelde SQLite-back-upbestand |
--password <pass> |
IMAP/alias wachtwoord voor decryptie |
--output <path> |
Uitvoerpad voor het ZIP-bestand (standaard: automatisch gegenereerd met ISO 8601-tijdstempel) |
--help |
Toon helpbericht |
Output Formaat
De tool produceert een met een wachtwoord beveiligd ZIP-archief (AES-256 versleuteld) met daarin:
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
EML-bestanden zijn georganiseerd per mailboxmap. Het ZIP-wachtwoord is hetzelfde als je IMAP/alias wachtwoord. Elk .eml bestand is een standaard RFC 5322 e-mailbericht met volledige headers, berichttekst en bijlagen die zijn gereconstrueerd uit de SQLite-database.
Hoe Het Werkt
- Opent de versleutelde SQLite-database met je IMAP/alias wachtwoord (ondersteunt zowel ChaCha20 als AES-256-CBC ciphers).
- Leest de Mailboxes-tabel om de mappenstructuur te ontdekken.
- Voor elk bericht decodeert het de mimeTree (opgeslagen als Brotli-gecomprimeerde JSON) uit de Messages-tabel.
- Reconstrueert de volledige EML door de MIME-boom te doorlopen en bijlagen op te halen uit de Attachments-tabel.
- Verpakt alles in een met een wachtwoord beveiligd ZIP-archief met behulp van archiver-zip-encrypted.
Ondersteunen jullie zelf-hosting?
Ja, vanaf maart 2025 ondersteunen we een zelf-gehoste optie. Lees de blog hier. Bekijk de zelf-gehoste gids om aan de slag te gaan. En voor wie geïnteresseerd is in een meer stapsgewijze versie, zie onze Ubuntu of Debian gebaseerde handleidingen.
E-mailconfiguratie
Hoe begin ik en stel ik e-mail forwarding in?
user@gmail.com door het e-mailadres waar je e-mails naartoe wilt doorsturen (als dit nog niet correct is). Vervang ook example.com door je eigen domeinnaam (als dit nog niet correct is).
- Als je je domeinnaam al ergens hebt geregistreerd, sla dan deze stap volledig over en ga door naar stap twee! Anders kun je hier klikken om je domeinnaam te registreren.
-
Weet je nog waar je je domein hebt geregistreerd? Zodra je dat weet, volg dan de onderstaande instructies:
Belangrijk: Je moet een nieuw tabblad openen en inloggen bij je domeinregistrar. Je kunt eenvoudig op je "Registrar" hieronder klikken om dit automatisch te doen. In dit nieuwe tabblad moet je navigeren naar de DNS-beheerpagina bij je registrar – we hebben de stapsgewijze navigatiestappen hieronder onder de kolom "Stappen om te configureren" gegeven. Zodra je op deze pagina bent in het nieuwe tabblad, kun je terugkeren naar dit tabblad en doorgaan met stap drie hieronder. Sluit het geopende tabblad nog niet; je hebt het nodig voor toekomstige stappen!
Registrar Stappen om te configureren 1&1 Inloggen Domain Center (Selecteer je domein) DNS-instellingen bewerken Amazon Route 53 Inloggen Hosted Zones (Selecteer je domein) Aplus.net Inloggen My Servers Domeinbeheer DNS Manager Bluehost VOOR ROCK: Inloggen Domains (Klik op het ▼-icoon naast beheren) DNS
VOOR LEGACY: Inloggen Domains Zone editor (Selecteer je domein)Cloudflare Inloggen DNS DNS Made Easy Inloggen DNS (Selecteer je domein) DNSimple Inloggen (Selecteer je domein) DNS Beheren Digital Ocean Inloggen Networking Domains (Selecteer je domein) Meer Domein beheren Domain.com Inloggen In kaartweergave, klik beheren op je domein In lijstweergave, klik op het tandwiel-icoon DNS & Nameservers DNS Records Domains.com
BekijkInloggen (Selecteer je domein) Beheren (klik op het tandwiel-icoon) Klik op DNS & Nameservers in het menu aan de linkerkant DreamHost Inloggen Panel Domains Manage Domains DNS Dyn Inloggen Overview Manage Simple Editor Records Gandi Inloggen (Selecteer je domein) Beheer Bewerk de zone GoDaddy
BekijkInloggen Manage My Domains (Selecteer je domein) Manage DNS Google Domains
BekijkInloggen (Selecteer je domein) Configureer DNS Namecheap
BekijkInloggen Domain List (Selecteer je domein) Beheren Geavanceerde DNS Netlify Inloggen (Selecteer je domein) Stel Netlify DNS in Network Solutions Inloggen Account Manager My Domain Names (Selecteer je domein) Beheren Wijzig waar domein naar wijst Geavanceerde DNS Shopify
BekijkInloggen Managed Domains (Selecteer je domein) DNS-instellingen Squarespace Inloggen Home-menu Instellingen Domains (Selecteer je domein) Geavanceerde instellingen Aangepaste records Vercel's Now Gebruik "now" CLI now dns add [domain] '@' MX [record-value] [priority]Weebly Inloggen Domains-pagina (Selecteer je domein) DNS Wix Inloggen Domains-pagina (Klik op het icoon) Selecteer Beheer DNS-records eNom Inloggen Domains Mijn domeinen Overig Belangrijk: Zie je je registrar niet in deze lijst? Zoek dan eenvoudig op internet naar "hoe DNS-records wijzigen bij $REGISTRAR" (vervang $REGISTRAR door de naam van je registrar – bijvoorbeeld "hoe DNS-records wijzigen bij GoDaddy" als je GoDaddy gebruikt). - Gebruikmakend van de DNS-beheerpagina van je registrar (het andere tabblad dat je hebt geopend), stel de volgende "MX" records in:
Belangrijk: Let op dat er GEEN andere MX-records ingesteld mogen zijn. Beide hieronder getoonde records MOETEN bestaan. Zorg ervoor dat er geen typefouten zijn; en dat je zowel mx1 als mx2 correct gespeld hebt. Als er al MX-records bestonden, verwijder deze dan volledig. De "TTL"-waarde hoeft niet 3600 te zijn, het kan indien nodig een lagere of hogere waarde zijn.
Naam/Host/Alias TTL Type Prioriteit Antwoord/Waarde "@", ".", of leeg 3600 MX 0 mx1.forwardemail.net"@", ".", of leeg 3600 MX 0 mx2.forwardemail.net - Gebruik de DNS-beheerpagina van je registrar (het andere tabblad dat je hebt geopend) en stel de volgende TXT-record(s) in:
Belangrijk: Als je een betaald abonnement hebt, moet je deze stap volledig overslaan en doorgaan naar stap vijf! Als je geen betaald abonnement hebt, dan zijn je doorgestuurde adressen openbaar doorzoekbaar – ga naar Mijn Account Domeinen en upgrade je domein naar een betaald abonnement indien gewenst. Als je meer wilt weten over betaalde abonnementen, zie onze Prijsinformatie pagina. Anders kun je doorgaan en een of meer combinaties kiezen uit Optie A tot en met Optie F hieronder.
Optie A: Als je alle e-mails van je domein doorstuurt, (bijv. "all@example.com", "hello@example.com", enz.) naar een specifiek adres "user@gmail.com":Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=user@gmail.comTip: Zorg ervoor dat je de waarden hierboven in de kolom "Waarde" vervangt door je eigen e-mailadres. De "TTL"-waarde hoeft niet 3600 te zijn, het kan indien nodig een lagere of hogere waarde zijn. Een lagere time to live ("TTL") waarde zorgt ervoor dat eventuele toekomstige wijzigingen aan je DNS-records sneller over het internet worden verspreid – beschouw dit als hoe lang het in het geheugen wordt gecached (in seconden). Je kunt meer leren over TTL op Wikipedia.
Optie B: Als je slechts één e-mailadres hoeft door te sturen (bijv.hello@example.comnaaruser@gmail.com; dit stuurt ook automatisch "hello+test@example.com" door naar "user+test@gmail.com"):Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=hello:user@gmail.com
Optie C: Als je meerdere e-mails doorstuurt, wil je ze scheiden met een komma:Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Optie D: Je kunt een oneindig aantal doorstuur-e-mails instellen – zorg er gewoon voor dat je niet meer dan 255 tekens in één regel gebruikt en dat elke regel begint met "forward-email=". Hieronder staat een voorbeeld:Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", of leeg 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", of leeg 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", of leeg 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", of leeg 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Optie E: Je kunt ook een domeinnaam opgeven in je TXT-record om globale alias-doorsturing te hebben (bijv. "user@example.com" wordt doorgestuurd naar "user@example.net"):Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=example.net
Optie F: Je kunt zelfs webhooks gebruiken als globale of individuele alias om e-mails naartoe door te sturen. Zie het voorbeeld en de volledige sectie over webhooks getiteld Ondersteunen jullie webhooks hieronder.Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Optie G: Je kunt zelfs reguliere expressies ("regex") gebruiken om aliassen te matchen en om substituties te verwerken om e-mails door te sturen. Zie de voorbeelden en de volledige sectie over regex getiteld Ondersteunen jullie reguliere expressies of regex hieronder.Geavanceerde regex met substitutie nodig? Zie de voorbeelden en de volledige sectie over regex getiteld Ondersteunen jullie reguliere expressies of regex hieronder.Eenvoudig voorbeeld: Als ik wil dat alle e-mails die naar `linus@example.com` of `torvalds@example.com` gaan worden doorgestuurd naar `user@gmail.com`:Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comBelangrijk: Catch-all doorstuurregels kunnen ook worden omschreven als "fall-through". Dit betekent dat binnenkomende e-mails die overeenkomen met ten minste één specifieke doorstuurregel worden gebruikt in plaats van de catch-all. Specifieke regels omvatten e-mailadressen en reguliere expressies.
Bijvoorbeeld:
forward-email=hello:first@gmail.com,second@gmail.com
E-mails gestuurd naarhello@example.comworden **niet** doorgestuurd naarsecond@gmail.com(catch-all) met deze configuratie, en worden in plaats daarvan alleen afgeleverd bijfirst@gmail.com.
- Gebruikmakend van de DNS-beheerpagina van je registrar (het andere tabblad dat je hebt geopend), stel daarnaast de volgende TXT-record in:
Naam/Host/Alias TTL Type Antwoord/Waarde "@", ".", of leeg 3600 TXT v=spf1 a include:spf.forwardemail.net -allBelangrijk: Als je Gmail gebruikt (bijv. Send Mail As) of G Suite, dan moet jeinclude:_spf.google.comtoevoegen aan de bovenstaande waarde, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allTip: Als je al een vergelijkbare regel hebt met "v=spf1", dan moet jeinclude:spf.forwardemail.nettoevoegen vlak voor bestaande "include:host.com" records en vóór de "-all" in dezelfde regel, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Let op dat er een verschil is tussen "-all" en "~all". De "-" geeft aan dat de SPF-controle MOET FAILEN als het niet overeenkomt, en "~" geeft aan dat de SPF-controle SOFTFAIL moet zijn. Wij raden aan de "-all" methode te gebruiken om domeinvervalsing te voorkomen.
Mogelijk moet je ook de SPF-record opnemen voor de host waarvan je e-mail verstuurt (bijv. Outlook). - Controleer uw DNS-records met onze tool "Records Verifiëren" beschikbaar op Mijn Account Domeinen Instellingen.
- Stuur een testmail om te bevestigen dat het werkt. Houd er rekening mee dat het enige tijd kan duren voordat uw DNS-records zijn doorgevoerd.
Tip: Als u geen testmails ontvangt, of een testmail ontvangt met de melding "Wees voorzichtig met dit bericht", bekijk dan de antwoorden op Waarom ontvang ik mijn testmails niet en Waarom worden mijn testmails die ik naar mezelf in Gmail stuur als "verdacht" weergegeven.
- Als u "Mail Verzenden Als" vanuit Gmail wilt gebruiken, moet u deze video bekijken, of de stappen volgen onder Hoe Mail Verzenden Als te gebruiken met Gmail hieronder.
Kan ik meerdere MX-exchanges en servers gebruiken voor geavanceerde doorsturing
Ja, maar u mag slechts één MX-exchange in uw DNS-records hebben staan.
Probeer niet "Prioriteit" te gebruiken als manier om meerdere MX-exchanges te configureren.
In plaats daarvan moet u uw bestaande MX-exchange zo configureren dat deze mail doorstuurt voor alle niet-overeenkomende aliassen naar de exchanges van onze service (mx1.forwardemail.net en/of mx2.forwardemail.net).
Als u Google Workspace gebruikt en u wilt alle niet-overeenkomende aliassen naar onze service doorsturen, zie dan https://support.google.com/a/answer/6297084.
Als u Microsoft 365 (Outlook) gebruikt en u wilt alle niet-overeenkomende aliassen naar onze service doorsturen, zie dan https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail en https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
Hoe stel ik een afwezigheidsassistent in (out of office auto-responder)
Ga naar Mijn Account Domeinen Aliassen en maak een alias aan of bewerk de alias waarvoor u een afwezigheidsassistent wilt instellen. Je hebt de mogelijkheid om een startdatum, einddatum, onderwerp en bericht te configureren, en deze op elk moment in of uit te schakelen:
- Alleen platte tekst onderwerp en bericht worden momenteel ondersteund (we gebruiken intern het
striptagspakket om eventuele HTML te verwijderen). - Het onderwerp is beperkt tot 100 tekens.
- Het bericht is beperkt tot 1000 tekens.
- De setup vereist Outbound SMTP-configuratie (bijv. je moet DKIM, DMARC en Return-Path DNS-records instellen).
- Ga naar Mijn Account Domeinen Instellingen Outbound SMTP-configuratie en volg de setup-instructies.
- De vakantie-responder kan niet worden ingeschakeld op globale vanity-domeinnamen (bijv. wegwerpadressen worden niet ondersteund).
- De vakantie-responder kan niet worden ingeschakeld voor aliassen met wildcard/catch-all (
*) noch reguliere expressies.
In tegenstelling tot mailsystemen zoals postfix (bijv. die de sieve vacation filter extensie gebruiken) – voegt Forward Email automatisch je DKIM-handtekening toe, voorkomt het problemen met verbindingen bij het verzenden van vakantie-antwoorden (bijv. door veelvoorkomende SSL/TLS verbindingsproblemen en legacy onderhouden servers), en ondersteunt het zelfs Open WKD en PGP-encryptie voor vakantie-antwoorden.
-
We sturen slechts één keer per toegelaten afzender elke 4 dagen (wat vergelijkbaar is met het gedrag van Gmail).
-
Onze Redis-cache gebruikt een vingerafdruk van
alias_idensender, waarbijalias_idde alias MongoDB ID is ensenderofwel het From-adres (als toegelaten) of het rootdomein in het From-adres (als niet toegelaten). Voor de eenvoud is de vervaltijd van deze vingerafdruk in de cache ingesteld op 4 dagen. -
Onze aanpak om het rootdomein te gebruiken dat geparsed is uit het From-adres voor niet-toegelaten afzenders voorkomt misbruik door relatief onbekende afzenders (bijv. kwaadwillenden) die vakantie-responder berichten willen overspoelen.
-
-
We sturen alleen als de MAIL FROM en/of From niet leeg is en geen (hoofdletterongevoelige) postmaster gebruikersnaam bevat (het gedeelte vóór de @ in een e-mailadres).
-
We sturen niet als het originele bericht een van de volgende headers bevatte (hoofdletterongevoelig):
- Header
auto-submittedmet een waarde ongelijk aanno. - Header
x-auto-response-suppressmet een waarde vandr,autoreply,auto-reply,auto_reply, ofall. - Header
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespond, ofx-auto-respond(ongeacht de waarde). - Header
precedencemet een waarde vanbulk,autoreply,auto-reply,auto_reply, oflist.
- Header
-
We sturen niet als het MAIL FROM of From e-mailadres eindigt op
+donotreply,-donotreply,+noreply, of-noreply. -
We sturen niet als het gebruikersnaamgedeelte van het From e-mailadres
mdaemonwas en het een hoofdletterongevoelige headerX-MDDSN-Messagehad. -
We sturen niet als er een hoofdletterongevoelige
content-typeheader was vanmultipart/report.
Hoe stel ik SPF in voor Forward Email
Gebruik de DNS-beheerpagina van je registrar en stel het volgende TXT record in:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com toevoegen aan bovenstaande waarde, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com toevoegen aan uw SPF TXT-record, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net toevoegen direct vóór bestaande "include:host.com" records en vóór de "-all" in dezelfde regel, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Let op dat er een verschil is tussen "-all" en "~all". De "-" geeft aan dat de SPF-controle MOET FAILEN als het niet overeenkomt, en "~" geeft aan dat de SPF-controle SOFTFAIL moet zijn. Wij raden aan de "-all" methode te gebruiken om domeinvervalsing te voorkomen.
Mogelijk moet u ook het SPF-record opnemen voor de host waarvan u e-mail verzendt (bijv. Outlook).
Hoe stel ik DKIM in voor Forward Email
Ga naar Mijn Account Domeinen Instellingen Uitgaande SMTP-configuratie en volg de installatie-instructies.
Hoe stel ik DMARC in voor Forward Email
Ga naar Mijn Account Domeinen Instellingen Uitgaande SMTP-configuratie en volg de installatie-instructies.
Hoe bekijk ik DMARC-rapporten
Forward Email biedt een uitgebreid DMARC-rapportagedashboard waarmee u de prestaties van uw e-mailauthenticatie over al uw domeinen vanuit één interface kunt volgen.
Wat zijn DMARC-rapporten?
