Vanliga frågor

Vidarebefordra e-post är en komplett e-postleverantör och e-postvärdleverantör för anpassade domännamn.

Vi är ett allt-i-ett-alternativ till Gmail + Mailchimp + Sendgrid.

Se oss som tjänsten som kan driva you@yourdomain.com. Vi är det bästa alternativet till Gmail, Microsoft 365, Proton Mail, Sendgrid och Amazon SES – utan dolda avgifter eller begränsningar – och i slutändan fokuserade på 100 % öppen källkod, kvantbeständig kryptering, och Integritet.

Till skillnad från andra tjänster debiterar vi dig inte per användare. Du får obegränsade domäner och alias för endast en månadsavgift på $3/månad. Alla betalplaner inkluderar 10 GB SSD-stödd krypterad SQLite-lagring (IMAP/POP3/CalDAV). Ytterligare lagring kan köpas för $3/månad per 10 GB extra SSD-stödd lagring.

Du kan jämföra oss med 56+ andra e-postleverantörer på vår sida för e-postjämförelse.

Vi tillhandahåller e-postvärd och vidarebefordran av e-post till 500 000+ domäner och dessa anmärkningsvärda användare:

  • Kanonisk
  • Netflix
  • Linux Foundation
  • PHP Foundation
  • Fox News Radio
  • Disney annonsförsäljning
  • jQuery
  • LineageOS
  • Ubuntu
  • Kubuntu
  • Lubuntu
  • University of Maryland
  • University of Washington
  • Tufts universitet
  • Swarthmore College
  • Sydaustraliens regering
  • Dominikanska republikens regering
  • RCD hotell
  • Internationella korrespondensschackförbundet
  • John Graham-Cumming (Cloudflare)
  • Isaac Z. Schlueter (npm)
  • David Heinemeier Hansson (Ruby on Rails)

Du kan lära dig mer om Vidarebefordra e-post på vår Om-sida.

E-postmeddelanden levereras i genomsnitt på under 5 sekunder. Vi arbetar i realtid, till skillnad från andra leverantörer som förlitar sig på försenade köer.

Vi skriver inte till disk eller lagrar loggar – med undantag för fel och utgående SMTP (se vår Integritetspolicy).

Allt görs i minnet och vår källkod finns på GitHub.

Beräknad installationstid: Mindre än 10 minuter
Förbättrat integritetsskydd: Om du vill dölja din information från att vara offentligt sökbar över Internet, gå till Mitt konto domäner och uppgradera din domän till en betalplan innan du börjar med den här guiden. Offentligt sökbar information om gratisplaner inkluderar, men är inte begränsad till: alias, vidarebefordrade adresser, mottagare och avancerade inställningar som anpassad portvidarebefordran. Om du vill veta mer om betalda planer, se vår Prissättning sida – annars fortsätt läsa! Alla planer följer våra Integritet policy att strikt inte lagra metadata eller e-postmeddelanden. Vi spårar dig inte som andra tjänster gör.
Komma igång: Läs noggrant och följ steg ett till åtta nedan. Se till att byta ut e-postadressen till user@gmail.com med den e-postadress du vill vidarebefordra e-post till (om den inte redan är korrekt). På samma sätt se till att byta example.com med ditt anpassade domännamn (om det inte redan är korrekt).
  1. Om du redan har registrerat ditt domännamn någonstans måste du hoppa över detta steg helt och gå till steg två! Annars kan du klicka här för att registrera ditt domännamn.
  2. Kommer du ihåg var du registrerade din domän? När du kommer ihåg detta, följ instruktionerna nedan:
    Viktig: Du måste öppna en ny flik och logga in på din domänregistrator. Du kan enkelt klicka på din "Registrator" nedan för att göra detta automatiskt. På denna nya flik måste du navigera till DNS-hanteringssidan hos din registrar – och vi har tillhandahållit steg för steg navigeringsstegen nedan under kolumnen "Steg för att konfigurera". När du har navigerat till den här sidan på den nya fliken kan du gå tillbaka till den här fliken och gå vidare till steg tre nedan. Stäng inte den öppnade fliken ännu; du kommer att behöva det för framtida steg!
    Registrator Steg för att konfigurera
    1&1 Logga in Domäncenter (Välj din domän) Redigera DNS-inställningar
    Amazon Route 53 Logga in Hosted Zoner (Välj din domän)
    Aplus.net Logga in Mina servrar Domänhantering DNS Manager
    Bluehost FÖR ROCK: Logga in domäner (Klicka på ikonen ▼ bredvid hantera) DNS
    FÖR LEGACY: Logga in domäner Zonredigerare (Välj din domän)
    CloudFlare Logga in DNS
    DNS på ett enkelt sätt Logga in DNS (Välj din domän)
    DNSimple Logga in (Välj din domän) DNS Klara av
    Digital Ocean Logga in Nätverk domäner (Välj din domän) Mer Hantera domän
    Domain.com Logga in Klicka på hantera på din domän i kortvyn Klicka på i listvyn kugghjulsikonen DNS & namnservrar DNS-poster
    Domains.com
    Kolla på
    Logga in (Välj din domän) Klara av (klicka på kugghjulsikonen) Klicka på DNS & Namnservrar i menyn till vänster
    DreamHost Logga in Panel domäner Hantera domäner DNS
    Man Logga in Översikt Klara av Enkel redaktör Uppgifter
    Tror Logga in (Välj din domän) Förvaltning Redigera zonen
    Kör pappa
    Kolla på
    Logga in Hantera mina domäner (Välj din domän) Hantera DNS
    Google Domains
    Kolla på
    Logga in (Välj din domän) Konfigurera DNS
    Namecheap
    Kolla på
    Logga in Domänlista (Välj din domän) Klara av Avancerad DNS
    Netlify Logga in (Välj din domän) Konfigurera Netlify DNS
    Nätverkslösningar Logga in Kontoansvarig Mina domännamn (Välj din domän) Klara av Ändra var domänen pekar Avancerad DNS
    Shopify
    Kolla på
    Logga in Hanterade domäner (Välj din domän) DNS-inställningar
    Squarespace Logga in Hemmeny inställningar domäner (Välj din domän) Avancerade inställningar Anpassade poster
    Vercel är nu Använder "nu" CLI now dns add [domain] '@' MX [record-value] [priority]
    Weebly Logga in Sidan Domäner (Välj din domän) DNS
    Wix Logga in Sidan Domäner (Klick ikon) Välj Hantera DNS-poster
    junior Logga in domäner Mina domäner
    Övrig
    Viktig: Ser du inte ditt registrarnamn listat här? Sök helt enkelt på Internet efter "hur man ändrar DNS-poster på $REGISTRAR" (ersätt $REGISTRAR med namnet på din registrar - t.ex. "hur man ändrar DNS-poster på GoDaddy" om du använder GoDaddy).
  3. Använd din registrars DNS-hanteringssida (den andra fliken du har öppnat) och ställ in följande "MX"-poster:
    Viktig: Observera att det INTE bör finnas några andra MX-poster. Båda posterna nedan MÅSTE finnas. Se till att det inte finns några stavfel; och du har både mx1 och mx2 rättstavade. Om det redan fanns MX-poster, vänligen radera dem helt. "TTL"-värdet behöver inte vara 3600, det kan vara ett lägre eller högre värde om det behövs.
    Namn/värd/alias TTL Typ Prioritet Svar/Värde
    "@", "." eller tom 3600 MX 10 mx1.forwardemail.net
    "@", "." eller tom 3600 MX 10 mx2.forwardemail.net
  4. Använd din registrars DNS-hanteringssida (den andra fliken du har öppnat) och ställ in följande TXT uppgifter):
    Viktig: Om du har en betald plan måste du hoppa över detta steg helt och gå till steg fem! Om du inte har en betald plan kommer dina vidarebefordrade adresser att vara offentligt sökbara – gå till Mitt konto domäner och uppgradera din domän till en betalplan om så önskas. Om du vill veta mer om betalda planer, se vår Prissättning sida. Annars kan du fortsätta att välja en eller flera kombinationer från alternativ A till alternativ F listade nedan.

    Alternativ A: Om du vidarebefordrar alla e-postmeddelanden från din domän, (t.ex. "alla@example.com", "hej@example.com", etc) till en specifik adress "användare@gmail.com":
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=user@gmail.com
    Dricks: Se till att ersätta värdena ovan i kolumnen "Värde" med din egen e-postadress. "TTL"-värdet behöver inte vara 3600, det kan vara ett lägre eller högre värde om det behövs. Ett lägre värde för levnadstid ("TTL") säkerställer att alla framtida ändringar som görs i dina DNS-poster sprids över hela Internet snabbare – tänk på detta som hur länge det kommer att cachelagras i minnet (i sekunder). Du kan lära dig mer om TTL på Wikipedia, den fria encyklopedin.

