Ofte stilte spørsmål

Forward Email frequently asked questions

Komme i gang raskt

For å komme i gang med Forward Email:

  1. Opprett en kontoforwardemail.net/register

  2. Legg til og verifiser domenet ditt under Min konto → Domener

  3. Legg til og konfigurer e-postaliaser/postbokser under Min konto → Domener → Aliaser

  4. Test oppsettet ditt ved å sende en e-post til en av dine nye aliaser

Tip

DNS-endringer kan ta opptil 24-48 timer å propagere globalt, selv om de ofte trer i kraft mye raskere.

Important

For bedre leveringsgrad anbefaler vi å sette opp SPF, DKIM og DMARC-poster.

Introduksjon

Hva er Forward Email

Note

Forward Email er perfekt for enkeltpersoner, små bedrifter og utviklere som ønsker profesjonelle e-postadresser uten kostnadene og vedlikeholdet av en full e-posthostingløsning.

Forward Email er en fullverdig e-posttjenesteleverandør og e-posthostingleverandør for egendefinerte domenenavn.

Det er den eneste gratis og åpen kildekode-tjenesten, og lar deg bruke egendefinerte domenee-postadresser uten kompleksiteten ved å sette opp og vedlikeholde din egen e-postserver.

Vår tjeneste videresender e-poster sendt til ditt egendefinerte domene til din eksisterende e-postkonto – og du kan til og med bruke oss som din dedikerte e-posthostingleverandør.

Nøkkelfunksjoner i Forward Email:

  • Egendefinert domenee-post: Bruk profesjonelle e-postadresser med ditt eget domenenavn
  • Gratisnivå: Grunnleggende e-postvideresending uten kostnad
  • Forbedret personvern: Vi leser ikke e-postene dine eller selger dataene dine
  • Åpen kildekode: Hele kodebasen vår er tilgjengelig på GitHub
  • SMTP-, IMAP- og POP3-støtte: Full e-postsending og mottak
  • Ende-til-ende-kryptering: Støtte for OpenPGP/MIME
  • Egendefinerte catch-all aliaser: Opprett ubegrensede e-postaliaser

Du kan sammenligne oss med 56+ andre e-posttjenesteleverandører på vår e-postsammenligningsside.

Tip

Lær mer om Forward Email ved å lese vårt gratis Tekniske Whitepaper

Hvem bruker Forward Email

Vi tilbyr e-posthosting og e-postvideresending til 500 000+ domener og disse bemerkelsesverdige brukerne:

Kunde Case Study
U.S. Naval Academy 📄 Case Study
Canonical 📄 Case Study
Netflix Games
The Linux Foundation 📄 Case Study
The PHP Foundation
Fox News Radio
Disney Ad Sales
jQuery 📄 Case Study
LineageOS
Ubuntu 📄 Case Study
Kubuntu 📄 Case Study
Lubuntu 📄 Case Study
The University of Cambridge 📄 Case Study
The University of Maryland 📄 Case Study
The University of Washington 📄 Case Study
Tufts University 📄 Case Study
Swarthmore College 📄 Case Study
Government of South Australia
Government of Dominican Republic
Fly.io
RCD Hotels
Isaac Z. Schlueter (npm) 📄 Case Study
David Heinemeier Hansson (Ruby on Rails)

Hva er Forward Emails historie

Du kan lære mer om Forward Email på vår Om-side.

Hvor rask er denne tjenesten

Note

Systemet vårt er designet for hastighet og pålitelighet, med flere redundante servere for å sikre at e-postene dine leveres raskt.

Forward Email leverer meldinger med minimal forsinkelse, vanligvis innen sekunder etter mottak.

Ytelsesmålinger:

  • Gjennomsnittlig leveringstid: Mindre enn 5-10 sekunder fra mottak til videresending (se vår Time to Inbox "TTI" overvåkingsside)
  • Oppetid: 99,9 %+ tjenestetilgjengelighet
  • Global infrastruktur: Servere strategisk plassert for optimal ruting
  • Automatisk skalering: Systemet vårt skalerer under perioder med mye e-posttrafikk

Vi opererer i sanntid, i motsetning til andre leverandører som er avhengige av forsinkede køer.

Vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernerklæring).

Alt gjøres i minnet og vår kildekode er på GitHub.

E-postklienter

Thunderbird

  1. Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
  2. Åpne Thunderbird og gå til Rediger → Kontoinnstillinger → Kontohandlinger → Legg til e-postkonto
  3. Skriv inn navnet ditt, Forward Email-adressen og passordet
  4. Klikk Konfigurer manuelt og skriv inn:
    • Inngående: IMAP, imap.forwardemail.net, port 993, SSL/TLS
    • Utgående: SMTP, smtp.forwardemail.net, port 465, SSL/TLS (anbefalt; port 587 med STARTTLS støttes også)
  5. Klikk Ferdig

Microsoft Outlook

  1. Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
  2. Gå til Fil → Legg til konto
  3. Skriv inn Forward Email-adressen din og klikk Koble til
  4. Velg Avanserte alternativer og merk av for La meg sette opp kontoen manuelt
  5. Velg IMAP og skriv inn:
    • Inngående: imap.forwardemail.net, port 993, SSL
    • Utgående: smtp.forwardemail.net, port 465, SSL/TLS (anbefalt; port 587 med STARTTLS støttes også)
    • Brukernavn: Din fullstendige e-postadresse
    • Passord: Ditt genererte passord
  6. Klikk Koble til

Apple Mail

  1. Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
  2. Gå til Mail → Valg → Kontoer → +
  3. Velg Annen e-postkonto
  4. Skriv inn navnet ditt, Forward Email-adressen og passordet
  5. For serverinnstillinger, skriv inn:
    • Inngående: imap.forwardemail.net
    • Utgående: smtp.forwardemail.net
    • Brukernavn: Din fullstendige e-postadresse
    • Passord: Ditt genererte passord
  6. Klikk Logg inn

eM Client

  1. Opprett et nytt alias og generer et passord i Forward Email-dashbordet ditt
  2. Åpne eM Client og gå til Meny → Kontoer → + Legg til konto
  3. Klikk på E-post og velg deretter Annet
  4. Skriv inn Forward Email-adressen din og klikk Neste
  5. Skriv inn følgende serverinnstillinger:
    • Innkommende server: imap.forwardemail.net
    • Utgående server: smtp.forwardemail.net
  6. Skriv inn din fullstendige e-postadresse som Brukernavn og ditt genererte passord som Passord for både innkommende og utgående servere.
  7. eM Client vil teste tilkoblingen. Når den er godkjent, klikker du Neste.
  8. Skriv inn navnet ditt og velg et kontonavn.
  9. Klikk Fullfør.

Mobile enheter

For iOS:

  1. Gå til Innstillinger → Mail → Kontoer → Legg til konto → Annet
  2. Trykk på Legg til e-postkonto og skriv inn detaljene dine
  3. For serverinnstillinger, bruk de samme IMAP- og SMTP-innstillingene som ovenfor

For Android:

  1. Gå til Innstillinger → Kontoer → Legg til konto → Personlig (IMAP)
  2. Skriv inn Forward Email-adressen og passordet ditt
  3. For serverinnstillinger, bruk de samme IMAP- og SMTP-innstillingene som ovenfor

Sendmail SMTP-relékonfigurasjon

Du kan konfigurere Sendmail til å videresende e-post gjennom Forward Emails SMTP-servere. Dette er en vanlig oppsett for eldre systemer eller applikasjoner som er avhengige av Sendmail.

Estimert oppsettstid: Under 20 minutter
Viktig: Dette krever en betalt plan med SMTP-tilgang aktivert.

Konfigurasjon

  1. Rediger sendmail.mc-filen din, vanligvis plassert i /etc/mail/sendmail.mc:

    sudo nano /etc/mail/sendmail.mc
    
  2. Legg til følgende linjer for å definere smart host og autentisering:

    define(`SMART_HOST', `smtp.forwardemail.net')dnl
    define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl
    define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
    FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl
    
  3. Opprett autentiseringsfilen /etc/mail/authinfo:

    sudo nano /etc/mail/authinfo
    
  4. Legg til dine Forward Email-legitimasjoner i authinfo-filen:

    AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN"
    
  5. Generer autentiseringsdatabasen og sikre filene:

    sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo
    sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db
    
  6. Bygg Sendmail-konfigurasjonen på nytt og start tjenesten på nytt:

    sudo make -C /etc/mail
    sudo systemctl restart sendmail
    

Testing

Send en test-e-post for å verifisere konfigurasjonen:

echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@example.com

Exim4 SMTP Relay-konfigurasjon

Exim4 er en populær MTA på Debian-baserte systemer. Du kan konfigurere den til å bruke Forward Email som smarthost.

Estimert oppsettstid: Under 15 minutter
Viktig: Dette krever en betalt plan med SMTP-tilgang aktivert.

Konfigurasjon

  1. Kjør Exim4-konfigurasjonsverktøyet:

    sudo dpkg-reconfigure exim4-config
    
  2. Velg følgende alternativer:

    • Generell type e-postkonfigurasjon: e-post sendt via smarthost; mottatt via SMTP eller fetchmail
    • Systemets e-postnavn: your.hostname
    • IP-adresser som skal lytte etter innkommende SMTP-tilkoblinger: 127.0.0.1 ; ::1
    • Andre destinasjoner som e-post aksepteres for: (la stå tomt)
    • Domener som skal videresende e-post for: (la stå tomt)
    • IP-adresse eller vertsnavn til utgående smarthost: smtp.forwardemail.net::465
    • Skjule lokalt e-postnavn i utgående e-post? Nei
    • Beholde antall DNS-forespørsler minimalt (Dial-on-Demand)? Nei
    • Leveringsmetode for lokal e-post: Mbox-format i /var/mail/
    • Splitte konfigurasjonen i små filer? Nei
  3. Rediger passwd.client-filen for å legge til dine legitimasjoner:

    sudo nano /etc/exim4/passwd.client
    
  4. Legg til følgende linje:

    smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password
    
  5. Oppdater konfigurasjonen og start Exim4 på nytt:

    sudo update-exim4.conf
    sudo systemctl restart exim4
    

Testing

Send en test-e-post:

echo "Test from Exim4" | mail -s "Exim4 Test" recipient@example.com

msmtp SMTP-klientkonfigurasjon

msmtp er en lettvekts SMTP-klient som er nyttig for å sende e-post fra skript eller kommandolinjeapplikasjoner.

Estimert oppsettstid: Under 10 minutter
Viktig: Dette krever en betalt plan med SMTP-tilgang aktivert.

Konfigurasjon

  1. Opprett eller rediger msmtp-konfigurasjonsfilen på ~/.msmtprc:

    nano ~/.msmtprc
    
  2. Legg til følgende konfigurasjon:

    defaults
    auth           on
    tls            on
    tls_trust_file /etc/ssl/certs/ca-certificates.crt
    logfile        ~/.msmtp.log
    
    account        forwardemail
    host           smtp.forwardemail.net
    port           465
    tls_starttls   off
    from           your-alias@yourdomain.com
    user           your-alias@yourdomain.com
    password       your-generated-password
    
    account default : forwardemail
    
  3. Sett riktige tillatelser for konfigurasjonsfilen:

    chmod 600 ~/.msmtprc
    

Testing

Send en test-epost:

echo "This is a test email from msmtp" | msmtp -a default recipient@example.com

Kommandolinje-epostklienter

Populære kommandolinje-epostklienter som Mutt, NeoMutt, og Alpine kan konfigureres til å bruke Forward Emails SMTP-servere for å sende e-post. Konfigurasjonen vil være lik msmtp-oppsettet, hvor du oppgir SMTP-serverdetaljer og dine legitimasjoner i de respektive konfigurasjonsfilene (.muttrc, .neomuttrc, eller .pinerc).

Windows e-postkonfigurasjon

For Windows-brukere kan du konfigurere populære e-postklienter som Microsoft Outlook og eM Client ved å bruke IMAP- og SMTP-innstillingene som er oppgitt i din Forward Email-konto. For kommandolinje- eller skriptingbruk kan du bruke PowerShells Send-MailMessage cmdlet (selv om den anses som utdatert) eller et lettvekts SMTP-relay-verktøy som E-MailRelay.

Postfix SMTP-relay-konfigurasjon

Du kan konfigurere Postfix til å videresende e-post gjennom Forward Emails SMTP-servere. Dette er nyttig for serverapplikasjoner som trenger å sende e-post.

Estimert oppsettstid: Under 15 minutter
Viktig: Dette krever en betalt plan med SMTP-tilgang aktivert.

Installasjon

  1. Installer Postfix på serveren din:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix

# CentOS/RHEL
sudo yum install postfix

# macOS
brew install postfix
  1. Under installasjonen, velg "Internet Site" når du blir spurt om konfigurasjonstype.

Konfigurasjon

  1. Rediger hovedkonfigurasjonsfilen for Postfix:
sudo nano /etc/postfix/main.cf
  1. Legg til eller endre disse innstillingene:
# SMTP relay-konfigurasjon
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
  1. Opprett SASL-passordfilen:
sudo nano /etc/postfix/sasl_passwd
  1. Legg til dine Forward Email-legitimasjoner:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
  1. Sikre og hashe passordfilen:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
  1. Start Postfix på nytt:
sudo systemctl restart postfix

Testing

Test konfigurasjonen ved å sende en test-epost:

echo "Test email body" | mail -s "Test Subject" recipient@example.com

Hvordan sende e-post som ved bruk av Gmail

Estimert oppsettstid: Under 10 minutter
Komme i gang: Hvis du har fulgt instruksjonene ovenfor under Hvordan kommer jeg i gang og setter opp e-postvideresending, kan du fortsette å lese nedenfor.
Viktig: Vennligst sørg for at du har lest våre Vilkår, Personvernregler, og Utgående SMTP-begrensninger – din bruk anses som bekreftelse og aksept.
Viktig: Hvis du er utvikler, henvises det til våre e-post API-dokumenter.
  1. Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene

  2. Opprett et nytt alias for domenet ditt under Min konto Domener Aliaser (f.eks. hello@example.com)

  3. Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.

  4. Gå til Gmail og under Innstillinger Kontoer og import Send e-post som, klikk "Legg til en annen e-postadresse"

  5. Når du blir bedt om "Navn", skriv inn navnet du ønsker at e-posten din skal vises som "Fra" (f.eks. "Linus Torvalds").

  6. Når du blir bedt om "E-postadresse", skriv inn hele e-postadressen til et alias du opprettet under Min konto Domener Aliaser (f.eks. hello@example.com)

  7. Fjern merket for "Behandle som et alias"

  8. Klikk "Neste trinn" for å fortsette

  9. Når du blir bedt om "SMTP-server", skriv inn smtp.forwardemail.net og endre porten til 465

  10. Når du blir bedt om "Brukernavn", skriv inn hele e-postadressen til et alias du opprettet under Min konto Domener Aliaser (f.eks. hello@example.com)

  11. Når du blir bedt om "Passord", lim inn passordet fra Generer passord i trinn 3 ovenfor

  12. Velg radioknappen for "Sikret tilkobling med SSL"

  13. Klikk "Legg til konto" for å fortsette

  14. Åpne en ny fane til Gmail og vent på at verifiserings-e-posten din skal komme (du vil motta en verifiseringskode som bekrefter at du er eieren av e-postadressen du prøver å "Sende e-post som")

  15. Når den kommer, kopier og lim inn verifiseringskoden i prompten du mottok i forrige trinn

  16. Når du har gjort det, gå tilbake til e-posten og klikk på lenken for å "bekrefte forespørselen". Du må mest sannsynlig gjøre dette trinnet og det forrige trinnet for at e-posten skal være riktig konfigurert.

Gratulerer! Du har fullført alle trinnene.

Hva er den legacy gratis guiden for Send Mail As ved bruk av Gmail

Viktig: Denne legacy gratis guiden er utdatert fra og med mai 2023 siden vi nå støtter utgående SMTP. Hvis du bruker guiden nedenfor, vil dette føre til at utgående e-post sier "via forwardemail dot net" i Gmail.
Estimert oppsettstid: Under 10 minutter
Komme i gang: Hvis du har fulgt instruksjonene ovenfor under Hvordan komme i gang og sette opp e-postvideresending, kan du fortsette å lese nedenfor.
  1. Du må ha Gmails tofaktorautentisering aktivert for at dette skal fungere. Besøk https://www.google.com/landing/2step/ hvis du ikke har det aktivert.

  2. Når tofaktorautentisering er aktivert (eller hvis du allerede hadde det aktivert), besøk https://myaccount.google.com/apppasswords.

  3. Når du blir bedt om "Velg app og enhet du vil generere app-passord for":

    • Velg "Mail" under nedtrekksmenyen for "Velg app"
    • Velg "Annet" under nedtrekksmenyen for "Velg enhet"
    • Når du blir bedt om tekstinput, skriv inn e-postadressen til ditt egendefinerte domene som du videresender fra (f.eks. hello@example.com - dette hjelper deg å holde oversikt hvis du bruker denne tjenesten for flere kontoer)
  4. Kopier passordet som automatisk genereres til utklippstavlen din

    Viktig: Hvis du bruker G Suite, gå til adminpanelet ditt Apper G Suite Innstillinger for Gmail Innstillinger og sørg for å krysse av for "Tillat brukere å sende e-post gjennom en ekstern SMTP-server...". Det vil være en forsinkelse før denne endringen aktiveres, så vennligst vent noen minutter.
  5. Gå til Gmail og under Innstillinger Kontoer og import Send e-post som, klikk "Legg til en annen e-postadresse"

  6. Når du blir bedt om "Navn", skriv inn navnet du ønsker at e-posten din skal vises som "Fra" (f.eks. "Linus Torvalds")

  7. Når du blir bedt om "E-postadresse", skriv inn e-postadressen med det egendefinerte domenet du brukte ovenfor (f.eks. hello@example.com)

  8. Fjern merket for "Behandle som et alias"

  9. Klikk "Neste trinn" for å fortsette

  10. Når du blir bedt om "SMTP-server", skriv inn smtp.gmail.com og la porten stå som 587

  11. Når du blir bedt om "Brukernavn", skriv inn delen av Gmail-adressen din uten gmail.com-delen (f.eks. bare "bruker" hvis e-posten min er user@gmail.com)

    Viktig: Hvis "Brukernavn"-delen fylles ut automatisk, må du endre dette til brukernavnet i Gmail-adressen din i stedet.
  12. Når du blir bedt om "Passord", lim inn passordet du genererte i trinn 2 ovenfor fra utklippstavlen din

  13. La radioknappen være merket for "Sikret tilkobling med TLS"

  14. Klikk "Legg til konto" for å fortsette

  15. Åpne en ny fane til Gmail og vent på at verifiserings-e-posten skal komme (du vil motta en verifiseringskode som bekrefter at du er eieren av e-postadressen du prøver å "Sende e-post som")

  16. Når den kommer, kopier og lim inn verifiseringskoden i prompten du fikk i forrige trinn

  17. Når du har gjort det, gå tilbake til e-posten og klikk på lenken for å "bekrefte forespørselen". Du må mest sannsynlig gjøre dette trinnet og det forrige for at e-posten skal bli riktig konfigurert.

Avansert Gmail-rutingkonfigurasjon

Estimert oppsettstid: 15-30 minutter

Hvis du vil sette opp avansert ruting i Gmail slik at aliaser som ikke samsvarer med en postkasse videresendes til Forward Emails mailutvekslinger, følg disse trinnene:

  1. Logg inn på Google Admin-konsollen din på admin.google.com
  2. Gå til Apper → Google Workspace → Gmail → Ruting
  3. Klikk på Legg til rute og konfigurer følgende innstillinger:

Innstillinger for enkeltmottaker:

  • Velg "Endre konvoluttmottaker" og skriv inn din primære Gmail-adresse
  • Merk av for "Legg til X-Gm-Original-To-header med opprinnelig mottaker"

Mønstre for konvoluttmottaker:

  • Legg til et mønster som matcher alle ikke-eksisterende postkasser (f.eks. .*@dittdomene.com)

Innstillinger for e-postserver:

  • Velg "Rute til vert" og skriv inn mx1.forwardemail.net som primærserver
  • Legg til mx2.forwardemail.net som backup-server
  • Sett port til 25
  • Velg "Krev TLS" for sikkerhet
  1. Klikk Lagre for å opprette ruten
Viktig: Denne konfigurasjonen fungerer kun for Google Workspace-kontoer med egendefinerte domener, ikke for vanlige Gmail-kontoer.

Avansert Outlook-rutingkonfigurasjon

Estimert oppsettstid: 15-30 minutter

For Microsoft 365 (tidligere Office 365)-brukere som ønsker å sette opp avansert ruting slik at aliaser som ikke samsvarer med en postkasse videresendes til Forward Emails mailutvekslinger:

  1. Logg inn på Microsoft 365 administrasjonssenter på admin.microsoft.com
  2. Gå til Exchange → E-postflyt → Regler
  3. Klikk Legg til en regel og velg Opprett en ny regel
  4. Gi regelen et navn (f.eks. "Videresend ikke-eksisterende postkasser til Forward Email")
  5. Under Bruk denne regelen hvis, velg:
    • "Mottakeradressen samsvarer med..."
    • Skriv inn et mønster som matcher alle adresser på domenet ditt (f.eks. *@dittdomene.com)
  6. Under Gjør følgende, velg:
    • "Omdiriger meldingen til..."
    • Velg "Følgende e-postserver"
    • Skriv inn mx1.forwardemail.net og port 25
    • Legg til mx2.forwardemail.net som backup-server
  7. Under Unntatt hvis, velg:
    • "Mottakeren er..."
    • Legg til alle eksisterende postkasser som ikke skal videresendes
  8. Sett regelprioritet for å sikre at den kjøres etter andre e-postflytregler
  9. Klikk Lagre for å aktivere regelen

Feilsøking

Hvorfor mottar jeg ikke test-e-postene mine

Hvis du sender en test-e-post til deg selv, kan det hende den ikke vises i innboksen din fordi den har samme "Message-ID"-header.

Dette er et velkjent problem, og påvirker også tjenester som Gmail. Her er den offisielle Gmail-svaret angående dette problemet.

Hvis du fortsatt har problemer, er det mest sannsynlig et problem med DNS-propagasjon. Du må vente litt lenger og prøve igjen (eller prøve å sette en lavere TTL-verdi på dine TXT-poster).

Fortsatt problemer? Vennligst kontakt oss så vi kan hjelpe med å undersøke problemet og finne en rask løsning.

Hvordan konfigurerer jeg e-postklienten min til å fungere med Forward Email

Brukernavnet ditt er aliasets e-postadresse og passordet er fra Generate Password ("Normal Password").
Tips: Hvis du bruker Thunderbird, må du sørge for at "Connection security" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Normal password".
Type Hostnavn Protokoll Porter
IMAP imap.forwardemail.net SSL/TLS Foretrukket 993 og 2993
SMTP smtp.forwardemail.net SSL/TLS Anbefalt 465 og 2465 for SSL/TLS (anbefalt) eller 587, 2587, 2525 og 25 for STARTTLS

Hvorfor havner e-postene mine i Spam og Søppelpost, og hvordan kan jeg sjekke domenets omdømme

Denne seksjonen veileder deg hvis utgående e-post bruker våre SMTP-servere (f.eks. smtp.forwardemail.net) (eller videresendt via mx1.forwardemail.net eller mx2.forwardemail.net) og den blir levert i Spam- eller Søppelpost-mappen til mottakere.

Vi overvåker rutinemessig våre IP-adresser mot alle anerkjente DNS-denylister, derfor er det mest sannsynlig et domeneomdømme-spesifikt problem.