DMARC (Domain-based Message Authentication, Reporting, and Conformance) rapporten zijn XML-bestanden die door ontvangende mailservers worden verzonden en u vertellen hoe uw e-mails worden geverifieerd. Deze rapporten helpen u te begrijpen:
- Hoeveel e-mails er vanaf uw domein worden verzonden
- Of die e-mails SPF- en DKIM-authenticatie doorstaan
- Welke acties ontvangende servers ondernemen (accepteren, in quarantaine plaatsen of weigeren)
- Welke IP-adressen namens uw domein e-mail verzenden
Hoe krijg ik toegang tot DMARC-rapporten
Ga naar Mijn Account DMARC-rapporten om uw dashboard te bekijken. U kunt ook domeinspecifieke rapporten openen via Mijn Account Domeinen door op de knop "DMARC" naast een domein te klikken.
Dashboardfuncties
Het DMARC-rapportagedashboard biedt:
- Samenvattende statistieken: Totaal ontvangen rapporten, totaal geanalyseerde berichten, SPF-uitlijningspercentage, DKIM-uitlijningspercentage en algemene slaagpercentage
- Berichten in de tijd-grafiek: Visuele trend van e-mailvolume en authenticatiepercentages over de afgelopen 30 dagen
- Uitlijningssamenvatting: Donutgrafiek die de verdeling van SPF- versus DKIM-uitlijning toont
- Berichtdispositie: Gestapelde staafgrafiek die laat zien hoe ontvangende servers uw e-mails hebben behandeld (geaccepteerd, in quarantaine geplaatst of geweigerd)
- Recente rapportentabel: Gedetailleerde lijst van individuele DMARC-rapporten met filter- en paginatiemogelijkheden
- Domeinfiltering: Filter rapporten op specifiek domein bij het beheren van meerdere domeinen Waarom Dit Belangrijk Is
Voor organisaties die meerdere domeinen beheren (zoals ondernemingen, non-profitorganisaties of bureaus), zijn DMARC-rapporten essentieel voor:
- Het identificeren van ongeautoriseerde afzenders: Detecteer of iemand je domein spoofet
- Het verbeteren van de afleverbaarheid: Zorg ervoor dat je legitieme e-mails authenticatie doorstaan
- Het monitoren van e-mailinfrastructuur: Volg welke diensten en IP's namens jou verzenden
- Naleving: Behoud zichtbaarheid in e-mailauthenticatie voor beveiligingsaudits
In tegenstelling tot andere diensten die aparte DMARC-monitoringtools vereisen, bevat Forward Email DMARC-rapportverwerking en visualisatie als onderdeel van je account zonder extra kosten.
Vereisten
- DMARC-rapporten zijn alleen beschikbaar voor betaalde abonnementen
- Je domein moet DMARC geconfigureerd hebben (zie Hoe stel ik DMARC in voor Forward Email)
- Rapporten worden automatisch verzameld wanneer ontvangende mailservers ze naar je geconfigureerde DMARC-rapportageadres sturen
Wekelijkse E-mailrapporten
Gebruikers met een betaald abonnement ontvangen automatisch wekelijkse samenvattingen van DMARC-rapporten via e-mail. Deze e-mails bevatten:
- Samenvattende statistieken voor al je domeinen
- SPF- en DKIM-uitlijningspercentages
- Overzicht van berichtafhandeling (geaccepteerd, in quarantaine, geweigerd)
- Top rapporterende organisaties (Google, Microsoft, Yahoo, enz.)
- IP-adressen met uitlijningsproblemen die mogelijk aandacht vereisen
- Directe links naar je DMARC-rapportagedashboard
Wekelijkse rapporten worden automatisch verzonden en kunnen niet afzonderlijk worden uitgeschakeld van andere e-mailmeldingen.
Hoe verbind en configureer ik mijn contacten
Om je contacten te configureren, gebruik de CardDAV-URL van: https://carddav.forwardemail.net (of gewoon carddav.forwardemail.net als je client dit toestaat)
Hoe verbind en configureer ik mijn agenda's
Om je agenda te configureren, gebruik de CalDAV-URL van: https://caldav.forwardemail.net (of gewoon caldav.forwardemail.net als je client dit toestaat)
Hoe voeg ik meer agenda's toe en beheer ik bestaande agenda's
Als je extra agenda's wilt toevoegen, voeg dan gewoon een nieuwe agenda-URL toe van: https://caldav.forwardemail.net/dav/principals/calendar-name (vergeet niet calendar-name te vervangen door de gewenste agendanaam)
Je kunt de naam en kleur van een agenda na aanmaak wijzigen – gebruik gewoon je favoriete agenda-applicatie (bijv. Apple Mail of Thunderbird).
Hoe verbind en configureer ik taken en herinneringen
Om taken en herinneringen te configureren, gebruik je dezelfde CalDAV-URL als voor agenda's: https://caldav.forwardemail.net (of gewoon caldav.forwardemail.net als je client dit toestaat)
Taken en herinneringen worden automatisch gescheiden van agendagebeurtenissen in hun eigen "Herinneringen" of "Taken" agenda-collectie.
Installatie-instructies per platform:
macOS/iOS:
- Voeg een nieuw CalDAV-account toe in Systeemvoorkeuren > Internetaccounts (of Instellingen > Accounts op iOS)
- Gebruik
caldav.forwardemail.netals server - Voer je Forward Email-alias en gegenereerd wachtwoord in
- Na installatie zie je zowel "Agenda" als "Herinneringen" collecties
- Gebruik de Herinneringen-app om taken te maken en beheren
Android met Tasks.org:
- Installeer Tasks.org vanuit Google Play Store of F-Droid
- Ga naar Instellingen > Synchronisatie > Account toevoegen > CalDAV
- Voer server in:
https://caldav.forwardemail.net - Voer je Forward Email-alias en gegenereerd wachtwoord in
- Tasks.org ontdekt automatisch je takenagenda's
Thunderbird:
- Installeer de Lightning-add-on als deze nog niet geïnstalleerd is
- Maak een nieuwe agenda aan met type "CalDAV"
- Gebruik URL:
https://caldav.forwardemail.net - Voer je Forward Email-inloggegevens in
- Zowel evenementen als taken zijn beschikbaar in de agenda-interface
Waarom kan ik geen taken aanmaken in macOS Herinneringen
Als je problemen hebt met het aanmaken van taken in macOS Herinneringen, probeer dan deze stappen voor probleemoplossing:
-
Controleer accountinstellingen: Zorg ervoor dat je CalDAV-account correct is geconfigureerd met
caldav.forwardemail.net -
Controleer aparte agenda's: Je zou zowel "Agenda" als "Herinneringen" in je account moeten zien. Als je alleen "Agenda" ziet, is de taakondersteuning mogelijk nog niet volledig geactiveerd.
-
Ververs account: Probeer je CalDAV-account te verwijderen en opnieuw toe te voegen in Systeemvoorkeuren > Internetaccounts
-
Controleer serververbinding: Test of je toegang hebt tot
https://caldav.forwardemail.netin je browser -
Controleer inloggegevens: Zorg dat je het juiste alias-e-mailadres en het gegenereerde wachtwoord gebruikt (niet je accountwachtwoord)
-
Forceer synchronisatie: Probeer in de Herinneringen-app een taak aan te maken en vervolgens handmatig de synchronisatie te verversen
Veelvoorkomende problemen:
- "Herinneringen-agenda niet gevonden": De server heeft mogelijk even tijd nodig om de Herinneringen-collectie aan te maken bij de eerste toegang
- Taken synchroniseren niet: Controleer of beide apparaten dezelfde CalDAV-accountgegevens gebruiken
- Gemengde inhoud: Zorg dat taken worden aangemaakt in de "Herinneringen" agenda, niet in de algemene "Agenda"
Hoe stel ik Tasks.org in op Android
Tasks.org is een populaire open-source takenbeheerder die uitstekend werkt met Forward Email's CalDAV-taakondersteuning.
Installatie en configuratie:
-
Installeer Tasks.org:
- Vanuit Google Play Store: Tasks.org
- Vanuit F-Droid: Tasks.org op F-Droid
-
Configureer CalDAV-synchronisatie:
- Open Tasks.org
- Ga naar ☰ Menu > Instellingen > Synchronisatie
- Tik op "Account toevoegen"
- Selecteer "CalDAV"
-
Voer Forward Email-instellingen in:
- Server-URL:
https://caldav.forwardemail.net - Gebruikersnaam: Je Forward Email alias (bijv.
jij@jouwdomein.com) - Wachtwoord: Je alias-specifiek gegenereerde wachtwoord
- Tik op "Account toevoegen"
- Server-URL:
-
Accountdetectie:
- Tasks.org zal automatisch je taakagenda's ontdekken
- Je zou je "Herinneringen" collectie moeten zien verschijnen
- Tik op "Abonneren" om synchronisatie voor de taakagenda in te schakelen
-
Test synchronisatie:
- Maak een testtaak aan in Tasks.org
- Controleer of deze verschijnt in andere CalDAV-clients (zoals macOS Herinneringen)
- Verifieer dat wijzigingen in beide richtingen synchroniseren
Beschikbare functies:
- ✅ Taak aanmaken en bewerken
- ✅ Vervaldatums en herinneringen
- ✅ Taakvoltooiing en status
- ✅ Prioriteitsniveaus
- ✅ Subtaken en taakhiërarchie
- ✅ Labels en categorieën
- ✅ Tweezijdige synchronisatie met andere CalDAV-clients
Probleemoplossing:
- Als er geen taakagenda's verschijnen, probeer dan handmatig te verversen in de instellingen van Tasks.org
- Zorg dat je minstens één taak op de server hebt aangemaakt (je kunt er eerst één aanmaken in macOS Herinneringen)
- Controleer netwerkverbinding met
caldav.forwardemail.net
Hoe stel ik SRS in voor Forward Email
We configureren automatisch Sender Rewriting Scheme ("SRS") – je hoeft dit zelf niet te doen.
Hoe stel ik MTA-STS in voor Forward Email
Zie onze sectie over MTA-STS voor meer informatie.
Hoe voeg ik een profielfoto toe aan mijn e-mailadres
Als je Gmail gebruikt, volg dan onderstaande stappen:
- Ga naar https://google.com en log uit bij alle e-mailaccounts
- Klik op "Inloggen" en klik in het dropdownmenu op "ander account"
- Selecteer "Gebruik een ander account"
- Selecteer "Account aanmaken"
- Selecteer "Gebruik in plaats daarvan mijn huidige e-mailadres"
- Voer je e-mailadres van je eigen domein in
- Haal de verificatiemail op die naar je e-mailadres is gestuurd
- Voer de verificatiecode uit deze mail in
- Vul de profielinformatie in voor je nieuwe Google-account
- Ga akkoord met alle privacy- en gebruiksvoorwaarden
- Ga naar https://google.com en klik rechtsboven op je profielfoto, klik op de knop "wijzigen"
- Upload een nieuwe foto of avatar voor je account
- Wijzigingen worden binnen ongeveer 1-2 uur doorgevoerd, maar soms kan het ook sneller zijn.
- Stuur een testmail en de profielfoto zou moeten verschijnen.
Geavanceerde Functies
Ondersteunt u nieuwsbrieven of mailinglijsten voor marketing gerelateerde e-mail
Ja, u kunt meer lezen op https://forwardemail.net/guides/newsletter-with-listmonk.
Houd er rekening mee dat om de IP-reputatie te behouden en de afleverbaarheid te waarborgen, Forward Email een handmatig beoordelingsproces per domein heeft voor goedkeuring van nieuwsbrieven. Stuur een e-mail naar support@forwardemail.net of open een hulpverzoek voor goedkeuring. Dit duurt meestal minder dan 24 uur, waarbij de meeste verzoeken binnen 1-2 uur worden gehonoreerd. In de nabije toekomst streven we ernaar dit proces direct te maken met extra spamcontroles en waarschuwingen. Dit proces zorgt ervoor dat uw e-mails de inbox bereiken en uw berichten niet als spam worden gemarkeerd.
Ondersteunt u het verzenden van e-mail via API
Ja, sinds mei 2023 ondersteunen we het verzenden van e-mail via API als een add-on voor alle betaalde gebruikers.
Bekijk onze sectie over E-mails in onze API-documentatie voor opties, voorbeelden en meer inzicht.
Om uitgaande e-mail te verzenden met onze API, moet u uw API-token gebruiken dat beschikbaar is onder Mijn Beveiliging.
Ondersteunt u het ontvangen van e-mail via IMAP
Ja, sinds 16 oktober 2023 ondersteunen we het ontvangen van e-mail via IMAP als een add-on voor alle betaalde gebruikers. Lees alstublieft ons diepgaande artikel over hoe onze versleutelde SQLite mailbox opslagfunctie werkt.
-
Maak een nieuw alias aan voor uw domein onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Klik op Wachtwoord genereren naast het nieuw aangemaakte alias. Kopieer naar uw klembord en bewaar het gegenereerde wachtwoord veilig dat op het scherm wordt weergegeven.
-
Gebruik uw favoriete e-mailapplicatie om een account toe te voegen of te configureren met uw nieuw aangemaakte alias (bijv.
hello@example.com)Tip: We raden aan Thunderbird, Thunderbird Mobile, Apple Mail of een open-source en privacygerichte alternatief te gebruiken. -
Wanneer u wordt gevraagd om de IMAP-servernaam, voer in
imap.forwardemail.net -
Wanneer u wordt gevraagd om de IMAP-serverpoort, voer in
993(SSL/TLS) – zie alternatieve IMAP-poorten indien nodigTip: Als u Thunderbird gebruikt, zorg er dan voor dat "Verbindingsbeveiliging" is ingesteld op "SSL/TLS" en de authenticatiemethode is ingesteld op "Normaal wachtwoord". -
Wanneer om het IMAP-serverwachtwoord wordt gevraagd, plak dan het wachtwoord van Wachtwoord genereren in stap 2 hierboven
-
Sla uw instellingen op – als u problemen ondervindt, neem dan contact met ons op
Ondersteunt u POP3
Ja, vanaf 4 december 2023 ondersteunen we POP3 als een add-on voor alle betalende gebruikers. Lees alstublieft ons diepgaande artikel over hoe onze versleutelde SQLite mailboxopslagfunctie werkt.
-
Maak een nieuw alias aan voor uw domein onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Klik op Wachtwoord genereren naast het nieuw aangemaakte alias. Kopieer naar uw klembord en bewaar het gegenereerde wachtwoord veilig dat op het scherm wordt weergegeven.
-
Voeg met uw favoriete e-mailapplicatie een account toe of configureer een account met uw nieuw aangemaakte alias (bijv.
hello@example.com)Tip: We raden aan om Thunderbird, Thunderbird Mobile, Apple Mail, of een open-source en privacygerichte alternatief te gebruiken. -
Wanneer om de POP3-servernaam wordt gevraagd, voer in
pop3.forwardemail.net -
Wanneer om de POP3-serverpoort wordt gevraagd, voer in
995(SSL/TLS) – zie alternatieve POP3-poorten indien nodigTip: Als u Thunderbird gebruikt, zorg er dan voor dat "Verbindingsbeveiliging" is ingesteld op "SSL/TLS" en de authenticatiemethode is ingesteld op "Normaal wachtwoord". -
Wanneer om het POP3-serverwachtwoord wordt gevraagd, plak dan het wachtwoord van Wachtwoord genereren in stap 2 hierboven
-
Sla uw instellingen op – als u problemen ondervindt, neem dan contact met ons op
Ondersteunt u agenda's (CalDAV)
Ja, vanaf 5 februari 2024 hebben we deze functie toegevoegd. Onze server is caldav.forwardemail.net en wordt ook gemonitord op onze statuspagina.
Het ondersteunt zowel IPv4 als IPv6 en is beschikbaar via poort 443 (HTTPS).
| Inloggen | Voorbeeld | Beschrijving |
|---|---|---|
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. |
| Wachtwoord | ************************ |
Alias-specifiek gegenereerd wachtwoord. |
Om kalenderondersteuning te gebruiken, moet de gebruiker het e-mailadres zijn van een alias die bestaat voor het domein bij Mijn Account Domeinen – en het wachtwoord moet een alias-specifiek gegenereerd wachtwoord zijn.
Ondersteunt u taken en herinneringen (CalDAV VTODO)
Ja, sinds 14 oktober 2025 hebben we CalDAV VTODO-ondersteuning toegevoegd voor taken en herinneringen. Dit gebruikt dezelfde server als onze kalenderondersteuning: caldav.forwardemail.net.
Onze CalDAV-server ondersteunt zowel kalenderevenementen (VEVENT) als taken (VTODO) componenten met behulp van geünificeerde kalenders. Dit betekent dat elke kalender zowel evenementen als taken kan bevatten, wat maximale flexibiliteit en compatibiliteit biedt met alle CalDAV-clients.