    Alternativ B: Om du bara behöver vidarebefordra en enda e-postadress (t.ex. hello@example.com till user@gmail.com; detta kommer också att vidarebefordra "hello+test@example.com" till "user+test@gmail.com" automatiskt):
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=hello:user@gmail.com

    Alternativ C: Om du vidarebefordrar flera e-postmeddelanden vill du separera dem med ett kommatecken:
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com

    Alternativ D: Du kan ställa in en oändlig mängd vidarebefordran av e-postmeddelanden – se bara till att inte linda över 255 tecken på en enda rad och börja varje rad med "forward-email=". Ett exempel ges nedan:
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
    "@", "." eller tom 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com
    "@", "." eller tom 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com
    "@", "." eller tom 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com
    "@", "." eller tom 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com

    Alternativ E: Du kan också ange ett domännamn i din TXT post för att ha global aliasvidarebefordran (t.ex. "user@example.com" kommer att vidarebefordras till "user@example.net"):
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=example.net

    Alternativ F: Du kan till och med använda webhooks som ett globalt eller individuellt alias att vidarebefordra e-post till. Se exemplet och hela avsnittet om webhooks med titeln Stödjer du webhooks Nedan.
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

    Alternativ G: Du kan till och med använda reguljära uttryck ("regex") för att matcha alias och för att hantera ersättningar att vidarebefordra e-postmeddelanden till. Se exemplen och hela avsnittet om regex med titeln Har du stöd för reguljära uttryck eller regex Nedan.
    Behöver du avancerad regex med substitution? Se exemplen och hela avsnittet om regex med titeln Har du stöd för reguljära uttryck eller regex Nedan.
    Enkelt exempel: Om jag vill att alla e-postmeddelanden som går till `linus@example.com` eller `torvalds@example.com` ska vidarebefordras till `user@gmail.com`:
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com

  5. Använd din registrars DNS-hanteringssida (den andra fliken du har öppnat) och ställ in följande TXT spela in:
    Namn/värd/alias TTL Typ Svar/Värde
    "@", "." eller tom 3600 TXT v=spf1 a include:spf.forwardemail.net -all
    Viktig: Om du använder Gmail (t.ex. Skicka e-post som) eller G Suite måste du lägga till include:_spf.google.com till värdet ovan, till exempel:

    v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
    Dricks: Om du redan har en liknande rad med "v=spf1", måste du lägga till include:spf.forwardemail.net precis före alla befintliga "include:host.com"-poster och före "-all" på samma rad, till exempel:

    v=spf1 a include:spf.forwardemail.net include:host.com -all

    Observera att det är skillnad mellan "-alla" och "~alla". "-" indikerar att SPF-kontrollen bör FAIL om den inte matchar, och "~" indikerar att SPF-kontrollen bör SOFTFAIL. Vi rekommenderar att du använder "-all"-metoden för att förhindra domänförfalskning.

    Du kan också behöva inkludera SPF-posten för vilken värd du än skickar e-post från (t.ex. Outlook).
  6. Verifiera dina DNS-poster med vårt verktyg "Verify Records" som finns på Mitt konto domäner Uppstart.
  7. Skicka ett testmail för att bekräfta att det fungerar. Observera att det kan ta lite tid för dina DNS-poster att spridas.
    Dricks: Om du inte får testmejl eller får ett testmejl som säger "Var försiktig med det här meddelandet", se svaren för Varför får jag inte mina testmeddelanden och Varför skickas mina testmeddelanden till mig själv i Gmail som "misstänkta" respektive.
  8. Om du vill "Skicka e-post som" från Gmail måste du göra det kolla på denna videon, eller följ stegen nedan Hur man skickar e-post som med Gmail Nedan.
Grattis! Du har slutfört alla steg.
Dricks: Valfria tillägg listas nedan. Observera att dessa tillägg är helt valfria och kanske inte är nödvändiga. Vi ville åtminstone ge dig ytterligare information om det skulle behövas.
Valfritt tillägg: Om du använder Hur du skickar e-post som med Gmail funktionen, då kanske du vill lägga till dig själv på en godkännandelista. Ser dessa instruktioner från Gmail om detta ämne.

Ja men du bör bara ha en MX-börs listad i dina DNS-poster.

Försök inte använda "Prioritet" som ett sätt att konfigurera flera MX-växlar.

Istället måste du konfigurera din befintliga MX-växel för att vidarebefordra e-post för alla icke-matchande alias till vår tjänsts växlar (mx1.forwardemail.net och/eller mx2.forwardemail.net).

Om du använder Google Workspace och du vill vidarebefordra alla icke-matchande alias till vår tjänst, se https://support.google.com/a/answer/6297084.

Om du använder Microsoft 365 (Outlook) och du vill vidarebefordra alla icke-matchande alias till vår tjänst, se https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail och https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.

Använd din registrars DNS-hanteringssida och ställ in följande TXT spela in:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT v=spf1 a include:spf.forwardemail.net -all
Viktig: Om du använder Gmail (t.ex. Skicka e-post som) eller G Suite måste du lägga till include:_spf.google.com till värdet ovan, till exempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Viktig: Om du använder Microsoft Outlook eller Live.com måste du lägga till include:spf.protection.outlook.com till din SPF TXT spela in, till exempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Dricks: Om du redan har en liknande rad med "v=spf1", måste du lägga till include:spf.forwardemail.net precis före alla befintliga "include:host.com"-poster och före "-all" på samma rad, till exempel:

v=spf1 a include:spf.forwardemail.net include:host.com -all

Observera att det är skillnad mellan "-alla" och "~alla". "-" indikerar att SPF-kontrollen bör FAIL om den inte matchar, och "~" indikerar att SPF-kontrollen bör SOFTFAIL. Vi rekommenderar att du använder "-all"-metoden för att förhindra domänförfalskning.

Du kan också behöva inkludera SPF-posten för vilken värd du än skickar e-post från (t.ex. Outlook).

Gå till Mitt konto domäner inställningar Utgående SMTP-konfiguration och följ installationsinstruktionerna.

Gå till Mitt konto domäner inställningar Utgående SMTP-konfiguration och följ installationsinstruktionerna.

Vi konfigurerar automatiskt Avsändare omskrivningssystem ("SRS") – du behöver inte göra detta själv.

Vänligen hänvisa till vårt avsnitt om MTA-STS för mer insikt.

Ja, från och med maj 2023 stöder vi att skicka e-post med SMTP som ett tillägg för alla betalda användare.

Viktig: Se till att du har läst vår Villkor, Integritetspolicy, och Utgående SMTP-gränser – din användning betraktas som bekräftelse och överenskommelse.
Viktig: Om du använder Gmail, se vår Skicka e-post som med Gmail-guide. Om du är en utvecklare, se vår e-posta API-dokument.
  1. Gå till Mitt konto domäner inställningar Utgående SMTP-konfiguration och följ installationsinstruktionerna

  2. Skapa ett nytt alias för din domän under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  3. Klicka på Generera lösenord bredvid det nyskapade aliaset. Kopiera till ditt urklipp och lagra säkert det genererade lösenordet som visas på skärmen.

  4. Använd ditt föredragna e-postprogram, lägg till eller konfigurera ett konto med ditt nyskapade alias (t.ex. hej@exempel.com)

    Dricks: Vi rekommenderar att du använder Thunderbird, K-9 Mail, Apple Mail, eller ett alternativ med öppen källkod och integritetsfokus.
  5. Ange när du uppmanas att ange SMTP-servernamn smtp.forwardemail.net

  6. Ange när du uppmanas att ange SMTP-serverport 465 (SSL/TLS) – se alternativa SMTP-portar om nödvändigt

    Dricks: Om du använder Thunderbird, se till att "Anslutningssäkerhet" är inställt på "SSL/TLS" och autentiseringsmetod är inställt på "Normalt lösenord".
  7. När du uppmanas att ange SMTP-serverlösenordet, klistra in lösenordet från Generera lösenord i steg 3 ovan

  8. Spara dina inställningar och skicka ditt första testmail – Om du har problem, snälla kontakta oss

Viktig: Observera att för att upprätthålla IP-rykte och säkerställa leveransbarhet har vi en manuell granskningsprocess per domän för utgående SMTP-godkännande. Detta tar vanligtvis mindre än 24 timmar, och de flesta förfrågningar besvaras inom 1-2 timmar. Inom en snar framtid siktar vi på att göra denna process omedelbar med ytterligare spamkontroller och varningar. Denna process säkerställer att dina e-postmeddelanden når inkorgen och att dina meddelanden inte markeras som skräppost.
Grattis! Du har slutfört alla steg.