E-poster kan havne i spam-mapper av flere grunner:

  1. Manglende autentisering: Sett opp SPF, DKIM, og DMARC-poster.

  2. Domeneomdømme: Nye domener har ofte nøytralt omdømme inntil de etablerer en sendehistorikk.

  3. Innholdstriggere: Enkelte ord eller uttrykk kan utløse spamfiltre.

  4. Sendemønstre: Plutselige økninger i e-postvolum kan virke mistenkelig.

Du kan prøve å bruke ett eller flere av disse verktøyene for å sjekke domenets omdømme og kategorisering:

Verktøy for sjekk av omdømme og blokklistinger

Verktøynavn URL Type
Cloudflare Domain Categorization Feedback https://radar.cloudflare.com/domains/feedback Kategorisering
Spamhaus IP and Domain Reputation Checker https://check.spamhaus.org/ DNSBL
Cisco Talos IP and Domain Reputation Center https://talosintelligence.com/reputation_center Omdømme
Barracuda IP and Domain Reputation Lookup https://www.barracudacentral.org/lookups/lookup-reputation DNSBL
MX Toolbox Blacklist Check https://mxtoolbox.com/blacklists.aspx Svarteliste
Google Postmaster Tools https://www.gmail.com/postmaster/ Omdømme
Yahoo Sender Hub https://senders.yahooinc.com/ Omdømme
MultiRBL.valli.org Blacklist Check https://multirbl.valli.org/lookup/ DNSBL
Sender Score https://senderscore.org/act/blocklist-remover/ Omdømme
Invaluement https://www.invaluement.com/lookup/ DNSBL
SURBL https://www.surbl.org/ DNSBL
SpamCop https://www.spamcop.net/bl.shtml DNSBL
UCEPROTECT's Levels 1, 2, and 3 https://www.uceprotect.net/en/rblcheck.php DNSBL
UCEPROTECT's backscatterer.org https://www.backscatterer.org/ Backscatter-beskyttelse
UCEPROTECT's whitelisted.org https://www.whitelisted.org/ (krever avgift) DNSWL

Skjemaer for fjerning av IP-adresse hos leverandør

Hvis IP-adressen din er blitt blokkert av en spesifikk e-postleverandør, bruk det aktuelle fjerningsskjemaet eller kontaktinformasjonen nedenfor:

Leverandør Fjerningsskjema / Kontakt Notater
Google/Gmail https://support.google.com/mail/contact/bulk_send_new Kontaktformular for bulk-avsendere
Microsoft (Outlook/Office 365/Hotmail) https://sender.office.com Office 365 IP-fjerningsportal
Yahoo/AOL/Verizon https://senders.yahooinc.com/ Yahoo Sender Hub
Apple/iCloud https://ipcheck.proofpoint.com/ Apple bruker Proofpoint for IP-omdømme
Proofpoint https://ipcheck.proofpoint.com/ Proofpoint IP-sjekk og fjerning
Barracuda Networks https://www.barracudacentral.org/lookups/lookup-reputation Barracuda omdømmesjekk og fjerning
Cloudmark https://csi.cloudmark.com/en/reset/ Cloudmark CSI tilbakestillingsforespørsel
GoDaddy/SecureServer https://unblock.secureserver.net GoDaddy IP-opplåsingsskjema
Comcast/Xfinity https://spa.xfinity.com/report Comcast IP-fjerningsforespørsel
Charter/Spectrum https://www.spectrum.net/support/internet/understanding-email-error-codes Kontakt Spectrum support for fjerning
AT&T abuse_rbl@abuse-att.net E-post for fjerningforespørsel
Cox Communications unblock.request@cox.net E-post for fjerningforespørsel
CenturyLink/Lumen abuse@centurylink.com Bruker Cloudfilter
Windstream abuse@windstream.net E-post for fjerningforespørsel
t-online.de (Tyskland) tobr@rx.t-online.de E-post for fjerningforespørsel
Orange France https://postmaster.orange.fr/ Bruk kontaktskjema eller e-post abuse@orange.fr
GMX https://postmaster.gmx.net/en/contact GMX postmaster kontaktskjema
Mail.ru https://postmaster.mail.ru/ Mail.ru postmaster portal
Yandex https://postmaster.yandex.ru/ Yandex postmaster portal
QQ Mail (Tencent) https://open.mail.qq.com/ QQ Mail hviteliste-søknad (kinesisk)
Netease (163.com) https://mail.163.com/postmaster/ Netease postmaster portal
Alibaba/Aliyun/HiChina https://www.alibabacloud.com/help/en/alibaba-mail/ Kontakt via Alibaba Cloud-konsoll
Amazon SES https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html AWS SES-konsoll > Svartelistefjerning
SendGrid https://support.sendgrid.com/ Kontakt SendGrid support
Mimecast https://community.mimecast.com/ Bruker tredjeparts RBL-er - kontakt spesifikk RBL
Fastmail https://www.fastmail.com/support/ Kontakt Fastmail support
Zoho https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address Kontakt Zoho support
ProtonMail https://proton.me/support/contact Kontakt Proton support
Tutanota https://tutanota.com/support Kontakt Tutanota support
Hushmail https://www.hushmail.com/support/ Kontakt Hushmail support
Mailbox.org https://mailbox.org/en/support Kontakt Mailbox.org support
Posteo https://posteo.de/en/site/contact Kontakt Posteo support
DuckDuckGo Email https://duckduckgo.com/email/support Kontakt DuckDuckGo support
Sonic.net https://www.sonic.com/support Kontakt Sonic support
Telus https://www.telus.com/en/support Kontakt Telus support
Vodafone Germany https://www.vodafone.de/hilfe/ Kontakt Vodafone support
Xtra (Spark NZ) https://www.spark.co.nz/help/ Kontakt Spark NZ support
UOL/BOL (Brasil) https://ajuda.uol.com.br/ Kontakt UOL support (portugisisk)
Libero (Italia) https://aiuto.libero.it/ Kontakt Libero support (italiensk)
Telenet (Belgia) https://www2.telenet.be/en/support/ Kontakt Telenet support
Facebook/WhatsApp https://www.facebook.com/business/help Kontakt Facebook business support
LinkedIn https://www.linkedin.com/help/linkedin Kontakt LinkedIn support
Groups.io https://groups.io/helpcenter Kontakt Groups.io support
Earthlink/Vade Secure https://sendertool.vadesecure.com/en/ Vade Secure sender-verktøy
Cloudflare Email Security https://www.cloudflare.com/products/zero-trust/email-security/ Kontakt Cloudflare support
Hornetsecurity/Expurgate https://www.hornetsecurity.com/ Kontakt Hornetsecurity support
SpamExperts/Antispamcloud https://www.spamexperts.com/ Kontakt via hosting-leverandør
Mail2World https://www.mail2world.com/support/ Kontakt Mail2World support

Tip

Start med et lavt volum av e-poster av høy kvalitet for å bygge et positivt omdømme før du sender i større volum.

Important

Hvis domenet ditt er på en svarteliste, har hver svarteliste sin egen fjerningsprosess. Sjekk deres nettsider for instruksjoner.

Tip

Hvis du trenger ekstra hjelp eller oppdager at vi er feilaktig oppført som spam av en bestemt e-postleverandør, vennligst kontakt oss.

Hva bør jeg gjøre hvis jeg mottar spam-e-poster

Du bør melde deg av e-postlisten (hvis mulig) og blokkere avsenderen.

Vennligst ikke rapporter meldingen som spam, men videresend den til vårt manuelt kuraterte og personvernfokuserte system for misbruksforebygging.

E-postadressen for å videresende spam til er: abuse@forwardemail.net

Hvorfor vises mine test-e-poster sendt til meg selv i Gmail som "mistenkelige"

Hvis du ser denne feilmeldingen i Gmail når du sender en test til deg selv, eller når en person du sender e-post til med aliaset ditt ser en e-post fra deg for første gang, så vær så snill å ikke bekymre deg – dette er en innebygd sikkerhetsfunksjon i Gmail.

Du kan enkelt klikke "Ser trygt ut". For eksempel, hvis du sender en testmelding ved å bruke funksjonen send mail as (til en annen), vil de ikke se denne meldingen.

Hvis de derimot ser denne meldingen, er det fordi de vanligvis er vant til å se e-postene dine komme fra john@gmail.com i stedet for john@customdomain.com (bare et eksempel). Gmail varsler brukerne for å være sikre på at alt er trygt, og det finnes ingen løsning for å omgå dette.

Kan jeg fjerne via forwardemail dot net i Gmail

Dette emnet er relatert til et velkjent problem i Gmail hvor ekstra informasjon vises ved siden av avsenderens navn.

Fra og med mai 2023 støtter vi sending av e-post med SMTP som et tillegg for alle betalende brukere – noe som betyr at du kan fjerne via forwardemail dot net i Gmail.

Merk at dette FAQ-emnet er spesifikt for de som bruker funksjonen Hvordan sende e-post som ved bruk av Gmail.

Se seksjonen om Støtter dere sending av e-post med SMTP for konfigurasjonsinstruksjoner.

Databehandling

Hvor er serverne deres lokalisert

Tip

Vi kan snart kunngjøre vår EU-datacenters lokasjon som hostes under forwardemail.eu. Abonner på diskusjonen på https://github.com/orgs/forwardemail/discussions/336 for oppdateringer.

Våre servere er primært lokalisert i Denver, Colorado – se https://forwardemail.net/ips for vår komplette liste over IP-adresser.

Du kan lære om våre underleverandører på våre GDPR, DPA, og Personvern sider.

Hvordan eksporterer og sikkerhetskopierer jeg postboksen min

Når som helst kan du eksportere postboksene dine som EML, Mbox, eller krypterte SQLite formater.

Gå til Min konto Domener Alias Last ned sikkerhetskopi og velg ønsket eksportformat.

Du vil motta en e-post med en lenke for å laste ned eksporten når den er ferdig.

Merk at denne nedlastingslenken for eksport utløper etter 4 timer av sikkerhetsgrunner.

Hvis du trenger å inspisere dine eksporterte EML- eller Mbox-formater, kan disse open-source verktøyene være nyttige:

Navn Format Plattform GitHub URL
MBox Viewer Mbox Windows https://github.com/eneam/mboxviewer
mbox-web-viewer Mbox Alle plattformer https://github.com/PHMRanger/mbox-web-viewer
EmlReader EML Windows https://github.com/ayamadori/EmlReader
Email viewer EML VSCode https://github.com/joelharkes/vscode_email_viewer
eml-reader EML Alle plattformer https://github.com/s0ph1e/eml-reader
I tillegg, hvis du trenger å konvertere en Mbox-fil til EML-fil, kan du bruke https://github.com/noelmartinon/mboxzilla.

Hvordan importerer og migrerer jeg min eksisterende postboks

Du kan enkelt importere e-posten din til Forward Email (f.eks. ved å bruke Thunderbird) med instruksjonene nedenfor:

Viktig: Du må følge alle de følgende trinnene for å importere din eksisterende e-post.
  1. Eksporter e-posten din fra din eksisterende e-postleverandør:

    E-postleverandør Eksportformat Eksportinstruksjoner
    Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail
    Outlook PST
    Tips: Hvis du bruker Outlook (PST eksportformat), kan du ganske enkelt følge instruksjonene under "Annet" nedenfor. Vi har imidlertid lagt ved lenker nedenfor for å konvertere PST til MBOX/EML-format basert på operativsystemet ditt:
    Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974
    Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail
    Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app
    Tutanota EML https://github.com/crepererum-oss/tatutanatata
    Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents
    Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2
    Annet Bruk Thunderbird Sett opp din eksisterende e-postkonto i Thunderbird og bruk deretter ImportExportTools NG plugin for å eksportere og importere e-posten din. Du kan også muligens bare kopiere/lim inn eller dra/slippe e-poster mellom kontoer.
  2. Last ned, installer og åpne Thunderbird.

  3. Opprett en ny konto ved å bruke aliasets fulle e-postadresse (f.eks. you@yourdomain.com) og ditt genererte passord. Hvis du ennå ikke har et generert passord, så se våre oppsettsinstruksjoner.

  4. Last ned og installer ImportExportTools NG Thunderbird-pluginen.

  5. Opprett en ny lokal mappe i Thunderbird, og høyreklikk deretter på den → velg ImportExportTools NG-alternativet → velg Import mbox file (for MBOX eksportformat) – eller – Import messages / Import all messages from a directory (for EML eksportformat).

  6. Dra/slipp fra den lokale mappen til en ny (eller eksisterende) IMAP-mappe i Thunderbird som du ønsker å laste opp meldinger til i IMAP-lagring med vår tjeneste. Dette sikrer at de blir sikkerhetskopiert online med vår SQLite-krypterte lagring.

    Tips: Hvis du er usikker på hvordan du importerer til Thunderbird, kan du se offisielle instruksjoner på https://kb.mozillazine.org/Importing_folders og https://github.com/thunderbird/import-export-tools-ng/wiki.
Viktig: Når du har fullført eksport- og importprosessen, kan du også ønske å aktivere videresending på din eksisterende e-postkonto og sette opp et autosvar for å varsle avsendere om at du har en ny e-postadresse (f.eks. hvis du tidligere brukte Gmail og nå bruker en e-post med ditt eget domenenavn).
Gratulerer! Du har fullført alle trinnene.

Hvordan bruker jeg min egen S3-kompatible lagring for sikkerhetskopier

Betalte brukere kan konfigurere sin egen S3-kompatible lagringsleverandør på domenenivå for IMAP/SQLite-sikkerhetskopier. Dette betyr at dine krypterte postkassesikkerhetskopier kan lagres på din egen infrastruktur i stedet for (eller i tillegg til) vår standardlagring.

Støttede leverandører inkluderer Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces, og andre S3-kompatible tjenester.

Oppsett

  1. Opprett en privat bucket hos din S3-kompatible leverandør. Bucketen må ikke være offentlig tilgjengelig.
  2. Opprett tilgangslegitimasjon (access key ID og secret access key) med lese-/skrive-tillatelser til bucketen.
  3. Gå til Min konto Domener Avanserte innstillinger Egendefinert S3-kompatibel lagring.
  4. Kryss av for "Aktiver egendefinert S3-kompatibel lagring" og fyll inn endepunkt-URL, access key ID, secret access key, region og bucket-navn.
  5. Klikk "Test tilkobling" for å verifisere legitimasjon, bucket-tilgang og skrivetillatelser.
  6. Klikk "Lagre" for å bruke innstillingene.

Hvordan sikkerhetskopier fungerer

Sikkerhetskopier utløses automatisk for hver tilkoblede IMAP-alias. IMAP-serveren sjekker alle aktive tilkoblinger en gang i timen og starter en sikkerhetskopi for hver tilkoblet alias. En Redis-basert lås hindrer at dupliserte sikkerhetskopier kjører innen 30 minutter av hverandre, og den faktiske sikkerhetskopien hoppes over hvis en vellykket sikkerhetskopi allerede er fullført innen de siste 24 timene (med mindre sikkerhetskopien eksplisitt ble forespurt av en bruker for nedlasting). Sikkerhetskopier kan også utløses manuelt ved å klikke "Last ned sikkerhetskopi" for en hvilken som helst alias i dashbordet. Manuelle sikkerhetskopier kjøres alltid uavhengig av 24-timersvinduet.

Sikkerhetskopieringsprosessen fungerer som følger:

  1. SQLite-databasen kopieres ved hjelp av VACUUM INTO, som lager et konsistent øyeblikksbilde uten å avbryte aktive tilkoblinger og bevarer databasekrypteringen.
  2. Sikkerhetskopifilen verifiseres ved å åpne den for å bekrefte at krypteringen fortsatt er gyldig.
  3. En SHA-256-hash beregnes og sammenlignes med den eksisterende sikkerhetskopien i lagringen. Hvis hashen stemmer, hoppes opplastingen over (ingen endringer siden siste sikkerhetskopi).
  4. Sikkerhetskopien lastes opp til S3 ved hjelp av multipart-opplasting via @aws-sdk/lib-storage-biblioteket.
  5. En signert nedlastings-URL (gyldig i 4 timer) genereres og sendes på e-post til brukeren.

Backup Formats

Tre sikkerhetskopiformater støttes:

Format Extension Beskrivelse
sqlite .sqlite Rå kryptert SQLite-databaseøyeblikksbilde (standard for automatiske IMAP-sikkerhetskopier)
mbox .zip Passordbeskyttet ZIP som inneholder postkasse i mbox-format
eml .zip Passordbeskyttet ZIP som inneholder individuelle .eml filer per melding

Tips: Hvis du har .sqlite sikkerhetskopifiler og ønsker å konvertere dem til .eml filer lokalt, bruk vårt frittstående CLI-verktøy convert-sqlite-to-eml. Det fungerer på Windows, Linux og macOS og krever ikke nettverkstilkobling.

File Naming and Key Structure

Når du bruker tilpasset S3-lagring, lagres sikkerhetskopifiler med et ISO 8601-tidsstempel-prefiks slik at hver sikkerhetskopi bevares som et eget objekt. Dette gir deg full sikkerhetskopihistorikk i din egen bucket.

Nøkkelformatet er:

{ISO 8601 timestamp}-{alias_id}.{extension}

For eksempel:

2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite

alias_id er MongoDB ObjectId for aliaset. Du finner det på aliasinnstillingssiden eller via API-et.

Når du bruker standard (system) lagring, er nøkkelen flat (f.eks. 65a31c53c36b75ed685f3fda.sqlite) og hver sikkerhetskopi overskriver den forrige.

Merk: Siden tilpasset S3-lagring beholder alle sikkerhetskopiversjoner, vil lagringsbruken øke over tid. Vi anbefaler å konfigurere livssyklusregler på din bucket for automatisk å slette gamle sikkerhetskopier (f.eks. slette objekter eldre enn 30 eller 90 dager).

Data Ownership and Deletion Policy

Din tilpassede S3-bucket er helt under din kontroll. Vi sletter eller endrer aldri filer i din tilpassede S3-bucket — ikke når et alias slettes, ikke når et domene fjernes, og ikke under noen oppryddingsoperasjoner. Vi skriver kun nye sikkerhetskopifiler til din bucket.

Dette betyr:

  • Sletting av alias — Når du sletter et alias, fjerner vi sikkerhetskopien kun fra vår standard systemlagring. Eventuelle sikkerhetskopier som tidligere er skrevet til din tilpassede S3-bucket forblir urørt.
  • Fjerning av domene — Fjerning av et domene påvirker ikke filer i din tilpassede bucket.
  • Beholdningshåndtering — Du er ansvarlig for å administrere lagring i din egen bucket, inkludert å konfigurere livssyklusregler for å slette gamle sikkerhetskopier.

Hvis du deaktiverer tilpasset S3-lagring eller bytter tilbake til vår standardlagring, bevares eksisterende filer i din bucket. Fremtidige sikkerhetskopier vil enkelt bli skrevet til vår standardlagring i stedet.

Security

  • Din access key ID og secret access key er kryptert i ro ved bruk av AES-256-GCM før de lagres i vår database. De dekrypteres kun under kjøring når sikkerhetskopieringsoperasjoner utføres.
  • Vi validerer automatisk at din bucket ikke er offentlig tilgjengelig. Hvis en offentlig bucket oppdages, vil konfigurasjonen bli avvist ved lagring. Hvis offentlig tilgang oppdages ved sikkerhetskopiering, faller vi tilbake til vår standardlagring og varsler alle domenadministratorer via e-post.
  • Legitimationsopplysninger valideres ved lagring via et HeadBucket-kall for å sikre at bucketen eksisterer og at legitimasjonen er korrekt. Hvis valideringen feiler, deaktiveres tilpasset S3-lagring automatisk.
  • Hver sikkerhetskopifil inkluderer en SHA-256-hash i sin S3-metadata, som brukes for å oppdage uendrede databaser og hoppe over unødvendige opplastinger.

Feilmeldinger

Hvis en sikkerhetskopi mislykkes når du bruker din tilpassede S3-lagring (f.eks. på grunn av utløpte legitimasjoner eller et tilkoblingsproblem), vil alle domenadministratorer bli varslet via e-post. Disse varslene er begrenset til én gang hver 6. time for å forhindre dupliserte varsler. Hvis bøtten din oppdages som offentlig tilgjengelig ved sikkerhetskopieringstidspunktet, vil administratorer bli varslet én gang daglig.

API

Du kan også konfigurere tilpasset S3-lagring via API-et:

curl -X PUT https://api.forwardemail.net/v1/domains/example.com \
  -u API_TOKEN: \
  -d has_custom_s3=true \
  -d s3_endpoint=https://s3.us-east-1.amazonaws.com \
  -d s3_access_key_id=YOUR_ACCESS_KEY_ID \
  -d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
  -d s3_region=us-east-1 \
  -d s3_bucket=my-email-backups

For å teste tilkoblingen via API-et:

curl -X POST https://api.forwardemail.net/v1/domains/example.com/test-s3-connection \
  -u API_TOKEN:

Hvordan konverterer jeg SQLite-sikkerhetskopier til EML-filer

Hvis du laster ned eller lagrer SQLite-sikkerhetskopier (enten fra vår standardlagring eller din egen tilpassede S3-bøtte), kan du konvertere dem til standard .eml-filer ved hjelp av vårt frittstående CLI-verktøy convert-sqlite-to-eml. EML-filer kan åpnes med hvilken som helst e-postklient (Thunderbird, Outlook, Apple Mail, osv.) eller importeres til andre e-postservere.

Installasjon

Du kan enten laste ned en forhåndskompilert binærfil (ingen Node.js kreves) eller kjøre den direkte med Node.js:

Forhåndskompilerte binærfiler — Last ned siste versjon for din plattform fra GitHub Releases:

Plattform Arkitektur Fil
Linux x64 convert-sqlite-to-eml-linux-x64
Linux arm64 convert-sqlite-to-eml-linux-arm64
macOS Apple Silicon convert-sqlite-to-eml-darwin-arm64
Windows x64 convert-sqlite-to-eml-win-x64.exe

macOS-brukere: Etter nedlasting kan det hende du må fjerne karantenen før du kjører binærfilen:

sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64

(Bytt ut ./convert-sqlite-to-eml-darwin-arm64 med den faktiske banen til den nedlastede filen.)

Linux-brukere: Etter nedlasting kan det hende du må gjøre binærfilen kjørbar:

chmod +x ./convert-sqlite-to-eml-linux-x64

(Bytt ut ./convert-sqlite-to-eml-linux-x64 med den faktiske banen til den nedlastede filen.)

Fra kildekode (krever Node.js >= 18):

cd tools/convert-sqlite-to-eml
npm install
node index.js

Bruk

Verktøyet støtter både interaktiv og ikke-interaktiv modus.

Interaktiv modus — kjør uten argumenter, og du vil bli spurt om alle input:

./convert-sqlite-to-eml
  Forward Email - Konverter SQLite-sikkerhetskopi til EML
  =============================================

  Sti til SQLite-sikkerhetskopifil: /path/to/backup.sqlite
  IMAP/alias-passord: ********
  Utdata ZIP-sti [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:

Ikke-interaktiv modus — send argumenter via kommandolinjeflagg for skripting og automatisering:

./convert-sqlite-to-eml \
  --path /path/to/backup.sqlite \
  --password "ditt-imap-passord" \
  --output /path/to/output.zip
Flagg Beskrivelse
--path <path> Sti til den krypterte SQLite-sikkerhetskopifilen
--password <pass> IMAP/alias-passord for dekryptering
--output <path> Utdata-sti for ZIP-filen (standard: automatisk generert med ISO 8601-tidsstempel)
--help Vis hjelpetekst

Output Format

Verktøyet produserer et passordbeskyttet ZIP-arkiv (AES-256 kryptert) som inneholder:

README.txt
INBOX/
  <message-id-1>.eml
  <message-id-2>.eml
Sent/
  <message-id-3>.eml
Drafts/
  <message-id-4>.eml

EML-filer er organisert etter postkassemappe. ZIP-passordet er det samme som ditt IMAP/alias-passord. Hver .eml-fil er en standard RFC 5322 e-postmelding med fullstendige overskrifter, brødtekst og vedlegg rekonstruert fra SQLite-databasen.

How It Works

  1. Åpner den krypterte SQLite-databasen ved hjelp av ditt IMAP/alias-passord (støtter både ChaCha20 og AES-256-CBC krypteringsalgoritmer).
  2. Leser Mailboxes-tabellen for å oppdage mappestrukturen.
  3. For hver melding dekoder mimeTree (lagret som Brotli-komprimert JSON) fra Messages-tabellen.
  4. Rekonstruerer full EML ved å gå gjennom MIME-treet og hente vedleggsinnhold fra Attachments-tabellen.
  5. Pakker alt inn i et passordbeskyttet ZIP-arkiv ved bruk av archiver-zip-encrypted.

Do you support self-hosting

Ja, fra og med mars 2025 støtter vi en selvhostet løsning. Les bloggen her. Sjekk ut selvhostet guide for å komme i gang. Og for de som er interessert i en mer detaljert steg-for-steg versjon, se våre Ubuntu eller Debian baserte guider.