Hoe kalenders en lijsten werken:
- Elke kalender ondersteunt zowel evenementen als taken - Je kunt evenementen, taken of beide toevoegen aan elke kalender
- Apple Herinneringen-lijsten - Elke lijst die je maakt in Apple Herinneringen wordt een aparte kalender op de server
- Meerdere kalenders - Je kunt zoveel kalenders maken als je nodig hebt, elk met een eigen naam, kleur en organisatie
- Synchronisatie tussen clients - Taken en evenementen synchroniseren naadloos tussen alle compatibele clients
Ondersteunde taakclients:
- macOS Herinneringen - Volledige native ondersteuning voor het aanmaken, bewerken, voltooien en synchroniseren van taken
- iOS Herinneringen - Volledige native ondersteuning op alle iOS-apparaten
- Tasks.org (Android) - Populaire open-source takenbeheerder met CalDAV-synchronisatie
- Thunderbird - Taak- en kalenderondersteuning in desktop e-mailclient
- Elke CalDAV-compatibele takenbeheerder - Standaard VTODO-componentondersteuning
Ondersteunde taakfuncties:
- Aanmaken, bewerken en verwijderen van taken
- Vervaldatums en startdatums
- Taakvoltooiingsstatus (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Taakprioriteitsniveaus
- Terugkerende taken
- Taakomschrijvingen en notities
- Synchronisatie op meerdere apparaten
- Subtaken met RELATED-TO-eigenschap
- Taakherinneringen met VALARM
De inloggegevens zijn hetzelfde als voor kalenderondersteuning:
| Inloggen | Voorbeeld | Beschrijving |
|---|---|---|
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. |
| Wachtwoord | ************************ |
Alias-specifiek gegenereerd wachtwoord. |
Belangrijke opmerkingen:
- Elke Herinneringen-lijst is een aparte kalender - Wanneer je een nieuwe lijst maakt in Apple Herinneringen, wordt er een nieuwe kalender aangemaakt op de CalDAV-server
- Thunderbird-gebruikers - Je moet handmatig abonneren op elke kalender/lijst die je wilt synchroniseren, of gebruik maken van de kalender home URL:
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Apple-gebruikers - Kalenderontdekking gebeurt automatisch, dus al je kalenders en lijsten verschijnen in Calendar.app en Reminders.app
- Geünificeerde kalenders - Alle kalenders ondersteunen zowel evenementen als taken, wat je flexibiliteit geeft in hoe je je gegevens organiseert
Ondersteunt u contacten (CardDAV)
Ja, vanaf 12 juni 2025 hebben we deze functie toegevoegd. Onze server is carddav.forwardemail.net en wordt ook gemonitord op onze statuspagina.
Het ondersteunt zowel IPv4 als IPv6 en is beschikbaar via poort 443 (HTTPS).
| Inloggen | Voorbeeld | Beschrijving |
|---|---|---|
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. |
| Wachtwoord | ************************ |
Alias-specifiek gegenereerd wachtwoord. |
Om contactondersteuning te gebruiken, moet de gebruiker het e-mailadres zijn van een alias die bestaat voor het domein bij Mijn Account Domeinen – en het wachtwoord moet een alias-specifiek gegenereerd wachtwoord zijn.
Ondersteunt u het verzenden van e-mail met SMTP
Ja, vanaf mei 2023 ondersteunen we het verzenden van e-mail met SMTP als een add-on voor alle betaalde gebruikers.
-
Ga naar Mijn Account Domeinen Instellingen Outbound SMTP-configuratie en volg de installatie-instructies
-
Maak een nieuwe alias aan voor uw domein onder Mijn Account Domeinen Aliassen (bijv.
hello@example.com) -
Klik op Wachtwoord genereren naast de nieuw aangemaakte alias. Kopieer naar uw klembord en bewaar het gegenereerde wachtwoord dat op het scherm wordt weergegeven veilig.
-
Gebruik uw favoriete e-mailapplicatie om een account toe te voegen of te configureren met uw nieuw aangemaakte alias (bijv.
hello@example.com)Tip: We raden aan om Thunderbird, Thunderbird Mobile, Apple Mail of een open-source en privacygerichte alternatief te gebruiken. -
Wanneer u wordt gevraagd om de naam van de SMTP-server, voer dan
smtp.forwardemail.netin -
Wanneer u wordt gevraagd om de poort van de SMTP-server, voer dan
465(SSL/TLS) in – zie alternatieve SMTP-poorten indien nodigTip: Als u Thunderbird gebruikt, zorg er dan voor dat "Verbindingsbeveiliging" is ingesteld op "SSL/TLS" en dat de authenticatiemethode is ingesteld op "Normaal wachtwoord". -
Wanneer u wordt gevraagd om het wachtwoord van de SMTP-server, plak dan het wachtwoord van Wachtwoord genereren in stap 3 hierboven
-
Sla uw instellingen op en stuur uw eerste testmail – als u problemen ondervindt, neem dan contact met ons op via contact
Ondersteunt u OpenPGP/MIME, end-to-end encryptie ("E2EE") en Web Key Directory ("WKD")
Ja, wij ondersteunen OpenPGP, end-to-end encryptie ("E2EE"), en het vinden van publieke sleutels via Web Key Directory ("WKD"). U kunt OpenPGP configureren met keys.openpgp.org of host uw eigen sleutels (raadpleeg deze gist voor WKD-serverconfiguratie).
- WKD-zoekopdrachten worden 1 uur gecachet om tijdige e-mailbezorging te garanderen → als u uw WKD-sleutel toevoegt, wijzigt of verwijdert, stuur dan een e-mail naar
support@forwardemail.netmet uw e-mailadres zodat wij de cache handmatig kunnen legen. - Wij ondersteunen PGP-encryptie voor berichten die worden doorgestuurd via WKD-zoekopdracht of met een geüploade PGP-sleutel via onze interface.
- Geüploade sleutels hebben voorrang zolang het PGP-vakje is ingeschakeld/aangevinkt.
- Berichten die naar webhooks worden gestuurd, zijn momenteel niet versleuteld met PGP.
- Als u meerdere aliassen heeft die overeenkomen met een bepaald doorstuuradres (bijv. regex/wildcard/exacte combinatie) en als meer dan één hiervan een geüploade PGP-sleutel bevat en PGP is aangevinkt → dan sturen wij u een foutmelding per e-mail en versleutelen wij het bericht niet met uw geüploade PGP-sleutel. Dit is zeer zeldzaam en geldt meestal alleen voor gevorderde gebruikers met complexe aliasregels.
- PGP-encryptie wordt niet toegepast op e-maildoorsturing via onze MX-servers als de afzender een DMARC-beleid van reject had. Als u PGP-encryptie op alle mail wilt, raden wij aan onze IMAP-service te gebruiken en uw PGP-sleutel voor uw alias te configureren voor inkomende mail.
U kunt uw Web Key Directory-configuratie valideren op https://wkd.chimbosonic.com/ (open-source) of https://www.webkeydirectory.com/ (proprietair).
-
Download en installeer de aanbevolen plugin voor uw e-mailclient hieronder:
E-mailclient Platform Aanbevolen plugin Opmerkingen Thunderbird Desktop OpenPGP configureren in Thunderbird Thunderbird heeft ingebouwde ondersteuning voor OpenPGP. Gmail Browser Mailvelope of FlowCrypt (proprietaire licentie) Gmail ondersteunt OpenPGP niet, maar u kunt de open-source plugin Mailvelope of FlowCrypt downloaden. Apple Mail macOS Free-GPGMail Apple Mail ondersteunt OpenPGP niet, maar u kunt de open-source plugin Free-GPGMail downloaden. Apple Mail iOS PGPro of FlowCrypt (proprietaire licentie) Apple Mail ondersteunt OpenPGP niet, maar u kunt de open-source plugin PGPro of FlowCrypt downloaden. Outlook Windows gpg4win De desktop mailclient van Outlook ondersteunt OpenPGP niet, maar u kunt de open-source plugin gpg4win downloaden. Outlook Browser Mailvelope of FlowCrypt (proprietaire licentie) De webmailclient van Outlook ondersteunt OpenPGP niet, maar u kunt de open-source plugin Mailvelope of FlowCrypt downloaden. Android Mobiel OpenKeychain of FlowCrypt Android mailclients zoals Thunderbird Mobile en FairEmail ondersteunen beide de open-source plugin OpenKeychain. U kunt ook de open-source (proprietaire licentie) plugin FlowCrypt gebruiken. Google Chrome Browser Mailvelope of FlowCrypt (proprietaire licentie) U kunt de open-source browserextensie Mailvelope of FlowCrypt downloaden. Mozilla Firefox Browser Mailvelope of FlowCrypt (proprietaire licentie) U kunt de open-source browserextensie Mailvelope of FlowCrypt downloaden. Microsoft Edge Browser Mailvelope U kunt de open-source browserextensie Mailvelope downloaden. Brave Browser Mailvelope of FlowCrypt (proprietaire licentie) U kunt de open-source browserextensie Mailvelope of FlowCrypt downloaden. Balsa Desktop OpenPGP configureren in Balsa Balsa heeft ingebouwde ondersteuning voor OpenPGP. KMail Desktop OpenPGP configureren in KMail KMail heeft ingebouwde ondersteuning voor OpenPGP. GNOME Evolution Desktop OpenPGP configureren in Evolution GNOME Evolution heeft ingebouwde ondersteuning voor OpenPGP. Terminal Desktop gpg configureren in Terminal U kunt de open-source gpg command line tool gebruiken om een nieuwe sleutel via de opdrachtregel te genereren. -
Open de plugin, maak je publieke sleutel aan en configureer je e-mailclient om deze te gebruiken.
-
Upload je publieke sleutel op https://keys.openpgp.org/upload.
Tip: Je kunt https://keys.openpgp.org/manage bezoeken om je sleutel in de toekomst te beheren.Optionele toevoeging: Als je onze versleutelde opslag (IMAP/POP3) service gebruikt en wilt dat alle e-mail die in je (al versleutelde) SQLite-database wordt opgeslagen, wordt versleuteld met je publieke sleutel, ga dan naar Mijn Account Domeinen Aliassen (bijv.hello@example.com) Bewerken OpenPGP en upload je publieke sleutel. -
Voeg een nieuw
CNAMErecord toe aan je domeinnaam (bijv.example.com):Naam/Host/Alias TTL Type Antwoord/Waarde openpgpkey3600 CNAME wkd.keys.openpgp.orgTip: Als je alias gebruikmaakt van onze vanity/disposable domeinen (bijv.hideaddress.net), dan kun je deze stap overslaan.
Ondersteunen jullie S/MIME-encryptie
Ja, wij ondersteunen S/MIME (Secure/Multipurpose Internet Mail Extensions) encryptie zoals gedefinieerd in RFC 8551. S/MIME biedt end-to-end encryptie met behulp van X.509-certificaten, die breed worden ondersteund door zakelijke e-mailclients.
We ondersteunen zowel RSA- als ECC (Elliptic Curve Cryptography) certificaten:
- RSA-certificaten: minimaal 2048-bit, aanbevolen 4096-bit
- ECC-certificaten: P-256, P-384 en P-521 NIST-curves
Om S/MIME-encryptie voor je alias te configureren:
-
Verkrijg een S/MIME-certificaat van een vertrouwde Certificate Authority (CA) of genereer een zelfondertekend certificaat voor testdoeleinden.
Tip: Gratis S/MIME-certificaten zijn beschikbaar bij aanbieders zoals Actalis of Actalis Free S/MIME. -
Exporteer je certificaat in PEM-formaat (alleen het publieke certificaat, niet de private sleutel).
-
Ga naar Mijn Account Domeinen Aliassen (bijv.
hello@example.com) Bewerken S/MIME en upload je publieke certificaat. -
Zodra geconfigureerd, worden alle binnenkomende e-mails naar uw alias versleuteld met uw S/MIME-certificaat voordat ze worden opgeslagen of doorgestuurd.
Opmerking: S/MIME-versleuteling wordt toegepast op binnenkomende berichten die nog niet versleuteld zijn. Als een bericht al versleuteld is met OpenPGP of S/MIME, wordt het niet opnieuw versleuteld.Belangrijk: S/MIME-versleuteling wordt niet toegepast op e-maildoorsturing via onze MX-servers als de afzender een DMARC-beleid van reject had. Als u S/MIME-versleuteling op alle mail nodig heeft, raden wij aan onze IMAP-service te gebruiken en uw S/MIME-certificaat te configureren voor uw alias voor inkomende mail.
De volgende e-mailclients hebben ingebouwde S/MIME-ondersteuning:
| E-mailclient | Platform | Opmerkingen |
|---|---|---|
| Apple Mail | macOS | Ingebouwde S/MIME-ondersteuning. Ga naar Mail > Voorkeuren > Accounts > uw account > Vertrouwen om certificaten te configureren. |
| Apple Mail | iOS | Ingebouwde S/MIME-ondersteuning. Ga naar Instellingen > Mail > Accounts > uw account > Geavanceerd > S/MIME om te configureren. |
| Microsoft Outlook | Windows | Ingebouwde S/MIME-ondersteuning. Ga naar Bestand > Opties > Vertrouwenscentrum > Instellingen Vertrouwenscentrum > E-mailbeveiliging om te configureren. |
| Microsoft Outlook | macOS | Ingebouwde S/MIME-ondersteuning. Ga naar Extra > Accounts > Geavanceerd > Beveiliging om te configureren. |
| Thunderbird | Desktop | Ingebouwde S/MIME-ondersteuning. Ga naar Accountinstellingen > End-To-End Encryptie > S/MIME om te configureren. |
| GNOME Evolution | Desktop | Ingebouwde S/MIME-ondersteuning. Ga naar Bewerken > Voorkeuren > Mailaccounts > uw account > Beveiliging om te configureren. |
| KMail | Desktop | Ingebouwde S/MIME-ondersteuning. Ga naar Instellingen > Configureer KMail > Identiteiten > uw identiteit > Cryptografie om te configureren. |
Ondersteunt u Sieve e-mailfiltering
Ja! Wij ondersteunen Sieve e-mailfiltering zoals gedefinieerd in RFC 5228. Sieve is een krachtige, gestandaardiseerde scripttaal voor server-side e-mailfiltering waarmee u binnenkomende berichten automatisch kunt organiseren, filteren en beantwoorden.
Ondersteunde Sieve-extensies
Wij ondersteunen een uitgebreide set Sieve-extensies:
| Extensie | RFC | Beschrijving |
|---|---|---|
fileinto |
RFC 5228 | Plaats berichten in specifieke mappen |
reject / ereject |
RFC 5429 | Weiger berichten met een foutmelding |
vacation |
RFC 5230 | Automatische vakantie-/afwezigheidsantwoorden |
vacation-seconds |
RFC 6131 | Fijnmazige vakantieantwoordintervallen |
imap4flags |
RFC 5232 | Stel IMAP-vlaggen in (\Seen, \Flagged, enz.) |
envelope |
RFC 5228 | Test afzender/ontvanger van de envelop |
body |
RFC 5173 | Test inhoud van het bericht |
variables |
RFC 5229 | Sla variabelen op en gebruik ze in scripts |
relational |
RFC 5231 | Relationele vergelijkingen (groter dan, kleiner dan) |
comparator-i;ascii-numeric |
RFC 4790 | Numerieke vergelijkingen |
copy |
RFC 3894 | Kopieer berichten tijdens het doorsturen |
editheader |
RFC 5293 | Voeg berichtkoppen toe of verwijder ze |
date |
RFC 5260 | Test datum/tijd waarden |
index |
RFC 5260 | Toegang tot specifieke header-voorkomens |
regex |
draft-ietf-sieve-regex | Reguliere expressie matching |
enotify |
RFC 5435 | Verstuur notificaties (bijv. mailto:) |
environment |
RFC 5183 | Toegang tot omgevingsinformatie |
mailbox |
RFC 5490 | Test bestaan mailbox, maak mailboxen aan |
special-use |
RFC 8579 | Plaats in speciale mailboxen (\Junk, \Trash) |
duplicate |
RFC 7352 | Detecteer dubbele berichten |
ihave |
RFC 5463 | Test beschikbaarheid van extensies |
subaddress |
RFC 5233 | Toegang tot user+detail adresdelen |
Extensies Niet Ondersteund
De volgende extensies worden momenteel niet ondersteund:
| Extensie | Reden |
|---|---|
include |
Beveiligingsrisico (scriptinjectie) en vereist globale scriptopslag |
mboxmetadata / servermetadata |
Vereist IMAP METADATA extensie-ondersteuning |
foreverypart / mime / extracttext / replace / enclose |
Complexe MIME-boom manipulatie nog niet geïmplementeerd |
Voorbeeld Sieve Scripts
Nieuwsbrieven in een map plaatsen:
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Automatisch antwoord bij afwezigheid:
require ["vacation"];
vacation :days 7 :subject "Out of Office"
"Ik ben momenteel afwezig en zal reageren zodra ik terug ben.";
Berichten van belangrijke afzenders markeren:
require ["imap4flags"];
if address :is "from" "boss@example.com" {
setflag "\\Flagged";
}
Spam afwijzen met specifieke onderwerpen:
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Bericht afgewezen vanwege spaminhoud.";
}
Sieve Scripts Beheren
Je kunt je Sieve scripts op verschillende manieren beheren:
-
Webinterface: Ga naar Mijn Account Domeinen Aliassen Sieve Scripts om scripts aan te maken en te beheren.
-
ManageSieve Protocol: Verbind met elke ManageSieve-compatibele client (zoals de Sieve add-on van Thunderbird of sieve-connect) met
imap.forwardemail.net. Gebruik poort2190met STARTTLS (aanbevolen voor de meeste clients) of poort4190met impliciete TLS. -
API: Gebruik onze REST API om scripts programmatisch te beheren.
Ondersteunen jullie MTA-STS
Ja, sinds 2 maart 2023 ondersteunen we MTA-STS. Je kunt deze template gebruiken als je het op je domein wilt inschakelen.
Onze configuratie is openbaar te vinden op GitHub via https://github.com/forwardemail/mta-sts.forwardemail.net.
Ondersteunen jullie passkeys en WebAuthn
Ja! Sinds 13 december 2023 hebben we ondersteuning toegevoegd voor passkeys vanwege grote vraag.
Passkeys stellen je in staat om veilig in te loggen zonder een wachtwoord en tweefactorauthenticatie.
Je kunt je identiteit valideren met aanraking, gezichtsherkenning, apparaatgebonden wachtwoord of pincode.
We laten je tot 30 passkeys tegelijk beheren, zodat je gemakkelijk met al je apparaten kunt inloggen.