Vi begränsar användare och domäner till 300 utgående SMTP-meddelanden per dag. Detta är i genomsnitt 9000+ e-postmeddelanden under en kalendermånad. Om du behöver överskrida detta belopp eller har konsekvent stora e-postmeddelanden, vänligen kontakta oss.

Vår server är smtp.forwardemail.net och övervakas även på vår statussida.

Den stöder både IPv4 och IPv6 och är tillgänglig via portar 465 och 2465 för SSL/TLS och 587, 2587, 2525, och 25 för TLS (STARTTLS).

ProtokollVärdnamnHamnarIPv4IPv6
SSL/TLS Föredragetsmtp.forwardemail.net465, 2465
TLS (STARTTLS)smtp.forwardemail.net587, 2587, 2525, 25
Logga inExempelBeskrivning
Användarnamnuser@example.comE-postadress för ett alias som finns för domänen på Mitt konto domäner.
Lösenord************************Alias-specifikt genererat lösenord.

För att skicka utgående e-post med SMTP, SMTP-användare måste vara e-postadressen till ett alias som finns för domänen på Mitt konto domäner - och den SMTP-lösenord måste vara ett aliasspecifikt genererat lösenord.

Vänligen hänvisa till Stöder du att skicka e-post med SMTP för steg för steg instruktioner.

Vår server är imap.forwardemail.net och övervakas även på vår statussida.

Den stöder både IPv4 och IPv6 och är tillgänglig via portar 993 och 2993 för SSL/TLS.

ProtokollVärdnamnHamnarIPv4IPv6
SSL/TLS Föredragetimap.forwardemail.net993, 2993
Logga inExempelBeskrivning
Användarnamnuser@example.comE-postadress för ett alias som finns för domänen på Mitt konto domäner.
Lösenord************************Alias-specifikt genererat lösenord.

För att ansluta till IMAP, IMAP-användare måste vara e-postadressen till ett alias som finns för domänen på Mitt konto domäner - och den IMAP-lösenord måste vara ett aliasspecifikt genererat lösenord.

Vänligen hänvisa till Stöder du att ta emot e-post med IMAP för steg för steg instruktioner.

Vår server är pop3.forwardemail.net och övervakas även på vår statussida.

Den stöder både IPv4 och IPv6 och är tillgänglig via portar 995 och 2995 för SSL/TLS.

ProtokollVärdnamnHamnarIPv4IPv6
SSL/TLS Föredragetpop3.forwardemail.net995, 2995
Logga inExempelBeskrivning
Användarnamnuser@example.comE-postadress för ett alias som finns för domänen på Mitt konto domäner.
Lösenord************************Alias-specifikt genererat lösenord.

För att ansluta till POP3, POP3-användare måste vara e-postadressen till ett alias som finns för domänen på Mitt konto domäner - och den IMAP-lösenord måste vara ett aliasspecifikt genererat lösenord.

Vänligen hänvisa till Stöder du POP3 för steg för steg instruktioner.

Ja, från och med maj 2023 stöder vi att skicka e-post med API som ett tillägg för alla betalda användare.

Viktig: Se till att du har läst vår Villkor, Integritetspolicy, och Utgående SMTP-gränser – din användning betraktas som bekräftelse och överenskommelse.

Se vårt avsnitt om E-postmeddelanden i vår API-dokumentation för alternativ, exempel och mer insikt.

För att skicka utgående e-post med vårt API måste du använda din API-token som finns tillgänglig under Min säkerhet.

Ja, från och med den 16 oktober 2023 stöder vi att ta emot e-post via IMAP som ett tillägg för alla betalda användare. Läs vår djupdykningsartikelhur vår krypterade SQLite-postlådelagringsfunktion fungerar.

Viktig: Se till att du har läst vår Villkor och Integritetspolicy – din användning betraktas som bekräftelse och överenskommelse.
  1. Skapa ett nytt alias för din domän under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  2. Klicka på Generera lösenord bredvid det nyskapade aliaset. Kopiera till ditt urklipp och lagra säkert det genererade lösenordet som visas på skärmen.

  3. Använd ditt föredragna e-postprogram, lägg till eller konfigurera ett konto med ditt nyskapade alias (t.ex. hej@exempel.com)

    Dricks: Vi rekommenderar att du använder Thunderbird, K-9 Mail, Apple Mail, eller ett alternativ med öppen källkod och integritetsfokus.
  4. Ange när du uppmanas att ange IMAP-servernamn imap.forwardemail.net

  5. Ange när du uppmanas att ange IMAP-serverport 993 (SSL/TLS) – se alternativa IMAP-portar om nödvändigt

    Dricks: Om du använder Thunderbird, se till att "Anslutningssäkerhet" är inställt på "SSL/TLS" och autentiseringsmetod är inställt på "Normalt lösenord".
  6. När du uppmanas att ange IMAP-serverlösenordet, klistra in lösenordet från Generera lösenord i steg 2 ovan

  7. Spara dina inställningar – Om du har problem, snälla kontakta oss

Grattis! Du har slutfört alla steg.

Ja, vi stödjer ÖppnaPGP, end-to-end-kryptering ("E2EE"), och upptäckten av publika nycklar med hjälp av Web Key Directory ("WKD"). Du kan konfigurera OpenPGP med keys.openpgp.org eller själv värd dina egna nycklar (hänvisa till denna sammanfattning för WKD-serverinstallation).

Automatisk kryptering: Om du använder vår utgående SMTP-tjänst och skicka okrypterade meddelanden, kommer vi automatiskt att försöka kryptera meddelanden per mottagare med hjälp av Web Key Directory ("WKD").
Viktig: Du måste följa alla följande steg för att aktivera OpenPGP för ditt anpassade domännamn.
  1. Ladda ner och installera din e-postklients rekommenderade plugin nedan:

    E-postklientPlattformRekommenderad pluginAnteckningar
    ThunderbirdSkrivbordKonfigurera OpenPGP i ThunderbirdThunderbird har inbyggt stöd för OpenPGP.
    GmailWebbläsarePostkuvert eller FlowCrypt (egen licens)Gmail stöder inte OpenPGP, men du kan ladda ner plugin-programmet med öppen källkod Postkuvert eller FlowCrypt.
    Apple MailMac OSGratis-GPGMailApple Mail stöder inte OpenPGP, men du kan ladda ner plugin-programmet med öppen källkod Gratis-GPGMail.
    Apple MailiOSPGPro eller FlowCrypt (egen licens)Apple Mail stöder inte OpenPGP, men du kan ladda ner plugin-programmet med öppen källkod PGPro eller FlowCrypt.
    SynWindowsgpg4winOutlooks stationära e-postklient stöder inte OpenPGP, men du kan ladda ner plugin-programmet med öppen källkod gpg4win.
    SynWebbläsarePostkuvert eller FlowCrypt (egen licens)Outlooks webbaserade e-postklient stöder inte OpenPGP, men du kan ladda ner plugin-programmet med öppen källkod Postkuvert eller FlowCrypt.
    AndroidMobilÖppna nyckelring eller FlowCryptAndroid e-postklienter Till exempel K-9 Mail och FairEmail båda stöder plugin-programmet med öppen källkod Öppna nyckelring. Du kan alternativt använda plugin-programmet med öppen källkod (proprietär licensiering). FlowCrypt.
    Google ChromeWebbläsarePostkuvert eller FlowCrypt (egen licens)Du kan ladda ner webbläsartillägget med öppen källkod Postkuvert eller FlowCrypt.
    Mozilla FirefoxWebbläsarePostkuvert eller FlowCrypt (egen licens)Du kan ladda ner webbläsartillägget med öppen källkod Postkuvert eller FlowCrypt.
    Microsoft EdgeWebbläsarePostkuvertDu kan ladda ner webbläsartillägget med öppen källkod Postkuvert.
    ModigWebbläsarePostkuvert eller FlowCrypt (egen licens)Du kan ladda ner webbläsartillägget med öppen källkod Postkuvert eller FlowCrypt.
    BalsaSkrivbordKonfigurera OpenPGP i BalsaBalsa har inbyggt stöd för OpenPGP.
    KMailSkrivbordKonfigurera OpenPGP i KMailKMail har inbyggt stöd för OpenPGP.
    GNOME EvolutionSkrivbordKonfigurera OpenPGP i EvolutionGNOME Evolution har inbyggt stöd för OpenPGP.
    TerminalSkrivbordKonfigurera gpg i TerminalDu kan använda öppen källkod gpg kommandoradsverktyg för att generera en ny nyckel från kommandoraden.
  2. Öppna plugin-programmet, skapa din publika nyckel och konfigurera din e-postklient att använda den.