Email Configuration

How do I get started and set up email forwarding

Estimert oppsettstid: Under 10 minutter
Komme i gang: Les nøye og følg trinn én til åtte listet nedenfor. Sørg for å erstatte e-postadressen user@gmail.com med e-postadressen du ønsker å videresende e-post til (hvis den ikke allerede er korrekt). På samme måte må du erstatte example.com med ditt egendefinerte domenenavn (hvis det ikke allerede er korrekt).
  1. Hvis du allerede har registrert domenenavnet ditt et sted, må du hoppe helt over dette trinnet og gå til trinn to! Ellers kan du klikke her for å registrere domenenavnet ditt.
  2. Husker du hvor du registrerte domenet ditt? Når du husker dette, følg instruksjonene nedenfor:
    Viktig: Du må åpne en ny fane og logge inn hos din domeneregistrar. Du kan enkelt klikke på din "Registrar" nedenfor for å gjøre dette automatisk. I denne nye fanen må du navigere til DNS-administrasjonssiden hos registrar – og vi har gitt trinnvise navigasjonsinstruksjoner under kolonnen "Steps to Configure". Når du har navigert til denne siden i den nye fanen, kan du gå tilbake til denne fanen og fortsette til trinn tre nedenfor. Ikke lukk den åpne fanen ennå; du vil trenge den for fremtidige trinn!
    Registrar Steps to Configure
    1&1 Logg inn Domain Center (Velg ditt domene) Rediger DNS-innstillinger
    Amazon Route 53 Logg inn Hosted Zones (Velg ditt domene)
    Aplus.net Logg inn Mine servere Domenestyring DNS-administrator
    Bluehost FOR ROCK: Logg inn Domener (Klikk på ▼-ikonet ved siden av administrer) DNS
    FOR LEGACY: Logg inn Domener Soneeditor (Velg ditt domene)
    Cloudflare Logg inn DNS
    DNS Made Easy Logg inn DNS (Velg ditt domene)
    DNSimple Logg inn (Velg ditt domene) DNS Administrer
    Digital Ocean Logg inn Nettverk Domener (Velg ditt domene) Mer Administrer domene
    Domain.com Logg inn I kortvisning, klikk administrer på ditt domene I listevisning, klikk tannhjulikonet DNS & Navneservere DNS-poster
    Domains.com
    Se
    Logg inn (Velg ditt domene) Administrer (klikk tannhjulikon) Klikk på DNS & Navneservere i venstremenyen
    DreamHost Logg inn Panel Domener Administrer domener DNS
    Dyn Logg inn Oversikt Administrer Enkel redigerer Poster
    Gandi Logg inn (Velg ditt domene) Administrasjon Rediger sonen
    GoDaddy
    Se
    Logg inn Administrer mine domener (Velg ditt domene) Administrer DNS
    Google Domains
    Se
    Logg inn (Velg ditt domene) Konfigurer DNS
    Namecheap
    Se
    Logg inn Domeneliste (Velg ditt domene) Administrer Avansert DNS
    Netlify Logg inn (Velg ditt domene) Sett opp Netlify DNS
    Network Solutions Logg inn Kontoadministrator Mine domenenavn (Velg ditt domene) Administrer Endre hvor domenet peker Avansert DNS
    Shopify
    Se
    Logg inn Administrerte domener (Velg ditt domene) DNS-innstillinger
    Squarespace Logg inn Hjem-meny Innstillinger Domener (Velg ditt domene) Avanserte innstillinger Egne poster
    Vercel's Now Bruker "now" CLI now dns add [domain] '@' MX [record-value] [priority]
    Weebly Logg inn Domener-side (Velg ditt domene) DNS
    Wix Logg inn Domener-side (Klikk på -ikonet) Velg Administrer DNS-poster
    eNom Logg inn Domener Mine domener
    Andre
    Viktig: Ser du ikke navnet på din registrar her? Søk enkelt på Internett etter "hvordan endre DNS-poster på $REGISTRAR" (erstatt $REGISTRAR med navnet på din registrar – f.eks. "hvordan endre DNS-poster på GoDaddy" hvis du bruker GoDaddy).
  3. Bruk registrarens DNS-administrasjonsside (den andre fanen du har åpnet) til å sette følgende "MX"-poster:
    Viktig: Merk at det ikke skal være noen andre MX-poster satt. Begge postene vist nedenfor MÅ eksistere. Sørg for at det ikke er noen skrivefeil; og at du har både mx1 og mx2 stavet riktig. Hvis det allerede fantes MX-poster, vennligst slett dem helt. "TTL"-verdien trenger ikke å være 3600, den kan være lavere eller høyere om nødvendig.
    Navn/Vert/Alias TTL Type Prioritet Svar/Verdi
    "@", ".", eller tomt 3600 MX 0 mx1.forwardemail.net
    "@", ".", eller tomt 3600 MX 0 mx2.forwardemail.net
  4. Bruk registratorens DNS-administrasjonsside (den andre fanen du har åpnet), og sett følgende TXT-post(er):
    Viktig: Hvis du er på en betalt plan, må du hoppe helt over dette steget og gå til steg fem! Hvis du ikke er på en betalt plan, vil dine videresendte adresser være offentlig søkbare – gå til Min konto Domener og oppgrader domenet ditt til en betalt plan om ønskelig. Hvis du vil lære mer om betalte planer, se vår Priser-side. Ellers kan du fortsette å velge en eller flere kombinasjoner fra Alternativ A til Alternativ F listet nedenfor.

    Alternativ A: Hvis du videresender alle e-poster fra ditt domene, (f.eks. "all@example.com", "hello@example.com", osv.) til en spesifikk adresse "user@gmail.com":
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tomt 3600 TXT forward-email=user@gmail.com
    Tips: Pass på å erstatte verdiene ovenfor i "Verdi"-kolonnen med din egen e-postadresse. "TTL"-verdien trenger ikke å være 3600, den kan være lavere eller høyere om nødvendig. En lavere "time to live" ("TTL")-verdi vil sikre at eventuelle fremtidige endringer i DNS-postene dine blir propagert raskere på Internett – tenk på dette som hvor lenge det vil bli bufret i minnet (i sekunder). Du kan lære mer om TTL på Wikipedia.

    Alternativ B: Hvis du bare trenger å videresende en enkelt e-postadresse (f.eks. hello@example.com til user@gmail.com; dette vil også automatisk videresende "hello+test@example.com" til "user+test@gmail.com"):
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com

    Alternativ C: Hvis du videresender flere e-poster, må du skille dem med komma:
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com

    Alternativ D: Du kan sette opp et uendelig antall videresendingsadresser – bare sørg for at du ikke overskrider 255 tegn på en enkelt linje, og start hver linje med "forward-email=". Et eksempel er gitt nedenfor:
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com
    "@", ".", eller tom 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com

    Alternativ E: Du kan også spesifisere et domenenavn i din TXT-post for å ha global alias-videresending (f.eks. "user@example.com" vil bli videresendt til "user@example.net"):
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tom 3600 TXT forward-email=example.net

    Alternativ F: Du kan til og med bruke webhooks som en global eller individuell alias for å videresende e-poster til. Se eksemplet og hele seksjonen om webhooks med tittelen Støtter dere webhooks nedenfor.
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tomt 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

    Alternativ G: Du kan til og med bruke regulære uttrykk ("regex") for å matche aliaser og for å håndtere substitusjoner for å videresende e-poster til. Se eksemplene og hele seksjonen om regex med tittelen Støtter dere regulære uttrykk eller regex nedenfor.
    Trenger du avansert regex med substitusjon? Se eksemplene og hele seksjonen om regex med tittelen Støtter dere regulære uttrykk eller regex nedenfor.
    Enkelt eksempel: Hvis jeg vil at alle e-poster som går til `linus@example.com` eller `torvalds@example.com` skal videresendes til `user@gmail.com`:
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tomt 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
    Viktig: Fang-alle videresendingsregler kan også beskrives som "fall-through". Dette betyr at innkommende e-poster som matcher minst én spesifikk videresendingsregel vil bli brukt i stedet for fang-alle. Spesifikke regler inkluderer e-postadresser og regulære uttrykk.

    For eksempel:
    forward-email=hello:first@gmail.com,second@gmail.com
    E-poster sendt til hello@example.com vil **ikke** bli videresendt til second@gmail.com (fang-alle) med denne konfigurasjonen, og vil i stedet kun bli levert til first@gmail.com.

  5. Bruk registratorens DNS-administrasjonsside (den andre fanen du har åpnet), og sett i tillegg følgende TXT-post:
    Navn/Vert/Alias TTL Type Svar/Verdi
    "@", ".", eller tomt 3600 TXT v=spf1 a include:spf.forwardemail.net -all
    Viktig: Hvis du bruker Gmail (f.eks. Send Mail As) eller G Suite, må du legge til include:_spf.google.com til verdien ovenfor, for eksempel:

    v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
    Tips: Hvis du allerede har en lignende linje med "v=spf1", må du legge til include:spf.forwardemail.net rett før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:

    v=spf1 a include:spf.forwardemail.net include:host.com -all

    Merk at det er forskjell på "-all" og "~all". "-" indikerer at SPF-sjekken skal FEILE hvis den ikke matcher, og "~" indikerer at SPF-sjekken skal SOFTFAIL. Vi anbefaler å bruke "-all" for å forhindre domeneforfalskning.

    Du må kanskje også inkludere SPF-posten for hvilken som helst vert du sender e-post fra (f.eks. Outlook).
  6. Bekreft DNS-postene dine ved å bruke vårt verktøy "Verify Records" tilgjengelig på Min konto Domener Oppsett.
  7. Send en test-e-post for å bekrefte at det fungerer. Merk at det kan ta litt tid før DNS-postene dine har propagert.
    Tips: Hvis du ikke mottar test-e-poster, eller mottar en test-e-post som sier "Vær forsiktig med denne meldingen", se svarene for Hvorfor mottar jeg ikke test-e-postene mine og Hvorfor vises test-e-postene mine sendt til meg selv i Gmail som "mistenkelige" henholdsvis.
  8. Hvis du ønsker å "Send Mail As" fra Gmail, må du se denne videoen, eller følge trinnene under Hvordan sende e-post som ved bruk av Gmail nedenfor.
Gratulerer! Du har fullført alle trinnene.
Tips: Valgfrie tillegg er listet nedenfor. Merk at disse tilleggene er helt valgfrie og kanskje ikke er nødvendige. Vi ønsket i det minste å gi deg ekstra informasjon om nødvendig.
Valgfritt tillegg: Hvis du bruker funksjonen Hvordan sende e-post som ved bruk av Gmail, kan det være lurt å legge deg selv til en tillatelsesliste. Se disse instruksjonene fra Gmail om dette emnet.

Kan jeg bruke flere MX-utvekslinger og servere for avansert videresending

Ja, men du bør bare ha én MX-utveksling oppført i DNS-postene dine.

Ikke prøv å bruke "Prioritet" som en måte å konfigurere flere MX-utvekslinger på.

I stedet må du konfigurere din eksisterende MX-utveksling til å videresende e-post for alle ikke-matchende aliaser til tjenestens utvekslinger (mx1.forwardemail.net og/eller mx2.forwardemail.net).

Hvis du bruker Google Workspace og ønsker å videresende alle ikke-matchende aliaser til tjenesten vår, se https://support.google.com/a/answer/6297084.

Hvis du bruker Microsoft 365 (Outlook) og ønsker å videresende alle ikke-matchende aliaser til tjenesten vår, se https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail og https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.

Hvordan setter jeg opp en feriesvar (automatisk fraværsmelding)

Gå til Min konto Domener Alias og opprett eller rediger aliaset du ønsker å konfigurere en feriesvar for. Du har muligheten til å konfigurere startdato, sluttdato, emne og melding, og aktivere eller deaktivere det når som helst:

  • Ren tekst for emne og melding støttes for øyeblikket (vi bruker striptags-pakken internt for å fjerne eventuell HTML).
  • Emnet er begrenset til 100 tegn.
  • Meldingen er begrenset til 1000 tegn.
  • Oppsett krever utgående SMTP-konfigurasjon (f.eks. må du sette opp DKIM, DMARC og Return-Path DNS-poster).
    • Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.
  • Ferieautomat svar kan ikke aktiveres på globale vanity-domener (f.eks. støttes ikke engangsadresser).
  • Ferieautomat svar kan ikke aktiveres for aliaser med jokertegn/catch-all (*) eller regulære uttrykk.

I motsetning til e-postsystemer som postfix (f.eks. som bruker sieve feriefilterutvidelsen) – legger Forward Email automatisk til din DKIM-signatur, sikrer mot tilkoblingsproblemer ved sending av ferieautomat svar (f.eks. på grunn av vanlige SSL/TLS-tilkoblingsproblemer og eldre vedlikeholdte servere), og støtter til og med Open WKD og PGP-kryptering for ferieautomat svar.

  1. Vi sender kun én gang per tillatt liste avsender hver 4. dag (noe som ligner på Gmail sin oppførsel).

    • Vår Redis-cache bruker et fingeravtrykk av alias_id og sender, hvor alias_id er aliasets MongoDB-ID og sender enten er Fra-adressen (hvis tillatt) eller rot-domenet i Fra-adressen (hvis ikke tillatt). For enkelhets skyld er utløpstiden for dette fingeravtrykket i cachen satt til 4 dager.

    • Vår tilnærming med å bruke rot-domenet analysert fra Fra-adressen for ikke-tillatte avsendere forhindrer misbruk fra relativt ukjente avsendere (f.eks. ondsinnede aktører) som oversvømmer ferieautomat svar-meldinger.

  2. Vi sender kun når MAIL FROM og/eller Fra ikke er tom og ikke inneholder (case-insensitivt) et postmester-brukernavn (delen før @ i en e-post).

  3. Vi sender ikke hvis den opprinnelige meldingen hadde noen av følgende overskrifter (case-insensitivt):

    • Overskrift auto-submitted med en verdi ulik no.
    • Overskrift x-auto-response-suppress med verdi dr, autoreply, auto-reply, auto_reply eller all.
    • Overskrift list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond eller x-auto-respond (uansett verdi).
    • Overskrift precedence med verdi bulk, autoreply, auto-reply, auto_reply eller list.
  4. Vi sender ikke hvis MAIL FROM eller Fra e-postadresse slutter med +donotreply, -donotreply, +noreply eller -noreply.

  5. Vi sender ikke hvis brukerdelen av Fra e-postadresse var mdaemon og den hadde en case-insensitiv overskrift X-MDDSN-Message.

  6. Vi sender ikke hvis det var en case-insensitiv content-type-overskrift med verdi multipart/report.

Hvordan setter jeg opp SPF for Forward Email

Bruk registrarens DNS-administrasjonsside og sett følgende TXT-post:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT v=spf1 a include:spf.forwardemail.net -all
Viktig: Hvis du bruker Gmail (f.eks. Send Mail As) eller G Suite, må du legge til include:_spf.google.com til verdien ovenfor, for eksempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Viktig: Hvis du bruker Microsoft Outlook eller Live.com, må du legge til include:spf.protection.outlook.com i din SPF TXT-post, for eksempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Tips: Hvis du allerede har en lignende linje med "v=spf1", må du legge til include:spf.forwardemail.net rett før eventuelle eksisterende "include:host.com"-poster og før "-all" på samme linje, for eksempel:

v=spf1 a include:spf.forwardemail.net include:host.com -all

Merk at det er forskjell på "-all" og "~all". "-" indikerer at SPF-sjekken skal FEILE hvis den ikke stemmer, og "~" indikerer at SPF-sjekken skal SOFTFAIL. Vi anbefaler å bruke "-all"-tilnærmingen for å forhindre domeneforfalskning.

Du må kanskje også inkludere SPF-posten for den verten du sender e-post fra (f.eks. Outlook).

Hvordan setter jeg opp DKIM for Forward Email

Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.

Hvordan setter jeg opp DMARC for Forward Email

Gå til Min konto Domener Innstillinger Utgående SMTP-konfigurasjon og følg oppsettsinstruksjonene.

Hvordan ser jeg DMARC-rapporter

Forward Email tilbyr et omfattende DMARC-rapporteringsdashbord som lar deg overvåke e-postautentiseringsytelsen på tvers av alle dine domener fra ett enkelt grensesnitt.

Hva er DMARC-rapporter?

DMARC (Domain-based Message Authentication, Reporting, and Conformance) rapporter er XML-filer sendt av mottakende e-postservere som forteller deg hvordan e-postene dine blir autentisert. Disse rapportene hjelper deg å forstå:

  • Hvor mange e-poster som sendes fra domenet ditt
  • Om disse e-postene passerer SPF- og DKIM-autentisering
  • Hvilke tiltak mottakende servere tar (aksepterer, karantenerer eller avviser)
  • Hvilke IP-adresser som sender e-post på vegne av domenet ditt

Hvordan få tilgang til DMARC-rapporter

Gå til Min konto DMARC-rapporter for å se dashbordet ditt. Du kan også få tilgang til domene-spesifikke rapporter fra Min konto Domener ved å klikke på "DMARC"-knappen ved siden av et hvilket som helst domene.

Dashbordfunksjoner

DMARC-rapporteringsdashbordet tilbyr:

  • Oppsummeringsmålinger: Totalt mottatte rapporter, totalt analyserte meldinger, SPF-justeringsrate, DKIM-justeringsrate og total bestått-rate
  • Meldinger over tid-diagram: Visuell trend av e-postvolum og autentiseringsrater de siste 30 dagene
  • Justering-oppsummering: Donut-diagram som viser fordeling av SPF vs DKIM-justering
  • Meldingens behandling: Stablet stolpediagram som viser hvordan mottakende servere håndterte e-postene dine (akseptert, karantenerte eller avvist)
  • Tabell over nylige rapporter: Detaljert liste over individuelle DMARC-rapporter med filtrering og paginering
  • Domene-filtrering: Filtrer rapporter etter spesifikt domene når du administrerer flere domener Hvorfor dette er viktig

For organisasjoner som administrerer flere domener (som bedrifter, ideelle organisasjoner eller byråer), er DMARC-rapporter essensielle for:

  • Å identifisere uautoriserte avsendere: Oppdage om noen forfalsker domenet ditt
  • Å forbedre leveringsdyktighet: Sikre at dine legitime e-poster passerer autentisering
  • Å overvåke e-postinfrastrukturen: Spore hvilke tjenester og IP-adresser som sender på dine vegne
  • Samsvar: Opprettholde synlighet i e-postautentisering for sikkerhetsrevisjoner

I motsetning til andre tjenester som krever separate DMARC-overvåkingsverktøy, inkluderer Forward Email DMARC-rapportbehandling og visualisering som en del av kontoen din uten ekstra kostnad.

Krav

  • DMARC-rapporter er kun tilgjengelig for betalte planer
  • Domenet ditt må ha DMARC konfigurert (se Hvordan setter jeg opp DMARC for Forward Email)
  • Rapporter samles automatisk inn når mottakende e-postservere sender dem til din konfigurerte DMARC-rapporteringsadresse

Ukentlige e-postrapporter

Brukere med betalt plan mottar automatisk ukentlige DMARC-rapportoppsummeringer via e-post. Disse e-postene inkluderer:

  • Oppsummeringsstatistikk for alle dine domener
  • SPF- og DKIM-justeringsrater
  • Fordeling av meldingsdisposisjon (akseptert, karantene, avvist)
  • Topp rapporterende organisasjoner (Google, Microsoft, Yahoo, osv.)
  • IP-adresser med justeringsproblemer som kan trenge oppmerksomhet
  • Direkte lenker til ditt DMARC-rapporteringsdashbord

Ukentlige rapporter sendes automatisk og kan ikke deaktiveres separat fra andre e-postvarsler.

Hvordan kobler jeg til og konfigurerer kontaktene mine

For å konfigurere kontaktene dine, bruk CardDAV-URL-en: https://carddav.forwardemail.net (eller bare carddav.forwardemail.net hvis klienten din tillater det)

Hvordan kobler jeg til og konfigurerer kalenderne mine

For å konfigurere kalenderen din, bruk CalDAV-URL-en: https://caldav.forwardemail.net (eller bare caldav.forwardemail.net hvis klienten din tillater det)

Forward Email Calendar CalDAV Thunderbird Example Setup

Hvordan legger jeg til flere kalendere og administrerer eksisterende kalendere

Hvis du ønsker å legge til flere kalendere, legg bare til en ny kalender-URL: https://caldav.forwardemail.net/dav/principals/calendar-name (pass på å erstatte calendar-name med ønsket kalendernavn)

Du kan endre kalenderens navn og farge etter opprettelse – bruk bare din foretrukne kalenderapplikasjon (f.eks. Apple Mail eller Thunderbird).

Hvordan kobler jeg til og konfigurerer oppgaver og påminnelser

For å konfigurere oppgaver og påminnelser, bruk samme CalDAV-URL som for kalendere: https://caldav.forwardemail.net (eller bare caldav.forwardemail.net hvis klienten din tillater det)

Oppgaver og påminnelser vil automatisk bli separert fra kalenderhendelser i sin egen "Påminnelser" eller "Oppgaver" kalenderkolleksjon.

Oppsettsinstruksjoner etter plattform:

macOS/iOS:

  1. Legg til en ny CalDAV-konto i Systemvalg > Internett-kontoer (eller Innstillinger > Kontoer på iOS)
  2. Bruk caldav.forwardemail.net som server
  3. Skriv inn ditt Forward Email-alias og genererte passord
  4. Etter oppsett vil du se både "Kalender" og "Påminnelser"-kolleksjoner
  5. Bruk Påminnelser-appen for å opprette og administrere oppgaver

Android med Tasks.org:

  1. Installer Tasks.org fra Google Play Store eller F-Droid
  2. Gå til Innstillinger > Synkronisering > Legg til konto > CalDAV
  3. Skriv inn server: https://caldav.forwardemail.net
  4. Skriv inn ditt Forward Email-alias og genererte passord
  5. Tasks.org vil automatisk oppdage dine oppgavekalendere

Thunderbird:

  1. Installer Lightning-tillegget hvis det ikke allerede er installert
  2. Opprett en ny kalender med typen "CalDAV"
  3. Bruk URL: https://caldav.forwardemail.net
  4. Skriv inn dine Forward Email-legitimasjoner
  5. Både hendelser og oppgaver vil være tilgjengelige i kalendergrensesnittet

Hvorfor kan jeg ikke opprette oppgaver i macOS Påminnelser

Hvis du har problemer med å opprette oppgaver i macOS Påminnelser, prøv disse feilsøkingstrinnene:

  1. Sjekk kontoinnstillinger: Sørg for at CalDAV-kontoen din er riktig konfigurert med caldav.forwardemail.net

  2. Bekreft separate kalendere: Du bør se både "Kalender" og "Påminnelser" i kontoen din. Hvis du bare ser "Kalender", kan det hende at oppgavestøtten ikke er fullstendig aktivert ennå.

  3. Oppdater konto: Prøv å fjerne og legge til CalDAV-kontoen din på nytt i Systemvalg > Internett-kontoer

  4. Sjekk servertilkobling: Test at du kan få tilgang til https://caldav.forwardemail.net i nettleseren din

  5. Bekreft legitimasjon: Sørg for at du bruker riktig alias-epost og generert passord (ikke kontopassordet ditt)

  6. Tving synkronisering: I Påminnelser-appen, prøv å opprette en oppgave og deretter manuelt oppdatere synkroniseringen

Vanlige problemer:

  • "Påminnelseskalender ikke funnet": Serveren kan trenge et øyeblikk for å opprette Påminnelser-samlingen ved første tilgang
  • Oppgaver synkroniseres ikke: Sjekk at begge enhetene bruker samme CalDAV-kontolegitimasjon
  • Blandet innhold: Sørg for at oppgaver opprettes i "Påminnelser"-kalenderen, ikke i den generelle "Kalender"

Hvordan setter jeg opp Tasks.org på Android

Tasks.org er en populær åpen kildekode oppgavebehandler som fungerer utmerket med Forward Emails CalDAV-oppgavestøtte.

Installasjon og oppsett:

  1. Installer Tasks.org:

  2. Konfigurer CalDAV-synkronisering:

    • Åpne Tasks.org
    • Gå til ☰ Meny > Innstillinger > Synkronisering
    • Trykk "Legg til konto"
    • Velg "CalDAV"
  3. Skriv inn Forward Email-innstillinger:

    • Server-URL: https://caldav.forwardemail.net
    • Brukernavn: Ditt Forward Email-alias (f.eks. du@dittdomene.com)
    • Passord: Ditt alias-spesifikke genererte passord
    • Trykk "Legg til konto"
  4. Kontofunn:

    • Tasks.org vil automatisk finne oppgavekalenderne dine
    • Du bør se "Påminnelser"-samlingen dukke opp
    • Trykk "Abonner" for å aktivere synk for oppgavekalenderen
  5. Test synk:

    • Opprett en testoppgave i Tasks.org
    • Sjekk at den vises i andre CalDAV-klienter (som macOS Påminnelser)
    • Bekreft at endringer synkroniseres begge veier

Tilgjengelige funksjoner:

  • ✅ Opprettelse og redigering av oppgaver
  • ✅ Forfallsdatoer og påminnelser
  • ✅ Fullføring og status for oppgaver
  • ✅ Prioritetsnivåer
  • ✅ Underoppgaver og oppgavehierarki
  • ✅ Merker og kategorier
  • ✅ To-veis synk med andre CalDAV-klienter

Feilsøking:

  • Hvis ingen oppgavekalendere vises, prøv å oppdatere manuelt i Tasks.org-innstillinger
  • Sørg for at du har minst én oppgave opprettet på serveren (du kan opprette en i macOS Påminnelser først)
  • Sjekk nettverkstilkobling til caldav.forwardemail.net

Hvordan setter jeg opp SRS for Forward Email

Vi konfigurerer automatisk Sender Rewriting Scheme ("SRS") – du trenger ikke å gjøre dette selv.

Hvordan setter jeg opp MTA-STS for Forward Email

Vennligst se vår seksjon om MTA-STS for mer informasjon.

Hvordan legger jeg til et profilbilde til e-postadressen min

Hvis du bruker Gmail, følg disse trinnene nedenfor:

  1. Gå til https://google.com og logg ut av alle e-postkontoer
  2. Klikk "Logg inn" og i rullegardinmenyen klikk på "annen konto"
  3. Velg "Bruk en annen konto"
  4. Velg "Opprett konto"
  5. Velg "Bruk min nåværende e-postadresse i stedet"
  6. Skriv inn e-postadressen med ditt egendefinerte domenenavn
  7. Hent verifiserings-e-posten som er sendt til e-postadressen din
  8. Skriv inn verifiseringskoden fra denne e-posten
  9. Fullfør profilinformasjonen for din nye Google-konto
  10. Godta alle personvern- og bruksvilkår
  11. Gå til https://google.com og øverst til høyre, klikk på profilikonet ditt, og klikk på "endre"-knappen
  12. Last opp et nytt bilde eller avatar for kontoen din
  13. Endringene vil ta omtrent 1-2 timer å tre i kraft, men kan noen ganger gå veldig raskt.
  14. Send en test-epost og profilbildet skal vises.

Avanserte funksjoner

Ja, du kan lese mer på https://forwardemail.net/guides/newsletter-with-listmonk.

Vennligst merk at for å opprettholde IP-omdømme og sikre leveringsdyktighet, har Forward Email en manuell gjennomgangsprosess per domene for godkjenning av nyhetsbrev. Send e-post til support@forwardemail.net eller åpne en hjelpeforespørsel for godkjenning. Dette tar vanligvis mindre enn 24 timer, med de fleste forespørsler behandlet innen 1-2 timer. I nær fremtid har vi som mål å gjøre denne prosessen umiddelbar med ekstra spamkontroller og varsling. Denne prosessen sikrer at e-postene dine når innboksen og at meldingene dine ikke blir merket som spam.