Lees meer over passkeys via de volgende links:
- Inloggen bij je apps en websites met passkeys (Google)
- Gebruik passkeys om in te loggen bij apps en websites op iPhone (Apple)
- Wikipedia-artikel over Passkeys
Ondersteunt u de beste praktijken voor e-mail
Ja. We hebben ingebouwde ondersteuning voor SPF, DKIM, DMARC, ARC en SRS in alle plannen. We hebben ook uitgebreid samengewerkt met de oorspronkelijke auteurs van deze specificaties en andere e-mailexperts om perfectie en een hoge afleverbaarheid te garanderen.
Ondersteunt u bounce-webhooks
Ja, vanaf 14 augustus 2024 hebben we deze functie toegevoegd. U kunt nu naar Mijn Account → Domeinen → Instellingen → Bounce Webhook URL gaan en een http:// of https:// URL configureren waar we een POST-verzoek naartoe sturen telkens wanneer uitgaande SMTP-e-mails bounce.
Dit is nuttig voor u om uw uitgaande SMTP te beheren en te monitoren – en kan worden gebruikt om abonnees te onderhouden, afmeldingen te verwerken en te detecteren wanneer bounces optreden.
Bounce webhook payloads worden verzonden als een JSON met deze eigenschappen:
email_id(String) - e-mail-ID die overeenkomt met een e-mail in Mijn Account → E-mails (uitgaande SMTP)list_id(String) - de waarde van deList-IDheader (niet-hoofdlettergevoelig), indien aanwezig, uit de originele uitgaande e-maillist_unsubscribe(String) - de waarde van deList-Unsubscribeheader (niet-hoofdlettergevoelig), indien aanwezig, uit de originele uitgaande e-mailfeedback_id(String) - de waarde van deFeedback-IDheader (niet-hoofdlettergevoelig), indien aanwezig, uit de originele uitgaande e-mailrecipient(String) - het e-mailadres van de ontvanger dat is gebounced of een fout gafmessage(String) - een gedetailleerd foutbericht voor de bounceresponse(String) - het SMTP-responsberichtresponse_code(Number) - de geparseerde SMTP-responscodetruth_source(String) - als de responscode van een vertrouwde bron kwam, wordt deze waarde gevuld met de root-domeinnaam (bijv.google.comofyahoo.com)bounce(Object) - een object met de volgende eigenschappen die de bounce- en afwijzingsstatus beschrijvenaction(String) - bounce-actie (bijv."reject")message(String) - bounce-reden (bijv."Message Sender Blocked By Receiving Server")category(String) - bounce-categorie (bijv."block")code(Number) - bounce-statuscode (bijv.554)status(String) - bounce-code uit het responsbericht (bijv.5.7.1)line(Number) - geparseerd regelnummer, indien aanwezig, vanuit de Zone-MTA bounce parse lijst (bijv.526)
headers(Object) - sleutel-waarde paar van headers voor de uitgaande e-mailbounced_at(String) - ISO 8601 geformatteerde datum waarop de bounce-fout optrad
Bijvoorbeeld:
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "The email account that you tried to reach is over quota.",
"response": "552 5.2.2 The email account that you tried to reach is over quota.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Gmail Mailbox is full",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Hier zijn een paar aanvullende opmerkingen over bounce-webhooks:
- Als de webhook payload een
list_id,list_unsubscribeoffeedback_idwaarde bevat, dan moet u passende actie ondernemen om derecipientindien nodig van de lijst te verwijderen.- Als de waarde van
bounce.categoryéén van"block","recipient","spam"of"virus"was, dan moet u de gebruiker zeker van de lijst verwijderen.
- Als de waarde van
- Als u webhook payloads moet verifiëren (om te verzekeren dat ze daadwerkelijk van onze server komen), dan kunt u het IP-adres van de externe client hostnaam opzoeken met een reverse lookup – dit moet
smtp.forwardemail.netzijn.- U kunt ook het IP controleren tegen onze gepubliceerde IP-adressen.
- Ga naar Mijn Account → Domeinen → Instellingen → Webhook Signature Payload Verification Key om uw webhook-sleutel te verkrijgen.
- U kunt deze sleutel op elk moment roteren om veiligheidsredenen.
- Bereken en vergelijk de
X-Webhook-Signaturewaarde van ons webhook-verzoek met de berekende body-waarde met deze sleutel. Een voorbeeld hiervan is beschikbaar in deze Stack Overflow post.
- Zie de discussie op https://github.com/forwardemail/free-email-forwarding/issues/235 voor meer inzicht.
- We wachten tot maximaal
5seconden op uw webhook-eindpunt om te reageren met een200statuscode, en we proberen het maximaal1keer opnieuw. - Als we detecteren dat uw bounce webhook URL een fout heeft terwijl we proberen een verzoek te sturen, dan sturen we u eenmaal per week een beleefde e-mail.
Ondersteunt u webhooks
Ja, sinds 15 mei 2020 hebben we deze functie toegevoegd. U kunt eenvoudig webhook(s) toevoegen precies zoals u dat met elke ontvanger zou doen! Zorg ervoor dat u het "http" of "https" protocol voorvoegt in de URL van de webhook.
Als u het gratis abonnement gebruikt, voeg dan eenvoudig een nieuw DNS TXT record toe zoals hieronder weergegeven:
Bijvoorbeeld, als ik alle e-mails die naar alias@example.com gaan wil doorsturen naar een nieuwe request bin test endpoint:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
Of misschien wilt u alle e-mails die naar example.com gaan doorsturen naar dit endpoint:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Hier zijn aanvullende opmerkingen over webhooks:
- Als u webhook payloads moet verifiëren (om te verzekeren dat ze daadwerkelijk van onze server komen), dan kunt u het IP-adres van de externe client hostnaam opzoeken met een reverse lookup – dit moet ofwel
mx1.forwardemail.netofmx2.forwardemail.netzijn.- U kunt ook het IP controleren tegen onze gepubliceerde IP-adressen.
- Als u een betaald abonnement heeft, ga dan naar Mijn Account → Domeinen → Instellingen → Webhook Signature Payload Verification Key om uw webhook sleutel te verkrijgen.
- U kunt deze sleutel op elk moment om veiligheidsredenen roteren.
- Bereken en vergelijk de
X-Webhook-Signaturewaarde van ons webhook verzoek met de berekende body waarde met deze sleutel. Een voorbeeld hoe dit te doen is beschikbaar op deze Stack Overflow post.
- Zie de discussie op https://github.com/forwardemail/free-email-forwarding/issues/235 voor meer inzicht.
- Als een webhook niet reageert met een
200statuscode, slaan we de reactie op in het foutlogboek dat wordt aangemaakt – wat nuttig is voor het debuggen. - Webhook HTTP-verzoeken worden tot 3 keer opnieuw geprobeerd bij elke SMTP-verbinding poging, met een maximale timeout van 60 seconden per endpoint POST-verzoek. Let op dat dit niet betekent dat het maar 3 keer opnieuw probeert, het zal eigenlijk continu opnieuw proberen door een SMTP-code 421 te sturen (wat aangeeft aan de verzender om later opnieuw te proberen) na de 3e mislukte HTTP POST poging. Dit betekent dat de e-mail continu opnieuw zal proberen gedurende dagen totdat een 200 statuscode wordt behaald.
- We proberen automatisch opnieuw op basis van de standaard status- en foutcodes die worden gebruikt in de retry-methode van superagent (wij zijn onderhouders).
- We groeperen webhook HTTP-verzoeken naar hetzelfde endpoint in één verzoek in plaats van meerdere, om middelen te besparen en de responstijd te versnellen. Bijvoorbeeld, als u een e-mail stuurt naar webhook1@example.com, webhook2@example.com, en webhook3@example.com, en al deze zijn geconfigureerd om hetzelfde exacte endpoint URL te raken, dan wordt er slechts één verzoek gedaan. We groeperen op exacte endpoint-overeenkomst met strikte gelijkheid.
- Let op dat we de mailparser bibliotheek's "simpleParser" methode gebruiken om het bericht te parseren naar een JSON-vriendelijk object.
- De ruwe e-mailwaarde als String wordt gegeven als de eigenschap "raw".
- Authenticatieresultaten worden gegeven als eigenschappen "dkim", "spf", "arc", "dmarc", en "bimi".
- De geparseerde e-mailheaders worden gegeven als de eigenschap "headers" – maar let ook op dat u "headerLines" kunt gebruiken voor eenvoudigere iteratie en parsing.
- De gegroepeerde ontvangers voor deze webhook zijn gegroepeerd en gegeven als de eigenschap "recipients".
- De SMTP-sessie-informatie wordt gegeven als de eigenschap "session". Dit bevat informatie over de afzender van het bericht, aankomsttijd van het bericht, HELO, en client hostnaam. De client hostnaam waarde als
session.clientHostnameis ofwel de FQDN (van een reverse PTR lookup) of het issession.remoteAddresstussen haakjes (bijv."[127.0.0.1]"). - Als u snel de waarde van
X-Original-Towilt krijgen, kunt u de waarde vansession.recipientgebruiken (zie voorbeeld hieronder). De headerX-Original-Tois een header die we toevoegen aan berichten voor debugging met de originele ontvanger (voor gemaskeerde forwarding) van het bericht. - Als u
attachmentsen/ofraweigenschappen uit de payload body wilt verwijderen, voeg dan eenvoudig?attachments=false,?raw=false, of?attachments=false&raw=falsetoe aan uw webhook endpoint als querystring parameter (bijv.https://example.com/webhook?attachments=false&raw=false). - Als er bijlagen zijn, worden deze toegevoegd aan de
attachmentsArray met Buffer waarden. U kunt ze terug parseren naar inhoud met een aanpak in JavaScript zoals:const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@example.com>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@example.com",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@example.com\" class=\"mp_address_email\">random@example.com</a>></span>",
"text": "some <random@example.com>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@example.com>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@example.com"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "example.com"
}
},
"domain": "example.com",
"info": "dmarc=none header.from=example.com"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
Ondersteunt u reguliere expressies of regex
Ja, sinds 27 september 2021 hebben we deze functie toegevoegd. U kunt eenvoudig reguliere expressies ("regex") schrijven om aliassen te matchen en substituties uit te voeren.
Reguliere expressie-ondersteunde aliassen zijn degene die beginnen met een / en eindigen met een / en waarvan de ontvangers e-mailadressen of webhooks zijn. De ontvangers kunnen ook regex-substitutie ondersteunen (bijv. $1, $2).
We ondersteunen twee reguliere expressie-vlaggen, namelijk i en g. De hoofdletterongevoelige vlag i is een permanente standaard en wordt altijd afgedwongen. De globale vlag g kan door u worden toegevoegd door de afsluitende / te voorzien van /g.
Let op dat we ook onze uitgeschakelde alias-functie voor het ontvanger-gedeelte ondersteunen met onze regex-ondersteuning.
Reguliere expressies worden niet ondersteund op globale vanity-domeinen (aangezien dit een beveiligingsrisico kan zijn).
Voorbeelden voor Verbeterde Privacybescherming
| Aliasnaam | Effect | Test |
|---|---|---|
/^(linus|torvalds)$/ |
E-mails naar `linus@example.com` of `torvalds@example.com` | (bekijk test op RegExr) |
/^24highst(reet)$/ |
E-mails naar `24highst@example.com` of `24highstreet@example.com` | (bekijk test op RegExr) |
Voorbeelden voor het gratis abonnement
Als u het gratis abonnement gebruikt, voeg dan eenvoudig een nieuw DNS TXT-record toe met een of meer van de onderstaande voorbeelden:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(.*?)$/:https://example.com/webhook?username=$1 |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
Wat zijn jullie limieten voor uitgaande SMTP
We beperken gebruikers en domeinen tot 300 uitgaande SMTP-berichten per 1 dag. Dit komt gemiddeld neer op meer dan 9000 e-mails in een kalendermaand. Als je deze hoeveelheid moet overschrijden of consequent grote e-mails hebt, neem dan contact met ons op via contact.
Heb ik goedkeuring nodig om SMTP in te schakelen
Ja, houd er rekening mee dat Forward Email een handmatig beoordelingsproces per domein hanteert voor goedkeuring van uitgaande SMTP om de IP-reputatie te behouden en de afleverbaarheid te waarborgen. Stuur een e-mail naar support@forwardemail.net of open een hulpverzoek voor goedkeuring. Dit duurt meestal minder dan 24 uur, waarbij de meeste verzoeken binnen 1-2 uur worden gehonoreerd. In de nabije toekomst streven we ernaar dit proces direct te maken met extra spamcontroles en waarschuwingen. Dit proces zorgt ervoor dat je e-mails de inbox bereiken en je berichten niet als spam worden gemarkeerd.
Wat zijn jullie SMTP-serverconfiguratie-instellingen
Onze server is smtp.forwardemail.net en wordt ook gemonitord op onze statuspagina.
Hij ondersteunt zowel IPv4 als IPv6 en is beschikbaar via poorten 465 en 2465 voor SSL/TLS (aanbevolen) en 587, 2587, 2525 en 25 voor TLS (STARTTLS).
Vanaf oktober 2025 ondersteunen we nu legacy TLS 1.0 verbindingen op poorten 2455 (SSL/TLS) en 2555 (STARTTLS) voor oudere apparaten zoals printers, scanners, camera's en legacy e-mailclients die geen moderne TLS-versies kunnen ondersteunen. Deze poorten worden aangeboden als alternatief voor Gmail, Yahoo, Outlook en andere providers die de ondersteuning voor oudere TLS-protocollen hebben stopgezet.
Caution
Legacy TLS 1.0-ondersteuning (poorten 2455 en 2555): Deze poorten gebruiken het verouderde TLS 1.0-protocol dat bekende beveiligingsproblemen heeft (BEAST, POODLE). Gebruik deze poorten alleen als je apparaat absoluut geen TLS 1.2 of hoger kan ondersteunen. We raden sterk aan om de firmware van je apparaat te upgraden of over te schakelen naar moderne e-mailclients waar mogelijk. Deze poorten zijn uitsluitend bedoeld voor compatibiliteit met legacy hardware (oude printers, scanners, camera's, IoT-apparaten).
| Protocol | Hostnaam | Poorten | IPv4 | IPv6 | Opmerkingen |
|---|---|---|---|---|---|
SSL/TLS Aanbevolen |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | Moderne TLS 1.2+ (Aanbevolen) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Ondersteund (bij voorkeur SSL/TLS poort 465) |
SSL/TLS Alleen legacy |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 alleen voor oude apparaten |
TLS (STARTTLS) Alleen legacy |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 alleen voor oude apparaten |
| Login | Voorbeeld | Beschrijving | |||
| -------- | ------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | |||
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. | |||
| Wachtwoord | ************************ |
Alias |
Om uitgaande e-mail te verzenden met SMTP, moet de SMTP-gebruiker het e-mailadres zijn van een alias die bestaat voor het domein bij Mijn Account Domeinen – en het SMTP-wachtwoord moet een alias-specifiek gegenereerd wachtwoord zijn.
Zie Ondersteunt u het verzenden van e-mail met SMTP voor stapsgewijze instructies.
Wat zijn uw IMAP-serverconfiguratie-instellingen
Onze server is imap.forwardemail.net en wordt ook gemonitord op onze statuspagina.
Deze ondersteunt zowel IPv4 als IPv6 en is beschikbaar via poorten 993 en 2993 voor SSL/TLS.
| Protocol | Hostnaam | Poorten | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Voorkeur |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Login | Voorbeeld | Beschrijving |
|---|---|---|
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. |
| Wachtwoord | ************************ |
Alias-specifiek gegenereerd wachtwoord. |
Om verbinding te maken met IMAP, moet de IMAP-gebruiker het e-mailadres zijn van een alias die bestaat voor het domein bij Mijn Account Domeinen – en het IMAP-wachtwoord moet een alias-specifiek gegenereerd wachtwoord zijn.
Zie Ondersteunt u het ontvangen van e-mail met IMAP voor stapsgewijze instructies.
Wat zijn uw POP3-serverconfiguratie-instellingen
Onze server is pop3.forwardemail.net en wordt ook gemonitord op onze statuspagina.
Deze ondersteunt zowel IPv4 als IPv6 en is beschikbaar via poorten 995 en 2995 voor SSL/TLS.
| Protocol | Hostnaam | Poorten | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Voorkeur |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Login | Voorbeeld | Beschrijving | ||
| -------- | ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| Gebruikersnaam | user@example.com |
E-mailadres van een alias die bestaat voor het domein bij Mijn Account Domeinen. | ||
| Wachtwoord | ************************ |
Alias-specifiek gegenereerd wachtwoord. |
Om verbinding te maken met POP3, moet de POP3-gebruiker het e-mailadres zijn van een alias die bestaat voor het domein bij Mijn Account Domeinen – en het IMAP-wachtwoord moet een alias-specifiek gegenereerd wachtwoord zijn.
Zie Ondersteunt u POP3 voor stapsgewijze instructies.
Hoe stel ik e-mail autodiscovery in voor mijn domein
E-mail autodiscovery stelt e-mailclients zoals Thunderbird, Apple Mail, Microsoft Outlook en mobiele apparaten in staat om automatisch de juiste IMAP-, SMTP-, POP3-, CalDAV- en CardDAV-serverinstellingen te detecteren wanneer een gebruiker zijn e-mailaccount toevoegt. Dit wordt gedefinieerd door RFC 6186 (e-mail) en RFC 6764 (CalDAV/CardDAV) en maakt gebruik van DNS SRV-records.
Forward Email publiceert autodiscovery-records op forwardemail.net. Je kunt ofwel SRV-records direct aan je domein toevoegen, of een eenvoudigere CNAME-aanpak gebruiken.