  3. Ladda upp din offentliga nyckel på https://keys.openpgp.org/upload.

    Dricks: Du kan besöka https://keys.openpgp.org/manage för att hantera din nyckel i framtiden.
    Valfritt tillägg: Om du använder vår krypterad lagring (IMAP/POP3) service och önskemål Allt e-post lagrad i din (redan krypterade) SQLite-databas för att krypteras med din publika nyckel, gå sedan till Mitt konto domäner Alias (t.ex. hello@example.com) Redigera ÖppnaPGP och ladda upp din publika nyckel.
  4. Lägg till en ny CNAME registrera till ditt domännamn (t.ex. example.com):

    Namn/värd/alias TTL Typ Svar/Värde
    openpgpkey 3600 CNAME wkd.keys.openpgp.org
    Dricks: Om ditt alias använder vår fåfänga/engångsdomäner (t.ex. hideaddress.net), kan du hoppa över det här steget.
Grattis! Du har slutfört alla steg.

Ja, från och med den 4 december 2023 stöder vi POP3 som ett tillägg för alla betalda användare. Läs vår djupdykningsartikelhur vår krypterade SQLite-postlådelagringsfunktion fungerar.

Viktig: Se till att du har läst vår Villkor och Integritetspolicy – din användning betraktas som bekräftelse och överenskommelse.
  1. Skapa ett nytt alias för din domän under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  2. Klicka på Generera lösenord bredvid det nyskapade aliaset. Kopiera till ditt urklipp och lagra säkert det genererade lösenordet som visas på skärmen.

  3. Använd ditt föredragna e-postprogram, lägg till eller konfigurera ett konto med ditt nyskapade alias (t.ex. hej@exempel.com)

    Dricks: Vi rekommenderar att du använder Thunderbird, K-9 Mail, Apple Mail, eller ett alternativ med öppen källkod och integritetsfokus.
  4. Ange när du uppmanas att ange POP3-servernamn pop3.forwardemail.net

  5. Ange när du uppmanas att ange POP3-serverport 995 (SSL/TLS) – se alternativa POP3-portar om nödvändigt

    Dricks: Om du använder Thunderbird, se till att "Anslutningssäkerhet" är inställt på "SSL/TLS" och autentiseringsmetod är inställt på "Normalt lösenord".
  6. När du tillfrågas om POP3-serverlösenordet, klistra in lösenordet från Generera lösenord i steg 2 ovan

  7. Spara dina inställningar – Om du har problem, snälla kontakta oss

Grattis! Du har slutfört alla steg.

Ja, från och med den 5 februari 2024 har vi lagt till den här funktionen. Vår server är caldav.forwardemail.net och övervakas även på vår statussida.

Den stöder både IPv4 och IPv6 och är tillgänglig över port 443 (HTTPS).

Logga inExempelBeskrivning
Användarnamnuser@example.comE-postadress för ett alias som finns för domänen på Mitt konto domäner.
Lösenord************************Alias-specifikt genererat lösenord.

För att använda kalenderstöd, användare måste vara e-postadressen till ett alias som finns för domänen på Mitt konto domäner - och den Lösenord måste vara ett aliasspecifikt genererat lösenord.

Hur ansluter jag och konfigurerar mina kalendrar

För att konfigurera din kalender, använd CalDAV URL:en för: https://caldav.forwardemail.net (eller bara caldav.forwardemail.net om din klient tillåter det)

Forward Email Calendar CalDAV Thunderbird Example Setup

Hur lägger jag till fler kalendrar och hanterar befintliga kalendrar

Om du vill lägga till ytterligare kalendrar lägger du bara till en ny kalender-URL för: https://caldav.forwardemail.net/dav/principals/calendar-name (se till att byta ut calendar-name med ditt önskade kalendernamn)

Du kan ändra en kalenders namn och färg efter att den skapats – använd bara ditt föredragna kalenderprogram (t.ex. Apple Mail eller Thunderbird).

Beräknad installationstid: Mindre än 10 minuter
Komma igång: Om du har följt instruktionerna ovan under Hur kommer jag igång och konfigurera e-post vidarebefordran, då kan du fortsätta läsa nedan.
Viktig: Se till att du har läst vår Villkor, Integritetspolicy, och Utgående SMTP-gränser – din användning betraktas som bekräftelse och överenskommelse.
Viktig: Om du är en utvecklare, se vår e-posta API-dokument.
  1. Gå till Mitt konto domäner inställningar Utgående SMTP-konfiguration och följ installationsinstruktionerna

  2. Skapa ett nytt alias för din domän under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  3. Klicka på Generera lösenord bredvid det nyskapade aliaset. Kopiera till ditt urklipp och lagra säkert det genererade lösenordet som visas på skärmen.

  4. Gå till Gmail och under inställningar Konton och import Skicka mail som, klicka på "Lägg till en ny e-postadress"

  5. När du tillfrågas om "Namn", ange namnet som du vill att din e-post ska ses som "Från" (t.ex. "Linus Torvalds").

  6. När du uppmanas att ange "E-postadress", ange den fullständiga e-postadressen för ett alias du skapade under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  7. Avmarkera "Behandla som ett alias"

  8. Klicka på "Nästa steg" för att fortsätta

  9. När du tillfrågas om "SMTP-server", skriv in smtp.forwardemail.net och lämna hamnen som 587

  10. När du uppmanas att ange "Användarnamn", ange den fullständiga e-postadressen för ett alias du skapade under Mitt konto domäner Alias (t.ex. hej@exempel.com)

  11. När du uppmanas att ange "Lösenord", klistra in lösenordet från Generera lösenord i steg 3 ovan

  12. Lämna alternativknappen markerad för "Säker anslutning med TLS"

  13. Klicka på "Lägg till konto" för att fortsätta

  14. Öppna en ny flik för att Gmail och vänta på att ditt verifieringsmeddelande kommer fram (du kommer att få en verifieringskod som bekräftar att du är ägaren till den e-postadress du försöker "Skicka e-post som")

  15. När den har kommit, kopierar du och klistrar in verifieringskoden med direktmeddelandet du fick i föregående steg

  16. När du har gjort det, gå tillbaka till e-postmeddelandet och klicka på länken för att "bekräfta begäran". Du kommer sannolikt att behöva göra detta steg och föregående steg för att e-postmeddelandet ska konfigureras korrekt.

Grattis! Du har slutfört alla steg.

Viktig: Denna äldre gratisguide har fasats ut från och med maj 2023 sedan dess vi stöder nu utgående SMTP. Om du använder guiden nedan, då detta kommer att orsaka din utgående e-post att säga "via forwardmail dot net" i Gmail.
Beräknad installationstid: Mindre än 10 minuter
Komma igång: Om du har följt instruktionerna ovan under Hur kommer jag igång och konfigurera e-post vidarebefordran, då kan du fortsätta läsa nedan.
  1. Du behöver ha Gmail: s tvåfaktorautentisering aktiverat för att detta ska fungera. Besök https://www.google.com/landing/2step/ om du inte har det aktiverat.

  2. När tvåfaktorsautentisering har aktiverats (eller om du redan hade det aktiverat), besök https://myaccount.google.com/apppasswords.