Støtter dere sending av e-post med API

Ja, fra og med mai 2023 støtter vi sending av e-post med API som et tillegg for alle betalende brukere.

Viktig: Vennligst sørg for at du har lest våre Vilkår, Personvernregler, og Utgående SMTP-begrensninger – din bruk anses som bekreftelse og aksept.

Se vår seksjon om E-poster i vår API-dokumentasjon for alternativer, eksempler og mer innsikt.

For å sende utgående e-post med vår API må du bruke din API-token som er tilgjengelig under Min sikkerhet.

Støtter dere mottak av e-post med IMAP

Ja, fra 16. oktober 2023 støtter vi mottak av e-post over IMAP som et tillegg for alle betalende brukere. Vennligst les vår grundige artikkel om hvordan vår krypterte SQLite-postkassefunksjon fungerer.

Viktig: Vennligst sørg for at du har lest våre Vilkår og Personvernregler – din bruk anses som bekreftelse og aksept.
  1. Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks. hello@example.com)

  2. Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.

  3. Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks. hello@example.com)

  4. Når du blir bedt om IMAP-servernavn, skriv inn imap.forwardemail.net

  5. Når du blir bedt om IMAP-serverport, skriv inn 993 (SSL/TLS) – se alternative IMAP-porter om nødvendig

    Tips: Hvis du bruker Thunderbird, må du sørge for at "Tilkoblingssikkerhet" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Vanlig passord".
  6. Når du blir bedt om IMAP-serverpassord, lim inn passordet fra Generate Password i trinn 2 ovenfor

  7. Lagre innstillingene dine – hvis du har problemer, vennligst kontakt oss

Gratulerer! Du har fullført alle trinnene.

Støtter dere POP3

Ja, fra og med 4. desember 2023 støtter vi POP3 som et tillegg for alle betalende brukere. Vennligst les vår grundige artikkel om hvordan vår krypterte SQLite-postkassefunksjon fungerer.

Viktig: Vennligst sørg for at du har lest våre Vilkår og Personvernregler – din bruk anses som bekreftelse og aksept.
  1. Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks. hello@example.com)

  2. Klikk på Generate Password ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert som vist på skjermen.

  3. Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks. hello@example.com)

  4. Når du blir bedt om POP3-servernavn, skriv inn pop3.forwardemail.net

  5. Når du blir bedt om POP3-serverport, skriv inn 995 (SSL/TLS) – se alternative POP3-porter om nødvendig

    Tips: Hvis du bruker Thunderbird, må du sørge for at "Connection security" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Normal password".
  6. Når du blir bedt om POP3-serverpassord, lim inn passordet fra Generate Password i trinn 2 ovenfor

  7. Lagre innstillingene dine – hvis du har problemer, vennligst kontakt oss

Gratulerer! Du har fullført alle trinnene.

Støtter dere kalendere (CalDAV)

Ja, fra og med 5. februar 2024 har vi lagt til denne funksjonen. Vår server er caldav.forwardemail.net og overvåkes også på vår statusside. Den støtter både IPv4 og IPv6 og er tilgjengelig over port 443 (HTTPS).

Innlogging Eksempel Beskrivelse
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias-spesifikt generert passord.

For å bruke kalenderstøtte må brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og passordet må være et alias-spesifikt generert passord.

Støtter dere oppgaver og påminnelser (CalDAV VTODO)

Ja, fra og med 14. oktober 2025 har vi lagt til CalDAV VTODO-støtte for oppgaver og påminnelser. Dette bruker samme server som vår kalenderstøtte: caldav.forwardemail.net.

Vår CalDAV-server støtter både kalenderhendelser (VEVENT) og oppgavekomponenter (VTODO) ved bruk av unified calendars. Dette betyr at hver kalender kan inneholde både hendelser og oppgaver, noe som gir maksimal fleksibilitet og kompatibilitet på tvers av alle CalDAV-klienter.

Hvordan kalendere og lister fungerer:

  • Hver kalender støtter både hendelser og oppgaver – Du kan legge til hendelser, oppgaver eller begge deler i hvilken som helst kalender
  • Apple Reminders-lister – Hver liste du oppretter i Apple Reminders blir en egen kalender på serveren
  • Flere kalendere – Du kan opprette så mange kalendere du trenger, hver med sitt eget navn, farge og organisering
  • Synkronisering på tvers av klienter – Oppgaver og hendelser synkroniseres sømløst mellom alle kompatible klienter

Støttede oppgaveklienter:

  • macOS Reminders – Full native støtte for opprettelse, redigering, fullføring og synkronisering av oppgaver
  • iOS Reminders – Full native støtte på alle iOS-enheter
  • Tasks.org (Android) – Populær åpen kildekode oppgavebehandler med CalDAV-synk
  • Thunderbird – Oppgave- og kalenderstøtte i skrivebords e-postklient
  • Enhver CalDAV-kompatibel oppgavebehandler – Standard VTODO-komponentstøtte

Støttede oppgavefunksjoner:

  • Opprettelse, redigering og sletting av oppgaver
  • Forfallsdatoer og startdatoer
  • Oppgavefullføringsstatus (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
  • Oppgaveprioritetsnivåer
  • Gjentakende oppgaver
  • Oppgavebeskrivelser og notater
  • Synkronisering på flere enheter
  • Underoppgaver med RELATED-TO-egenskap
  • Oppgavepåminnelser med VALARM

Innloggingsinformasjonen er den samme som for kalenderstøtte:

Innlogging Eksempel Beskrivelse
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias-spesifikt generert passord.

Viktige merknader:

  • Hver Reminders-liste er en egen kalender – Når du oppretter en ny liste i Apple Reminders, opprettes en ny kalender på CalDAV-serveren
  • Thunderbird-brukere – Du må manuelt abonnere på hver kalender/liste du vil synkronisere, eller bruke kalenderhjem-URL-en: https://caldav.forwardemail.net/dav/your-email@domain.com/
  • Apple-brukere – Kalenderoppdagelse skjer automatisk, så alle dine kalendere og lister vil vises i Calendar.app og Reminders.app
  • Unified calendars – Alle kalendere støtter både hendelser og oppgaver, noe som gir deg fleksibilitet i hvordan du organiserer dataene dine

Støtter dere kontakter (CardDAV)

Ja, fra og med 12. juni 2025 har vi lagt til denne funksjonen. Vår server er carddav.forwardemail.net og overvåkes også på vår statusside.

Den støtter både IPv4 og IPv6 og er tilgjengelig over port 443 (HTTPS).

Innlogging Eksempel Beskrivelse
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias-spesifikt generert passord.

For å bruke støtte for kontakter må brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og passordet må være et alias-spesifikt generert passord.

Støtter dere sending av e-post med SMTP

Ja, fra mai 2023 støtter vi sending av e-post med SMTP som et tillegg for alle betalende brukere.

Viktig: Vennligst sørg for at du har lest våre Vilkår, Personvernregler, og Grenser for utgående SMTP – din bruk anses som bekreftelse og aksept.
Viktig: Hvis du bruker Gmail, se vår Send Mail As med Gmail-veiledning. Hvis du er utvikler, se vår e-post-API-dokumentasjon.
  1. Gå til Min konto Domener Innstillinger Konfigurasjon for utgående SMTP og følg oppsettsinstruksjonene

  2. Opprett et nytt alias for domenet ditt under Min konto Domener Alias (f.eks. hello@example.com)

  3. Klikk på Generer passord ved siden av det nylig opprettede aliaset. Kopier til utklippstavlen og lagre det genererte passordet sikkert.

  4. Bruk din foretrukne e-postapplikasjon, legg til eller konfigurer en konto med ditt nylig opprettede alias (f.eks. hello@example.com)

  5. Når du blir bedt om SMTP-servernavn, skriv inn smtp.forwardemail.net

  6. Når du blir bedt om SMTP-serverport, skriv inn 465 (SSL/TLS) – se alternative SMTP-porter om nødvendig

    Tips: Hvis du bruker Thunderbird, må du sørge for at "Connection security" er satt til "SSL/TLS" og at autentiseringsmetoden er satt til "Normal password".
  7. Når du blir bedt om SMTP-serverpassord, lim inn passordet fra Generate Password i trinn 3 ovenfor

  8. Lagre innstillingene dine og send din første test-epost – hvis du har problemer, vennligst kontakt oss

Viktig: Vennligst merk at for å opprettholde IP-omdømme og sikre leveringsdyktighet, har vi en manuell gjennomgangsprosess per domene for godkjenning av utgående SMTP. Dette tar vanligvis mindre enn 24 timer, med de fleste forespørsler behandlet innen 1-2 timer. I nær fremtid har vi som mål å gjøre denne prosessen umiddelbar med ekstra spamkontroller og varsling. Denne prosessen sikrer at e-postene dine når innboksen og at meldingene dine ikke blir merket som spam.
Gratulerer! Du har fullført alle trinnene.

Støtter dere OpenPGP/MIME, ende-til-ende-kryptering ("E2EE") og Web Key Directory ("WKD")

Ja, vi støtter OpenPGP, ende-til-ende-kryptering ("E2EE"), og oppdagelse av offentlige nøkler ved bruk av Web Key Directory ("WKD"). Du kan konfigurere OpenPGP ved å bruke keys.openpgp.org eller hoste dine egne nøkler selv (se denne gist for WKD-serveroppsett).

  • WKD-oppslag blir bufret i 1 time for å sikre rask e-postlevering → derfor, hvis du legger til, endrer eller fjerner din WKD-nøkkel, vennligst send oss en e-post til support@forwardemail.net med din e-postadresse slik at vi manuelt kan tømme bufferen.
  • Vi støtter PGP-kryptering for meldinger som videresendes via WKD-oppslag eller ved bruk av en opplastet PGP-nøkkel i vårt grensesnitt.
  • Opplastede nøkler har forrang så lenge PGP-avkrysningsboksen er aktivert/avhuket.
  • Meldinger sendt til webhooks er for øyeblikket ikke kryptert med PGP.
  • Hvis du har flere aliaser som matcher en gitt videresendingsadresse (f.eks. regex/wildcard/eksakt kombinasjon) og hvis mer enn én av disse inneholder en opplastet PGP-nøkkel og har PGP avhuket → vil vi sende deg en feilmelding via e-post og vil ikke kryptere meldingen med din opplastede PGP-nøkkel. Dette er svært sjeldent og gjelder vanligvis bare avanserte brukere med komplekse alias-regler.
  • PGP-kryptering vil ikke bli brukt på e-postvideresending gjennom våre MX-servere hvis avsender har en DMARC-policy satt til reject. Hvis du trenger PGP-kryptering på all e-post, anbefaler vi å bruke vår IMAP-tjeneste og konfigurere din PGP-nøkkel for ditt alias for innkommende e-post.

Du kan validere ditt Web Key Directory-oppsett på https://wkd.chimbosonic.com/ (open-source) eller https://www.webkeydirectory.com/ (proprietær).

Automatisk kryptering: Hvis du bruker vår utgående SMTP-tjeneste og sender ukrypterte meldinger, vil vi automatisk forsøke å kryptere meldinger på mottakernivå ved bruk av Web Key Directory ("WKD").
Viktig: Du må følge alle de følgende trinnene for å aktivere OpenPGP for ditt egendefinerte domenenavn.
  1. Last ned og installer din e-postklients anbefalte plugin nedenfor:

    E-postklient Plattform Anbefalt plugin Notater
    Thunderbird Desktop Konfigurer OpenPGP i Thunderbird Thunderbird har innebygd støtte for OpenPGP.
    Gmail Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Gmail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Mailvelope eller FlowCrypt.
    Apple Mail macOS Free-GPGMail Apple Mail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Free-GPGMail.
    Apple Mail iOS PGPro eller FlowCrypt (proprietær lisens) Apple Mail støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen PGPro eller FlowCrypt.
    Outlook Windows gpg4win Outlooks skrivebords-e-postklient støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen gpg4win.
    Outlook Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Outlooks nettbaserte e-postklient støtter ikke OpenPGP, men du kan laste ned den åpen kildekode-pluginen Mailvelope eller FlowCrypt.
    Android Mobil OpenKeychain eller FlowCrypt Android e-postklienter som Thunderbird Mobile og FairEmail støtter begge den åpen kildekode-pluginen OpenKeychain. Du kan alternativt bruke den åpen kildekode (proprietær lisensiering) pluginen FlowCrypt.
    Google Chrome Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt.
    Mozilla Firefox Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt.
    Microsoft Edge Nettleser Mailvelope Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope.
    Brave Nettleser Mailvelope eller FlowCrypt (proprietær lisens) Du kan laste ned den åpen kildekode-nettleserutvidelsen Mailvelope eller FlowCrypt.
    Balsa Desktop Konfigurer OpenPGP i Balsa Balsa har innebygd støtte for OpenPGP.
    KMail Desktop Konfigurer OpenPGP i KMail KMail har innebygd støtte for OpenPGP.
    GNOME Evolution Desktop Konfigurer OpenPGP i Evolution GNOME Evolution har innebygd støtte for OpenPGP.
    Terminal Desktop Konfigurer gpg i Terminal Du kan bruke det åpen kildekode gpg kommandolinjeverktøyet for å generere en ny nøkkel fra kommandolinjen.
  2. Åpne pluginen, opprett din offentlige nøkkel, og konfigurer e-postklienten din til å bruke den.

  3. Last opp din offentlige nøkkel på https://keys.openpgp.org/upload.

    Tips: Du kan besøke https://keys.openpgp.org/manage for å administrere nøkkelen din i fremtiden.
    Valgfritt tillegg: Hvis du bruker vår krypterte lagring (IMAP/POP3)-tjeneste og ønsker at all e-post lagret i din (allerede krypterte) SQLite-database skal krypteres med din offentlige nøkkel, gå da til Min konto Domener Alias (f.eks. hello@example.com) Rediger OpenPGP og last opp din offentlige nøkkel.
  4. Legg til en ny CNAME-post til domenenavnet ditt (f.eks. example.com):

    Navn/Vert/Alias TTL Type Svar/Verdi
    openpgpkey 3600 CNAME wkd.keys.openpgp.org
    Tips: Hvis aliaset ditt bruker våre vanity/disposable-domener (f.eks. hideaddress.net), kan du hoppe over dette steget.
Gratulerer! Du har fullført alle stegene.

Støtter dere S/MIME-kryptering

Ja, vi støtter S/MIME (Secure/Multipurpose Internet Mail Extensions)-kryptering som definert i RFC 8551. S/MIME gir ende-til-ende-kryptering ved bruk av X.509-sertifikater, som er bredt støttet av bedrifts-e-postklienter.

Vi støtter både RSA- og ECC (Elliptic Curve Cryptography)-sertifikater:

  • RSA-sertifikater: minimum 2048-bit, anbefalt 4096-bit
  • ECC-sertifikater: P-256, P-384 og P-521 NIST-kurver

For å konfigurere S/MIME-kryptering for ditt alias:

  1. Skaff et S/MIME-sertifikat fra en pålitelig sertifikatutsteder (CA) eller generer et selvsignert sertifikat for testing.

    Tips: Gratis S/MIME-sertifikater er tilgjengelige fra leverandører som Actalis eller Actalis Free S/MIME.
  2. Eksporter sertifikatet ditt i PEM-format (kun det offentlige sertifikatet, ikke den private nøkkelen).

  3. Gå til Min konto Domener Alias (f.eks. hello@example.com) Rediger S/MIME og last opp ditt offentlige sertifikat.

  4. Når det er konfigurert, vil alle innkommende e-poster til ditt alias bli kryptert med ditt S/MIME-sertifikat før de lagres eller videresendes.

    Merk: S/MIME-kryptering brukes på innkommende meldinger som ikke allerede er kryptert. Hvis en melding allerede er kryptert med OpenPGP eller S/MIME, vil den ikke bli kryptert på nytt.
    Viktig: S/MIME-kryptering vil ikke bli brukt på e-postvideresending gjennom våre MX-servere hvis avsender hadde en DMARC-policy med reject. Hvis du trenger S/MIME-kryptering på all e-post, anbefaler vi å bruke vår IMAP-tjeneste og konfigurere ditt S/MIME-sertifikat for ditt alias for innkommende e-post.

Følgende e-postklienter har innebygd støtte for S/MIME:

E-postklient Plattform Notater
Apple Mail macOS Innebygd støtte for S/MIME. Gå til Mail > Preferences > Accounts > din konto > Trust for å konfigurere sertifikater.
Apple Mail iOS Innebygd støtte for S/MIME. Gå til Settings > Mail > Accounts > din konto > Advanced > S/MIME for å konfigurere.
Microsoft Outlook Windows Innebygd støtte for S/MIME. Gå til File > Options > Trust Center > Trust Center Settings > Email Security for å konfigurere.
Microsoft Outlook macOS Innebygd støtte for S/MIME. Gå til Tools > Accounts > Advanced > Security for å konfigurere.
Thunderbird Desktop Innebygd støtte for S/MIME. Gå til Account Settings > End-To-End Encryption > S/MIME for å konfigurere.
GNOME Evolution Desktop Innebygd støtte for S/MIME. Gå til Edit > Preferences > Mail Accounts > din konto > Security for å konfigurere.
KMail Desktop Innebygd støtte for S/MIME. Gå til Settings > Configure KMail > Identities > din identitet > Cryptography for å konfigurere.
Gratulerer! Du har konfigurert S/MIME-kryptering for ditt alias.

Støtter dere Sieve e-postfiltrering

Ja! Vi støtter Sieve e-postfiltrering som definert i RFC 5228. Sieve er et kraftig, standardisert skriptspråk for serverbasert e-postfiltrering som lar deg automatisk organisere, filtrere og svare på innkommende meldinger.

Støttede Sieve-utvidelser

Vi støtter et omfattende sett med Sieve-utvidelser:

Utvidelse RFC Beskrivelse
fileinto RFC 5228 Plasser meldinger i spesifikke mapper
reject / ereject RFC 5429 Avvis meldinger med en feil
vacation RFC 5230 Automatisk ferie-/fraværsvar
vacation-seconds RFC 6131 Finmasket intervall for ferievarsler
imap4flags RFC 5232 Sett IMAP-flagg (\Seen, \Flagged, osv.)
envelope RFC 5228 Test avsender/mottaker i konvolutt
body RFC 5173 Test innhold i meldingskropp
variables RFC 5229 Lagre og bruk variabler i skript
relational RFC 5231 Relasjonelle sammenligninger (større enn, mindre enn)
comparator-i;ascii-numeric RFC 4790 Numeriske sammenligninger
copy RFC 3894 Kopier meldinger ved videresending
editheader RFC 5293 Legg til eller slett meldingsoverskrifter
date RFC 5260 Test dato-/tidsverdier
index RFC 5260 Tilgang til spesifikke forekomster av overskrifter
regex draft-ietf-sieve-regex Regulære uttrykk-matching
enotify RFC 5435 Send varsler (f.eks. mailto:)
environment RFC 5183 Tilgang til miljøinformasjon
mailbox RFC 5490 Test om postkasse finnes, opprett postkasser
special-use RFC 8579 Plasser i spesialbruk-postkasser (\Junk, \Trash)
duplicate RFC 7352 Oppdag duplikate meldinger
ihave RFC 5463 Test for tilgjengelighet av utvidelser
subaddress RFC 5233 Tilgang til bruker+detalj-adressedeler

Utvidelser som ikke støttes

Følgende utvidelser støttes for øyeblikket ikke:

Utvidelse Årsak
include Sikkerhetsrisiko (script-injeksjon) og krever global skriptlagring
mboxmetadata / servermetadata Krever støtte for IMAP METADATA-utvidelsen
foreverypart / mime / extracttext / replace / enclose Kompleks MIME-tre-manipulering er ennå ikke implementert

Eksempel på Sieve-skript

Sorter nyhetsbrev i en mappe:

require ["fileinto"];

if header :contains "List-Id" "newsletter" {
    fileinto "Newsletters";
}

Automatisk svar når du er på ferie:

require ["vacation"];

vacation :days 7 :subject "Out of Office"
    "I am currently out of the office and will respond when I return.";

Marker meldinger fra viktige avsendere:

require ["imap4flags"];

if address :is "from" "boss@example.com" {
    setflag "\\Flagged";
}

Avvis spam med spesifikke emner:

require ["reject"];

if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
    reject "Message rejected due to spam content.";
}

Administrere Sieve-skript

Du kan administrere dine Sieve-skript på flere måter:

  1. Nettgrensesnitt: Gå til Min konto Domener Alias Sieve-skript for å opprette og administrere skript.

  2. ManageSieve-protokoll: Koble til med en hvilken som helst ManageSieve-kompatibel klient (som Thunderbirds Sieve-tillegg eller sieve-connect) til imap.forwardemail.net. Bruk port 2190 med STARTTLS (anbefalt for de fleste klienter) eller port 4190 med implicit TLS.

  3. API: Bruk vår REST API for å programmere administrasjon av skript.

Merk: Sieve-filtrering anvendes på innkommende meldinger før de lagres i postkassen din. Skriptene kjøres i prioritert rekkefølge, og den første matchende handlingen bestemmer hvordan meldingen håndteres.
Sikkerhet: Av sikkerhetsgrunner er videresendingshandlinger begrenset til 10 per skript og 100 per dag. Feriesvar er hastighetsbegrenset for å forhindre misbruk.

Støtter dere MTA-STS

Ja, fra og med 2. mars 2023 støtter vi MTA-STS. Du kan bruke denne malen hvis du ønsker å aktivere det på ditt domene.

Vår konfigurasjon er offentlig tilgjengelig på GitHub på https://github.com/forwardemail/mta-sts.forwardemail.net.

Støtter dere passkeys og WebAuthn

Ja! Fra og med 13. desember 2023 har vi lagt til støtte for passkeys på grunn av stor etterspørsel.

Passkeys lar deg logge inn sikkert uten å måtte bruke passord og tofaktorautentisering.

Du kan bekrefte identiteten din med berøring, ansiktsgjenkjenning, enhetsbasert passord eller PIN-kode.

Vi lar deg administrere opptil 30 passkeys samtidig, slik at du enkelt kan logge inn med alle dine enheter.

Lær mer om passkeys på følgende lenker:

Støtter dere beste praksis for e-post

Ja. Vi har innebygd støtte for SPF, DKIM, DMARC, ARC og SRS i alle planer. Vi har også jobbet tett med de opprinnelige forfatterne av disse spesifikasjonene og andre e-posteksperter for å sikre perfeksjon og høy leveringsgrad.

Støtter dere bounce webhooks

Tips: Ser du etter dokumentasjon om e-post webhooks? Se Støtter dere webhooks? for mer innsikt.

Ja, fra og med 14. august 2024 har vi lagt til denne funksjonen. Du kan nå gå til Min konto → Domener → Innstillinger → Bounce Webhook URL og konfigurere en http:// eller https:// URL som vi vil sende en POST-forespørsel til hver gang utgående SMTP-e-poster spretter.

Dette er nyttig for deg for å administrere og overvåke din utgående SMTP – og kan brukes til å vedlikeholde abonnenter, avmeldinger og oppdage når spretter oppstår.

Bounce webhook-payloads sendes som JSON med disse egenskapene:

  • email_id (String) - e-post-ID som tilsvarer en e-post i Min konto → E-poster (utgående SMTP)
  • list_id (String) - verdien av List-ID-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-posten
  • list_unsubscribe (String) - verdien av List-Unsubscribe-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-posten
  • feedback_id (String) - verdien av Feedback-ID-headeren (case-insensitive), hvis noen, fra den opprinnelige utgående e-posten
  • recipient (String) - e-postadressen til mottakeren som spretter eller feilet
  • message (String) - en detaljert feilmelding for sprettefeilen
  • response (String) - SMTP-responsmeldingen
  • response_code (Number) - den analyserte SMTP-responskoden
  • truth_source (String) - hvis responskoden kom fra en pålitelig kilde, vil denne verdien være fylt med rot-domenenavnet (f.eks. google.com eller yahoo.com)
  • bounce (Object) - et objekt som inneholder følgende egenskaper som detaljerer sprette- og avvisningsstatus
    • action (String) - bounce-handling (f.eks. "reject")
    • message (String) - bounce-grunn (f.eks. "Message Sender Blocked By Receiving Server")
    • category (String) - bounce-kategori (f.eks. "block")
    • code (Number) - bounce-statuskode (f.eks. 554)
    • status (String) - bounce-kode fra responsmeldingen (f.eks. 5.7.1)
    • line (Number) - analysert linjenummer, hvis noen, fra Zone-MTA bounce parse list (f.eks. 526)
  • headers (Object) - nøkkel-verdi-par av headere for den utgående e-posten
  • bounced_at (String) - ISO 8601 formatert dato for når sprettefeilen oppstod

For eksempel:

{
  "email_id": "66bcce793ef7b2a0928e14ba",
  "recipient": "example@gmail.com",
  "message": "The email account that you tried to reach is over quota.",
  "response": "552 5.2.2 The email account that you tried to reach is over quota.",
  "response_code": 552,
  "truth_source": "google.com",
  "bounce": {
    "action": "reject",
    "message": "Gmail Mailbox is full",
    "category": "capacity",
    "code": 552,
    "status": "5.2.2",
    "line": 300
  },
  "headers": {},
  "bounced_at": "2024-08-24T01:50:02.828Z"
}

Her er noen ekstra notater angående bounce webhooks:

  • Hvis webhook-payloaden inneholder en list_id, list_unsubscribe eller feedback_id-verdi, bør du ta passende tiltak for å fjerne recipient fra listen om nødvendig.
    • Hvis bounce.category-verdien var en av "block", "recipient", "spam" eller "virus", bør du definitivt fjerne brukeren fra listen.
  • Hvis du trenger å verifisere webhook-payloads (for å sikre at de faktisk kommer fra vår server), kan du løse opp den eksterne klientens IP-adresse til klientens vertsnavn ved hjelp av en omvendt oppslag – det skal være smtp.forwardemail.net.
  • Vi vil vente opptil 5 sekunder på at webhook-endepunktet ditt svarer med statuskode 200, og vi vil prøve på nytt opptil 1 gang.
  • Hvis vi oppdager at bounce webhook-URL-en din har en feil mens vi prøver å sende en forespørsel til den, vil vi sende deg en høflighets-e-post en gang i uken.