Optie A: CNAME-records (eenvoudigst)
Voeg deze twee CNAME-records toe aan de DNS van je domein. Dit delegeert autodiscovery aan de servers van Forward Email:
| Type | Naam/Host | Doel/Waarde |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
Het autoconfig-record wordt gebruikt door Thunderbird en andere Mozilla-gebaseerde clients. Het autodiscover-record wordt gebruikt door Microsoft Outlook.
Optie B: SRV-records (direct)
Als je de records liever direct toevoegt (of als je DNS-provider geen CNAME op subdomeinen ondersteunt), voeg dan deze SRV-records toe aan je domein:
| Type | Naam/Host | Prioriteit | Gewicht | Poort | Doel/Waarde | Doel |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP over SSL/TLS (voorkeur) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
Plaintext IMAP uitgeschakeld |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
SMTP-submissie (SSL/TLS, aanbevolen) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
SMTP-submissie (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 over SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
Plaintext POP3 uitgeschakeld |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV over TLS (agenda's) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
Plaintext CalDAV uitgeschakeld |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV over TLS (contacten) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
Plaintext CardDAV uitgeschakeld |
Note
IMAP heeft een lagere prioriteitswaarde (0) dan POP3 (10), wat e-mailclients vertelt om IMAP te verkiezen boven POP3 wanneer beide beschikbaar zijn. De records met een target van . (een enkele punt) geven aan dat de platte tekst (niet-versleutelde) versies van die protocollen opzettelijk zijn uitgeschakeld volgens RFC 6186 Sectie 3.4. De CalDAV- en CardDAV-SRV-records volgen RFC 6764 voor automatische ontdekking van agenda- en contactgegevens.
Welke e-mailclients ondersteunen autodiscovery?
| Client | CalDAV/CardDAV | |
|---|---|---|
| Thunderbird | autoconfig CNAME- of SRV-records |
autoconfig XML- of SRV-records (RFC 6764) |
| Apple Mail (macOS) | SRV-records (RFC 6186) | SRV-records (RFC 6764) |
| Apple Mail (iOS) | SRV-records (RFC 6186) | SRV-records (RFC 6764) |
| Microsoft Outlook | autodiscover CNAME of _autodiscover._tcp SRV |
Niet ondersteund |
| GNOME (Evolution) | SRV-records (RFC 6186) | SRV-records (RFC 6764) |
| KDE (KMail) | SRV-records (RFC 6186) | SRV-records (RFC 6764) |
| eM Client | autoconfig of autodiscover |
SRV-records (RFC 6764) |
Tip
Voor de beste compatibiliteit met alle clients raden we aan Optie A (CNAME-records) te gebruiken in combinatie met de SRV-records uit Optie B. De CNAME-methode dekt de meerderheid van de e-mailclients. De CalDAV/CardDAV SRV-records zorgen ervoor dat agenda- en contactclients ook automatisch je serverinstellingen kunnen ontdekken.
Beveiliging
Geavanceerde technieken voor serververharding
Tip
Lees meer over onze beveiligingsinfrastructuur op onze beveiligingspagina.
Forward Email implementeert talrijke technieken voor serververharding om de beveiliging van onze infrastructuur en jouw gegevens te waarborgen:
-
Netwerkbeveiliging:
- IP tables firewall met strikte regels
- Fail2ban voor bescherming tegen brute force
- Regelmatige beveiligingsaudits en penetratietests
- Alleen VPN-toegang voor administratie
-
Systeemverharding:
- Minimale pakketinstallatie
- Regelmatige beveiligingsupdates
- SELinux in afdwingmodus
- Uitgeschakelde root SSH-toegang
- Alleen sleutelgebaseerde authenticatie
-
Applicatiebeveiliging:
- Content Security Policy (CSP) headers
- HTTPS Strict Transport Security (HSTS)
- XSS-beschermingsheaders
- Frame-opties en referrer policy headers
- Regelmatige afhankelijkheidsaudits
-
Gegevensbescherming:
- Volledige schijfversleuteling met LUKS
- Veilige sleutelbeheer
- Regelmatige back-ups met encryptie
- Praktijken voor dataminimalisatie
-
Monitoring en respons:
- Real-time inbraakdetectie
- Geautomatiseerde beveiligingsscans
- Gecentraliseerde logging en analyse
- Procedures voor incidentrespons
Important
Onze beveiligingspraktijken worden continu bijgewerkt om nieuwe bedreigingen en kwetsbaarheden aan te pakken.
Tip
Voor maximale beveiliging raden we aan onze dienst te gebruiken met end-to-end encryptie via OpenPGP.
Heb je SOC 2 of ISO 27001 certificeringen
Note
Forward Email draait op infrastructuur die wordt geleverd door gecertificeerde subprocessors om te voldoen aan industrienormen.
Forward Email beschikt niet direct over SOC 2 Type II of ISO 27001 certificeringen. De dienst draait echter op infrastructuur die wordt geleverd door gecertificeerde subprocessors:
-
DigitalOcean: SOC 2 Type II en SOC 3 Type II gecertificeerd (geaudit door Schellman & Company LLC), ISO 27001 gecertificeerd in meerdere datacenters. Details: https://www.digitalocean.com/trust/certification-reports
-
Vultr: SOC 2+ (HIPAA) gecertificeerd, ISO/IEC certificeringen: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Details: https://www.vultr.com/legal/compliance/
-
DataPacket: SOC 2 compliant (neem rechtstreeks contact op met DataPacket om certificering te verkrijgen), infrastructuurprovider van ondernemingsniveau (locatie Denver). Details: https://www.datapacket.com/datacenters/denver
Forward Email volgt de beste praktijken in de industrie voor beveiligingsaudits en werkt regelmatig samen met onafhankelijke beveiligingsonderzoekers. Bron: https://forwardemail.net/technical-whitepaper.pdf#page=36
Gebruikt u TLS-encryptie voor e-mail forwarding
Ja. Forward Email handhaaft strikt TLS 1.2+ voor alle verbindingen (HTTPS, SMTP, IMAP, POP3) en implementeert MTA-STS voor verbeterde TLS-ondersteuning. De implementatie omvat:
- TLS 1.2+ afdwinging voor alle e-mailverbindingen
- ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) sleuteluitwisseling voor perfecte forward secrecy
- Moderne cipher suites met regelmatige beveiligingsupdates
- HTTP/2 ondersteuning voor verbeterde prestaties en beveiliging
- HSTS (HTTP Strict Transport Security) met preloading in grote browsers
- MTA-STS (Mail Transfer Agent Strict Transport Security) voor strikte TLS-handhaving
Bron: https://forwardemail.net/technical-whitepaper.pdf#page=25
MTA-STS Implementatie: Forward Email implementeert strikte MTA-STS afdwinging in de codebase. Wanneer TLS-fouten optreden en MTA-STS wordt afgedwongen, retourneert het systeem 421 SMTP-statuscodes om ervoor te zorgen dat e-mails later opnieuw worden geprobeerd in plaats van onveilig te worden afgeleverd. Implementatiedetails:
- TLS-foutdetectie: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- MTA-STS afdwinging in send-email helper: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Validatie door derden: https://www.hardenize.com/report/forwardemail.net/1750312779 toont "Good" beoordelingen voor alle TLS- en transportbeveiligingsmaatregelen.
Bewaart u e-mail authenticatieheaders
Ja. Forward Email implementeert en bewaart e-mail authenticatieheaders uitgebreid:
- SPF (Sender Policy Framework): Correct geïmplementeerd en bewaard
- DKIM (DomainKeys Identified Mail): Volledige ondersteuning met correct sleutelbeheer
- DMARC: Beleidsafdwinging voor e-mails die SPF- of DKIM-validatie niet doorstaan
- ARC: Hoewel niet expliciet gedetailleerd, suggereren de perfecte compliance scores van de dienst een uitgebreide afhandeling van authenticatieheaders
Bron: https://forwardemail.net/technical-whitepaper.pdf#page=31
Validatie: Internet.nl Mail Test toont een score van 100/100 specifiek voor de implementatie van "SPF, DKIM en DMARC". Hardenize beoordeling bevestigt "Good" beoordelingen voor SPF en DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779
Bewaart u originele e-mailheaders en voorkomt u spoofing
Tip
Forward Email implementeert geavanceerde anti-spoofing bescherming om misbruik van e-mail te voorkomen.
Forward Email bewaart originele e-mailheaders terwijl het uitgebreide anti-spoofing bescherming implementeert via de MX codebase:
- Headerbehoud: Originele authenticatieheaders worden behouden tijdens het doorsturen
- Anti-Spoofing: DMARC beleidsafdwinging voorkomt header spoofing door e-mails die SPF- of DKIM-validatie niet doorstaan te weigeren
- Voorkoming van headerinjectie: Invoervalidatie en sanering met behulp van de striptags bibliotheek
- Geavanceerde bescherming: Geavanceerde phishingdetectie met spoofingdetectie, impersonatiepreventie en gebruikersnotificatiesystemen
MX Implementatiedetails: De kernlogica voor e-mailverwerking wordt afgehandeld door de MX server codebase, specifiek:
- Hoofd MX data handler: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Willekeurige e-mail filtering (anti-spoofing): https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
De isArbitrary helper implementeert geavanceerde anti-spoofing regels inclusief detectie van domeinimitatie, geblokkeerde zinnen en diverse phishingpatronen.
Hoe beschermt u tegen spam en misbruik
Forward Email implementeert uitgebreide meerlaagse bescherming:
- Rate Limiting: Toegepast op authenticatiepogingen, API-eindpunten en SMTP-verbindingen
- Resource-isolatie: Tussen gebruikers om impact van gebruikers met hoog volume te voorkomen
- DDoS-bescherming: Meerlaagse bescherming via het Shield-systeem van DataPacket en Cloudflare
- Automatische schaalvergroting: Dynamische aanpassing van middelen op basis van vraag
- Misbruikpreventie: Gebruikersspecifieke misbruikpreventiecontroles en op hashes gebaseerde blokkering voor kwaadaardige inhoud
- E-mailauthenticatie: SPF-, DKIM-, DMARC-protocollen met geavanceerde phishingdetectie
Bronnen:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (Details DDoS-bescherming)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
Slaat u e-mailinhoud op de schijf op
Important
Forward Email gebruikt een zero-knowledge architectuur die voorkomt dat e-mailinhoud naar de schijf wordt geschreven.
- Zero-Knowledge Architectuur: Individueel versleutelde SQLite-mailboxen betekenen dat Forward Email geen toegang heeft tot e-mailinhoud
- In-Memory Verwerking: E-mailverwerking vindt volledig in het geheugen plaats, zonder opslag op schijf
- Geen Inhoudslogging: "We loggen of bewaren geen e-mailinhoud of metadata op de schijf"
- Sandboxed Encryptie: Encryptiesleutels worden nooit in platte tekst op de schijf opgeslagen
MX Codebase Bewijs: De MX-server verwerkt e-mails volledig in het geheugen zonder inhoud naar de schijf te schrijven. De hoofdhandler voor e-mailverwerking toont deze in-memory aanpak: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Bronnen:
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Abstract)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Zero-knowledge details)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Sandboxed encryptie)
Kan e-mailinhoud worden blootgesteld tijdens systeemcrashes
Nee. Forward Email implementeert uitgebreide beveiligingen tegen blootstelling van gegevens bij crashes:
- Core Dumps Uitgeschakeld: Voorkomt blootstelling van geheugen tijdens crashes
- Swapgeheugen Uitgeschakeld: Volledig uitgeschakeld om extractie van gevoelige gegevens uit swapbestanden te voorkomen
- In-Memory Architectuur: E-mailinhoud bestaat alleen in vluchtig geheugen tijdens verwerking
- Bescherming Encryptiesleutels: Sleutels worden nooit in platte tekst op de schijf opgeslagen
- Fysieke Beveiliging: LUKS v2 versleutelde schijven voorkomen fysieke toegang tot data
- USB-opslag Uitgeschakeld: Voorkomt ongeautoriseerde data-extractie
Foutafhandeling voor Systeemproblemen: Forward Email gebruikt helperfuncties isCodeBug en isTimeoutError om ervoor te zorgen dat bij databaseconnectiviteitsproblemen, DNS-netwerk-/blocklistproblemen of upstream-connectiviteitsproblemen het systeem 421 SMTP-statuscodes retourneert zodat e-mails later opnieuw geprobeerd worden in plaats van verloren te gaan of blootgesteld te worden.
Implementatiedetails:
- Foutclassificatie: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Timeout-foutafhandeling in MX-verwerking: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Bron: https://forwardemail.net/technical-whitepaper.pdf#page=15
Wie heeft toegang tot uw e-mailinfrastructuur
Forward Email implementeert uitgebreide toegangscontroles voor de minimale 2-3 koppige engineeringteamtoegang met strikte 2FA-vereisten:
-
Role-Based Access Control: Voor teamaccounts met op middelen gebaseerde permissies
-
Least Privilege Principe: Toegepast in alle systemen
-
Scheiding van Taken: Tussen operationele rollen
-
Gebruikersbeheer: Gescheiden deploy- en devops-gebruikers met verschillende permissies
-
Root-login Uitgeschakeld: Dwingt toegang via correct geauthenticeerde accounts af
-
Strikte 2FA: Geen SMS-gebaseerde 2FA vanwege risico op MiTM-aanvallen - alleen app-gebaseerde of hardwaretokens
-
Uitgebreide Auditlogging: Met redactie van gevoelige gegevens
-
Geautomatiseerde Anomaliedetectie: Voor ongebruikelijke toegangs-patronen
-
Regelmatige Beveiligingsreviews: Van toegangslogs
-
Evil Maid Attack Preventie: USB-opslag uitgeschakeld en andere fysieke beveiligingsmaatregelen Bronnen:
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Autorisatiecontroles)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Netwerkbeveiliging)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Preventie van evil maid-aanvallen)
Welke infrastructuurproviders gebruikt u
Important
Forward Email gebruikt meerdere infrastructuur subprocessors met uitgebreide compliance-certificeringen.
Volledige details zijn beschikbaar op onze GDPR-compliancepagina: https://forwardemail.net/gdpr
Primaire infrastructuur subprocessors:
| Provider | Data Privacy Framework gecertificeerd | GDPR-compliancepagina |
|---|---|---|
| Cloudflare | ✅ Ja | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ Nee | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ Nee | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Ja | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ Nee | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Gedetailleerde certificeringen:
DigitalOcean
- SOC 2 Type II & SOC 3 Type II (geaudit door Schellman & Company LLC)
- ISO 27001 gecertificeerd in meerdere datacenters
- PCI-DSS compliant
- CSA STAR Level 1 gecertificeerd
- APEC CBPR PRP gecertificeerd
- Details: https://www.digitalocean.com/trust/certification-reports
Vultr
- SOC 2+ (HIPAA) gecertificeerd
- PCI Merchant compliant
- CSA STAR Level 1 gecertificeerd
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Details: https://www.vultr.com/legal/compliance/
DataPacket
- SOC 2 compliant (neem rechtstreeks contact op met DataPacket om certificering te verkrijgen)
- Enterprise-grade infrastructuur (locatie Denver)
- DDoS-bescherming via Shield cybersecurity stack
- 24/7 technische ondersteuning
- Wereldwijd netwerk met 58 datacenters
- Details: https://www.datapacket.com/datacenters/denver
GitHub
- Data Privacy Framework gecertificeerd (EU-VS, Zwitserland-VS en UK Extension)
- Hosting van broncode, CI/CD en projectbeheer
- GitHub Data Protection Agreement beschikbaar
- Details: https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Betalingsverwerkers:
- Stripe: Data Privacy Framework gecertificeerd - https://stripe.com/legal/privacy-center
- PayPal: Niet DPF gecertificeerd - https://www.paypal.com/uk/legalhub/privacy-full
Biedt u een Data Processing Agreement (DPA) aan
Ja, Forward Email biedt een uitgebreide Data Processing Agreement (DPA) die kan worden ondertekend met onze enterprise-overeenkomst. Een kopie van onze DPA is beschikbaar op: https://forwardemail.net/dpa
DPA-details:
- Omvat GDPR-compliance en EU-VS/Zwitserland-VS Privacy Shield-kaders
- Wordt automatisch geaccepteerd bij akkoord gaan met onze Servicevoorwaarden
- Geen aparte handtekening vereist voor standaard DPA
- Maatwerk DPA-regelingen beschikbaar via Enterprise License
GDPR Compliance Framework: Onze DPA beschrijft de naleving van GDPR evenals internationale vereisten voor gegevensoverdracht. Volledige informatie is beschikbaar op: https://forwardemail.net/gdpr
Voor enterprise-klanten die maatwerk DPA-voorwaarden of specifieke contractuele regelingen nodig hebben, kunnen deze worden geregeld via ons Enterprise License ($250/maand) programma.
Hoe gaat u om met meldingen van datalekken
Note
De zero-knowledge architectuur van Forward Email beperkt de impact van een datalek aanzienlijk.
- Beperkte Gegevensblootstelling: Kan geen toegang krijgen tot versleutelde e-mailinhoud vanwege zero-knowledge architectuur
- Minimale Gegevensverzameling: Alleen basisinformatie van abonnees en beperkte IP-logs voor beveiliging
- Subprocessor Kaders: DigitalOcean, GitHub en Vultr hanteren GDPR-conforme procedures voor incidentrespons
GDPR Vertegenwoordiger Informatie: Forward Email heeft GDPR-vertegenwoordigers aangesteld in overeenstemming met Artikel 27:
EU Vertegenwoordiger: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0
VK Vertegenwoordiger: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF
Voor zakelijke klanten die specifieke meldings-SLA's voor datalekken vereisen, dienen deze te worden besproken als onderdeel van een Enterprise License overeenkomst.