  3. När du uppmanas till "Välj den app och enhet du vill skapa applösenordet för":

    • Välj "E-post" under rullgardinsmenyn för "Välj app"
    • Välj "Annat" under rullgardinsmenyn för "Välj enhet"
    • När du tillfrågas om textinmatning anger du din anpassade domäns e-postadress som du vidarebefordrar från (t.ex. hej@exempel.com - detta hjälper dig att hålla reda på om du använder den här tjänsten för flera konton)
  4. Kopiera lösenordet till ditt urklipp som genereras automatiskt

    Viktig: Om du använder G Suite besöker du administratörspanelen Appar G Suite Inställningar för Gmail inställningar och se till att markera "Tillåt användare att skicka e-post via en extern SMTP-server...". Det kommer att bli en viss fördröjning innan den här ändringen aktiveras, så vänta några minuter.
  5. Gå till Gmail och under inställningar Konton och import Skicka mail som, klicka på "Lägg till en ny e-postadress"

  6. När du tillfrågas om "Namn", ange namnet som du vill att din e-post ska ses som "Från" (t.ex. "Linus Torvalds")

  7. När du uppmanas att ange "E-postadress", anger du e-postadressen med den anpassade domänen du använde ovan (t.ex. hej@exempel.com)

  8. Avmarkera "Behandla som ett alias"

  9. Klicka på "Nästa steg" för att fortsätta

  10. När du tillfrågas om "SMTP-server", skriv in smtp.gmail.com och lämna hamnen som 587

  11. När du uppmanas att ange "Användarnamn", anger du den del av din Gmail-adress utan gmail.com del (t.ex. bara "användare" om min e-post är user@gmail.com)

    Viktig: Om delen "Användarnamn" är autofylld, då du måste ändra detta till användarnamnsdelen av din Gmail-adress istället.
  12. Klistra in lösenordet du genererade i steg 2 ovan när du uppmanas att "Lösenord"

  13. Lämna alternativknappen markerad för "Säker anslutning med TLS"

  14. Klicka på "Lägg till konto" för att fortsätta

  15. Öppna en ny flik för att Gmail och vänta på att ditt verifieringsmeddelande kommer fram (du kommer att få en verifieringskod som bekräftar att du är ägaren till den e-postadress du försöker "Skicka e-post som")

  16. När den har kommit, kopierar du och klistrar in verifieringskoden med direktmeddelandet du fick i föregående steg

  17. När du har gjort det, gå tillbaka till e-postmeddelandet och klicka på länken för att "bekräfta begäran". Du kommer sannolikt att behöva göra detta steg och föregående steg för att e-postmeddelandet ska konfigureras korrekt.

Om du skickar ett testmail till dig själv kanske det inte dyker upp i din inkorg eftersom det har samma "Message-ID"-huvud.

Detta är ett allmänt känt problem och påverkar även tjänster som Gmail. Här är det officiella Gmail-svaret angående det här problemet.

Om du fortsätter att ha problem är det mest troligt att det är ett problem med DNS-spridning. Du måste vänta lite längre och försöka igen (eller prova att ställa in ett lägre TTL-värde på din TXT uppgifter).

Har du fortfarande problem? Snälla du kontakta oss så att vi kan hjälpa till att undersöka problemet och hitta en snabb lösning.

Ditt användarnamn är ditt alias e-postadress och lösenordet kommer från Generera lösenord ("Normalt lösenord").
Dricks: Om du använder Thunderbird, se till att "Anslutningssäkerhet" är inställt på "SSL/TLS" och autentiseringsmetod är inställt på "Normalt lösenord".
TypVärdnamnProtokollHamnar
IMAPimap.forwardemail.netSSL/TLS Föredraget993 och 2993
SMTPsmtp.forwardemail.netSSL/TLS Föredraget eller TLS (STARTTLS)465 och 2465 för SSL/TLS (eller) 587, 2587, 2525, och 25 för TLS (STARTTLS)

Du kan när som helst exportera dina brevlådor som EML, Mbox, eller krypterad SQLite format.

Gå till Mitt konto domäner alias Ladda ner Backup och välj önskad exportformattyp.

Du kommer att få en länk för att ladda ner exporten via e-post när den är klar.

Observera att den här exportlänken för nedladdning upphör efter 4 timmar av säkerhetsskäl.

Om du behöver inspektera dina exporterade EML- eller Mbox-format kan dessa öppna källa-verktyg vara användbara:

namnFormateraPlattformGitHub URL
MBox ViewerMboxWindowshttps://github.com/eneam/mboxviewer
mbox-web-viewerMboxAlla plattformarhttps://github.com/PHMRanger/mbox-web-viewer
EmlReaderEMLWindowshttps://github.com/ayamadori/EmlReader
E-postvisareEMLVSCodehttps://github.com/joelharkes/vscode_email_viewer
eml-läsareEMLAlla plattformarhttps://github.com/s0ph1e/eml-reader

Om du behöver konvertera en Mbox-fil till EML-fil kan du dessutom använda https://github.com/noelmartinon/mboxzilla.

Du kan enkelt importera din e-post till Vidarebefordra e-post (t.ex. med hjälp av Thunderbird) med instruktionerna nedan:

Viktig: Du måste följa alla följande steg för att importera din befintliga e-post.
  1. Exportera din e-post från din befintliga e-postleverantör:

    E-postleverantörExportformatExportinstruktioner
    GmailMBOXhttps://takeout.google.com/settings/takeout/custom/gmail
    SynPST
    Dricks: Om du använder Outlook (PST exportformat), så kan du helt enkelt följa instruktionerna under "Övrigt" nedan. Men vi har tillhandahållit länkar nedan för att konvertera PST till MBOX/EML-format baserat på ditt operativsystem:
    Apple MailMBOXhttps://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974
    FastmailEMLhttps://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail
    Proton MailMBOX/EMLhttps://proton.me/support/export-emails-import-export-app
    TutanotaEMLhttps://github.com/crepererum-oss/tatuanatata?tab=readme-ov-file#tatutanatata
    TrorEMLhttps://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents
    ZohoEMLhttps://www.zoho.com/mail/help/import-export-emails.html#alink2
    ÖvrigAnvänd ThunderbirdKonfigurera ditt befintliga e-postkonto i Thunderbird och använd sedan ImportExportTools OF plugin för att exportera och importera din e-post. Du kanske också kan helt enkelt kopiera/klistra in eller dra/släppa e-postmeddelanden mellan ett konto till ett annat.
  2. Ladda ner, installera och öppna Thunderbird.

  3. Skapa ett nytt konto med ditt alias fullständiga e-postadress (t.ex. you@yourdomain.com) och ditt skapade lösenord. Om du ännu inte har ett genererat lösenord, då se våra installationsinstruktioner.

  4. Ladda ner och installera ImportExportTools OF Thunderbird plugin.

  5. Skapa en ny lokal mapp i Thunderbird och högerklicka sedan på den → välj ImportExportTools NG alternativ → välj Import mbox file (för MBOX-exportformat) – eller – Import messages / Import all messages from a directory (för EML-exportformat).

  6. Dra/släpp från den lokala mappen till en ny (eller befintlig) IMAP-mapp i Thunderbird som du vill ladda upp meddelanden till i IMAP-lagring med vår tjänst. Detta säkerställer att de säkerhetskopieras online med vår SQLite-krypterade lagring.

    Dricks: Om du är förvirrad över hur du importerar till Thunderbird, kan du hänvisa till officiella instruktioner på https://kb.mozillazine.org/Importing_folders och https://github.com/thunderbird/import-export-tools-ng/wiki.
Viktig: När du har slutfört export- och importprocessen kanske du också vill aktivera vidarebefordran på ditt befintliga e-postkonto och ställa in ett autosvar för att meddela avsändare att du har en ny e-postadress (t.ex. om du tidigare använde Gmail och är använder nu ett e-postmeddelande med ditt anpassade domännamn).
Grattis! Du har slutfört alla steg.

E-post förlitar sig på SMTP-protokoll. Detta protokoll består av kommandon som skickas till en server (körs oftast på port 25). Det finns en första anslutning, sedan anger avsändaren vem e-postmeddelandet kommer från ("MAIL FROM"), följt av vart det går ("RCPT TO") och slutligen rubrikerna och själva e-postmeddelandet ("DATA" ). Flödet i vårt system för vidarebefordran av e-post beskrivs i förhållande till varje SMTP-protokollkommando nedan:

  • Initial anslutning (inget kommandonamn, t.ex. telnet example.com 25) - Detta är den första anslutningen. Vi kontrollerar avsändare som inte finns i vår godkännandelista mot vårt denylist. Slutligen, om en avsändare inte finns på vår godkännandelista, kontrollerar vi om de har varit det grålistad.

  • HELO - Detta indikerar en hälsning för att identifiera avsändarens FQDN, IP-adress eller e-posthanterarens namn. Detta värde kan förfalskas, så vi förlitar oss inte på dessa data utan använder istället den omvända värdnamnssökningen av anslutningens IP-adress.

  • MAIL FROM - Detta anger kuvertposten från adressen till e-postmeddelandet. Om ett värde anges måste det vara en giltig RFC 5322-e-postadress. Tomma värden är tillåtna. Vi kolla efter backscatter här, och vi kontrollerar även MAIL FROM mot vår denylist. Vi kontrollerar äntligen avsändare som inte finns med på godkännandelistan med avseende på hastighetsbegränsning (se avsnittet om Prisbegränsande och godkännandelista för mer information).