Støtter dere webhooks

Tips: Ser du etter dokumentasjon om bounce webhooks? Se Støtter dere bounce webhooks? for mer innsikt.

Ja, fra og med 15. mai 2020 har vi lagt til denne funksjonen. Du kan enkelt legge til webhook(s) akkurat som du ville gjort med en hvilken som helst mottaker! Vennligst sørg for at du har "http" eller "https" protokollen foran webhookens URL.

Forbedret personvern: Hvis du er på en betalt plan (som har forbedret personvern), vennligst gå til Min konto Domener og klikk på "Aliaser" ved siden av domenet ditt for å konfigurere webhookene dine. Hvis du vil lære mer om betalte planer, se vår Prisside. Ellers kan du fortsette å følge instruksjonene nedenfor.

Hvis du er på gratisplanen, legg ganske enkelt til en ny DNS TXT-post som vist nedenfor:

For eksempel, hvis jeg vil at alle e-poster som går til alias@example.com skal videresendes til en ny request bin test-endepunkt:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

Eller kanskje du vil at alle e-poster som går til example.com skal videresendes til dette endepunktet:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=https://requestbin.com/r/en8pfhdgcculn

Her er flere notater angående webhooks:

  • Hvis du trenger å verifisere webhook-payloads (for å sikre at de faktisk kommer fra vår server), kan du løse opp den eksterne klientens IP-adresse og klientvertsnavn ved hjelp av en omvendt oppslag – det skal være enten mx1.forwardemail.net eller mx2.forwardemail.net.
    • Du kan også sjekke IP-en mot våre publiserte IP-adresser.
    • Hvis du er på en betalt plan, gå til Min konto → Domener → Innstillinger → Webhook Signature Payload Verification Key for å hente webhook-nøkkelen din.
      • Du kan rotere denne nøkkelen når som helst av sikkerhetsgrunner.
      • Beregn og sammenlign X-Webhook-Signature-verdien fra vår webhook-forespørsel med den beregnede kroppverdien ved hjelp av denne nøkkelen. Et eksempel på hvordan du gjør dette finnes i dette Stack Overflow-innlegget.
    • Se diskusjonen på https://github.com/forwardemail/free-email-forwarding/issues/235 for mer innsikt.
  • Hvis en webhook ikke svarer med statuskode 200, lagrer vi svaret i feilloggen som opprettes – noe som er nyttig for feilsøking.
  • Webhook HTTP-forespørsler vil prøve opptil 3 ganger ved hver SMTP-tilkoblingsforsøk, med en maksimal timeout på 60 sekunder per endepunkt POST-forespørsel. Merk at dette ikke betyr at den bare prøver 3 ganger, den vil faktisk prøve kontinuerlig over tid ved å sende en SMTP-kode 421 (som indikerer til avsenderen å prøve igjen senere) etter det tredje mislykkede HTTP POST-forespørselsforsøket. Dette betyr at e-posten vil prøve kontinuerlig i flere dager til en 200-statuskode oppnås.
  • Vi prøver automatisk på nytt basert på standard status- og feilkoder brukt i superagents retry-metode (vi er vedlikeholdere).
  • Vi grupperer sammen webhook HTTP-forespørsler til samme endepunkt i én forespørsel i stedet for flere for å spare ressurser og øke responstiden. For eksempel, hvis du sender en e-post til webhook1@example.com, webhook2@example.com, og webhook3@example.com, og alle er konfigurert til å treffe det samme eksakte endepunkt-URL, vil bare én forespørsel bli gjort. Vi grupperer etter eksakt endepunkt samsvar med streng likhet.
  • Merk at vi bruker mailparser bibliotekets "simpleParser"-metode for å analysere meldingen til et JSON-vennlig objekt.
  • Rå e-postverdi som en streng gis som egenskapen "raw".
  • Autentiseringsresultater gis som egenskapene "dkim", "spf", "arc", "dmarc" og "bimi".
  • De analyserte e-postoverskriftene gis som egenskapen "headers" – men merk også at du kan bruke "headerLines" for enklere iterasjon og parsing.
  • De grupperte mottakerne for denne webhooken er gruppert sammen og gitt som egenskapen "recipients".
  • SMTP-øktinformasjonen gis som egenskapen "session". Denne inneholder informasjon om avsenderen av meldingen, ankomsttidspunkt for meldingen, HELO og klientvertsnavn. Klientvertsnavnverdien som session.clientHostname er enten FQDN (fra et omvendt PTR-oppslag) eller det er session.remoteAddress pakket inn i parenteser (f.eks. "[127.0.0.1]").
  • Hvis du trenger en rask måte å få verdien av X-Original-To, kan du bruke verdien av session.recipient (se eksempel nedenfor). Overskriften X-Original-To er en overskrift vi legger til meldinger for feilsøking med den opprinnelige mottakeren (før maskert videresending) for meldingen.
  • Hvis du trenger å fjerne attachments og/eller raw egenskaper fra payload-kroppen, legg ganske enkelt til ?attachments=false, ?raw=false, eller ?attachments=false&raw=false til webhook-endepunktet ditt som en spørringsstrengparameter (f.eks. https://example.com/webhook?attachments=false&raw=false).
  • Hvis det finnes vedlegg, vil de bli lagt til i attachments-arrayet med Buffer-verdier. Du kan analysere dem tilbake til innhold ved å bruke en tilnærming med JavaScript som:
    const data = [
      104,
      101,
      108,
      108,
      111,
      32,
      119,
      111,
      114,
      108,
      100,
      33
    ];
    
    //
    // outputs "hello world!" to the console
    // (this is the content from the filename "text1.txt" in the example JSON request payload above)
    //
    console.log(Buffer.from(data).toString());
    
Tip: Curious what the webhook request looks like from forwarded emails? We've included an example below for you!
{
  "attachments": [
    {
      "type": "attachment",
      "content": {
        "type": "Buffer",
        "data": [
          104,
          101,
          108,
          108,
          111,
          32,
          119,
          111,
          114,
          108,
          100,
          33
        ]
      },
      "contentType": "text/plain",
      "partId": "2",
      "release": null,
      "contentDisposition": "attachment",
      "filename": "text1.txt",
      "headers": {},
      "checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
      "size": 12
    }
  ],
  "headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\n",
  "headerLines": [
    {
      "key": "arc-seal",
      "line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
    },
    {
      "key": "arc-message-signature",
      "line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
    },
    {
      "key": "arc-authentication-results",
      "line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "received-spf",
      "line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
    },
    {
      "key": "authentication-results",
      "line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "x-forward-email-sender",
      "line": "X-Forward-Email-Sender: rfc822; test@example.net"
    },
    {
      "key": "x-forward-email-session-id",
      "line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
    },
    {
      "key": "x-forward-email-version",
      "line": "X-Forward-Email-Version: 9.0.0"
    },
    {
      "key": "content-type",
      "line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
    },
    {
      "key": "from",
      "line": "From: some <random@example.com>"
    },
    {
      "key": "message-id",
      "line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
    },
    {
      "key": "date",
      "line": "Date: Wed, 25 May 2022 19:26:41 +0000"
    },
    {
      "key": "mime-version",
      "line": "MIME-Version: 1.0"
    }
  ],
  "html": "<strong>some random text</strong>",
  "text": "some random text",
  "textAsHtml": "<p>some random text</p>",
  "date": "2022-05-25T19:26:41.000Z",
  "from": {
    "value": [
      {
        "address": "random@example.com",
        "name": "some"
      }
    ],
    "html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> &lt;<a href=\"mailto:random@example.com\" class=\"mp_address_email\">random@example.com</a>&gt;</span>",
    "text": "some <random@example.com>"
  },
  "messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
  "raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@example.com>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
  "dkim": {
    "headerFrom": [
      "random@example.com"
    ],
    "envelopeFrom": "test@example.net",
    "results": [
      {
        "status": {
          "result": "none",
          "comment": "message not signed"
        },
        "info": "dkim=none (message not signed)"
      }
    ]
  },
  "spf": {
    "domain": "example.net",
    "client-ip": "127.0.0.1",
    "helo": "user.oem.local",
    "envelope-from": "test@example.net",
    "status": {
      "result": "none",
      "comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
      "smtp": {
        "mailfrom": "test@example.net",
        "helo": "user.oem.local"
      }
    },
    "header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
    "info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
    "lookups": {
      "limit": 50,
      "count": 1
    }
  },
  "arc": {
    "status": {
      "result": "none"
    },
    "i": 0,
    "authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
  },
  "dmarc": {
    "status": {
      "result": "none",
      "header": {
        "from": "example.com"
      }
    },
    "domain": "example.com",
    "info": "dmarc=none header.from=example.com"
  },
  "bimi": {
    "status": {
      "header": {},
      "result": "skipped",
      "comment": "DMARC not enabled"
    },
    "info": "bimi=skipped (DMARC not enabled)"
  },
  "recipients": [
    "webhook1@webhooks.net"
  ],
  "session": {
    "recipient": "webhook1@webhooks.net",
    "remoteAddress": "127.0.0.1",
    "remotePort": 65138,
    "clientHostname": "[127.0.0.1]",
    "hostNameAppearsAs": "user.oem.local",
    "sender": "test@example.net",
    "mta": "mx1.forwardemail.net",
    "arrivalDate": "2022-05-25T19:26:41.423Z",
    "arrivalTime": 1653506801423
  }
}

Støtter dere regulære uttrykk eller regex

Ja, fra og med 27. september 2021 har vi lagt til denne funksjonen. Du kan enkelt skrive regulære uttrykk ("regex") for å matche aliaser og utføre substitusjoner.

Regulære uttrykk-støttede aliaser er de som starter med en / og slutter med /, og deres mottakere er e-postadresser eller webhooks. Mottakerne kan også inkludere regex-substitusjonsstøtte (f.eks. $1, $2).

Vi støtter to regulære uttrykksflagg, inkludert i og g. Det store-/småbokstav-ufølsomme flagget i er en permanent standard og håndheves alltid. Det globale flagget g kan legges til av deg ved å feste slutt-/ med /g.

Merk at vi også støtter vår deaktiverte alias-funksjon for mottakerdelen med vår regex-støtte.

Regulære uttrykk støttes ikke på globale vanity-domener (da dette kan være en sikkerhetssårbarhet).

Forbedret personvern: Hvis du er på en betalt plan (som har forbedret personvern), vennligst gå til Min konto Domener og klikk på "Alias" ved siden av domenet ditt for å konfigurere aliaser, inkludert de med regulære uttrykk. Hvis du vil lære mer om betalte planer, se vår Priser-side.

Eksempler for forbedret personvern

Aliasnavn Effekt Test
/^(linus|torvalds)$/ E-poster til `linus@example.com` eller `torvalds@example.com` (se test på RegExr)
/^24highst(reet)$/ E-poster til `24highst@example.com` eller `24highstreet@example.com` (se test på RegExr)
Tips: For å teste disse på RegExr, skriv uttrykket i toppboksen, og skriv deretter et eksempelalias i tekstboksen under. Hvis det matcher, blir det blått.

Eksempler for gratisplanen

Hvis du er på gratisplanen, legg ganske enkelt til en ny DNS TXT-post ved å bruke ett eller flere av de oppgitte eksemplene nedenfor:

Enkelt eksempel: Hvis jeg vil at alle e-poster som går til `linus@example.com` eller `torvalds@example.com` skal videresendes til `user@gmail.com`:
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
Eksempel på substitusjon av fornavn etternavn: Tenk deg at alle e-postadressene i firmaet ditt har mønsteret `fornavn.etternavn@example.com`. Hvis jeg vil at alle e-poster som går til mønsteret `fornavn.etternavn@example.com` skal videresendes til `fornavn.etternavn@company.com` med substitusjonsstøtte (se test på RegExr):
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com
Eksempel på substitusjon med plussymbolfiltrering: Hvis jeg vil at alle e-poster som går til `info@example.com` eller `support@example.com` skal videresendes til `user+info@gmail.com` eller `user+support@gmail.com` henholdsvis (med støtte for substitusjon) (se test på RegExr):
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT forward-email=/^(support|info)$/:user+$1@gmail.com
Eksempel på substitusjon i webhook-spørringsstreng: Kanskje du vil at alle e-poster som går til `example.com` skal gå til en webhook og ha en dynamisk spørringsstrengnøkkel "to" med verdien av brukernavndelen av e-postadressen (se test på RegExr):
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT forward-email=/^(.*?)$/:https://example.com/webhook?username=$1
Eksempel på stille avvisning: Hvis du vil at alle e-poster som matcher et bestemt mønster skal deaktiveres og stille avvises (ser ut for avsender som om meldingen ble sendt vellykket, men går faktisk ingen steder) med statuskode `250` (se Kan jeg deaktivere spesifikke aliaser), bruk da samme tilnærming med et enkelt utropstegn "!". Dette indikerer for avsender at meldingen ble levert, men den gikk faktisk ingen steder (f.eks. svart hull eller `/dev/null`).
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!
Eksempel på myk avvisning: Hvis du vil at alle e-poster som matcher et bestemt mønster skal deaktiveres og mykt avvises med statuskode `421` (se Kan jeg deaktivere spesifikke aliaser), bruk da samme tilnærming med dobbelt utropstegn "!!". Dette indikerer for avsender å prøve å sende e-posten på nytt, og e-poster til dette aliaset vil bli forsøkt sendt på nytt i omtrent 5 dager før de avvises permanent.
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!!
Eksempel på hard avvisning: Hvis du vil at alle e-poster som matcher et bestemt mønster skal deaktiveres og hard avvises med statuskode `550` (se Kan jeg deaktivere spesifikke aliaser), bruk ganske enkelt samme tilnærming med en trippel utropstegn "!!!". Dette indikerer for avsenderen en permanent feil, og e-postene vil ikke forsøkes sendt på nytt, de vil bli avvist for dette aliaset.
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=/^(linus|torvalds)$/:!!!
Tips: Nysgjerrig på hvordan du skriver et regulært uttrykk eller trenger å teste erstatningen din? Du kan gå til den gratis nettsiden for testing av regulære uttrykk RegExrhttps://regexr.com.

Hva er dine utgående SMTP-begrensninger

Vi begrenser brukere og domener til 300 utgående SMTP-meldinger per 1 dag. Dette tilsvarer i gjennomsnitt over 9000 e-poster i en kalender måned. Hvis du trenger å overskride dette beløpet eller har konsekvent store e-poster, vennligst kontakt oss.

Trenger jeg godkjenning for å aktivere SMTP

Ja, vær oppmerksom på at for å opprettholde IP-omdømme og sikre leveringsdyktighet, har Forward Email en manuell gjennomgangsprosess per domene for godkjenning av utgående SMTP. Send e-post til support@forwardemail.net eller åpne en hjelpeforespørsel for godkjenning. Dette tar vanligvis mindre enn 24 timer, med de fleste forespørsler behandlet innen 1-2 timer. I nær fremtid har vi som mål å gjøre denne prosessen umiddelbar med ekstra spamkontroller og varsling. Denne prosessen sikrer at e-postene dine når innboksen og at meldingene dine ikke blir merket som spam.

Hva er dine SMTP-server konfigurasjonsinnstillinger

Vår server er smtp.forwardemail.net og overvåkes også på vår statusside.

Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 465 og 2465 for SSL/TLS (anbefalt) og 587, 2587, 2525 og 25 for TLS (STARTTLS).

Fra og med oktober 2025 støtter vi nå legacy TLS 1.0-tilkoblinger på portene 2455 (SSL/TLS) og 2555 (STARTTLS) for eldre enheter som skrivere, skannere, kameraer og eldre e-postklienter som ikke kan støtte moderne TLS-versjoner. Disse portene tilbys som et alternativ til Gmail, Yahoo, Outlook og andre leverandører som har avsluttet støtten for eldre TLS-protokoller.

Caution

Legacy TLS 1.0-støtte (porter 2455 og 2555): Disse portene bruker den utdaterte TLS 1.0-protokollen som har kjente sikkerhetssårbarheter (BEAST, POODLE). Bruk kun disse portene hvis enheten din absolutt ikke kan støtte TLS 1.2 eller høyere. Vi anbefaler sterkt å oppgradere enhetens fastvare eller bytte til moderne e-postklienter når det er mulig. Disse portene er kun ment for kompatibilitet med legacy maskinvare (gamle skrivere, skannere, kameraer, IoT-enheter).

Protokoll Vertnavn Porter IPv4 IPv6 Notater
SSL/TLS Foretrukket smtp.forwardemail.net 465, 2465 Moderne TLS 1.2+ (Anbefalt)
TLS (STARTTLS) smtp.forwardemail.net 587, 2587, 2525, 25 Støttet (foretrekk SSL/TLS-port 465)
SSL/TLS Kun legacy smtp.forwardemail.net 2455 ⚠️ TLS 1.0 kun for gamle enheter
TLS (STARTTLS) Kun legacy smtp.forwardemail.net 2555 ⚠️ TLS 1.0 kun for gamle enheter
Innlogging Eksempel Beskrivelse
--------- -------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias

For å sende utgående e-post med SMTP, må SMTP-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og SMTP-passordet må være et alias-spesifikt generert passord.

Se Støtter dere sending av e-post med SMTP for trinnvise instruksjoner.

Hva er dine IMAP-server konfigurasjonsinnstillinger

Vår server er imap.forwardemail.net og overvåkes også på vår statusside.

Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 993 og 2993 for SSL/TLS.

Protokoll Vertnavn Porter IPv4 IPv6
SSL/TLS Foretrukket imap.forwardemail.net 993, 2993
Innlogging Eksempel Beskrivelse
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias-spesifikt generert passord.

For å koble til med IMAP, må IMAP-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og IMAP-passordet må være et alias-spesifikt generert passord.

Se Støtter dere mottak av e-post med IMAP for trinnvise instruksjoner.

Hva er dine POP3-server konfigurasjonsinnstillinger

Vår server er pop3.forwardemail.net og overvåkes også på vår statusside.

Den støtter både IPv4 og IPv6 og er tilgjengelig over portene 995 og 2995 for SSL/TLS.

Protokoll Vertnavn Porter IPv4 IPv6
SSL/TLS Foretrukket pop3.forwardemail.net 995, 2995
Innlogging Eksempel Beskrivelse
--------- ------------------------- ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Brukernavn user@example.com E-postadresse til et alias som finnes for domenet på Min konto Domener.
Passord ************************ Alias-spesifikt generert passord.

For å koble til med POP3 må POP3-brukeren være e-postadressen til et alias som finnes for domenet på Min konto Domener – og IMAP-passordet må være et alias-spesifikt generert passord.

Se Støtter dere POP3 for trinnvise instruksjoner.

Hvordan setter jeg opp e-postautodiscovery for mitt domene

E-postautodiscovery gjør at e-postklienter som Thunderbird, Apple Mail, Microsoft Outlook og mobile enheter automatisk kan finne riktige IMAP-, SMTP-, POP3-, CalDAV- og CardDAV-serverinnstillinger når en bruker legger til sin e-postkonto. Dette er definert av RFC 6186 (e-post) og RFC 6764 (CalDAV/CardDAV) og bruker DNS SRV-poster.

Forward Email publiserer autodiscovery-poster på forwardemail.net. Du kan enten legge til SRV-poster direkte på domenet ditt, eller bruke en enklere CNAME-metode.

Alternativ A: CNAME-poster (enklest)

Legg til disse to CNAME-postene i domenets DNS. Dette delegerer autodiscovery til Forward Emails servere:

Type Navn/Vert Mål/Verdi
CNAME autoconfig autoconfig.forwardemail.net
CNAME autodiscover autodiscover.forwardemail.net

autoconfig-posten brukes av Thunderbird og andre Mozilla-baserte klienter. autodiscover-posten brukes av Microsoft Outlook.

Alternativ B: SRV-poster (direkte)

Hvis du foretrekker å legge til postene direkte (eller DNS-leverandøren din ikke støtter CNAME på underdomener), legg til disse SRV-postene på domenet ditt:

Type Navn/Vert Prioritet Vekt Port Mål/Verdi Formål
SRV _imaps._tcp 0 1 993 imap.forwardemail.net IMAP over SSL/TLS (foretrukket)
SRV _imap._tcp 0 0 0 . Klartekst IMAP deaktivert
SRV _submissions._tcp 0 1 465 smtp.forwardemail.net SMTP-innsending (SSL/TLS, anbefalt)
SRV _submission._tcp 5 1 587 smtp.forwardemail.net SMTP-innsending (STARTTLS)
SRV _pop3s._tcp 10 1 995 pop3.forwardemail.net POP3 over SSL/TLS
SRV _pop3._tcp 0 0 0 . Klartekst POP3 deaktivert
SRV _caldavs._tcp 0 1 443 caldav.forwardemail.net CalDAV over TLS (kalendere)
SRV _caldav._tcp 0 0 0 . Klartekst CalDAV deaktivert
SRV _carddavs._tcp 0 1 443 carddav.forwardemail.net CardDAV over TLS (kontakter)
SRV _carddav._tcp 0 0 0 . Klartekst CardDAV deaktivert

Note

IMAP har en lavere prioritetsverdi (0) enn POP3 (10), noe som forteller e-postklienter å foretrekke IMAP fremfor POP3 når begge er tilgjengelige. Postene med mål . (et enkelt punktum) indikerer at de ukrypterte (ikke-krypterte) versjonene av disse protokollene er bevisst deaktivert i henhold til RFC 6186 Seksjon 3.4. CalDAV- og CardDAV SRV-postene følger RFC 6764 for kalender- og kontaktautodiscovery.

Hvilke e-postklienter støtter autodiscovery?

Klient E-post CalDAV/CardDAV
Thunderbird autoconfig CNAME- eller SRV-poster autoconfig XML- eller SRV-poster (RFC 6764)
Apple Mail (macOS) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
Apple Mail (iOS) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
Microsoft Outlook autodiscover CNAME eller _autodiscover._tcp SRV Ikke støttet
GNOME (Evolution) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
KDE (KMail) SRV-poster (RFC 6186) SRV-poster (RFC 6764)
eM Client autoconfig eller autodiscover SRV-poster (RFC 6764)

Tip

For best kompatibilitet på tvers av alle klienter anbefaler vi å bruke Alternativ A (CNAME-poster) kombinert med SRV-postene fra Alternativ B. CNAME-tilnærmingen alene dekker flertallet av e-postklienter. CalDAV/CardDAV SRV-postene sikrer at kalender- og kontaktklienter også kan oppdage serverinnstillingene dine automatisk.

Sikkerhet

Avanserte teknikker for serverherding

Tip

Lær mer om vår sikkerhetsinfrastruktur på vår sikkerhetsside.

Forward Email implementerer en rekke teknikker for serverherding for å sikre sikkerheten til vår infrastruktur og dine data:

  1. Nettverkssikkerhet:

    • IP tables-brannmur med strenge regler
    • Fail2ban for beskyttelse mot brute force-angrep
    • Regelmessige sikkerhetsrevisjoner og penetrasjonstesting
    • Kun VPN-basert administrativ tilgang
  2. Systemherding:

    • Minimal pakkeinstallasjon
    • Regelmessige sikkerhetsoppdateringer
    • SELinux i håndhevende modus
    • Deaktivert root SSH-tilgang
    • Kun nøkkelbasert autentisering
  3. Applikasjonssikkerhet:

    • Content Security Policy (CSP)-headere
    • HTTPS Strict Transport Security (HSTS)
    • XSS-beskyttelsesheadere
    • Frame options og referrer policy-headere
    • Regelmessige avhengighetsrevisjoner
  4. Databeskyttelse:

    • Full disk-kryptering med LUKS
    • Sikker nøkkelhåndtering
    • Regelmessige sikkerhetskopier med kryptering
    • Praksis for dataminimering
  5. Overvåking og respons:

    • Sanntids inntrengingsdeteksjon
    • Automatisert sikkerhetsskanning
    • Sentralisert logging og analyse
    • Prosedyre for hendelsesrespons

Important

Våre sikkerhetsrutiner oppdateres kontinuerlig for å håndtere nye trusler og sårbarheter.

Tip

For maksimal sikkerhet anbefaler vi å bruke tjenesten vår med ende-til-ende-kryptering via OpenPGP.

Har dere SOC 2 eller ISO 27001-sertifiseringer

Note

Forward Email opererer på infrastruktur levert av sertifiserte underleverandører for å sikre samsvar med bransjestandarder.