Bronnen:
Biedt u een testomgeving aan
De technische documentatie van Forward Email beschrijft niet expliciet een toegewijde sandbox-modus. Mogelijke testbenaderingen zijn echter:
- Zelfhosting Optie: Uitgebreide zelfhostingmogelijkheden voor het creëren van testomgevingen
- API Interface: Mogelijkheid voor programmatische tests van configuraties
- Open Source: 100% open-source code stelt klanten in staat de doorstuurlogica te onderzoeken
- Meerdere Domeinen: Ondersteuning voor meerdere domeinen kan het aanmaken van testdomeinen mogelijk maken
Voor zakelijke klanten die formele sandbox-mogelijkheden vereisen, dient dit te worden besproken als onderdeel van een Enterprise License regeling.
Bron: https://github.com/forwardemail/forwardemail.net (Details ontwikkelomgeving)
Biedt u monitoring- en waarschuwingshulpmiddelen aan
Forward Email biedt realtime monitoring met enkele beperkingen:
Beschikbaar:
- Realtime Leveringsmonitoring: Openbaar zichtbare prestatiestatistieken voor grote e-mailproviders
- Automatische Waarschuwingen: Engineeringteam wordt gewaarschuwd wanneer levertijden langer dan 10 seconden zijn
- Transparante Monitoring: 100% open-source monitoringsystemen
- Infrastructuurmonitoring: Geautomatiseerde anomaliedetectie en uitgebreide auditlogging
Beperkingen:
- Klantgerichte webhooks of API-gebaseerde leveringsstatusmeldingen zijn niet expliciet gedocumenteerd
Voor zakelijke klanten die gedetailleerde leveringsstatus-webhooks of aangepaste monitoringintegraties vereisen, kunnen deze mogelijkheden beschikbaar zijn via Enterprise License regelingen.
Bronnen:
- https://forwardemail.net (Realtime monitoring weergave)
- https://github.com/forwardemail/forwardemail.net (Monitoring implementatie)
Hoe zorgt u voor hoge beschikbaarheid
Important
Forward Email implementeert uitgebreide redundantie via meerdere infrastructuurproviders.
- Gedistribueerde Infrastructuur: Meerdere providers (DigitalOcean, Vultr, DataPacket) verspreid over geografische regio's
- Geografische Load Balancing: Cloudflare-gebaseerde geo-gelokaliseerde load balancing met automatische failover
- Automatische Schaling: Dynamische aanpassing van resources op basis van vraag
- Meervoudige DDoS-bescherming: Via DataPacket's Shield-systeem en Cloudflare
- Serverredundantie: Meerdere servers per regio met automatische failover
- Database Replicatie: Realtime datasynchronisatie over meerdere locaties
- Monitoring en Waarschuwing: 24/7 monitoring met automatische incidentrespons
Beschikbaarheidsgarantie: 99,9%+ servicebeschikbaarheid met transparante monitoring beschikbaar op https://forwardemail.net
Bronnen:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
Voldoet u aan Sectie 889 van de National Defense Authorization Act (NDAA)
Important
Forward Email voldoet volledig aan Sectie 889 door zorgvuldige selectie van infrastructuurpartners.
Ja, Forward Email is Sectie 889 compliant. Sectie 889 van de National Defense Authorization Act (NDAA) verbiedt overheidsinstanties het gebruik van of contracteren met entiteiten die telecommunicatie- en videobewakingsapparatuur gebruiken van specifieke bedrijven (Huawei, ZTE, Hikvision, Dahua en Hytera). Hoe Forward Email Sectie 889 naleving bereikt:
Forward Email vertrouwt uitsluitend op twee belangrijke infrastructuurproviders, die geen van beiden apparatuur gebruiken die verboden is volgens Sectie 889:
- Cloudflare: Onze primaire partner voor netwerkdiensten en e-mailbeveiliging
- DataPacket: Onze primaire leverancier voor serverinfrastructuur (exclusief gebruikmakend van Arista Networks en Cisco apparatuur)
- Backup Providers: Onze backup providers Digital Ocean en Vultr zijn bovendien schriftelijk bevestigd als Sectie 889 compliant.
De toezegging van Cloudflare: Cloudflare stelt expliciet in hun Third Party Code of Conduct dat zij geen telecommunicatieapparatuur, videobewakingsproducten of diensten gebruiken van entiteiten die verboden zijn volgens Sectie 889.
Overheidsgebruik: Onze Sectie 889 naleving werd gevalideerd toen de US Naval Academy Forward Email selecteerde voor hun veilige e-mail forwarding behoeften, waarbij documentatie van onze federale nalevingsnormen werd vereist.
Voor volledige details over ons overheidsnalevingskader, inclusief bredere federale regelgeving, lees onze uitgebreide case study: Federal Government Email Service Section 889 Compliant
Systeem- en technische details
Slaat u e-mails en hun inhoud op
Nee, wij schrijven niet naar schijf en slaan geen logs op – met uitzondering van fouten en uitgaande SMTP (zie ons Privacybeleid).
Alles gebeurt in het geheugen en onze broncode staat op GitHub.
Hoe werkt uw e-mail forwarding systeem
E-mail maakt gebruik van het SMTP-protocol. Dit protocol bestaat uit commando’s die naar een server worden gestuurd (meestal draaiend op poort 25). Er is een initiële verbinding, daarna geeft de afzender aan van wie de mail is ("MAIL FROM"), gevolgd door waar het naartoe gaat ("RCPT TO"), en tenslotte de headers en de inhoud van de e-mail zelf ("DATA"). De flow van ons e-mail forwarding systeem wordt hieronder beschreven aan de hand van elk SMTP protocolcommando:
-
Initiële verbinding (geen commando naam, bv.
telnet example.com 25) - Dit is de initiële verbinding. We controleren afzenders die niet op onze allowlist staan tegen onze denylist. Ten slotte, als een afzender niet op onze allowlist staat, controleren we of deze greylisted is. -
HELO- Dit geeft een begroeting aan om de FQDN, IP-adres of mail handler naam van de afzender te identificeren. Deze waarde kan worden gespoofd, dus vertrouwen wij niet op deze data en gebruiken we in plaats daarvan de reverse hostname lookup van het IP-adres van de verbinding. -
MAIL FROM- Dit geeft het enveloppe mail from adres van de e-mail aan. Als er een waarde wordt ingevoerd, moet dit een geldig RFC 5322 e-mailadres zijn. Lege waarden zijn toegestaan. We controleren hier op backscatter en we controleren ook de MAIL FROM tegen onze denylist. We controleren ten slotte afzenders die niet op de allowlist staan op rate limiting (zie de sectie over Rate Limiting en allowlist voor meer informatie). -
RCPT TO- Dit geeft de ontvanger(s) van de e-mail aan. Dit moeten geldige RFC 5322 e-mailadressen zijn. We staan maximaal 50 enveloppe ontvangers per bericht toe (dit is anders dan de "To" header van een e-mail). We controleren hier ook op een geldig Sender Rewriting Scheme ("SRS") adres om spoofing tegen te gaan met onze SRS domeinnaam. -
DATA- Dit is het kernonderdeel van onze service die een e-mail verwerkt. Zie de sectie Hoe verwerkt u een e-mail voor forwarding hieronder voor meer inzicht.
Hoe verwerk je een e-mail voor doorsturen
Deze sectie beschrijft ons proces met betrekking tot het SMTP-protocolcommando DATA in de sectie Hoe werkt jullie e-mail doorstuur systeem hierboven – het is hoe wij de headers, de inhoud, de beveiliging van een e-mail verwerken, bepalen waar deze afgeleverd moet worden, en hoe wij verbindingen afhandelen.
-
Als het bericht de maximale grootte van 50mb overschrijdt, wordt het geweigerd met een 552-foutcode.
-
Als het bericht geen "From" header bevatte, of als een van de waarden in de "From" header geen geldige RFC 5322 e-mailadressen waren, wordt het geweigerd met een 550-foutcode.
-
Als het bericht meer dan 25 "Received" headers had, werd vastgesteld dat het vastzat in een redirect-lus, en wordt het geweigerd met een 550-foutcode.
-
Met behulp van de vingerafdruk van de e-mail (zie de sectie over Fingerprinting), controleren we of er geprobeerd is het bericht langer dan 5 dagen opnieuw te verzenden (wat overeenkomt met het standaardgedrag van postfix), en zo ja, dan wordt het geweigerd met een 550-foutcode.
-
We slaan in het geheugen de resultaten op van het scannen van de e-mail met behulp van Spam Scanner.
-
Als er willekeurige resultaten van Spam Scanner waren, wordt het geweigerd met een 554-foutcode. Willekeurige resultaten omvatten op het moment van schrijven alleen de GTUBE-test. Zie https://spamassassin.apache.org/gtube/ voor meer inzicht.
-
We voegen de volgende headers toe aan het bericht voor debugging en misbruikpreventie:
Received- we voegen deze standaard Received-header toe met oorsprong IP en host, transmissietype, TLS-verbindinginformatie, datum/tijd en ontvanger.X-Original-To- de oorspronkelijke ontvanger van het bericht:- Dit is nuttig om te bepalen waar een e-mail oorspronkelijk naartoe is afgeleverd (naast de "Received" header).
- Dit wordt per ontvanger toegevoegd op het moment van IMAP en/of gemaskeerd doorsturen (om privacy te beschermen).
X-Forward-Email-Website- bevat een link naar onze website https://forwardemail.netX-Forward-Email-Version- de huidige SemVer versie uitpackage.jsonvan onze codebase.X-Forward-Email-Session-ID- een sessie-ID waarde gebruikt voor debugdoeleinden (geldt alleen in niet-productieomgevingen).X-Forward-Email-Sender- een door komma's gescheiden lijst met het originele envelope MAIL FROM-adres (als dit niet leeg was), de reverse PTR client FQDN (indien aanwezig), en het IP-adres van de afzender.X-Forward-Email-ID- dit is alleen van toepassing op uitgaande SMTP en correleert met het e-mail-ID opgeslagen in Mijn Account → E-mailsX-Report-Abuse- met de waardeabuse@forwardemail.net.X-Report-Abuse-To- met de waardeabuse@forwardemail.net.X-Complaints-To- met de waardeabuse@forwardemail.net.
-
We controleren vervolgens het bericht op DKIM, SPF, ARC, en DMARC.
- Als het bericht DMARC niet doorstond en het domein een afwijzingsbeleid had (bijv.
p=rejectwas in het DMARC-beleid), wordt het geweigerd met een 550-foutcode. Meestal is een DMARC-beleid voor een domein te vinden in het_dmarcsubdomein TXT record, (bijv.dig _dmarc.example.com txt). - Als het bericht SPF niet doorstond en het domein een hard fail beleid had (bijv.
-allstond in het SPF-beleid in plaats van~allof helemaal geen beleid), wordt het geweigerd met een 550-foutcode. Meestal is een SPF-beleid voor een domein te vinden in het TXT record van het hoofddomein (bijv.dig example.com txt). Zie deze sectie voor meer informatie over mail verzenden als met Gmail met betrekking tot SPF.
- Als het bericht DMARC niet doorstond en het domein een afwijzingsbeleid had (bijv.
-
Nu verwerken we de ontvangers van het bericht zoals verzameld uit het
RCPT TO-commando in de sectie Hoe werkt jouw e-mail doorstuur systeem hierboven. Voor elke ontvanger voeren we de volgende handelingen uit:- We zoeken de TXT-records op van de domeinnaam (het deel na het
@-symbool, bijvoorbeeldexample.comals het e-mailadrestest@example.comwas). Bijvoorbeeld, als het domeinexample.comis, doen we een DNS-lookup zoalsdig example.com txt. - We parseren alle TXT-records die beginnen met
forward-email=(gratis plannen) offorward-email-site-verification=(betaalde plannen). Let op dat we beide parseren om e-mails te verwerken terwijl een gebruiker een upgrade of downgrade van plannen uitvoert. - Uit deze geparseerde TXT-records itereren we om de doorstuurconfiguratie te extraheren (zoals beschreven in de sectie Hoe begin ik en stel ik e-mail doorsturen in hierboven). Let op dat we slechts één
forward-email-site-verification=waarde ondersteunen, en als er meer dan één wordt opgegeven, zal een 550-fout optreden en ontvangt de afzender een bounce voor deze ontvanger. - We itereren recursief over de geëxtraheerde doorstuurconfiguratie om globale doorsturing, regex-gebaseerde doorsturing en alle andere ondersteunde doorstuurconfiguraties te bepalen – die nu bekendstaan als onze "Doorstuuradressen".
- Voor elk Doorstuuradres ondersteunen we één recursieve lookup (die deze reeks operaties opnieuw start voor het gegeven adres). Als een recursieve match wordt gevonden, wordt het ouderresultaat verwijderd uit Doorstuuradressen en worden de kinderen toegevoegd.
- Doorstuuradressen worden geparsed op uniekheid (omdat we geen duplicaten naar één adres willen sturen of onnodige extra SMTP-clientverbindingen willen maken).
- Voor elk Doorstuuradres zoeken we de domeinnaam op via onze API-endpoint
/v1/max-forwarded-addresses(om te bepalen naar hoeveel adressen het domein e-mail mag doorsturen per alias, bijvoorbeeld standaard 10 – zie de sectie over maximale limiet op doorsturen per alias). Als deze limiet wordt overschreden, treedt een 550-fout op en ontvangt de afzender een bounce voor deze ontvanger. - We zoeken de instellingen van de originele ontvanger op via onze API-endpoint
/v1/settings, die een lookup ondersteunt voor betaalde gebruikers (met een fallback voor gratis gebruikers). Dit retourneert een configuratieobject voor geavanceerde instellingen voorport(Nummer, bijvoorbeeld25),has_adult_content_protection(Boolean),has_phishing_protection(Boolean),has_executable_protection(Boolean), enhas_virus_protection(Boolean). - Op basis van deze instellingen controleren we vervolgens de resultaten van de Spam Scanner en als er fouten optreden, wordt het bericht afgewezen met een 554-foutcode (bijvoorbeeld als
has_virus_protectionis ingeschakeld, controleren we de Spam Scanner-resultaten op virussen). Let op dat alle gebruikers van het gratis plan automatisch zijn ingeschreven voor controles op volwassen inhoud, phishing, uitvoerbare bestanden en virussen. Standaard zijn ook alle betaalde gebruikers ingeschreven, maar deze configuratie kan worden aangepast op de Instellingenpagina voor een domein in het Forward Email-dashboard).
- We zoeken de TXT-records op van de domeinnaam (het deel na het
-
Voor elk verwerkte Doorstuuradres van de ontvanger voeren we vervolgens de volgende handelingen uit:
- Het adres wordt gecontroleerd tegen onze denylist, en als het op de lijst staat, treedt een 421-foutcode op (geeft aan de afzender aan om later opnieuw te proberen).
- Als het adres een webhook is, zetten we een Boolean voor toekomstige operaties (zie hieronder – we groeperen vergelijkbare webhooks om één POST-verzoek te doen in plaats van meerdere voor aflevering).
- Als het adres een e-mailadres is, parseren we de host voor toekomstige operaties (zie hieronder – we groeperen vergelijkbare hosts om één verbinding te maken in plaats van meerdere individuele verbindingen voor aflevering).
-
Als er geen ontvangers zijn en er zijn geen bounces, dan reageren we met een 550-foutmelding "Ongeldige ontvangers".
-
Als er ontvangers zijn, dan itereren we over hen (gegroepeerd per dezelfde host) en bezorgen we de e-mails. Zie de sectie Hoe gaat u om met problemen bij e-mailbezorging hieronder voor meer inzicht.
- Als er fouten optreden tijdens het verzenden van e-mails, slaan we deze in het geheugen op voor latere verwerking.
- We nemen de laagste foutcode (indien aanwezig) van het verzenden van e-mails – en gebruiken die als de responscode op het
DATA-commando. Dit betekent dat e-mails die niet zijn afgeleverd doorgaans opnieuw worden geprobeerd door de oorspronkelijke afzender, terwijl e-mails die al zijn afgeleverd niet opnieuw worden verzonden bij de volgende keer dat het bericht wordt verzonden (omdat we gebruikmaken van Fingerprinting). - Als er geen fouten zijn opgetreden, sturen we een 250 succesvolle SMTP-responsstatuscode.
- Een bounce wordt bepaald als elke bezorgpoging die resulteert in een statuscode >= 500 (permanente fouten).
-
Als er geen bounces zijn opgetreden (permanente fouten), dan retourneren we een SMTP-responsstatuscode van de laagste foutcode van niet-permanente fouten (of een 250 succesvolle statuscode als die er niet waren).
-
Als er wel bounces zijn opgetreden, dan sturen we bounce-e-mails op de achtergrond nadat we de laagste van alle foutcodes aan de afzender hebben geretourneerd. Echter, als de laagste foutcode >= 500 is, sturen we geen bounce-e-mails. Dit komt omdat als we dat wel deden, afzenders een dubbele bounce-e-mail zouden ontvangen (bijvoorbeeld één van hun uitgaande MTA, zoals Gmail – en ook één van ons). Zie de sectie over Hoe beschermt u tegen backscatter hieronder voor meer inzicht.
Hoe gaat u om met problemen bij e-mailbezorging
Let op dat we een "Friendly-From" herschrijving uitvoeren op de e-mails als en alleen als het DMARC-beleid van de afzender niet slaagde EN er geen DKIM-handtekeningen waren die overeenkwamen met de "From"-header. Dit betekent dat we de "From"-header in het bericht aanpassen, "X-Original-From" instellen, en ook een "Reply-To" instellen als die nog niet was ingesteld. We verzegelen ook opnieuw de ARC-seal op het bericht nadat we deze headers hebben aangepast.