  • RCPT TO - Detta indikerar mottagaren(erna) av e-postmeddelandet. Dessa måste vara giltiga RFC 5322-e-postadresser. Vi tillåter endast upp till 50 kuvertmottagare per meddelande (detta skiljer sig från rubriken "Till" från ett e-postmeddelande). Vi kollar även efter en giltig Avsändare omskrivningssystem ("SRS") adress här för att skydda mot spoofing med vårt SRS-domännamn. Vi kontrollerar även mottagaren mot vår denylist.

  • DATA – Det här är kärnan i vår tjänst som behandlar ett mejl. Se avsnittet Hur behandlar du ett e-postmeddelande för vidarebefordran nedan för mer insikt.

Det här avsnittet beskriver vår process relaterad till SMTP-protokollkommandot DATA i avsnittet Hur fungerar ditt system för vidarebefordran av e-post ovan – det är hur vi behandlar ett e-postmeddelandes rubriker, text, säkerhet, bestämmer var det ska levereras till och hur vi hanterar anslutningar.

  1. Om meddelandet överskrider den maximala storleken på 50 MB, avvisas det med en 552-felkod.

  2. Om meddelandet inte hade några rubriker, eller om rubriker inte kunde tolkas, avvisas det med en 421-felkod.

  3. Om meddelandet inte innehöll en "Från"-rubrik, eller om något av värdena i "Från"-huvudet inte var giltiga RFC 5322-e-postadresser, avvisas det med en 550-felkod.

  4. Om meddelandet hade fler än 25 "Mottagna"-rubriker, fastställdes det att det hade fastnat i en omdirigeringsslinga, och det avvisas med en 550-felkod.

  5. Använda e-postmeddelandets fingeravtryck (se avsnittet om Fingeravtryck), kommer vi att kontrollera att meddelandet har försökt testas igen i mer än 5 dagar (vilket matchar standardbeteende för postfix), och i så fall kommer den att avvisas med en 550-felkod.

  6. Om meddelandet hade en "Till"-rubrik, och om någon av meddelandets "Till"-rubriker var riktade mot SRS-omskrivna adresser med vårt domännamn, kommer vi att skriva om dem (detta gäller nämligen semestersvarare).

  7. Vi lagrar i minnet resultaten från att skanna e-postmeddelandet med Skräppostläsare.

  8. Om det fanns några godtyckliga resultat från Spam Scanner, avvisas det med en 554-felkod. Godtyckliga resultat inkluderar endast GTUBE-testet när detta skrivs. Ser https://spamassassin.apache.org/gtube/ för mer insikt.

  9. Vi kommer att lägga till följande rubriker i meddelandet för felsökning och förebyggande av missbruk:

    • X-Original-To - Originalet RCPT TO e-postadress för meddelandet.
      • Denna rubriks värde har Bcc header tolkade adresser borttagna från den.
      • Detta är användbart för att avgöra var ett e-postmeddelande ursprungligen levererades till.
    • X-ForwardEmail-Version - nuvarande SemVer version från package.json av vår kodbas.
    • X-ForwardEmail-Session-ID - ett sessions-ID-värde som används för felsökningsändamål (gäller endast i icke-produktionsmiljöer).
    • X-ForwardEmail-Sender - en kommaseparerad lista som innehåller den ursprungliga kuvertets MAIL FROM-adress (om den inte var tom), den omvända PTR-klienten FQDN (om den finns) och avsändarens IP-adress.
    • X-ForwardEmail-ID - detta är endast tillämpligt för utgående SMTP och korrelerar med e-post-ID:t lagrat i Mitt konto → E-postmeddelanden
    • X-Report-Abuse - med ett värde av abuse@forwardemail.net.
    • X-Report-Abuse-To - med ett värde av abuse@forwardemail.net.
    • X-Complaints-To - med ett värde av abuse@forwardemail.net.
  10. Vi kontrollerar då meddelandet för DKIM, SPF, ARC, och DMARC.

    • Om meddelandet misslyckades med DMARC och domänen hade en avvisningspolicy (t.ex. p=reject var i DMARC-policyn), då avvisas den med en 550-felkod. Vanligtvis kan en DMARC-policy för en domän hittas i _dmarc underdomän TXT spela in, (t.ex. dig _dmarc.example.com txt).
    • Om meddelandet misslyckades med SPF och domänen hade en policy för hard fail (t.ex. -all var i SPF-policyn i motsats till ~all eller ingen policy alls), så avvisas den med en 550-felkod. Vanligtvis kan en SPF-policy för en domän hittas i TXT post för rotdomänen (t.ex. dig example.com txt). Se detta avsnitt för mer information om skicka e-post som med Gmail angående SPF.
  11. Nu behandlar vi mottagarna av meddelandet som det samlas in från RCPT TO kommandot i avsnittet Hur fungerar ditt system för vidarebefordran av e-post ovan. För varje mottagare utför vi följande operationer:

    • Vi letar upp TXT register över domännamnet (delen efter @ symbol, t.ex. example.com om e-postadressen var test@example.com). Till exempel om domänen är example.com vi gör en DNS-uppslagning som t.ex dig example.com txt.
    • Vi analyserar alla TXT poster som börjar med antingen forward-email= (gratis planer) eller forward-email-site-verification= (betalda planer). Observera att vi analyserar båda, för att behandla e-postmeddelanden medan en användare uppgraderar eller nedgraderar planer.
    • Från dessa analyserade TXT poster, itererar vi över dem för att extrahera vidarebefordringskonfigurationen (som beskrivs i avsnittet Hur kommer jag igång och konfigurera e-post vidarebefordran ovan). Observera att vi bara stöder en forward-email-site-verification= värde, och om mer än en tillhandahålls, kommer ett 550-fel att uppstå och avsändaren kommer att få en avvisning för denna mottagare.
    • Rekursivt itererar vi över den extraherade vidarebefordrankonfigurationen för att bestämma global vidarebefordran, regexbaserad vidarebefordran och alla andra vidarebefordrande konfigurationer som stöds – som nu är kända som våra "vidarebefordranadresser".
    • För varje vidarekopplingsadress stöder vi en rekursiv uppslagning (som kommer att starta om denna serie av operationer på den givna adressen). Om en rekursiv matchning hittades kommer det överordnade resultatet att tas bort från vidarebefordranadresser och underordnade läggs till.
    • Vidarebefordran adresser analyseras för unika (eftersom vi inte vill skicka dubbletter till en adress eller skapa ytterligare onödiga SMTP-klientanslutningar).
    • För varje vidarekopplingsadress söker vi dess domännamn mot vår API-slutpunkt /v1/max-forwarded-addresses (för att avgöra hur många adresser domänen har tillåtelse att vidarebefordra e-post till per alias, t.ex. 10 som standard – se avsnittet om maxgräns för vidarebefordran per alias). Om denna gräns överskrids kommer ett 550-fel att uppstå och avsändaren kommer att få en avvisning för denna mottagare.
    • Vi slår upp inställningarna för den ursprungliga mottagaren mot vår API-slutpunkt /v1/settings, som stöder en sökning för betalda användare (med en reserv för gratisanvändare). Detta returnerar ett konfigurationsobjekt för avancerade inställningar för port (Antal, t.ex. 25), has_adult_content_protection (Booleskt), has_phishing_protection (Booleskt), has_executable_protection (Booleskt), och has_virus_protection (Booleskt).
    • Baserat på dessa inställningar kontrollerar vi sedan mot Spam Scanner-resultat och om några fel uppstår avvisas meddelandet med en 554-felkod (t.ex. has_virus_protection är aktiverat, kommer vi att kontrollera spamscanners resultat för virus). Observera att alla gratisplananvändare kommer att väljas för kontroller mot vuxet innehåll, nätfiske, körbara filer och virus. Som standard är alla betalplansanvändare också anmälda, men den här konfigurationen kan ändras på sidan Inställningar för en domän i instrumentpanelen Vidarebefordra e-post).
  12. För varje behandlad mottagares vidarekopplingsadresser utför vi sedan följande operationer:

    • Adressen kontrolleras mot vår denylist, och om den fanns med i listan kommer en 421-felkod att uppstå (indikerar för avsändaren att försöka igen senare).
    • Om adressen är en webhook, ställer vi in en boolesk för framtida operationer (se nedan – vi grupperar liknande webhooks för att göra en POST-begäran mot flera för leverans).
    • Om adressen är en e-postadress tolkar vi värden för framtida operationer (se nedan – vi grupperar liknande värdar för att skapa en anslutning kontra flera individuella anslutningar för leverans).
  13. Om det inte finns några mottagare och det inte finns några avvisningar, svarar vi med ett 550 felmeddelande om "Ogiltiga mottagare".

  14. Om det finns mottagare, upprepar vi dem (grupperade av samma värd) och levererar e-postmeddelanden. Se avsnittet Hur hanterar du e-postleveransproblem nedan för mer insikt.