Forward Email har ikke direkte SOC 2 Type II eller ISO 27001-sertifiseringer. Tjenesten opererer imidlertid på infrastruktur levert av sertifiserte underleverandører:

Forward Email følger bransjens beste praksis for sikkerhetsrevisjoner og samarbeider jevnlig med uavhengige sikkerhetsforskere. Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=36

Bruker dere TLS-kryptering for e-postvideresending

Ja. Forward Email håndhever strengt TLS 1.2+ for alle tilkoblinger (HTTPS, SMTP, IMAP, POP3) og implementerer MTA-STS for forbedret TLS-støtte. Implementeringen inkluderer:

  • Håndheving av TLS 1.2+ for alle e-posttilkoblinger
  • ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) nøkkelutveksling for perfekt fremoverhemmelighold
  • Moderne chifferpakker med regelmessige sikkerhetsoppdateringer
  • HTTP/2-støtte for forbedret ytelse og sikkerhet
  • HSTS (HTTP Strict Transport Security) med forhåndslasting i store nettlesere
  • MTA-STS (Mail Transfer Agent Strict Transport Security) for streng TLS-håndheving

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=25

MTA-STS-implementering: Forward Email implementerer streng MTA-STS-håndheving i kodebasen. Når TLS-feil oppstår og MTA-STS håndheves, returnerer systemet 421 SMTP-statuskoder for å sikre at e-poster blir forsøkt sendt på nytt senere i stedet for å bli levert usikkert. Implementasjonsdetaljer:

Tredjepartsvalidering: https://www.hardenize.com/report/forwardemail.net/1750312779 viser "Good" vurderinger for alle TLS- og transport-sikkerhetstiltak.

Bevarer dere e-postautentiseringsoverskrifter

Ja. Forward Email implementerer og bevarer e-postautentiseringsoverskrifter grundig:

  • SPF (Sender Policy Framework): Korrekt implementert og bevart
  • DKIM (DomainKeys Identified Mail): Full støtte med korrekt nøkkelhåndtering
  • DMARC: Policyhåndheving for e-poster som feiler SPF- eller DKIM-validering
  • ARC: Selv om det ikke er eksplisitt detaljert, antyder tjenestens perfekte samsvarspoeng omfattende håndtering av autentiseringsoverskrifter

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=31

Validering: Internet.nl Mail Test viser 100/100 poeng spesielt for implementering av "SPF, DKIM og DMARC". Hardenize-vurdering bekrefter "Good" vurderinger for SPF og DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779

Bevarer dere originale e-postoverskrifter og forhindrer spoofing

Tip

Forward Email implementerer sofistikert anti-spoofing-beskyttelse for å forhindre misbruk av e-post.

Forward Email bevarer originale e-postoverskrifter samtidig som det implementeres omfattende anti-spoofing-beskyttelse gjennom MX-kodebasen:

  • Bevaring av overskrifter: Opprinnelige autentiseringsoverskrifter opprettholdes under videresending
  • Anti-spoofing: DMARC-policyhåndheving forhindrer overskriftsforfalskning ved å avvise e-poster som feiler SPF- eller DKIM-validering
  • Forebygging av overskriftsinjeksjon: Inndata-validering og sanitering ved bruk av striptags-biblioteket
  • Avansert beskyttelse: Sofistikert phishingdeteksjon med spoofingdeteksjon, forebygging av utgi seg for noen, og brukervarslingssystemer

MX-implementasjonsdetaljer: Kjernen i e-postbehandlingen håndteres av MX-serverens kodebase, spesielt:

isArbitrary-hjelperen implementerer sofistikerte anti-spoofing-regler inkludert deteksjon av domeneutgi seg for, blokkerte fraser og ulike phishing-mønstre.

Hvordan beskytter du mot spam og misbruk

Forward Email implementerer omfattende flerlagssikring:

  • Ratebegrensning: Anvendt på autentiseringsforsøk, API-endepunkter og SMTP-tilkoblinger
  • Ressursisolasjon: Mellom brukere for å forhindre påvirkning fra brukere med høyt volum
  • DDoS-beskyttelse: Flerlagsbeskyttelse gjennom DataPackets Shield-system og Cloudflare
  • Automatisk skalering: Dynamisk ressursjustering basert på etterspørsel
  • Misbrukforebygging: Brukerspesifikke misbrukssjekker og hash-basert blokkering for ondsinnet innhold
  • E-postautentisering: SPF, DKIM, DMARC-protokoller med avansert phishingdeteksjon

Kilder:

Lagrer dere e-postinnhold på disk

Important

Forward Email bruker en null-kunnskapsarkitektur som forhindrer at e-postinnhold skrives til disk.

  • Null-kunnskapsarkitektur: Individuelt krypterte SQLite-postbokser betyr at Forward Email ikke kan få tilgang til e-postinnhold
  • Behandling i minnet: E-postbehandling skjer helt i minnet, uten lagring på disk
  • Ingen innholdslogging: "Vi logger eller lagrer ikke e-postinnhold eller metadata på disk"
  • Sandboxet kryptering: Krypteringsnøkler lagres aldri i klartekst på disk

Bevis i MX-kodebasen: MX-serveren behandler e-poster helt i minnet uten å skrive innhold til disk. Hovedbehandleren for e-postbehandling demonstrerer denne minnebaserte tilnærmingen: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js

Kilder:

Kan e-postinnhold bli eksponert ved systemkrasj

Nei. Forward Email implementerer omfattende sikkerhetstiltak mot datalekkasjer ved krasj:

  • Core dumps deaktivert: Forhindrer minneeksponering ved krasj
  • Swap-minne deaktivert: Fullstendig deaktivert for å forhindre utvinning av sensitiv data fra swap-filer
  • Minnebasert arkitektur: E-postinnhold eksisterer kun i flyktig minne under behandling
  • Beskyttelse av krypteringsnøkler: Nøkler lagres aldri i klartekst på disk
  • Fysisk sikkerhet: LUKS v2-krypterte disker forhindrer fysisk tilgang til data
  • USB-lagring deaktivert: Forhindrer uautorisert datautvinning

Feilhåndtering ved systemproblemer: Forward Email bruker hjelpefunksjonene isCodeBug og isTimeoutError for å sikre at hvis det oppstår database-tilkoblingsproblemer, DNS-nettverks-/blokklistproblemer eller oppstrøms tilkoblingsproblemer, returnerer systemet 421 SMTP-statuskoder for å sikre at e-poster blir forsøkt sendt på nytt senere i stedet for å gå tapt eller eksponeres.

Implementasjonsdetaljer:

Kilde: https://forwardemail.net/technical-whitepaper.pdf#page=15

Hvem har tilgang til e-postinfrastrukturen din

Forward Email implementerer omfattende tilgangskontroller for sitt minimale ingeniørteam på 2-3 personer med strenge 2FA-krav:

  • Rollebasert tilgangskontroll: For teamkontoer med ressursbaserte tillatelser

  • Prinsippet om minste privilegium: Anvendt i alle systemer

  • Segregering av oppgaver: Mellom operative roller

  • Brukeradministrasjon: Separate deploy- og devops-brukere med distinkte tillatelser

  • Root-innlogging deaktivert: Tvinger tilgang gjennom korrekt autentiserte kontoer

  • Streng 2FA: Ingen SMS-basert 2FA på grunn av risiko for MiTM-angrep – kun app-basert eller hardware-token

  • Omfattende revisjonslogging: Med sensur av sensitiv data

  • Automatisk anomalioppdagelse: For uvanlige tilgangsmønstre

  • Regelmessige sikkerhetsgjennomganger: Av tilgangslogger

  • Forebygging av Evil Maid-angrep: USB-lagring deaktivert og andre fysiske sikkerhetstiltak Kilder:

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Autorisasjonskontroller)

  • https://forwardemail.net/technical-whitepaper.pdf#page=30 (Nettverkssikkerhet)

  • https://forwardemail.net/technical-whitepaper.pdf#page=15 (Forebygging av ond tjeners angrep)

Hvilke infrastrukturleverandører bruker du

Important

Forward Email bruker flere infrastrukturunderleverandører med omfattende samsvarsertifiseringer.

Fullstendige detaljer er tilgjengelige på vår GDPR-samsvarsside: https://forwardemail.net/gdpr

Primære infrastrukturunderleverandører:

Leverandør Sertifisert for rammeverk for datavern GDPR-samsvarsside
Cloudflare ✅ Ja https://www.cloudflare.com/trust-hub/gdpr/
DataPacket ❌ Nei https://www.datapacket.com/privacy-policy
DigitalOcean ❌ Nei https://www.digitalocean.com/legal/gdpr
GitHub ✅ Ja https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Vultr ❌ Nei https://www.vultr.com/legal/eea-gdpr-privacy/

Detaljerte sertifiseringer:

DigitalOcean

Vultr

DataPacket

  • SOC 2-kompatibel (kontakt DataPacket direkte for å få sertifisering)
  • Infrastruktur i bedriftsklasse (Denver-lokasjon)
  • DDoS-beskyttelse gjennom Shield cybersikkerhetsstabel
  • Teknisk støtte 24/7
  • Globalt nettverk med 58 datasentre
  • Detaljer: https://www.datapacket.com/datacenters/denver

GitHub

Betalingsprosessorer:

Tilbyr dere en databehandleravtale (DPA)

Ja, Forward Email tilbyr en omfattende databehandleravtale (DPA) som kan signeres sammen med vår bedriftsavtale. En kopi av vår DPA er tilgjengelig på: https://forwardemail.net/dpa

DPA-detaljer:

  • Dekker GDPR-samsvar og EU-US/Sveits-US Privacy Shield-rammeverk
  • Aksepteres automatisk ved godkjenning av våre bruksvilkår
  • Ingen separat signatur kreves for standard DPA
  • Tilpassede DPA-avtaler tilgjengelig gjennom Enterprise-lisens

GDPR-samsvarsrammeverk: Vår DPA beskriver samsvar med GDPR samt internasjonale krav til dataoverføring. Fullstendig informasjon er tilgjengelig på: https://forwardemail.net/gdpr

For bedriftskunder som krever tilpassede DPA-vilkår eller spesifikke kontraktsmessige ordninger, kan dette håndteres gjennom vårt Enterprise License ($250/month)-program.

Hvordan håndterer dere varsler om datainnbrudd

Note

Forward Emails null-kunnskapsarkitektur begrenser betydelig virkningen av brudd.

  • Begrenset dataeksponering: Kan ikke få tilgang til kryptert e-postinnhold på grunn av null-kunnskapsarkitektur
  • Minimal datainnsamling: Kun grunnleggende abonnentinformasjon og begrensede IP-logger for sikkerhet
  • Underleverandør-rammeverk: DigitalOcean, GitHub og Vultr opprettholder GDPR-kompatible hendelsesresponsprosedyrer

GDPR-representantinformasjon: Forward Email har utnevnt GDPR-representanter i samsvar med artikkel 27:

EU-representant: Osano International Compliance Services Limited ATTN: LFHC 3 Dublin Landings, North Wall Quay Dublin 1, D01C4E0

UK-representant: Osano UK Compliance LTD ATTN: LFHC 42-46 Fountain Street, Belfast Antrim, BT1 - 5EF

For bedriftskunder som krever spesifikke varslingstjenestenivåavtaler (SLA) ved brudd, bør disse diskuteres som en del av en Enterprise License-avtale.

Kilder:

Tilbyr dere et testmiljø

Forward Emails tekniske dokumentasjon beskriver ikke eksplisitt en dedikert sandkassemodus. Mulige testtilnærminger inkluderer imidlertid:

  • Egenhosting-alternativ: Omfattende egenhostingmuligheter for å opprette testmiljøer
  • API-grensesnitt: Mulighet for programmatisk testing av konfigurasjoner
  • Åpen kildekode: 100 % åpen kildekode lar kunder undersøke videresendingslogikken
  • Flere domener: Støtte for flere domener kan muliggjøre opprettelse av testdomener

For bedriftskunder som krever formelle sandkassefunksjoner, bør dette diskuteres som en del av en Enterprise License-avtale.

Kilde: https://github.com/forwardemail/forwardemail.net (Utviklingsmiljødetaljer)

Tilbyr dere overvåkings- og varslingsverktøy

Forward Email tilbyr sanntidsovervåking med noen begrensninger:

Tilgjengelig:

  • Sanntidsovervåking av levering: Offentlig synlige ytelsesmetrikker for store e-postleverandører
  • Automatisk varsling: Ingeniørteam varsles når leveringstider overstiger 10 sekunder
  • Transparent overvåking: 100 % åpen kildekode overvåkingssystemer
  • Infrastruktur-overvåking: Automatisk anomalioppdagelse og omfattende revisjonslogging

Begrensninger:

  • Kundevendte webhooks eller API-baserte leveringsstatusvarsler er ikke eksplisitt dokumentert

For bedriftskunder som krever detaljerte leveringsstatus-webhooks eller tilpassede overvåkingsintegrasjoner, kan disse funksjonene være tilgjengelige gjennom Enterprise License-avtaler.

Kilder:

Hvordan sikrer dere høy tilgjengelighet

Important

Forward Email implementerer omfattende redundans på tvers av flere infrastrukturleverandører.

  • Distribuert infrastruktur: Flere leverandører (DigitalOcean, Vultr, DataPacket) på tvers av geografiske regioner
  • Geografisk lastbalansering: Cloudflare-basert geo-lokalisert lastbalansering med automatisk failover
  • Automatisk skalering: Dynamisk ressursjustering basert på etterspørsel
  • Flerlags DDoS-beskyttelse: Gjennom DataPackets Shield-system og Cloudflare
  • Serverredundans: Flere servere per region med automatisk failover
  • Database-replikasjon: Sanntidssynkronisering av data på tvers av flere lokasjoner
  • Overvåking og varsling: 24/7 overvåking med automatisk hendelsesrespons

Oppetidsgaranti: 99,9 %+ tjenestetilgjengelighet med transparent overvåking tilgjengelig på https://forwardemail.net

Kilder:

Er dere i samsvar med seksjon 889 i National Defense Authorization Act (NDAA)

Important

Forward Email er fullt ut i samsvar med seksjon 889 gjennom nøye utvalg av infrastrukturpartnere.

Ja, Forward Email er seksjon 889-kompatibel. Seksjon 889 i National Defense Authorization Act (NDAA) forbyr offentlige etater å bruke eller inngå kontrakter med enheter som bruker telekommunikasjons- og videoovervåkingsutstyr fra spesifikke selskaper (Huawei, ZTE, Hikvision, Dahua og Hytera). Hvordan Forward Email oppnår samsvar med Seksjon 889:

Forward Email er avhengig utelukkende av to sentrale infrastrukturleverandører, ingen av dem bruker utstyr som er forbudt under Seksjon 889:

  1. Cloudflare: Vår primære partner for nettverkstjenester og e-postsikkerhet
  2. DataPacket: Vår primære leverandør for serverinfrastruktur (bruker utelukkende Arista Networks og Cisco-utstyr)
  3. Backup-leverandører: Våre backup-leverandører Digital Ocean og Vultr er i tillegg bekreftet skriftlig som samsvarende med Seksjon 889.

Cloudflares forpliktelse: Cloudflare oppgir eksplisitt i sin tredjepartskodeks at de ikke bruker telekommunikasjonsutstyr, videoovervåkningsprodukter eller tjenester fra noen enheter som er forbudt under Seksjon 889.

Brukstilfelle for myndigheter: Vår samsvar med Seksjon 889 ble validert da US Naval Academy valgte Forward Email for deres sikre e-postvideresending, som krevde dokumentasjon på våre føderale samsvarsstandarder.

For fullstendige detaljer om vår myndighetssamsvarsramme, inkludert bredere føderale forskrifter, les vår omfattende casestudie: Føderal myndighets e-posttjeneste Seksjon 889 samsvarende

System- og tekniske detaljer

Lagrer dere e-poster og innholdet i dem

Nei, vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernerklæring).

Alt gjøres i minnet og vår kildekode er på GitHub.

Hvordan fungerer e-postvideresendingssystemet deres

E-post er avhengig av SMTP-protokollen. Denne protokollen består av kommandoer sendt til en server (som oftest kjører på port 25). Det er en innledende tilkobling, deretter angir avsender hvem e-posten er fra ("MAIL FROM"), etterfulgt av hvor den skal til ("RCPT TO"), og til slutt headerne og selve e-postens innhold ("DATA"). Flyten i vårt e-postvideresendingssystem beskrives i forhold til hver SMTP-protokollkommando nedenfor:

  • Innledende tilkobling (ingen kommando, f.eks. telnet example.com 25) – Dette er den innledende tilkoblingen. Vi sjekker avsendere som ikke er på vår tillatliste mot vår blokkliste. Til slutt, hvis en avsender ikke er på tillatlisten, sjekker vi om de er grålistet.

  • HELO – Dette indikerer en hilsen for å identifisere avsenderens FQDN, IP-adresse eller mailhandler-navn. Denne verdien kan forfalskes, så vi stoler ikke på denne informasjonen, men bruker i stedet omvendt vertsnavnsoppslag av tilkoblingens IP-adresse.

  • MAIL FROM – Dette angir konvoluttens avsenderadresse for e-posten. Hvis en verdi oppgis, må det være en gyldig RFC 5322 e-postadresse. Tomme verdier er tillatt. Vi sjekker for backscatter her, og vi sjekker også MAIL FROM mot vår blokkliste. Til slutt sjekker vi avsendere som ikke er på tillatlisten for hastighetsbegrensning (se seksjonen om Rate Limiting og tillatliste for mer informasjon).

  • RCPT TO – Dette angir mottaker(e) av e-posten. Disse må være gyldige RFC 5322 e-postadresser. Vi tillater kun opptil 50 konvoluttmottakere per melding (dette er forskjellig fra "Til"-headeren i en e-post). Vi sjekker også for en gyldig Sender Rewriting Scheme ("SRS")-adresse her for å beskytte mot forfalskning med vårt SRS-domene.

  • DATA – Dette er kjernen i vår tjeneste som behandler en e-post. Se seksjonen Hvordan behandler dere en e-post for videresending nedenfor for mer innsikt.

Hvordan behandler du en e-post for videresending

Denne seksjonen beskriver vår prosess knyttet til SMTP-protokollkommandoen DATA i seksjonen Hvordan fungerer e-postvideresendingssystemet ditt ovenfor – det er hvordan vi behandler en e-posts overskrifter, innhold, sikkerhet, bestemmer hvor den må leveres, og hvordan vi håndterer tilkoblinger.

  1. Hvis meldingen overskrider maksimal størrelse på 50mb, blir den avvist med feilkode 552.

  2. Hvis meldingen ikke inneholdt en "From"-overskrift, eller hvis noen av verdiene i "From"-overskriften ikke var gyldige RFC 5322 e-postadresser, blir den avvist med feilkode 550.

  3. Hvis meldingen hadde mer enn 25 "Received"-overskrifter, ble det bestemt at den hadde satt seg fast i en omdirigeringssløyfe, og den blir avvist med feilkode 550.

  4. Ved å bruke e-postens fingeravtrykk (se seksjonen om Fingerprinting), vil vi sjekke om meldingen har blitt forsøkt sendt på nytt i mer enn 5 dager (som samsvarer med standard postfix-adferd), og hvis så er tilfelle, blir den avvist med feilkode 550.

  5. Vi lagrer i minnet resultatene fra skanning av e-posten ved bruk av Spam Scanner.

  6. Hvis det var noen vilkårlige resultater fra Spam Scanner, blir den avvist med feilkode 554. Vilkårlige resultater inkluderer kun GTUBE-testen på tidspunktet for denne skrivingen. Se https://spamassassin.apache.org/gtube/ for mer innsikt.

  7. Vi legger til følgende overskrifter i meldingen for feilsøking og misbruksforebygging:

    • Received - vi legger til denne standard Received-overskriften med opprinnelses-IP og vert, overføringstype, TLS-tilkoblingsinformasjon, dato/tid, og mottaker.
    • X-Original-To - den opprinnelige mottakeren for meldingen:
      • Dette er nyttig for å bestemme hvor en e-post opprinnelig ble levert (i tillegg til "Received"-overskriften).
      • Dette legges til per mottaker ved tidspunktet for IMAP og/eller maskert videresending (for å beskytte personvern).
    • X-Forward-Email-Website - inneholder en lenke til vårt nettsted https://forwardemail.net
    • X-Forward-Email-Version - den nåværende SemVer versjonen fra package.json i vår kodebase.
    • X-Forward-Email-Session-ID - en sesjons-ID-verdi brukt til feilsøking (gjelder kun i ikke-produksjonsmiljøer).
    • X-Forward-Email-Sender - en kommaseparert liste som inneholder den opprinnelige konvoluttens MAIL FROM-adresse (hvis den ikke var tom), den omvendte PTR-klientens FQDN (hvis den finnes), og avsenderens IP-adresse.
    • X-Forward-Email-ID - dette gjelder kun for utgående SMTP og korrelerer til e-post-ID lagret i Min Konto → E-poster
    • X-Report-Abuse - med verdien abuse@forwardemail.net.
    • X-Report-Abuse-To - med verdien abuse@forwardemail.net.
    • X-Complaints-To - med verdien abuse@forwardemail.net.
  8. Vi sjekker deretter meldingen for DKIM, SPF, ARC, og DMARC.

    • Hvis meldingen feilet DMARC og domenet hadde en avvisningspolicy (f.eks. p=reject var i DMARC-policyen), blir den avvist med feilkode 550. Vanligvis kan en DMARC-policy for et domene finnes i _dmarc subdomenets TXT-post, (f.eks. dig _dmarc.example.com txt).
    • Hvis meldingen feilet SPF og domenet hadde en hard feil-policy (f.eks. -all var i SPF-policyen i motsetning til ~all eller ingen policy i det hele tatt), blir den avvist med feilkode 550. Vanligvis kan en SPF-policy for et domene finnes i TXT-posten for rotdomenet (f.eks. dig example.com txt). Se denne seksjonen for mer informasjon om å sende e-post som med Gmail angående SPF.
  9. Nå behandler vi mottakerne av meldingen som er samlet inn fra RCPT TO-kommandoen i seksjonen Hvordan fungerer e-postvideresendingssystemet ditt ovenfor. For hver mottaker utfører vi følgende operasjoner:

    • Vi slår opp TXT-postene til domenenavnet (delen etter @-symbolet, f.eks. example.com hvis e-postadressen var test@example.com). For eksempel, hvis domenet er example.com, gjør vi et DNS-oppslag som dig example.com txt.
    • Vi analyserer alle TXT-poster som starter med enten forward-email= (gratisplaner) eller forward-email-site-verification= (betalte planer). Merk at vi analyserer begge for å kunne behandle e-poster mens en bruker oppgraderer eller nedgraderer planer.
    • Fra disse analyserte TXT-postene går vi gjennom dem for å hente videresendingskonfigurasjonen (som beskrevet i seksjonen Hvordan kommer jeg i gang og setter opp e-postvideresending ovenfor). Merk at vi kun støtter én forward-email-site-verification=-verdi, og hvis mer enn én oppgis, vil en 550-feil oppstå og avsenderen vil motta en avvisning for denne mottakeren.
    • Rekursivt går vi gjennom den hentede videresendingskonfigurasjonen for å bestemme global videresending, regex-basert videresending og alle andre støttede videresendingskonfigurasjoner – som nå er kjent som våre "Videresendingsadresser".
    • For hver Videresendingsadresse støtter vi ett rekursivt oppslag (som vil starte denne serien av operasjoner på den gitte adressen). Hvis et rekursivt treff ble funnet, vil foreldreresultatet bli fjernet fra Videresendingsadresser, og barna lagt til.
    • Videresendingsadresser blir analysert for unikhet (siden vi ikke ønsker å sende duplikater til én adresse eller opprette unødvendige ekstra SMTP-klienttilkoblinger).
    • For hver Videresendingsadresse slår vi opp domenenavnet mot vårt API-endepunkt /v1/max-forwarded-addresses (for å avgjøre hvor mange adresser domenet har lov til å videresende e-post til per alias, f.eks. 10 som standard – se seksjonen om maksgrense for videresending per alias). Hvis denne grensen overskrides, vil en 550-feil oppstå og avsenderen vil motta en avvisning for denne mottakeren.
    • Vi slår opp innstillingene til den opprinnelige mottakeren mot vårt API-endepunkt /v1/settings, som støtter oppslag for betalende brukere (med fallback for gratisbrukere). Dette returnerer et konfigurasjonsobjekt for avanserte innstillinger for port (Nummer, f.eks. 25), has_adult_content_protection (Boolean), has_phishing_protection (Boolean), has_executable_protection (Boolean), og has_virus_protection (Boolean).
    • Basert på disse innstillingene sjekker vi deretter mot Spam Scanner-resultater, og hvis noen feil oppstår, blir meldingen avvist med en 554-feilkode (f.eks. hvis has_virus_protection er aktivert, vil vi sjekke Spam Scanner-resultatene for virus). Merk at alle brukere på gratisplan automatisk er med på sjekker mot vokseninnhold, phishing, kjørbare filer og virus. Som standard er alle betalende brukere også med, men denne konfigurasjonen kan endres under Innstillinger-siden for et domene i Forward Email-dashboardet).
  10. For hver behandlede mottakers Videresendingsadresser utfører vi deretter følgende operasjoner:

    • Adressen sjekkes mot vår denylist, og hvis den er oppført, vil en 421-feilkode oppstå (indikerer til avsender at de bør prøve igjen senere).
    • Hvis adressen er en webhook, setter vi en Boolean for fremtidige operasjoner (se nedenfor – vi grupperer sammen lignende webhooks for å gjøre én POST-forespørsel i stedet for flere ved levering).
    • Hvis adressen er en e-postadresse, analyserer vi verten for fremtidige operasjoner (se nedenfor – vi grupperer sammen lignende verter for å opprette én tilkobling i stedet for flere individuelle tilkoblinger ved levering).
  11. Hvis det ikke er noen mottakere og det ikke er noen avvisninger, svarer vi med en 550-feil med meldingen "Ugyldige mottakere".