We gebruiken ook slimme parsing van foutmeldingen op elk niveau van onze stack – in onze code, DNS-verzoeken, Node.js-internals, HTTP-verzoeken (bijv. 408, 413 en 429 worden gemapt naar de SMTP-responscode 421 als de ontvanger een webhook is), en mailserver-responsen (bijv. responsen met "defer" of "slowdown" worden opnieuw geprobeerd als 421-fouten).
Onze logica is idiot-proof en zal ook opnieuw proberen bij SSL/TLS-fouten, verbindingsproblemen en meer. Het doel van idiot-proofing is om de afleverbaarheid aan alle ontvangers voor een doorstuurconfiguratie te maximaliseren.
Als de ontvanger een webhook is, dan staan we een time-out van 60 seconden toe voor het voltooien van het verzoek met maximaal 3 pogingen (dus 4 verzoeken in totaal voordat het faalt). Let op dat we foutcodes 408, 413 en 429 correct parseren en mappen naar een SMTP-responscode van 421.
Als de ontvanger een e-mailadres is, proberen we de e-mail te verzenden met opportunistische TLS (we proberen STARTTLS te gebruiken als dat beschikbaar is op de mailserver van de ontvanger). Als er een SSL/TLS-fout optreedt tijdens het verzenden van de e-mail, proberen we de e-mail te verzenden zonder TLS (zonder STARTTLS te gebruiken).
Als er DNS- of verbindingsfouten optreden, retourneren we een SMTP-responscode van 421 op het DATA-commando, anders als er >= 500 niveau fouten zijn, worden bounces verzonden.
Als we detecteren dat een e-mailserver waar we naar proberen te leveren een of meer van onze mail exchange IP-adressen heeft geblokkeerd (bijv. door welke technologie ze ook gebruiken om spammers uit te stellen), sturen we een SMTP-responscode van 421 zodat de afzender het bericht later opnieuw kan proberen (en we worden op de hoogte gesteld van het probleem zodat we het hopelijk kunnen oplossen vóór de volgende poging).
Hoe gaat u om met het blokkeren van uw IP-adressen
We controleren routinematig alle grote DNS-denylijsten en als een van onze mail exchange ("MX") IP-adressen op een grote denylist staat, halen we deze indien mogelijk uit de relevante DNS A-record round robin totdat het probleem is opgelost.
Op het moment van schrijven staan we ook op verschillende DNS-toestemmingslijsten en nemen we het monitoren van denylijsten serieus. Als u problemen ziet voordat wij de kans hebben gehad ze op te lossen, neem dan schriftelijk contact met ons op via support@forwardemail.net.
Onze IP-adressen zijn openbaar beschikbaar, zie deze sectie hieronder voor meer inzicht.
Wat zijn postmaster-adressen
Om verkeerd gerichte bounces en het verzenden van afwezigheidsmeldingen naar niet-gemonitorde of niet-bestaande mailboxen te voorkomen, onderhouden we een lijst met mailer-daemon-achtige gebruikersnamen:
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- en elk no-reply adres
Zie RFC 5320 Sectie 4.6 voor meer inzicht in hoe dergelijke lijsten worden gebruikt om efficiënte e-mailsystemen te creëren.
Wat zijn no-reply-adressen
E-mailgebruikersnamen gelijk aan een van de volgende (ongevoelig voor hoofdletters) worden beschouwd als no-reply-adressen:
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Deze lijst wordt onderhouden als een open-source project op GitHub.
Wat zijn de IP-adressen van uw server
We publiceren onze IP-adressen op https://forwardemail.net/ips.
Heeft u een toestemmingslijst
Ja, we hebben een lijst van domeinnaamextensies die standaard op de toestemmingslijst staan en een dynamische, gecachte en rollende toestemmingslijst gebaseerd op strikte criteria.
Alle domeinen, e-mails en IP-adressen die door betalende klanten worden gebruikt, worden automatisch elk uur gecontroleerd tegen onze denylist – wat beheerders waarschuwt die indien nodig handmatig kunnen ingrijpen.
Daarnaast, als een van uw domeinen of e-mailadressen op een denylist staat (bijvoorbeeld vanwege het verzenden van spam, virussen of vanwege imitatie-aanvallen) – dan worden de domeinbeheerders (u) en onze teambeheerders onmiddellijk per e-mail op de hoogte gebracht. We raden sterk aan dat u DMARC configureert om dit te voorkomen.
Welke domeinnaamextensies staan standaard op de toestemmingslijst
De volgende domeinnaamextensies worden standaard als toegestaan beschouwd (ongeacht of ze op de Umbrella Popularity List staan of niet):
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
Vanaf 8 juli 2025 hebben we deze specifiek Europese landen toegevoegd:
axbgfogigrhrhultlumcmkmtroskva
In oktober 2025 hebben we ook cz (Tsjechië) toegevoegd vanwege de vraag.
We hebben specifiek ru en ua niet opgenomen vanwege hoge spamactiviteit.
Wat zijn uw criteria voor de allowlist
We hebben een statische lijst van domeinnaamextensies die standaard op de allowlist staan – en we onderhouden ook een dynamische, gecachte, rollende allowlist gebaseerd op de volgende strikte criteria:
- De rootdomein van de afzender moet een domeinnaamextensie zijn die overeenkomt met de lijst die we aanbieden in ons gratis plan (met de toevoeging van
bizeninfo). We nemen ook gedeeltelijke overeenkomsten op metedu,govenmil, zoalsxyz.gov.auenxyz.edu.au. - De rootdomein van de afzender moet binnen de top 100.000 unieke rootdomeinen staan volgens de resultaten van de Umbrella Popularity List ("UPL").
- De rootdomein van de afzender moet binnen de top 50.000 resultaten staan van unieke rootdomeinen die in ten minste 4 van de afgelopen 7 dagen van UPL voorkomen (~50%+).
- De rootdomein van de afzender mag niet gecategoriseerd zijn als adult-content of malware door Cloudflare.
- De rootdomein van de afzender moet A- of MX-records ingesteld hebben.
- De rootdomein van de afzender moet A-record(s), MX-record(s), een DMARC-record met
p=rejectofp=quarantine, of een SPF-record met-allof~allqualifier hebben.
Als aan deze criteria wordt voldaan, wordt de rootdomein van de afzender 7 dagen gecachet. Let op dat onze geautomatiseerde taak dagelijks draait – dit is dus een rollende allowlist-cache die dagelijks wordt bijgewerkt.
Onze geautomatiseerde taak downloadt de voorgaande 7 dagen van UPL's in het geheugen, pakt ze uit en verwerkt ze vervolgens in het geheugen volgens bovenstaande strikte criteria.
Populaire domeinen op het moment van schrijven zoals Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify en meer – zijn natuurlijk inbegrepen. Als u een afzender bent die niet op onze allowlist staat, wordt u de eerste keer dat uw FQDN rootdomein of IP-adres een e-mail verzendt, rate limited en greylisted. Let op dat dit standaardpraktijk is die als e-mailstandaard is aangenomen. De meeste e-mailserverclients zullen proberen opnieuw te verzenden als ze een rate limit- of greylist-fout ontvangen (bijv. een 421- of 4xx-foutstatuscode).
Let op dat specifieke afzenders zoals a@gmail.com, b@xyz.edu en c@gov.au nog steeds kunnen worden denylisted (bijv. als we automatisch spam, phishing of malware van die afzenders detecteren).
Welke domeinnaamextensies kunnen gratis worden gebruikt
Vanaf 31 maart 2023 hebben we een nieuwe algemene spamregel ingevoerd om onze gebruikers en dienst te beschermen.
Deze nieuwe regel staat alleen de volgende domeinnaamextensies toe op ons gratis abonnement:
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Ja, we hanteren een zeer soepele email greylisting policy. Greylisting geldt alleen voor afzenders die niet op onze allowlist staan en blijft 30 dagen in onze cache.
Voor elke nieuwe afzender slaan we een sleutel op in onze Redis-database voor 30 dagen met een waarde die is ingesteld op de initiële aankomsttijd van hun eerste verzoek. Vervolgens weigeren we hun e-mail met een retry-statuscode 450 en laten we deze pas door zodra er 5 minuten zijn verstreken.
Als ze succesvol 5 minuten hebben gewacht vanaf deze initiële aankomsttijd, worden hun e-mails geaccepteerd en ontvangen ze deze 450-statuscode niet meer.
De sleutel bestaat uit ofwel het FQDN rootdomein of het IP-adres van de afzender. Dit betekent dat elk subdomein dat de greylist passeert ook zal slagen voor het rootdomein, en vice versa (dit is wat we bedoelen met een "zeer soepele" policy).
Bijvoorbeeld, als een e-mail afkomstig is van test.example.com voordat we een e-mail van example.com zien, dan moet elke e-mail van test.example.com en/of example.com 5 minuten wachten vanaf de initiële aankomsttijd van de verbinding. We laten zowel test.example.com als example.com niet elk hun eigen 5 minuten wachten (onze greylisting policy geldt op rootdomeinniveau).
Let op dat greylisting niet geldt voor afzenders op onze allowlist (bijv. Meta, Amazon, Netflix, Google, Microsoft op het moment van schrijven).
Heeft u een denylist
Ja, we beheren onze eigen denylist en werken deze automatisch in realtime en handmatig bij op basis van gedetecteerde spam en kwaadaardige activiteiten.
We halen ook elk uur alle IP-adressen van de UCEPROTECT Level 1 denylist op via http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz en voeren deze in onze denylist in met een vervaltijd van 7 dagen.
Afzenders die op de denylist staan ontvangen een 421-foutcode (geeft aan dat de afzender het later opnieuw moet proberen) als ze niet op de allowlist staan.
Door een 421-statuscode te gebruiken in plaats van een 554-statuscode, kunnen mogelijke false positives realtime worden verminderd en kan het bericht bij de volgende poging succesvol worden afgeleverd.
Dit is anders dan bij andere maildiensten, waar als je op een blocklist komt te staan, er een harde en permanente fout optreedt. Het is vaak moeilijk om afzenders te vragen berichten opnieuw te proberen (vooral van grote organisaties), en daarom geeft deze aanpak ongeveer 5 dagen vanaf de eerste e-mailpoging om door de afzender, ontvanger of ons te worden ingegrepen en het probleem op te lossen (door verwijdering van de denylist aan te vragen).
Alle verzoeken tot verwijdering van de denylist worden realtime door beheerders gemonitord (bijv. zodat terugkerende false positives permanent door beheerders op de allowlist kunnen worden gezet).
Verzoeken tot verwijdering van de denylist kunnen worden ingediend via https://forwardemail.net/denylist. Betaalde gebruikers krijgen hun verzoeken tot verwijdering direct verwerkt, terwijl niet-betaalde gebruikers moeten wachten tot beheerders hun verzoek verwerken.
Afzenders die worden gedetecteerd als het verzenden van spam of virusinhoud worden als volgt aan de denylist toegevoegd:
- De initiële berichtfingerprint wordt greylisted bij detectie van spam of blocklist van een "vertrouwde" afzender (bijv.
gmail.com,microsoft.com,apple.com).- Als de afzender op de allowlist stond, wordt het bericht 1 uur greylisted.
- Als de afzender niet op de allowlist staat, wordt het bericht 6 uur greylisted.
- We halen denylist-sleutels uit informatie van de afzender en het bericht, en voor elk van deze sleutels maken we (indien nog niet aanwezig) een teller aan, verhogen deze met 1 en cachen deze 24 uur.
- Voor allowlisted afzenders:
- Voeg een sleutel toe voor het envelope "MAIL FROM" e-mailadres als het een geslaagde SPF had of geen SPF, en het geen postmaster gebruikersnaam of no-reply gebruikersnaam was.
- Als de "From" header op de allowlist stond, voeg dan een sleutel toe voor het "From" header e-mailadres als het een geslaagde SPF of geslaagde en uitgelijnde DKIM had.
- Als de "From" header niet op de allowlist stond, voeg dan een sleutel toe voor het "From" header e-mailadres en het root geparseerde domeinnaam.
- Voor niet-allowlisted afzenders:
- Voeg een sleutel toe voor het envelope "MAIL FROM" e-mailadres als het een geslaagde SPF had.
- Als de "From" header op de allowlist stond, voeg dan een sleutel toe voor het "From" header e-mailadres als het een geslaagde SPF of geslaagde en uitgelijnde DKIM had.
- Als de "From" header niet op de allowlist stond, voeg dan een sleutel toe voor het "From" header e-mailadres en het root geparseerde domeinnaam.
- Voeg een sleutel toe voor het externe IP-adres van de afzender.
- Voeg een sleutel toe voor de client-resolved hostname via reverse lookup van het IP-adres van de afzender (indien aanwezig).
- Voeg een sleutel toe voor het rootdomein van de client-resolved hostname (indien aanwezig en als dit verschilt van de client-resolved hostname).
- Voor allowlisted afzenders:
- Als de teller 5 bereikt voor een niet-allowlisted afzender en sleutel, dan zetten we de sleutel 30 dagen op de denylist en wordt er een e-mail naar ons abuse-team gestuurd. Deze aantallen kunnen veranderen en updates worden hier weergegeven terwijl we het misbruik monitoren.
- Als de teller 10 bereikt voor een allowlisted afzender en sleutel, dan zetten we de sleutel 7 dagen op de denylist en wordt er een e-mail naar ons abuse-team gestuurd. Deze aantallen kunnen veranderen en updates worden hier weergegeven terwijl we het misbruik monitoren.
OPMERKING: In de nabije toekomst zullen we reputatiemonitoring introduceren. Reputatiemonitoring zal in plaats daarvan berekenen wanneer een afzender op de denylist moet worden geplaatst op basis van een percentage drempelwaarde (in plaats van een rudimentaire teller zoals hierboven vermeld).
Heeft u rate limiting
Sender rate limiting gebeurt ofwel op basis van het rootdomein dat wordt geparseerd uit een reverse PTR lookup op het IP-adres van de afzender – of als dat geen resultaat oplevert, dan wordt gewoon het IP-adres van de afzender gebruikt. Merk op dat we hieronder naar dit verwijzen als Sender.
Onze MX-servers hebben dagelijkse limieten voor binnenkomende mail die wordt ontvangen voor versleutelde IMAP-opslag:
- In plaats van rate limiting toe te passen op binnenkomende mail per individuele alias (bijv.
you@yourdomain.com) – passen we rate limiting toe op de domeinnaam van de alias zelf (bijv.yourdomain.com). Dit voorkomt datSendersde inboxen van alle aliassen binnen uw domein tegelijk overspoelen. - We hebben algemene limieten die gelden voor alle
Sendersbinnen onze dienst ongeacht de ontvanger:Sendersdie wij als "vertrouwd" beschouwen als bron van waarheid (bijv.gmail.com,microsoft.com,apple.com) mogen maximaal 100 GB per dag verzenden.Sendersdie allowlisted zijn mogen maximaal 10 GB per dag verzenden.- Alle andere
Sendersmogen maximaal 1 GB en/of 1000 berichten per dag verzenden.
- We hebben een specifieke limiet per
Senderenyourdomain.comvan 1 GB en/of 1000 berichten per dag.
De MX-servers beperken ook het aantal berichten dat wordt doorgestuurd naar een of meer ontvangers via rate limiting – maar dit geldt alleen voor Senders die niet op de allowlist staan:
-
We staan maximaal 100 verbindingen per uur toe, per
Senderopgelost FQDN rootdomein (of)Senderremote IP-adres (als er geen reverse PTR beschikbaar is), en per envelope ontvanger. We slaan de sleutel voor rate limiting op als een cryptografische hash in onze Redis-database. -
Als u e-mail via ons systeem verzendt, zorg er dan voor dat u een reverse PTR heeft ingesteld voor al uw IP-adressen (anders wordt elk uniek FQDN rootdomein of IP-adres waarvan u verzendt beperkt).
-
Merk op dat als u verzendt via een populair systeem zoals Amazon SES, u niet wordt beperkt aangezien (op het moment van schrijven) Amazon SES op onze allowlist staat.
-
Als u verzendt vanaf een domein zoals
test.abc.123.example.com, dan wordt de rate limit opgelegd opexample.com. Veel spammers gebruiken honderden subdomeinen om spamfilters te omzeilen die alleen unieke hostnamen beperken in plaats van unieke FQDN rootdomeinen. -
Sendersdie de rate limit overschrijden, worden geweigerd met een 421-fout.
Onze IMAP- en SMTP-servers beperken uw aliassen tot niet meer dan 60 gelijktijdige verbindingen tegelijk.
Onze MX-servers beperken niet-allowlisted afzenders tot niet meer dan 10 gelijktijdige verbindingen (met een cache-verval van 3 minuten voor de teller, wat overeenkomt met onze socket timeout van 3 minuten).
Hoe beschermt u tegen backscatter
Verkeerd gerichte bounces of bounce spam (bekend als "Backscatter") kunnen een negatieve reputatie veroorzaken voor het IP-adres van de afzender.
We nemen twee stappen om te beschermen tegen backscatter, die worden toegelicht in de volgende secties Voorkom bounces van bekende MAIL FROM spammers en Voorkom onnodige bounces ter bescherming tegen backscatter hieronder.
Voorkom bounces van bekende MAIL FROM spammers
We halen de lijst van Backscatter.org (aangedreven door UCEPROTECT) op via http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz elk uur en voeren deze in onze Redis-database in (we vergelijken ook vooraf het verschil; voor het geval IP's zijn verwijderd die nog steeds moeten worden gehonoreerd). Als de MAIL FROM leeg is OF gelijk is aan (ongevoelig voor hoofdletters) een van de postmaster-adressen (het gedeelte vóór de @ in een e-mailadres), dan controleren we of het IP-adres van de afzender overeenkomt met een uit deze lijst.