    • Om några fel uppstår när du skickar e-postmeddelanden kommer vi att lagra dem i minnet för senare bearbetning.
    • Vi tar den lägsta felkoden (om någon) från att skicka e-postmeddelanden – och använder den som svarskod till DATA kommando. Detta innebär att e-postmeddelanden som inte levereras vanligtvis kommer att försökas igen av den ursprungliga avsändaren, men e-postmeddelanden som redan levererats kommer inte att skickas om nästa gång meddelandet skickas (som vi använder Fingeravtryck).
    • Om inga fel inträffade kommer vi att skicka en 250 framgångsrik SMTP-svarsstatuskod.
    • En avvisning bestäms vara varje leveransförsök som resulterar i en statuskod som är >= 500 (permanenta fel).
  15. Om inga avvisningar inträffade (permanenta fel) kommer vi att returnera en SMTP-svarsstatuskod för den lägsta felkoden från icke-permanenta fel (eller en 250 framgångsrik statuskod om det inte fanns någon).

  16. Om avvisningar inträffade kommer vi att skicka avvisningsmail i bakgrunden efter att ha returnerat den lägsta av alla felkoder till avsändaren. Men om den lägsta felkoden är >= 500, skickar vi inga studsmeddelanden. Detta beror på att om vi gjorde det, skulle avsändare få ett dubbelt studsmeddelande (t.ex. en från deras utgående MTA, som Gmail – och även en från oss). Se avsnittet om Hur skyddar du dig mot backscatter nedan för mer insikt.

Observera att vi kommer att göra en "Friendly-From"-omskrivning av e-postmeddelandena om och endast om avsändarens DMARC-policy var p=rejectOCH den har en godkänd SPF, OCH inga DKIM-signaturer justerades med "Från"-huvudet. Det betyder att vi kommer att ändra "Från"-huvudet på meddelandet, ställa in "X-Original-Från" och även ställa in ett "Svara-Till" om det inte redan var inställt. Vi kommer också att återförsegla ARC-förseglingen på meddelandet efter att ha ändrat dessa rubriker.

Vi använder också smart analys av felmeddelanden på alla nivåer i vår stack – i vår kod är DNS-förfrågningar, Node.js-interna, HTTP-förfrågningar (t.ex. 408, 413 och 429 mappade till SMTP-svarskoden 421 om mottagaren är en webhook), och e-postserversvar (t.ex. svar med "defer" eller "slowdown" skulle försökas igen som 421-fel).

Vår logik är dummysäker och den kommer också att försöka igen för SSL/TLS-fel, anslutningsproblem och mer. Målet med dummy-proofing är att maximera leveransbarheten till alla mottagare för en vidarebefordringskonfiguration.

Om mottagaren är en webhook kommer vi att tillåta en 60 sekunders timeout för begäran att slutföras med upp till 3 försök (så totalt fyra förfrågningar innan ett misslyckande). Observera att vi korrekt analyserar felkoderna 408, 413 och 429 och mappar dem till en SMTP-svarskod på 421.

Annars, om mottagaren är en e-postadress, kommer vi att försöka skicka e-postmeddelandet med opportunistisk TLS (vi försöker använda STARTTLS om det är tillgängligt på mottagarens e-postserver). Om ett SSL/TLS-fel inträffar när du försöker skicka e-postmeddelandet, kommer vi att försöka skicka e-postmeddelandet utan TLS (utan att använda STARTTLS).

Om några DNS- eller anslutningsfel uppstår kommer vi att återgå till DATA beordra en SMTP-svarskod på 421, annars kommer studsar att skickas om det finns >= 500 nivåfel.

Om vi upptäcker att en e-postserver som vi försöker leverera till har en eller flera av våra IP-adresser för e-postutbyte blockerade (t.ex. genom vilken teknik de än använder för att skjuta upp spammare), kommer vi att skicka en SMTP-svarskod på 421 för avsändaren till Försök igen deras meddelande senare (och vi varnas om problemet så att vi förhoppningsvis kan lösa det innan nästa försök).

Vi övervakar rutinmässigt alla större DNS-denylister och om någon av våra IP-adresser för e-postutbyte ("MX") är listade i en större denylist, kommer vi att dra ut den ur den relevanta DNS A-posten om möjligt tills problemet är löst.

När detta skrivs är vi också listade i flera DNS-tillståndslistor, och vi tar övervakningsförnekare på allvar. Om du ser några problem innan vi har möjlighet att lösa dem, vänligen meddela oss skriftligen på support@forwardemail.net.

Våra IP-adresser är allmänt tillgängliga, se det här avsnittet nedan för mer insikt.

Användarnamn för e-post som motsvarar något av följande (okänsligt för skiftlägen) anses vara adresser som inte svarar:

  • do-not-reply
  • do-not-respond
  • do.not.reply
  • donotreply
  • donotrespond
  • dont-reply
  • naoresponda
  • no-replies
  • no-reply
  • no-replys
  • no.replies
  • no.reply
  • no.replys
  • no_reply
  • nobody
  • noreplies
  • noreply
  • noreplys

Denna lista bibehålls som ett öppen källkodsprojekt på GitHub.

Vi publicerar våra IP-adresser på https://forwardemail.net/ips.

Ja, vi har en lista över domännamnstillägg som är godkännandelista som standard och en dynamisk, cachad och rullande godkännandelista baserad på strikta kriterier.

Alla e-postmeddelanden, domäner och mottagare från kunder med betalabonnemang läggs automatiskt till på vår godkännandelista.

Vilka domännamnstillägg är tillåtna som standard

Följande domännamnstillägg anses vara godkända som standard (oavsett om de finns på paraplypopularitetslistan eller inte):

  • edu
  • gov
  • mil
  • int
  • arpa
  • dni.us
  • fed.us
  • isa.us
  • kids.us
  • nsn.us
  • ak.us
  • al.us
  • ar.us
  • as.us
  • az.us
  • ca.us
  • co.us
  • ct.us
  • dc.us
  • de.us
  • fl.us
  • ga.us
  • gu.us
  • hi.us
  • ia.us
  • id.us
  • il.us
  • in.us
  • ks.us
  • ky.us
  • la.us
  • ma.us
  • md.us
  • me.us
  • mi.us
  • mn.us
  • mo.us
  • ms.us
  • mt.us
  • nc.us
  • nd.us
  • ne.us
  • nh.us
  • nj.us
  • nm.us
  • nv.us
  • ny.us
  • oh.us
  • ok.us
  • or.us
  • pa.us
  • pr.us
  • ri.us
  • sc.us
  • sd.us
  • tn.us
  • tx.us
  • ut.us
  • va.us
  • vi.us
  • vt.us
  • wa.us
  • wi.us
  • wv.us
  • wy.us
  • mil.tt
  • edu.tt
  • edu.tr
  • edu.ua
  • edu.au
  • ac.at
  • edu.br
  • ac.nz
  • school.nz
  • cri.nz
  • health.nz
  • mil.nz
  • parliament.nz
  • ac.in
  • edu.in
  • mil.in
  • ac.jp
  • ed.jp
  • lg.jp
  • ac.za
  • edu.za
  • mil.za
  • school.za
  • mil.kr
  • ac.kr
  • hs.kr
  • ms.kr
  • es.kr
  • sc.kr
  • kg.kr
  • edu.es
  • ac.lk
  • sch.lk
  • edu.lk
  • ac.th
  • mi.th
  • admin.ch
  • canada.ca
  • gc.ca
  • go.id
  • go.jp
  • go.ke
  • go.kr
  • go.th
  • gob.ar
  • gob.cl
  • gob.es
  • gob.mx
  • gob.ve
  • gob.sv
  • gouv.fr
  • gouv.nc
  • gouv.qc.ca
  • gov.ad
  • gov.af
  • gov.ai
  • gov.al
  • gov.am
  • gov.ao
  • gov.au
  • gov.aw
  • gov.ax
  • gov.az
  • gov.bd
  • gov.be
  • gov.bg
  • gov.bm
  • gov.by
  • gov.cl
  • gov.cn
  • gov.co
  • gov.cy
  • gov.cz
  • gov.dz
  • gov.eg
  • gov.fi
  • gov.fk
  • gov.gg
  • gov.gr
  • gov.hk
  • gov.hr
  • gov.hu
  • gov.ie
  • gov.il
  • gov.im
  • gov.in
  • gov.iq
  • gov.ir
  • gov.it
  • gov.je
  • gov.kp
  • gov.krd
  • gov.ky
  • gov.kz
  • gov.lb
  • gov.lk
  • gov.lt
  • gov.lv
  • gov.ma
  • gov.mm
  • gov.mo
  • gov.mt
  • gov.my
  • gov.ng
  • gov.np
  • gov.ph
  • gov.pk
  • gov.pl
  • gov.pt
  • gov.py
  • gov.ro
  • gov.ru
  • gov.scot
  • gov.se
  • gov.sg
  • gov.si
  • gov.sk
  • gov.tr
  • gov.tt
  • gov.tw
  • gov.ua
  • gov.uk
  • gov.vn
  • gov.wales
  • gov.za
  • government.pn
  • govt.nz
  • gv.at
  • ac.uk
  • bl.uk
  • judiciary.uk
  • mod.uk
  • nhs.uk
  • parliament.uk
  • police.uk
  • rct.uk
  • royal.uk
  • sch.uk
  • ukaea.uk