  12. Hvis det er mottakere, går vi gjennom dem (gruppert etter samme vert) og leverer e-postene. Se seksjonen Hvordan håndterer dere problemer med e-postlevering nedenfor for mer innsikt.

    • Hvis det oppstår feil under sending av e-post, lagrer vi dem i minnet for senere behandling.
    • Vi tar den laveste feilkoden (hvis noen) fra sendingen av e-post – og bruker den som svarstatuskode på DATA-kommandoen. Dette betyr at e-poster som ikke ble levert vanligvis vil bli forsøkt sendt på nytt av den opprinnelige avsenderen, mens e-poster som allerede ble levert ikke vil bli sendt på nytt neste gang meldingen sendes (da vi bruker Fingerprinting).
    • Hvis ingen feil oppstod, sender vi en 250 vellykket SMTP-svarstatuskode.
    • En avvisning defineres som ethvert leveringsforsøk som resulterer i en statuskode som er >= 500 (permanente feil).
  13. Hvis det ikke oppstod noen avvisninger (permanente feil), returnerer vi en SMTP-svarstatuskode med den laveste feilkoden fra ikke-permanente feil (eller en 250 vellykket statuskode hvis det ikke var noen).

  14. Hvis det oppstod avvisninger, sender vi avvisnings-e-poster i bakgrunnen etter å ha returnert den laveste av alle feilkodene til avsenderen. Hvis den laveste feilkoden er >= 500, sender vi imidlertid ingen avvisnings-e-poster. Dette er fordi hvis vi gjorde det, ville avsendere motta en dobbel avvisnings-e-post (f.eks. en fra deres utgående MTA, som Gmail – og også en fra oss). Se seksjonen om Hvordan beskytter dere mot backscatter nedenfor for mer innsikt.

Hvordan håndterer dere problemer med e-postlevering

Merk at vi gjør en "Friendly-From"-omskriving på e-postene kun hvis DMARC-policyen til avsenderen ikke besto OG ingen DKIM-signaturer var justert med "From"-headeren. Dette betyr at vi endrer "From"-headeren i meldingen, setter "X-Original-From", og også setter en "Reply-To" hvis den ikke allerede var satt. Vi forsegler også ARC-forseglingen på meldingen på nytt etter å ha endret disse headerne.

Vi bruker også smart-parsing av feilmeldinger på alle nivåer i vår stack – i vår kode, DNS-forespørsler, Node.js-internals, HTTP-forespørsler (f.eks. 408, 413 og 429 mappes til SMTP-svarkode 421 hvis mottakeren er en webhook), og svar fra e-postservere (f.eks. svar med "defer" eller "slowdown" vil bli forsøkt på nytt som 421-feil).

Vår logikk er idiot-sikker og vil også prøve på nytt ved SSL/TLS-feil, tilkoblingsproblemer og mer. Målet med idiot-sikring er å maksimere leveringsdyktigheten til alle mottakere for en videresendingskonfigurasjon.

Hvis mottakeren er en webhook, tillater vi en 60 sekunders timeout for at forespørselen skal fullføres med opptil 3 forsøk (altså 4 forespørsler totalt før en feil). Merk at vi korrekt parser feilkodene 408, 413 og 429 og mapper dem til SMTP-svarkode 421.

Hvis mottakeren derimot er en e-postadresse, forsøker vi å sende e-posten med opportunistisk TLS (vi forsøker å bruke STARTTLS hvis det er tilgjengelig på mottakerens e-postserver). Hvis det oppstår en SSL/TLS-feil under sendingen, forsøker vi å sende e-posten uten TLS (uten å bruke STARTTLS).

Hvis det oppstår DNS- eller tilkoblingsfeil, returnerer vi en SMTP-svarkode 421 til DATA-kommandoen, ellers hvis det er >= 500-nivå feil, vil avvisninger bli sendt.

Hvis vi oppdager at en e-postserver vi forsøker å levere til har blokkert en eller flere av våre mail exchange IP-adresser (f.eks. ved hjelp av hvilken som helst teknologi de bruker for å utsette spammere), sender vi en SMTP-svarkode 421 slik at avsenderen kan prøve meldingen på nytt senere (og vi blir varslet om problemet slik at vi forhåpentligvis kan løse det før neste forsøk).

Hvordan håndterer dere at IP-adressene deres blir blokkert

Vi overvåker rutinemessig alle større DNS-blokklister, og hvis noen av våre mail exchange ("MX") IP-adresser er oppført i en større blokkliste, vil vi trekke den ut av den relevante DNS A-postens rundtur hvis mulig inntil problemet er løst.

På tidspunktet for denne skrivingen er vi også oppført i flere DNS-tillatelister, og vi tar overvåkning av blokklister på alvor. Hvis du ser noen problemer før vi har mulighet til å løse dem, vennligst gi oss beskjed skriftlig på support@forwardemail.net.

Våre IP-adresser er offentlig tilgjengelige, se denne seksjonen nedenfor for mer innsikt.

Hva er postmaster-adresser

For å forhindre feilrettede avvisninger og sending av feriesvarmeldinger til uovervåkede eller ikke-eksisterende postbokser, opprettholder vi en liste over mailer-daemon-lignende brukernavn:

  • automailer
  • autoresponder
  • bounce
  • bounce-notification
  • bounce-notifications
  • bounces
  • hostmaster
  • listserv
  • localhost
  • mail-daemon
  • mail.daemon
  • maildaemon
  • mailer-daemon
  • mailer.daemon
  • mailerdaemon
  • majordomo
  • postmaster
  • og enhver no-reply-adresse

Se RFC 5320 Section 4.6 for mer innsikt i hvordan lister som disse brukes for å skape effektive e-postsystemer.

Hva er no-reply-adresser

E-postbrukernavn som er lik noen av følgende (case-insensitivt) anses som no-reply-adresser:

  • do-not-reply
  • do-not-respond
  • do.not.reply
  • donotreply
  • donotrespond
  • dont-reply
  • naoresponda
  • no-replies
  • no-reply
  • no-replys
  • no.replies
  • no.reply
  • no.replys
  • no_reply
  • nobody
  • noreplies
  • noreply
  • noreplys

Denne listen vedlikeholdes som et åpen kildekode-prosjekt på GitHub.

Hva er IP-adressene til serveren din

Vi publiserer våre IP-adresser på https://forwardemail.net/ips.

Har dere en tillatelsesliste

Ja, vi har en liste over domenenavnutvidelser som er tillatt som standard og en dynamisk, bufret og rullerende tillatelsesliste basert på strenge kriterier.

Alle domener, e-poster og IP-adresser brukt av betalende kunder sjekkes automatisk mot vår blokkliste hver time – noe som varsler administratorer som kan gripe inn manuelt om nødvendig.

I tillegg, hvis et av dine domener eller dets e-postadresser er blokkert (f.eks. for sending av spam, virus eller på grunn av etterligningsangrep) – vil domenets administratorer (deg) og våre teamadministratorer bli varslet umiddelbart via e-post. Vi anbefaler sterkt at du konfigurerer DMARC for å forhindre dette.

Hvilke domenenavnutvidelser er tillatt som standard

Følgende domenenavnutvidelser anses som tillatt som standard (uavhengig av om de er på Umbrella Popularity List eller ikke):

  • edu
  • gov
  • mil
  • int
  • arpa
  • dni.us
  • fed.us
  • isa.us
  • kids.us
  • nsn.us
  • ak.us
  • al.us
  • ar.us
  • as.us
  • az.us
  • ca.us
  • co.us
  • ct.us
  • dc.us
  • de.us
  • fl.us
  • ga.us
  • gu.us
  • hi.us
  • ia.us
  • id.us
  • il.us
  • in.us
  • ks.us
  • ky.us
  • la.us
  • ma.us
  • md.us
  • me.us
  • mi.us
  • mn.us
  • mo.us
  • ms.us
  • mt.us
  • nc.us
  • nd.us
  • ne.us
  • nh.us
  • nj.us
  • nm.us
  • nv.us
  • ny.us
  • oh.us
  • ok.us
  • or.us
  • pa.us
  • pr.us
  • ri.us
  • sc.us
  • sd.us
  • tn.us
  • tx.us
  • ut.us
  • va.us
  • vi.us
  • vt.us
  • wa.us
  • wi.us
  • wv.us
  • wy.us
  • mil.tt
  • edu.tt
  • edu.tr
  • edu.ua
  • edu.au
  • ac.at
  • edu.br
  • ac.nz
  • school.nz
  • cri.nz
  • health.nz
  • mil.nz
  • parliament.nz
  • ac.in
  • edu.in
  • mil.in
  • ac.jp
  • ed.jp
  • lg.jp
  • ac.za
  • edu.za
  • mil.za
  • school.za
  • mil.kr
  • ac.kr
  • hs.kr
  • ms.kr
  • es.kr
  • sc.kr
  • kg.kr
  • edu.es
  • ac.lk
  • sch.lk
  • edu.lk
  • ac.th
  • mi.th
  • admin.ch
  • canada.ca
  • gc.ca
  • go.id
  • go.jp
  • go.ke
  • go.kr
  • go.th
  • gob.ar
  • gob.cl
  • gob.es
  • gob.mx
  • gob.ve
  • gob.sv
  • gouv.fr
  • gouv.nc
  • gouv.qc.ca
  • gov.ad
  • gov.af
  • gov.ai
  • gov.al
  • gov.am
  • gov.ao
  • gov.au
  • gov.aw
  • gov.ax
  • gov.az
  • gov.bd
  • gov.be
  • gov.bg
  • gov.bm
  • gov.by
  • gov.cl
  • gov.cn
  • gov.co
  • gov.cy
  • gov.cz
  • gov.dz
  • gov.eg
  • gov.fi
  • gov.fk
  • gov.gg
  • gov.gr
  • gov.hk
  • gov.hr
  • gov.hu
  • gov.ie
  • gov.il
  • gov.im
  • gov.in
  • gov.iq
  • gov.ir
  • gov.it
  • gov.je
  • gov.kp
  • gov.krd
  • gov.ky
  • gov.kz
  • gov.lb
  • gov.lk
  • gov.lt
  • gov.lv
  • gov.ma
  • gov.mm
  • gov.mo
  • gov.mt
  • gov.my
  • gov.ng
  • gov.np
  • gov.ph
  • gov.pk
  • gov.pl
  • gov.pt
  • gov.py
  • gov.ro
  • gov.ru
  • gov.scot
  • gov.se
  • gov.sg
  • gov.si
  • gov.sk
  • gov.tr
  • gov.tt
  • gov.tw
  • gov.ua
  • gov.uk
  • gov.vn
  • gov.wales
  • gov.za
  • government.pn
  • govt.nz
  • gv.at
  • ac.uk
  • bl.uk
  • judiciary.uk
  • mod.uk
  • nhs.uk
  • parliament.uk
  • police.uk
  • rct.uk
  • royal.uk
  • sch.uk
  • ukaea.uk
I tillegg er disse [merkevare- og bedrifts-toppnivådomener](https://en.wikipedia.org/wiki/List_of_Internet_top-level_domains#Brand_and_corporate_top-level_domains) som standard på hvitelisten (f.eks. `apple` for `applecard.apple` for Apple Card bankutskrifter):
  • aaa
  • aarp
  • abarth
  • abb
  • abbott
  • abbvie
  • abc
  • accenture
  • aco
  • aeg
  • aetna
  • afl
  • agakhan
  • aig
  • aigo
  • airbus
  • airtel
  • akdn
  • alfaromeo
  • alibaba
  • alipay
  • allfinanz
  • allstate
  • ally
  • alstom
  • amazon
  • americanexpress
  • amex
  • amica
  • android
  • anz
  • aol
  • apple
  • aquarelle
  • aramco
  • audi
  • auspost
  • aws
  • axa
  • azure
  • baidu
  • bananarepublic
  • barclaycard
  • barclays
  • basketball
  • bauhaus
  • bbc
  • bbt
  • bbva
  • bcg
  • bentley
  • bharti
  • bing
  • blanco
  • bloomberg
  • bms
  • bmw
  • bnl
  • bnpparibas
  • boehringer
  • booking
  • bosch
  • bostik
  • bradesco
  • bridgestone
  • brother
  • bugatti
  • cal
  • calvinklein
  • canon
  • capitalone
  • caravan
  • cartier
  • cba
  • cbn
  • cbre
  • cbs
  • cern
  • cfa
  • chanel
  • chase
  • chintai
  • chrome
  • chrysler
  • cipriani
  • cisco
  • citadel
  • citi
  • citic
  • clubmed
  • comcast
  • commbank
  • creditunion
  • crown
  • crs
  • csc
  • cuisinella
  • dabur
  • datsun
  • dealer
  • dell
  • deloitte
  • delta
  • dhl
  • discover
  • dish
  • dnp
  • dodge
  • dunlop
  • dupont
  • dvag
  • edeka
  • emerck
  • epson
  • ericsson
  • erni
  • esurance
  • etisalat
  • eurovision
  • everbank
  • extraspace
  • fage
  • fairwinds
  • farmers
  • fedex
  • ferrari
  • ferrero
  • fiat
  • fidelity
  • firestone
  • firmdale
  • flickr
  • flir
  • flsmidth
  • ford
  • fox
  • fresenius
  • forex
  • frogans
  • frontier
  • fujitsu
  • fujixerox
  • gallo
  • gallup
  • gap
  • gbiz
  • gea
  • genting
  • giving
  • gle
  • globo
  • gmail
  • gmo
  • gmx
  • godaddy
  • goldpoint
  • goodyear
  • goog
  • google
  • grainger
  • guardian
  • gucci
  • hbo
  • hdfc
  • hdfcbank
  • hermes
  • hisamitsu
  • hitachi
  • hkt
  • honda
  • honeywell
  • hotmail
  • hsbc
  • hughes
  • hyatt
  • hyundai
  • ibm
  • ieee
  • ifm
  • ikano
  • imdb
  • infiniti
  • intel
  • intuit
  • ipiranga
  • iselect
  • itau
  • itv
  • iveco
  • jaguar
  • java
  • jcb
  • jcp
  • jeep
  • jpmorgan
  • juniper
  • kddi
  • kerryhotels
  • kerrylogistics
  • kerryproperties
  • kfh
  • kia
  • kinder
  • kindle
  • komatsu
  • kpmg
  • kred
  • kuokgroup
  • lacaixa
  • ladbrokes
  • lamborghini
  • lancaster
  • lancia
  • lancome
  • landrover
  • lanxess
  • lasalle
  • latrobe
  • lds
  • leclerc
  • lego
  • liaison
  • lexus
  • lidl
  • lifestyle
  • lilly
  • lincoln
  • linde
  • lipsy
  • lixil
  • locus
  • lotte
  • lpl
  • lplfinancial
  • lundbeck
  • lupin
  • macys
  • maif
  • man
  • mango
  • marriott
  • maserati
  • mattel
  • mckinsey
  • metlife
  • microsoft
  • mini
  • mit
  • mitsubishi
  • mlb
  • mma
  • monash
  • mormon
  • moto
  • movistar
  • msd
  • mtn
  • mtr
  • mutual
  • nadex
  • nationwide
  • natura
  • nba
  • nec
  • netflix
  • neustar
  • newholland
  • nfl
  • nhk
  • nico
  • nike
  • nikon
  • nissan
  • nissay
  • nokia
  • northwesternmutual
  • norton
  • nra
  • ntt
  • obi
  • office
  • omega
  • oracle
  • orange
  • otsuka
  • panasonic
  • pccw
  • pfizer
  • philips
  • piaget
  • pictet
  • ping
  • pioneer
  • play
  • playstation
  • pohl
  • politie
  • praxi
  • prod
  • progressive
  • pru
  • prudential
  • pwc
  • qvc
  • redstone
  • reliance
  • rexroth
  • ricoh
  • rmit
  • rocher
  • rogers
  • rwe
  • safety
  • sakura
  • samsung
  • sandvik
  • sandvikcoromant
  • sanofi
  • sap
  • saxo
  • sbi
  • sca
  • scb
  • schaeffler
  • schmidt
  • schwarz
  • scjohnson
  • scor
  • seat
  • sener
  • ses
  • sew
  • seven
  • sfr
  • seek
  • shangrila
  • sharp
  • shaw
  • shell
  • shriram
  • sina
  • sky
  • skype
  • smart
  • sncf
  • softbank
  • sohu
  • sony
  • spiegel
  • stada
  • staples
  • star
  • starhub
  • statebank
  • statefarm
  • statoil
  • stc
  • stcgroup
  • suzuki
  • swatch
  • swiftcover
  • symantec
  • taobao
  • target
  • tatamotors
  • tdk
  • telecity
  • telefonica
  • temasek
  • teva
  • tiffany
  • tjx
  • toray
  • toshiba
  • total
  • toyota
  • travelchannel
  • travelers
  • tui
  • tvs
  • ubs
  • unicom
  • uol
  • ups
  • vanguard
  • verisign
  • vig
  • viking
  • virgin
  • visa
  • vista
  • vistaprint
  • vivo
  • volkswagen
  • volvo
  • walmart
  • walter
  • weatherchannel
  • weber
  • weir
  • williamhill
  • windows
  • wme
  • wolterskluwer
  • woodside
  • wtc
  • xbox
  • xerox
  • xfinity
  • yahoo
  • yamaxun
  • yandex
  • yodobashi
  • youtube
  • zappos
  • zara
  • zippo
Fra og med 18. mars 2025 har vi også lagt til disse franske oversjøiske territoriene i denne listen ([ifølge denne GitHub-forespørselen](https://github.com/forwardemail/forwardemail.net/issues/327)):
  • bzh
  • gf
  • gp
  • mq
  • nc
  • pf
  • pm
  • re
  • tf
  • wf
  • yt

Fra og med 8. juli 2025 har vi lagt til disse Europa-spesifikke landene:

  • ax
  • bg
  • fo
  • gi
  • gr
  • hr
  • hu
  • lt
  • lu
  • mc
  • mk
  • mt
  • ro
  • sk
  • va

I oktober 2025 har vi også lagt til cz (Tsjekkia) på grunn av etterspørsel.

Vi inkluderte bevisst ikke ru og ua på grunn av høy spamaktivitet.

Hva er dine kriterier for tillatelseslisten

Vi har en statisk liste over domeneendelser som er tillatt som standard – og vi opprettholder også en dynamisk, bufret, rullerende tillatelsesliste basert på følgende strenge kriterier:

  • Avsenderens rot-domene må være av en domeneendelse som samsvarer med listen vi tilbyr på vår gratisplan (med tillegg av biz og info). Vi inkluderer også delvise treff for edu, gov og mil, slik som xyz.gov.au og xyz.edu.au.
  • Avsenderens rot-domene må være innenfor topp 100 000 unike rot-domener i de analyserte resultatene fra Umbrella Popularity List ("UPL").
  • Avsenderens rot-domene må være innenfor topp 50 000 resultater fra unike rot-domener som har dukket opp i minst 4 av de siste 7 dagene i UPL (ca. 50 %+).
  • Avsenderens rot-domene må ikke være kategorisert som vokseninnhold eller malware av Cloudflare.
  • Avsenderens rot-domene må ha enten A- eller MX-poster satt.
  • Avsenderens rot-domene må ha enten A-poster, MX-poster, DMARC-post med p=reject eller p=quarantine, eller en SPF-post med -all eller ~all kvalifikator.

Hvis disse kriteriene er oppfylt, vil avsenderens rot-domene bli bufret i 7 dager. Merk at vår automatiserte jobb kjører daglig – derfor er dette en rullerende tillatelsesliste som oppdateres daglig.

Vår automatiserte jobb laster ned de siste 7 dagene av UPL i minnet, pakker dem ut, og analyserer deretter i minnet i henhold til de strenge kriteriene ovenfor.

Populære domener på tidspunktet for denne skrivingen som Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify og flere – er selvfølgelig inkludert. Hvis du er en avsender som ikke er på vår tillatte liste, vil du første gang ditt FQDN-rotdomene eller IP-adresse sender en e-post, bli ratebegrenset og grålistet. Merk at dette er standard praksis som er vedtatt som en e-poststandard. De fleste e-postserverklienter vil forsøke å sende på nytt hvis de mottar en ratebegrensnings- eller grålistefeil (f.eks. en 421- eller 4xx-feilkode).

Merk at spesifikke avsendere som a@gmail.com, b@xyz.edu og c@gov.au fortsatt kan bli avvist (f.eks. hvis vi automatisk oppdager spam, phishing eller skadelig programvare fra disse avsenderne).

Hvilke domenenavnutvidelser kan brukes gratis

Fra og med 31. mars 2023 håndhevet vi en ny generell spamregel for å beskytte våre brukere og tjenesten vår.

Denne nye regelen tillater kun følgende domenenavnutvidelser å brukes på vår gratisplan:

  • ac
  • ad
  • ag
  • ai
  • al
  • am
  • app
  • as
  • at
  • au
  • ax
  • ba
  • be
  • bg
  • br
  • by
  • bzh
  • ca
  • cat
  • cc
  • cd
  • ch
  • ck
  • co
  • com
  • de
  • dev
  • dj
  • dk
  • ee
  • es
  • eu
  • family
  • fi
  • fm
  • fo
  • fr
  • gf
  • gg
  • gi
  • gl
  • gp
  • gr
  • hr
  • hu
  • id
  • ie
  • il
  • im
  • in
  • io
  • ir
  • is
  • it
  • je
  • jp
  • ke
  • kr
  • la
  • li
  • lt
  • lu
  • lv
  • ly
  • mc
  • md
  • me
  • mk
  • mn
  • mq
  • ms
  • mt
  • mu
  • mx
  • nc
  • net
  • ni
  • nl
  • no
  • nu
  • nz
  • org
  • pf
  • pl
  • pm
  • pr
  • pt
  • pw
  • re
  • ro
  • rs
  • sc
  • se
  • sh
  • si
  • sk
  • sm
  • sr
  • st
  • tc
  • tf
  • tm
  • to
  • tv
  • uk
  • us
  • uz
  • va
  • vc
  • vg
  • vu
  • wf
  • ws
  • xyz
  • yt
  • za
### Har du en gråliste {#do-you-have-a-greylist}

Ja, vi har en veldig lempelig e-post grålisting policy i bruk. Grålisting gjelder kun for avsendere som ikke er på vår tillatelsesliste og varer i vår cache i 30 dager.

For enhver ny avsender lagrer vi en nøkkel i vår Redis-database i 30 dager med en verdi satt til den første ankomsttiden for deres første forespørsel. Vi avviser deretter e-posten deres med en retry statuskode 450 og tillater den kun å passere når 5 minutter har gått.

Hvis de har ventet i 5 minutter fra denne første ankomsttiden, vil e-postene deres bli akseptert og de vil ikke motta denne 450 statuskoden.

Nøkkelen består av enten FQDN rot-domenet eller avsenderens IP-adresse. Dette betyr at ethvert subdomene som passerer grålisten også vil passere for rotdomenet, og omvendt (dette er hva vi mener med en "veldig lempelig" policy).

For eksempel, hvis en e-post kommer fra test.example.com før vi ser en e-post fra example.com, må enhver e-post fra test.example.com og/eller example.com vente 5 minutter fra den første ankomsttiden for tilkoblingen. Vi får ikke både test.example.com og example.com til å vente sine egne 5-minutters perioder (vår grålistingspolicy gjelder på rotdomenenivå).

Merk at grålisting ikke gjelder for noen avsender på vår tillatelsesliste (f.eks. Meta, Amazon, Netflix, Google, Microsoft på tidspunktet for denne skrivingen).

Har du en nekteliste

Ja, vi driver vår egen nekteliste og oppdaterer den automatisk i sanntid og manuelt basert på spam og ondsinnet aktivitet som oppdages.

Vi henter også alle IP-adresser fra UCEPROTECT Level 1 nekteliste på http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz hver time og legger dem inn i vår nekteliste med en utløpstid på 7 dager.

Avsendere som finnes i nektelisten vil motta en 421 feilkode (indikerer til avsender å prøve igjen senere) hvis de ikke er på tillatelseslisten.

Ved å bruke en 421 statuskode i stedet for en 554 statuskode, kan potensielle falske positiver avhjelpes i sanntid, og meldingen kan deretter leveres vellykket ved neste forsøk.

Dette er designet ulikt andre e-posttjenester, hvor hvis du blir satt på en blokkering, oppstår en hard og permanent feil. Det er ofte vanskelig å be avsendere om å prøve meldinger på nytt (spesielt fra store organisasjoner), og derfor gir denne tilnærmingen omtrent 5 dager fra første e-postforsøk for enten avsender, mottaker eller oss til å gripe inn og løse problemet (ved å be om fjerning fra nektelisten).

Alle forespørsler om fjerning fra nektelisten overvåkes i sanntid av administratorer (f.eks. slik at gjentakende falske positiver kan permanent legges til på tillatelseslisten av administratorer).