Als het IP-adres van de afzender op de lijst staat (en niet in onze allowlist), dan sturen we een 554-fout met het bericht The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. We worden gewaarschuwd als een afzender zowel op de Backscatterer-lijst als in onze allowlist staat, zodat we het probleem indien nodig kunnen oplossen.
De in deze sectie beschreven technieken volgen de "SAFE MODE"-aanbeveling op https://www.backscatterer.org/?target=usage – waarbij we het IP-adres van de afzender alleen controleren als aan bepaalde voorwaarden is voldaan.
Voorkom onnodige bounces ter bescherming tegen backscatter
Bounces zijn e-mails die aangeven dat het doorsturen van e-mail volledig is mislukt naar de ontvanger en de e-mail niet opnieuw zal worden geprobeerd.
Een veelvoorkomende reden om op de Backscatterer-lijst te komen is verkeerd gerichte bounces of bounce-spam, dus moeten we ons hier op een paar manieren tegen beschermen:
-
We sturen alleen wanneer >= 500 statuscode-fouten optreden (wanneer e-mails die geprobeerd zijn door te sturen zijn mislukt, bijvoorbeeld als Gmail reageert met een 500-niveau fout).
-
We sturen slechts één keer en slechts één keer (we gebruiken een berekende bounce fingerprint key en slaan deze op in de cache om het verzenden van duplicaten te voorkomen). De bounce fingerprint is een sleutel die de fingerprint van het bericht combineert met een hash van het bounce-adres en de foutcode). Zie de sectie over Fingerprinting voor meer inzicht in hoe de message fingerprint wordt berekend. Succesvol verzonden bounce fingerprints verlopen na 7 dagen in onze Redis-cache.
-
We sturen alleen wanneer de MAIL FROM en/of From niet leeg is en niet (ongevoelig voor hoofdletters) een postmaster-gebruikersnaam bevat (het gedeelte vóór de @ in een e-mailadres).
-
We sturen niet als het originele bericht een van de volgende headers bevatte (ongevoelig voor hoofdletters):
- Header
auto-submittedmet een waarde die niet gelijk is aanno. - Header
x-auto-response-suppressmet een waarde vandr,autoreply,auto-reply,auto_reply, ofall - Header
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespond, ofx-auto-respond(ongeacht de waarde). - Header
precedencemet een waarde vanbulk,autoreply,auto-reply,auto_reply, oflist.
- Header
-
We sturen niet als het MAIL FROM- of From-e-mailadres eindigt op
+donotreply,-donotreply,+noreply, of-noreply. -
We sturen niet als het gebruikersnaamgedeelte van het From-e-mailadres
mdaemonwas en het een ongevoelige headerX-MDDSN-Messagehad. -
We sturen niet als er een ongevoelige
content-typeheader was vanmultipart/report.
Hoe bepaal je een e-mail fingerprint
De fingerprint van een e-mail wordt gebruikt om de uniekheid van een e-mail te bepalen en om te voorkomen dat dubbele berichten worden afgeleverd en dubbele bounces worden verzonden.
De fingerprint wordt berekend uit de volgende lijst:
- Door de client opgeloste FQDN-hostnaam of IP-adres
Message-IDheaderwaarde (indien aanwezig)Dateheaderwaarde (indien aanwezig)Fromheaderwaarde (indien aanwezig)Toheaderwaarde (indien aanwezig)Ccheaderwaarde (indien aanwezig)Subjectheaderwaarde (indien aanwezig)Bodywaarde (indien aanwezig)
Kan ik e-mails doorsturen naar andere poorten dan 25 (bijv. als mijn ISP poort 25 heeft geblokkeerd)
Ja, sinds 5 mei 2020 hebben we deze functie toegevoegd. Op dit moment is de functie domeinspecifiek, in plaats van aliasspecifiek. Als u het aliasspecifiek nodig heeft, neem dan contact met ons op om uw wensen door te geven.
Als voorbeeld, als ik wil dat alle e-mails die naar example.com gaan worden doorgestuurd naar de SMTP-poort 1337 van aliasontvangers in plaats van 25:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email-port=1337 |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=example.com |
Ondersteunt het het plus + symbool voor Gmail-aliasen
Ja, absoluut.
Ondersteunt het subdomeinen
Ja, absoluut. In plaats van "@", ".", of leeg als naam/host/alias te gebruiken, gebruik je gewoon de subdomeinnaam als waarde.
Als je foo.example.com e-mails wilt laten doorsturen, voer dan foo in als naam/host/alias waarde in je DNS-instellingen (voor zowel MX als TXT records).
Worden de headers van mijn e-mails doorgestuurd
Ja, absoluut.
Is dit goed getest
Ja, er zijn tests geschreven met ava en er is ook code coverage.
Worden SMTP-responsberichten en codes doorgegeven
Ja, absoluut. Bijvoorbeeld, als je een e-mail stuurt naar hello@example.com en deze is geregistreerd om door te sturen naar user@gmail.com, dan wordt het SMTP-responsbericht en de code van de "gmail.com" SMTP-server teruggegeven in plaats van de proxyserver op "mx1.forwardemail.net" of "mx2.forwardemail.net".
Hoe voorkom je spammers en zorg je voor een goede reputatie bij e-maildoorsturing
Zie onze secties over Hoe werkt jullie e-maildoorsturingssysteem, Hoe gaan jullie om met problemen bij e-mailbezorging, en Hoe gaan jullie om met het blokkeren van jullie IP-adressen hierboven.
Hoe voer je DNS-zoekopdrachten uit op domeinnamen
We hebben een open-source softwareproject 🍊 Tangerine gemaakt en gebruiken dit voor DNS-zoekopdrachten. De standaard DNS-servers die worden gebruikt zijn 1.1.1.1 en 1.0.0.1, en DNS-query's verlopen via DNS over HTTPS ("DoH") op applicatieniveau.
🍊 Tangerine gebruikt standaard de privacygerichte consumenten-DNS-service van CloudFlare.
Account en facturatie
Bieden jullie een geld-terug-garantie op betaalde abonnementen
Ja! Automatische terugbetalingen vinden plaats wanneer je je account binnen 30 dagen na de start van je abonnement upgrade, downgrade of annuleert. Dit geldt alleen voor nieuwe klanten.
Als ik van abonnement wissel, verrekenen en vergoeden jullie dan het verschil
Wij verrekenen noch vergoeden het verschil wanneer je van abonnement wisselt. In plaats daarvan zetten we de resterende duur vanaf de vervaldatum van je huidige abonnement om naar de dichtstbijzijnde relatieve duur voor je nieuwe abonnement (afgerond naar beneden op maandbasis).
Let op dat als je binnen een periode van 30 dagen na het starten van een betaald abonnement upgrade of downgrade tussen betaalde abonnementen, wij automatisch het volledige bedrag van je huidige abonnement terugbetalen.
Kan ik deze e-mail doorstuurservice gewoon gebruiken als een "fallback" of "fallover" MX-server
Nee, dat wordt niet aanbevolen, omdat je maar één mail exchange-server tegelijk kunt gebruiken. Fallbacks worden meestal nooit opnieuw geprobeerd vanwege prioriteitsfouten in de configuratie en mailservers die de MX-exchange prioriteitscontrole niet respecteren.
Kan ik specifieke aliassen uitschakelen
Ja, bewerk eenvoudig je DNS TXT-record en zet een, twee of drie uitroeptekens voor de alias (zie hieronder).
Let op dat je de ":"-mapping moet behouden, omdat dit nodig is als je dit ooit weer wilt inschakelen (en het wordt ook gebruikt voor importeren als je upgrade naar een van onze betaalde abonnementen).
Voor stille weigering (voor de afzender lijkt het alsof het bericht succesvol is verzonden, maar het gaat eigenlijk nergens heen) (statuscode 250): Als je een alias voorziet van een "!" (één uitroepteken) dan zal het een succesvolle statuscode 250 teruggeven aan afzenders die naar dit adres proberen te sturen, maar de e-mails gaan zelf nergens heen (bijv. een blackhole of /dev/null).
Voor zachte weigering (statuscode 421): Als je een alias voorziet van "!!" (twee uitroeptekens) dan zal het een zachte foutstatuscode 421 teruggeven aan afzenders die naar dit adres proberen te sturen, en de e-mails worden vaak tot 5 dagen opnieuw geprobeerd voordat ze worden geweigerd en teruggestuurd.
Voor harde weigering (statuscode 550): Als je een alias voorziet van "!!!" (drie uitroeptekens) dan zal het een permanente foutstatuscode 550 teruggeven aan afzenders die naar dit adres proberen te sturen en de e-mails worden geweigerd en teruggestuurd.
Bijvoorbeeld, als ik wil dat alle e-mails die naar alias@example.com gaan niet meer worden doorgestuurd naar user@gmail.com en worden geweigerd en teruggestuurd (bijv. gebruik drie uitroeptekens):
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=!!!alias |
Kan ik e-mails doorsturen naar meerdere ontvangers
Ja, absoluut. Geef gewoon meerdere ontvangers op in je TXT records.
Bijvoorbeeld, als ik een e-mail die naar hello@example.com gaat wil doorsturen naar user+a@gmail.com en user+b@gmail.com, dan zou mijn TXT record er zo uitzien:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
Of je kunt ze op twee aparte regels specificeren, zoals dit:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", of leeg | 3600 | TXT | forward-email=hello:user+b@gmail.com |
Het is aan jou!
Kan ik meerdere globale catch-all ontvangers hebben
Ja, dat kan. Geef gewoon meerdere globale catch-all ontvangers op in je TXT records.
Bijvoorbeeld, als ik wil dat elke e-mail die naar *@example.com gaat (de asterisk betekent dat het een wildcard oftewel catch-all is) wordt doorgestuurd naar user+a@gmail.com en user+b@gmail.com, dan zou mijn TXT record er zo uitzien:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
Of je kunt ze op twee aparte regels specificeren, zoals dit:
| Naam/Host/Alias | TTL | Type | Antwoord/Waarde |
|---|---|---|---|
| "@", ".", of leeg | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", of leeg | 3600 | TXT | forward-email=user+b@gmail.com |
Is er een maximumlimiet voor het aantal e-mailadressen waarnaar ik per alias kan doorsturen
Ja, de standaardlimiet is 10. Dit betekent NIET dat je slechts 10 aliassen op je domeinnaam kunt hebben. Je kunt zoveel aliassen hebben als je wilt (een onbeperkt aantal). Het betekent dat je slechts één alias kunt doorsturen naar 10 unieke e-mailadressen. Je zou hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (van 1-10) kunnen hebben – en alle e-mails naar hello@example.com worden doorgestuurd naar user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (van 1-10).
Kan ik e-mails recursief doorsturen
Ja, dat kan, maar je moet nog steeds de maximumlimiet respecteren. Als je hello:linus@example.com en linus:user@gmail.com hebt, dan worden e-mails naar hello@example.com doorgestuurd naar linus@example.com en user@gmail.com. Let op dat er een foutmelding wordt gegeven als je probeert e-mails recursief door te sturen boven de maximumlimiet.
Kunnen mensen mijn e-maildoorsturing registreren of afmelden zonder mijn toestemming
We gebruiken MX- en TXT-recordverificatie, dus als je de respectievelijke MX- en TXT-records van deze dienst toevoegt, ben je geregistreerd. Als je ze verwijdert, ben je afgemeld. Jij hebt het eigendom van je domein en DNS-beheer, dus als iemand daar toegang toe heeft, is dat een probleem.
Hoe is het gratis
Forward Email biedt een gratis laag via een combinatie van open-source ontwikkeling, efficiënte infrastructuur en optionele betaalde abonnementen die de dienst ondersteunen.
Onze gratis laag wordt ondersteund door:
-
Open Source Ontwikkeling: Onze codebasis is open source, wat bijdragen van de gemeenschap en transparante werking mogelijk maakt.
-
Efficiënte Infrastructuur: We hebben onze systemen geoptimaliseerd om e-maildoorsturing met minimale middelen te verwerken.
-
Betaalde Premium Abonnementen: Gebruikers die extra functies nodig hebben zoals SMTP-verzending, IMAP-ontvangst of verbeterde privacy-opties, nemen een betaald abonnement.
-
Redelijke Gebruikslimieten: De gratis laag heeft eerlijke gebruiksregels om misbruik te voorkomen.
Note
We zetten ons in om basis e-maildoorsturing gratis te houden terwijl we premium functies aanbieden voor gebruikers met meer geavanceerde behoeften.
Tip
Als je onze dienst waardeert, overweeg dan te upgraden naar een betaald abonnement om de voortdurende ontwikkeling en het onderhoud te ondersteunen.
Wat is de maximale e-mailgrootte
De standaardlimiet is 50MB, inclusief inhoud, headers en bijlagen. Let op dat diensten zoals Gmail en Outlook slechts een limiet van 25MB toestaan, en als je die limiet overschrijdt bij het verzenden naar adressen bij die providers, ontvang je een foutmelding.
Er wordt een fout met de juiste responscode teruggegeven als de bestandsgrootte limiet wordt overschreden.
Slaan jullie logs van e-mails op
Nee, we schrijven niet naar schijf en slaan geen logs op – met uitzondering van fouten en uitgaande SMTP (zie ons Privacybeleid).
Alles gebeurt in het geheugen en onze broncode staat op GitHub.
Slaan jullie foutlogs op
Ja. Je kunt foutlogs bekijken onder Mijn Account → Logs of Mijn Account → Domeinen.
Vanaf februari 2023 slaan we foutlogs op voor 4xx en 5xx SMTP-responscodes gedurende een periode van 7 dagen – deze bevatten de SMTP-fout, envelop en e-mailheaders (we slaan niet de e-mailinhoud of bijlagen op).
Foutlogboeken stellen je in staat om te controleren op ontbrekende belangrijke e-mails en om valse positieven van spam te verminderen voor je domeinen. Ze zijn ook een geweldige bron voor het debuggen van problemen met e-mail webhooks (aangezien de foutlogboeken de webhook endpoint respons bevatten).
Foutlogboeken voor rate limiting en greylisting zijn niet toegankelijk omdat de verbinding vroegtijdig wordt beëindigd (bijv. voordat RCPT TO en MAIL FROM commando's kunnen worden verzonden).
Zie ons Privacybeleid voor meer inzicht.
Leest u mijn e-mails
Nee, absoluut niet. Zie ons Privacybeleid.
Veel andere e-mail doorstuurdiensten slaan je e-mail op en zouden deze mogelijk kunnen lezen. Er is geen reden waarom doorgestuurde e-mails op schijfopslag moeten worden opgeslagen – daarom hebben wij de eerste open-source oplossing ontworpen die alles in het geheugen doet.
Wij geloven dat je recht hebt op privacy en wij respecteren dat strikt. De code die op de server wordt ingezet is open-source software op GitHub voor transparantie en om vertrouwen op te bouwen.
Kan ik "mail verzenden als" in Gmail met dit
Ja! Sinds 2 oktober 2018 hebben we deze functie toegevoegd. Zie Hoe mail te verzenden als met Gmail hierboven!
Je moet ook het SPF-record voor Gmail instellen in je DNS-configuratie TXT record.
include:_spf.google.com toevoegen aan je SPF TXT record, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Kan ik "mail verzenden als" in Outlook met dit
Ja! Sinds 2 oktober 2018 hebben we deze functie toegevoegd. Bekijk simpelweg deze twee links van Microsoft hieronder:
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
Je moet ook het SPF-record voor Outlook instellen in je DNS-configuratie TXT record.
include:spf.protection.outlook.com toevoegen aan je SPF TXT record, bijvoorbeeld:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Kan ik "mail verzenden als" in Apple Mail en iCloud Mail met dit
Als je een abonnee bent van iCloud+, kun je een aangepast domein gebruiken. Onze dienst is ook compatibel met Apple Mail.
Zie https://support.apple.com/en-us/102540 voor meer informatie.
Kan ik onbeperkt e-mails doorsturen met dit
Ja, echter worden "relatief onbekende" afzenders beperkt tot 100 verbindingen per uur per hostnaam of IP. Zie de sectie over Rate Limiting en Greylisting hierboven.
Met "relatief onbekend" bedoelen we afzenders die niet voorkomen in de whitelist.
Als deze limiet wordt overschreden, sturen we een 421-responscode die de mailserver van de afzender vertelt om het later opnieuw te proberen.
Biedt u onbeperkte domeinen voor één prijs aan
Ja. Ongeacht welk abonnement je hebt, betaal je slechts één maandtarief – dat alle je domeinen dekt.
Welke betaalmethoden accepteert u
Forward Email accepteert de volgende eenmalige of maandelijkse/kwartaal-/jaarlijkse betaalmethoden:
- Creditcard/Debetkaart/Bankoverschrijvingen: Visa, Mastercard, American Express, Discover, JCB, Diners Club, enz.
- PayPal: Verbind uw PayPal-account voor gemakkelijke betalingen
- Cryptocurrency: We accepteren betalingen via Stripe's stablecoin-betalingen op Ethereum-, Polygon- en Solana-netwerken
Note
We slaan beperkte betalingsinformatie op onze servers op, die alleen betalingsidentificaties en verwijzingen naar Stripe en PayPal transactie-, klant-, abonnement- en betalings-ID's bevatten.
Tip
Voor maximale privacy kunt u overwegen om betalingen met cryptocurrency te gebruiken.
Alle betalingen worden veilig verwerkt via Stripe of PayPal. Uw betalingsgegevens worden nooit op onze servers opgeslagen.
Aanvullende bronnen
Tip
Onze onderstaande artikelen worden regelmatig bijgewerkt met nieuwe handleidingen, tips en technische informatie. Kom vaak terug voor de nieuwste inhoud.