Forespørsler om fjerning fra nektelisten kan sendes inn på https://forwardemail.net/denylist. Betalte brukere får sine forespørsler om fjerning fra nektelisten behandlet umiddelbart, mens ikke-betalende brukere må vente på at administratorer behandler forespørselen.

Avsendere som oppdages å sende spam eller virusinnhold vil bli lagt til nektelisten etter følgende fremgangsmåte:

  1. Det opprinnelige meldingens fingeravtrykk blir grålistet ved påvisning av spam eller blokkering fra en "pålitelig" avsender (f.eks. gmail.com, microsoft.com, apple.com).
    • Hvis avsenderen var på tillatelseslisten, blir meldingen grålistet i 1 time.
    • Hvis avsenderen ikke er på tillatelseslisten, blir meldingen grålistet i 6 timer.
  2. Vi analyserer nekteliste-nøkler fra informasjon fra avsender og melding, og for hver av disse nøklene oppretter vi (hvis den ikke allerede finnes) en teller, øker den med 1, og cacher den i 24 timer.
    • For avsendere på tillatelseslisten:
      • Legg til en nøkkel for konvoluttens "MAIL FROM" e-postadresse hvis den hadde bestått SPF eller ingen SPF, og den ikke var en postmester-bruker eller en no-reply-bruker.
      • Hvis "From"-headeren var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse hvis den hadde bestått SPF eller bestått og justert DKIM.
      • Hvis "From"-headeren ikke var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse og dens rot-parsede domenenavn.
    • For avsendere som ikke er på tillatelseslisten:
      • Legg til en nøkkel for konvoluttens "MAIL FROM" e-postadresse hvis den hadde bestått SPF.
      • Hvis "From"-headeren var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse hvis den hadde bestått SPF eller bestått og justert DKIM.
      • Hvis "From"-headeren ikke var på tillatelseslisten, legg til en nøkkel for "From"-headerens e-postadresse og dens rot-parsede domenenavn.
      • Legg til en nøkkel for avsenderens eksterne IP-adresse.
      • Legg til en nøkkel for klientens oppslåtte vertsnavn ved omvendt oppslag fra avsenderens IP-adresse (hvis noen).
      • Legg til en nøkkel for rotdomenet til klientens oppslåtte vertsnavn (hvis noen, og hvis det er forskjellig fra klientens oppslåtte vertsnavn).
  3. Hvis telleren når 5 for en ikke-tillatelseslistet avsender og nøkkel, blir nøkkelen nektet i 30 dager og en e-post sendes til vårt abuse-team. Disse tallene kan endres og oppdateringer vil bli reflektert her etter hvert som vi overvåker misbruk.
  4. Hvis telleren når 10 for en tillatelseslistet avsender og nøkkel, blir nøkkelen nektet i 7 dager og en e-post sendes til vårt abuse-team. Disse tallene kan endres og oppdateringer vil bli reflektert her etter hvert som vi overvåker misbruk.

MERK: I nær fremtid vil vi introdusere omdømmeovervåking. Omdømmeovervåking vil i stedet beregne når en avsender skal nektes basert på en prosentgrense (i motsetning til en enkel teller som nevnt ovenfor).

Har dere hastighetsbegrensning

Avsenderhastighetsbegrensning skjer enten basert på rot-domenet hentet fra en omvendt PTR-oppslag på avsenderens IP-adresse – eller hvis det ikke gir resultat, brukes avsenderens IP-adresse direkte. Merk at vi refererer til dette som Sender nedenfor.

Våre MX-servere har daglige grenser for innkommende e-post mottatt for kryptert IMAP-lagring:

  • I stedet for å begrense innkommende e-post på individuell alias-basis (f.eks. you@yourdomain.com) – begrenser vi etter aliasets domenenavn (f.eks. yourdomain.com). Dette forhindrer at Senders oversvømmer innboksene til alle aliaser på domenet ditt samtidig.
  • Vi har generelle grenser som gjelder for alle Senders på tvers av tjenesten vår uavhengig av mottaker:
    • Senders som vi anser som "pålitelig" som sannhetskilde (f.eks. gmail.com, microsoft.com, apple.com) er begrenset til å sende 100 GB per dag.
    • Senders som er tillatelseslistet er begrenset til å sende 10 GB per dag.
    • Alle andre Senders er begrenset til å sende 1 GB og/eller 1000 meldinger per dag.
  • Vi har en spesifikk grense per Sender og yourdomain.com på 1 GB og/eller 1000 meldinger daglig.

MX-serverne begrenser også meldinger som videresendes til en eller flere mottakere gjennom hastighetsbegrensning – men dette gjelder kun Senders som ikke er på tillatelseslisten:

  • Vi tillater kun opptil 100 tilkoblinger per time, per Sender løst FQDN rot-domene (eller) Sender ekstern IP-adresse (hvis ingen omvendt PTR er tilgjengelig), og per konvoluttmottaker. Vi lagrer nøkkelen for hastighetsbegrensning som en kryptografisk hash i vår Redis-database.

  • Hvis du sender e-post gjennom vårt system, vennligst sørg for at du har satt opp omvendt PTR for alle dine IP-adresser (ellers vil hver unike FQDN rot-domene eller IP-adresse du sender fra bli hastighetsbegrenset).

  • Merk at hvis du sender gjennom et populært system som Amazon SES, vil du ikke bli hastighetsbegrenset siden (på tidspunktet for denne skrivingen) Amazon SES er oppført i vår tillatelsesliste.

  • Hvis du sender fra et domene som test.abc.123.example.com, vil hastighetsbegrensningen bli pålagt example.com. Mange spammere bruker hundrevis av underdomener for å omgå vanlige spamfiltre som kun begrenser unike vertsnavn i stedet for unike FQDN rot-domener.

  • Senders som overskrider hastighetsbegrensningen vil bli avvist med en 421-feil.

Våre IMAP- og SMTP-servere begrenser aliasene dine til ikke å ha mer enn 60 samtidige tilkoblinger samtidig.

Våre MX-servere begrenser ikke-tillatelseslistede sendere fra å etablere mer enn 10 samtidige tilkoblinger (med 3 minutters cache-utløp for telleren, som speiler vår socket timeout på 3 minutter).

Hvordan beskytter dere mot backscatter

Feilrettede avvisninger eller avvisningsspam (kjent som "Backscatter") kan føre til negativt omdømme for avsender-IP-adresser.

Vi tar to steg for å beskytte mot backscatter, som er detaljert i de følgende seksjonene Forhindre avvisninger fra kjente MAIL FROM-spammere og Forhindre unødvendige avvisninger for å beskytte mot backscatter nedenfor.

Forhindre avvisninger fra kjente MAIL FROM-spammere

Vi henter listen fra Backscatter.org (drevet av UCEPROTECT) på http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz hver time og mater den inn i vår Redis-database (vi sammenligner også forskjellen på forhånd; i tilfelle noen IP-er ble fjernet som må respekteres). Hvis MAIL FROM er tom ELLER er lik (case-insensitivt) noen av postmesteradressene (delen før @ i en e-post), sjekker vi om avsenderens IP samsvarer med en fra denne listen.

Hvis avsenderens IP er oppført (og ikke i vår tillateliste), sender vi en 554-feil med meldingen The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Vi vil bli varslet hvis en avsender er både på Backscatterer-listen og i vår tillateliste slik at vi kan løse problemet om nødvendig.

Teknikkene beskrevet i denne seksjonen følger "SAFE MODE"-anbefalingen på https://www.backscatterer.org/?target=usage – hvor vi kun sjekker avsender-IP hvis visse betingelser allerede er oppfylt.

Forhindre unødvendige avvisninger for å beskytte mot backscatter

Avvisninger er e-poster som indikerer at e-postvideresendingen fullstendig mislyktes til mottakeren og e-posten vil ikke bli forsøkt sendt på nytt.

En vanlig grunn til å bli oppført på Backscatterer-listen er feilrettede avvisninger eller avvisningsspam, så vi må beskytte mot dette på flere måter:

  1. Vi sender kun når det oppstår >= 500 statuskodefeil (når e-poster som forsøkes videresendt har feilet, f.eks. Gmail svarer med en 500-nivå feil).

  2. Vi sender kun én gang og kun én gang (vi bruker en kalkulert avvisningsfingeravtrykk-nøkkel og lagrer den i cache for å forhindre duplikater). Avvisningsfingeravtrykket er en nøkkel som er meldingens fingeravtrykk kombinert med en hash av avvisningsadressen og dens feilkode). Se seksjonen om Fingerprinting for mer innsikt i hvordan meldingens fingeravtrykk beregnes. Vellykket sendte avvisningsfingeravtrykk utløper etter 7 dager i vår Redis-cache.

  3. Vi sender kun når MAIL FROM og/eller From ikke er tom og ikke inneholder (case-insensitivt) et postmesterbrukernavn (delen før @ i en e-post).

  4. Vi sender ikke hvis den opprinnelige meldingen hadde noen av følgende headere (case-insensitivt):

    • Header auto-submitted med en verdi ulik no.
    • Header x-auto-response-suppress med verdi dr, autoreply, auto-reply, auto_reply eller all
    • Header list-id, list-subscribe, list-unsubscribe, list-help, list-post, list-owner, list-archive, x-autoreply, x-autorespond eller x-auto-respond (uavhengig av verdi).
    • Header precedence med verdi bulk, autoreply, auto-reply, auto_reply eller list.
  5. Vi sender ikke hvis MAIL FROM eller From e-postadresse slutter med +donotreply, -donotreply, +noreply eller -noreply.

  6. Vi sender ikke hvis From e-postadresse brukernavnsdel var mdaemon og den hadde en case-insensitiv header X-MDDSN-Message.

  7. Vi sender ikke hvis det var en case-insensitiv content-type header med verdi multipart/report.

Hvordan bestemmer dere et e-postfingeravtrykk

Et e-postfingeravtrykk brukes for å bestemme unikheten til en e-post og for å forhindre at duplikatmeldinger blir levert og duplikatavvisninger blir sendt.

Fingeravtrykket beregnes ut fra følgende liste:

  • Klientens oppløste FQDN vertsnavn eller IP-adresse
  • Message-ID headerverdi (hvis noen)
  • Date headerverdi (hvis noen)
  • From headerverdi (hvis noen)
  • To headerverdi (hvis noen)
  • Cc headerverdi (hvis noen)
  • Subject headerverdi (hvis noen)
  • Body verdi (hvis noen)

Kan jeg videresende e-poster til porter andre enn 25 (f.eks. hvis min ISP har blokkert port 25)

Ja, fra og med 5. mai 2020 har vi lagt til denne funksjonen. Akkurat nå er funksjonen domenespesifikk, i motsetning til alias-spesifikk. Hvis du trenger at den skal være alias-spesifikk, vennligst kontakt oss for å informere om dine behov.

Forbedret personvern: Hvis du er på en betalt plan (som har forbedret personvern), vennligst gå til Min konto Domener, klikk på "Oppsett" ved siden av ditt domene, og deretter klikk på "Innstillinger". Hvis du ønsker å lære mer om betalte planer, se vår Prisside. Ellers kan du fortsette å følge instruksjonene nedenfor.
Hvis du er på gratisplanen, legger du ganske enkelt til en ny DNS TXT-post som vist nedenfor, men endrer porten fra 25 til den porten du ønsker.

For eksempel, hvis jeg vil at alle e-poster som går til example.com skal videresendes til alias-mottakeres SMTP-port 1337 i stedet for 25:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email-port=1337
Tips: Det vanligste scenariet for tilpasset portvideresending er når du vil videresende alle e-poster som går til example.com til en annen port på example.com, enn SMTP-standarden port 25. For å sette opp dette, legger du ganske enkelt til følgende TXT catch-all-post.
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=example.com

Støtter det plusstegnet + for Gmail-aliaser

Ja, absolutt.

Støtter det underdomener

Ja, absolutt. I stedet for å bruke "@", ".", eller tomt som navn/vert/alias, bruker du bare underdomenavnet som verdi i stedet.

Hvis du vil at foo.example.com skal videresende e-poster, skriver du inn foo som navn/vert/alias-verdi i DNS-innstillingene dine (for både MX- og TXT-poster).

Videresender dette e-postens overskrifter

Ja, absolutt.

Er dette godt testet

Ja, det har tester skrevet med ava og har også kode-dekning.

Sender dere videre SMTP-responsmeldinger og -koder

Ja, absolutt. For eksempel, hvis du sender en e-post til hello@example.com og den er registrert for å videresende til user@gmail.com, vil SMTP-responsmeldingen og koden fra "gmail.com" SMTP-serveren bli returnert i stedet for proxy-serveren på "mx1.forwardemail.net" eller "mx2.forwardemail.net".

Hvordan forhindrer dere spammere og sikrer god e-postvideresendingsomdømme

Se våre seksjoner om Hvordan fungerer e-postvideresendingssystemet deres, Hvordan håndterer dere leveringsproblemer med e-post, og Hvordan håndterer dere at IP-adressene deres blir blokkert ovenfor.

Hvordan utfører dere DNS-oppslag på domenenavn

Vi har laget et åpen kildekode-programvareprosjekt 🍊 Tangerine og bruker det til DNS-oppslag. Standard DNS-servere som brukes er 1.1.1.1 og 1.0.0.1, og DNS-forespørsler går gjennom DNS over HTTPS ("DoH") på applikasjonslaget.

🍊 Tangerine bruker CloudFlares personvern-første forbruker-DNS-tjeneste som standard.

Konto og fakturering

Tilbyr dere pengene tilbake-garanti på betalte planer

Ja! Automatiske refusjoner skjer når du oppgraderer, nedgraderer eller kansellerer kontoen din innen 30 dager fra planen startet. Dette gjelder kun for førstegangskunder.

Hvis jeg bytter planer, pro-rater dere og refunderer differansen

Vi pro-rater ikke og refunderer ikke differansen når du bytter planer. I stedet konverterer vi den gjenværende varigheten fra utløpsdatoen for din eksisterende plan til den nærmeste relative varigheten for din nye plan (avrundet ned til måned).

Merk at hvis du oppgraderer eller nedgraderer mellom betalte planer innen en 30-dagers periode siden du først startet en betalt plan, vil vi automatisk refundere hele beløpet fra din eksisterende plan.

Kan jeg bare bruke denne e-postvideresendingstjenesten som en "fallback" eller "fallover" MX-server

Nei, det anbefales ikke, da du kun kan bruke én mail exchange-server om gangen. Fallbacks blir vanligvis aldri forsøkt på nytt på grunn av prioriteringsfeilkonfigurasjoner og mailservere som ikke respekterer MX exchange-prioritetskontroll.

Kan jeg deaktivere spesifikke aliaser

Viktig: Hvis du er på en betalt plan, må du gå til Min konto Domener Aliaser Rediger alias Fjern merket for "Aktiv" Fortsett.

Ja, rediger ganske enkelt din DNS TXT-post og prefiks aliaset med enten ett, to eller tre utropstegn (se nedenfor).

Merk at du bør bevare ":"-mappingen, da dette er nødvendig hvis du noen gang bestemmer deg for å slå dette av igjen (og det brukes også ved import hvis du oppgraderer til en av våre betalte planer).

For stille avvisning (ser ut for avsender som om meldingen ble sendt vellykket, men går faktisk ingen steder) (statuskode 250): Hvis du prefikser et alias med "!" (enkelt utropstegn), vil det returnere en vellykket statuskode 250 til avsendere som prøver å sende til denne adressen, men e-postene vil ikke komme fram (f.eks. et svart hull eller /dev/null).

For myk avvisning (statuskode 421): Hvis du prefikser et alias med "!!" (dobbelt utropstegn), vil det returnere en myk feilkode 421 til avsendere som prøver å sende til denne adressen, og e-postene vil ofte bli forsøkt sendt på nytt i opptil 5 dager før avvisning og retur.

For hard avvisning (statuskode 550): Hvis du prefikser et alias med "!!!" (trippelt utropstegn), vil det returnere en permanent feilkode 550 til avsendere som prøver å sende til denne adressen, og e-postene vil bli avvist og returnert.

For eksempel, hvis jeg vil at alle e-poster som går til alias@example.com skal slutte å flyte videre til user@gmail.com og bli avvist og returnert (f.eks. bruk tre utropstegn):

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=!!!alias:user@gmail.com
Tips: Du kan også omskrive den videresendte mottakerens adresse til rett og slett "nobody@forwardemail.net", som vil rute den til nobody som i eksemplet nedenfor.
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=!!!alias:nobody@forwardemail.net
Tips: Hvis du ønsker økt sikkerhet, kan du også fjerne delen ":user@gmail.com" (eller ":nobody@forwardemail.net"), slik at det bare står "!!!alias" som i eksemplet nedenfor.
Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=!!!alias

Kan jeg videresende e-poster til flere mottakere

Ja, absolutt. Bare spesifiser flere mottakere i dine TXT-poster.

For eksempel, hvis jeg vil at en e-post som går til hello@example.com skal videresendes til user+a@gmail.com og user+b@gmail.com, vil min TXT-post se slik ut:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com

Eller, du kan spesifisere dem i to separate linjer, slik som dette:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=hello:user+a@gmail.com
"@", ".", eller tomt 3600 TXT forward-email=hello:user+b@gmail.com

Det er opp til deg!

Kan jeg ha flere globale catch-all mottakere

Ja, det kan du. Bare spesifiser flere globale catch-all mottakere i dine TXT-poster.

For eksempel, hvis jeg vil at hver e-post som går til *@example.com (stjernen betyr at det er en jokertegn, altså catch-all) skal videresendes til user+a@gmail.com og user+b@gmail.com, vil min TXT-post se slik ut:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=user+a@gmail.com,user+b@gmail.com

Eller, du kan spesifisere dem i to separate linjer, slik som dette:

Navn/Vert/Alias TTL Type Svar/Verdi
"@", ".", eller tomt 3600 TXT forward-email=user+a@gmail.com
@, ".", eller tomt 3600 TXT forward-email=user+b@gmail.com
Det er opp til deg!

Finnes det en maksimal grense for antall e-postadresser jeg kan videresende til per alias

Ja, standardgrensen er 10. Dette betyr IKKE at du bare kan ha 10 aliaser på domenet ditt. Du kan ha så mange aliaser du vil (et ubegrenset antall). Det betyr at du bare kan videresende ett alias til 10 unike e-postadresser. Du kan ha hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (fra 1-10) – og alle e-poster til hello@example.com vil bli videresendt til user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (fra 1-10).

Tips: Trenger du mer enn 10 mottakere per alias? Send oss en e-post, så øker vi gjerne grensen på kontoen din.

Kan jeg videresende e-poster rekursivt

Ja, det kan du, men du må fortsatt overholde maksimalgrensen. Hvis du har hello:linus@example.com og linus:user@gmail.com, vil e-poster til hello@example.com bli videresendt til linus@example.com og user@gmail.com. Merk at det vil oppstå en feil hvis du prøver å videresende e-poster rekursivt utover maksimalgrensen.

Kan folk avregistrere eller registrere min e-postvideresending uten min tillatelse

Vi bruker MX- og TXT-postverifisering, så hvis du legger til denne tjenestens respektive MX- og TXT-poster, er du registrert. Hvis du fjerner dem, er du avregistrert. Du eier domenet ditt og DNS-administrasjonen, så hvis noen har tilgang til det, er det et problem.

Hvordan er det gratis

Forward Email tilbyr et gratis nivå gjennom en kombinasjon av åpen kildekode-utvikling, effektiv infrastruktur og valgfrie betalte planer som støtter tjenesten.

Vårt gratisnivå støttes av:

  1. Åpen kildekode-utvikling: Vår kodebase er åpen kildekode, noe som tillater bidrag fra fellesskapet og transparent drift.

  2. Effektiv infrastruktur: Vi har optimalisert systemene våre for å håndtere e-postvideresending med minimale ressurser.

  3. Betalte premiumplaner: Brukere som trenger ekstra funksjoner som SMTP-sending, IMAP-mottak eller forbedrede personvernvalg abonnerer på våre betalte planer.

  4. Rimelige bruksgrenser: Gratisnivået har rettferdige bruksregler for å forhindre misbruk.

Note

Vi er forpliktet til å holde grunnleggende e-postvideresending gratis samtidig som vi tilbyr premiumfunksjoner for brukere med mer avanserte behov.

Tip

Hvis du synes tjenesten vår er verdifull, vurder å oppgradere til en betalt plan for å støtte kontinuerlig utvikling og vedlikehold.

Hva er maksimal e-poststørrelsesgrense

Vi har som standard en grense på 50MB, som inkluderer innhold, overskrifter og vedlegg. Merk at tjenester som Gmail og Outlook kun tillater en grense på 25MB, og hvis du overskrider denne grensen når du sender til adresser hos disse leverandørene, vil du motta en feilmelding.

En feil med riktig responskode returneres hvis filstørrelsesgrensen overskrides.

Lagrer dere logger av e-poster

Nei, vi skriver ikke til disk eller lagrer logger – med unntak av feil og utgående SMTP (se vår Personvernpolicy).

Alt gjøres i minnet, og vår kildekode er på GitHub.

Lagrer dere feillogger

Ja. Du kan få tilgang til feillogger under Min konto → Logger eller Min konto → Domener.

Fra og med februar 2023 lagrer vi feillogger for 4xx og 5xx SMTP-responskoder i en periode på 7 dager – som inneholder SMTP-feilen, konvolutten og e-postoverskriftene (vi lagrer ikke e-postens innhold eller vedlegg). Feillogger lar deg sjekke etter manglende viktige e-poster og redusere falske positive spam for dine domener. De er også en flott ressurs for feilsøking av problemer med e-post webhooks (siden feilloggene inneholder webhook-endepunktets respons).

Feillogger for ratebegrensning og greylisting er ikke tilgjengelige siden tilkoblingen avsluttes tidlig (f.eks. før RCPT TO og MAIL FROM-kommandoer kan sendes).

Se vår Personvernerklæring for mer innsikt.

Leser dere e-postene mine

Nei, absolutt ikke. Se vår Personvernerklæring.

Mange andre e-postvideresendingstjenester lagrer og kan potensielt lese e-posten din. Det er ingen grunn til at videresendte e-poster må lagres på disk – derfor har vi utviklet den første åpen kildekode-løsningen som gjør alt i minnet.

Vi mener du skal ha rett til privatliv, og vi respekterer det strengt. Koden som kjøres på serveren er åpen kildekode på GitHub for åpenhet og for å bygge tillit.

Kan jeg "sende e-post som" i Gmail med dette

Ja! Fra og med 2. oktober 2018 har vi lagt til denne funksjonen. Se Hvordan sende e-post som ved bruk av Gmail ovenfor!

Du bør også sette SPF-posten for Gmail i DNS-konfigurasjonen din som en TXT-post.

Viktig: Hvis du bruker Gmail (f.eks. Send Mail As) eller G Suite, må du legge til include:_spf.google.com i SPF-TXT-posten din, for eksempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all

Kan jeg "sende e-post som" i Outlook med dette

Ja! Fra og med 2. oktober 2018 har vi lagt til denne funksjonen. Se disse to lenkene fra Microsoft nedenfor:

Du bør også sette SPF-posten for Outlook i DNS-konfigurasjonen din som en TXT-post.

Viktig: Hvis du bruker Microsoft Outlook eller Live.com, må du legge til include:spf.protection.outlook.com i SPF-TXT-posten din, for eksempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all

Kan jeg "sende e-post som" i Apple Mail og iCloud Mail med dette

Hvis du er abonnent på iCloud+, kan du bruke et egendefinert domene. Vår tjeneste er også kompatibel med Apple Mail.

Se https://support.apple.com/en-us/102540 for mer informasjon.

Kan jeg videresende ubegrenset med dette

Ja, men "relativt ukjente" avsendere er begrenset til 100 tilkoblinger per time per vertsnavn eller IP. Se seksjonen om Ratebegrensning og Greylisting ovenfor.

Med "relativt ukjente" mener vi avsendere som ikke finnes i tillatelisten.

Hvis denne grensen overskrides, sender vi en 421-responskode som forteller avsenderens mailserver å prøve igjen senere.

Tilbyr dere ubegrensede domener for én pris

Ja. Uansett hvilken plan du har, betaler du kun én månedlig pris – som dekker alle dine domener.

Hvilke betalingsmetoder godtar dere

Forward Email godtar følgende engangs- eller månedlige/kvartalsvise/årlige betalingsmetoder:

  1. Kreditt-/Debetkort/Bankoverføringer: Visa, Mastercard, American Express, Discover, JCB, Diners Club, osv.
  2. PayPal: Koble til PayPal-kontoen din for enkle betalinger
  3. Kryptovaluta: Vi godtar betalinger via Stripes stablecoin-betalinger på Ethereum-, Polygon- og Solana-nettverkene

Note

Vi lagrer begrenset betalingsinformasjon på våre servere, som kun inkluderer betalingsidentifikatorer og referanser til Stripe og PayPal transaksjons-, kunde-, abonnement- og betalings-ID'er.

Tip

For maksimal personvern, vurder å bruke kryptovalutabetalinger.

Alle betalinger behandles sikkert gjennom Stripe eller PayPal. Dine betalingsdetaljer lagres aldri på våre servere.

Ytterligere ressurser

Tip

Våre artikler nedenfor oppdateres jevnlig med nye guider, tips og teknisk informasjon. Sjekk tilbake ofte for det nyeste innholdet.