Dessutom dessa varumärke och företags toppdomäner är godkända som standard (t.ex. apple för applecard.apple för Apple Card-kontoutdrag):

  • aaa
  • aarp
  • abarth
  • abb
  • abbott
  • abbvie
  • abc
  • accenture
  • aco
  • aeg
  • aetna
  • afl
  • agakhan
  • aig
  • aigo
  • airbus
  • airtel
  • akdn
  • alfaromeo
  • alibaba
  • alipay
  • allfinanz
  • allstate
  • ally
  • alstom
  • amazon
  • americanexpress
  • amex
  • amica
  • android
  • anz
  • aol
  • apple
  • aquarelle
  • aramco
  • audi
  • auspost
  • aws
  • axa
  • azure
  • baidu
  • bananarepublic
  • barclaycard
  • barclays
  • basketball
  • bauhaus
  • bbc
  • bbt
  • bbva
  • bcg
  • bentley
  • bharti
  • bing
  • blanco
  • bloomberg
  • bms
  • bmw
  • bnl
  • bnpparibas
  • boehringer
  • bond
  • booking
  • bosch
  • bostik
  • bradesco
  • bridgestone
  • brother
  • bugatti
  • cal
  • calvinklein
  • canon
  • capitalone
  • caravan
  • cartier
  • cba
  • cbn
  • cbre
  • cbs
  • cern
  • cfa
  • chanel
  • chase
  • chintai
  • chrome
  • chrysler
  • cipriani
  • cisco
  • citadel
  • citi
  • citic
  • clubmed
  • comcast
  • commbank
  • creditunion
  • crown
  • crs
  • csc
  • cuisinella
  • dabur
  • datsun
  • dealer
  • dell
  • deloitte
  • delta
  • dhl
  • discover
  • dish
  • dnp
  • dodge
  • dunlop
  • dupont
  • dvag
  • edeka
  • emerck
  • epson
  • ericsson
  • erni
  • esurance
  • etisalat
  • eurovision
  • everbank
  • extraspace
  • fage
  • fairwinds
  • farmers
  • fedex
  • ferrari
  • ferrero
  • fiat
  • fidelity
  • firestone
  • firmdale
  • flickr
  • flir
  • flsmidth
  • ford
  • fox
  • fresenius
  • forex
  • frogans
  • frontier
  • fujitsu
  • fujixerox
  • gallo
  • gallup
  • gap
  • gbiz
  • gea
  • genting
  • giving
  • gle
  • globo
  • gmail
  • gmo
  • gmx
  • godaddy
  • goldpoint
  • goodyear
  • goog
  • google
  • grainger
  • guardian
  • gucci
  • hbo
  • hdfc
  • hdfcbank
  • hermes
  • hisamitsu
  • hitachi
  • hkt
  • honda
  • honeywell
  • hotmail
  • hsbc
  • hughes
  • hyatt
  • hyundai
  • ibm
  • ieee
  • ifm
  • ikano
  • imdb
  • infiniti
  • intel
  • intuit
  • ipiranga
  • iselect
  • itau
  • itv
  • iveco
  • jaguar
  • java
  • jcb
  • jcp
  • jeep
  • jpmorgan
  • juniper
  • kddi
  • kerryhotels
  • kerrylogistics
  • kerryproperties
  • kfh
  • kia
  • kinder
  • kindle
  • komatsu
  • kpmg
  • kred
  • kuokgroup
  • lacaixa
  • ladbrokes
  • lamborghini
  • lancaster
  • lancia
  • lancome
  • landrover
  • lanxess
  • lasalle
  • latrobe
  • lds
  • leclerc
  • lego
  • liaison
  • lexus
  • lidl
  • lifestyle
  • lilly
  • lincoln
  • linde
  • lipsy
  • lixil
  • locus
  • lotte
  • lpl
  • lplfinancial
  • lundbeck
  • lupin
  • macys
  • maif
  • man
  • mango
  • marriott
  • maserati
  • mattel
  • mckinsey
  • metlife
  • microsoft
  • mini
  • mit
  • mitsubishi
  • mlb
  • mma
  • monash
  • mormon
  • moto
  • movistar
  • msd
  • mtn
  • mtr
  • mutual
  • nadex
  • nationwide
  • natura
  • nba
  • nec
  • netflix
  • neustar
  • newholland
  • nfl
  • nhk
  • nico
  • nike
  • nikon
  • nissan
  • nissay
  • nokia
  • northwesternmutual
  • norton
  • nra
  • ntt
  • obi
  • office
  • omega
  • oracle
  • orange
  • otsuka
  • ovh
  • panasonic
  • pccw
  • pfizer
  • philips
  • piaget
  • pictet
  • ping
  • pioneer
  • play
  • playstation
  • pohl
  • politie
  • praxi
  • prod
  • progressive
  • pru
  • prudential
  • pwc
  • quest
  • qvc
  • redstone
  • reliance
  • rexroth
  • ricoh
  • rmit
  • rocher
  • rogers
  • rwe
  • safety
  • sakura
  • samsung
  • sandvik
  • sandvikcoromant
  • sanofi
  • sap
  • saxo
  • sbi
  • sbs
  • sca
  • scb
  • schaeffler
  • schmidt
  • schwarz
  • scjohnson
  • scor
  • seat
  • sener
  • ses
  • sew
  • seven
  • sfr
  • seek
  • shangrila
  • sharp
  • shaw
  • shell
  • shriram
  • sina
  • sky
  • skype
  • smart
  • sncf
  • softbank
  • sohu
  • sony
  • spiegel
  • stada
  • staples
  • star
  • starhub
  • statebank
  • statefarm
  • statoil
  • stc
  • stcgroup
  • suzuki
  • swatch
  • swiftcover
  • symantec
  • taobao
  • target
  • tatamotors
  • tdk
  • telecity
  • telefonica
  • temasek
  • teva
  • tiffany
  • tjx
  • toray
  • toshiba
  • total
  • toyota
  • travelchannel
  • travelers
  • tui
  • tvs
  • ubs
  • unicom
  • uol
  • ups
  • vanguard
  • verisign
  • vig
  • viking
  • virgin
  • visa
  • vista
  • vistaprint
  • vivo
  • volkswagen
  • volvo
  • walmart
  • walter
  • weatherchannel
  • weber
  • weir
  • williamhill
  • windows
  • wme
  • wolterskluwer
  • woodside
  • wtc
  • xbox
  • xerox
  • xfinity
  • yahoo
  • yamaxun
  • yandex
  • yodobashi
  • youtube
  • zappos
  • zara
  • zippo

Vilka kriterier har du för godkännandelistan

Vi har en statisk lista över domännamnstillägg godkända som standard – och vi upprätthåller även en dynamisk, cachad, rullande godkännandelista baserad på följande strikta kriterier:

  • Avsändarens rotdomän måste vara av en domännamnstillägg som matchar listan vi erbjuder på vår kostnadsfria plan (med tillägg av biz och info). Vi inkluderar också edu, gov, och mil delmatcher, som t.ex xyz.gov.au och xyz.edu.au.
  • Avsändarens rotdomän måste vara inom de 100 000 bästa unika rotdomänens analyserade resultat från Paraply popularitetslista ("UPL").
  • Avsändarens rotdomän måste vara inom de 50 000 bästa resultaten från unika rotdomäner som har dykt upp under minst fyra av de senaste sju dagarna av UPL:er (~50%+).
  • Avsändarens rotdomän får inte vara det kategoriseras som vuxet innehåll eller skadlig programvara av Cloudflare.
  • Avsändarens rotdomän måste ha antingen A- eller MX-poster inställda.
  • Avsändarens rotdomän måste ha antingen A-post(er), MX-post(er), DMARC-post med p=reject eller p=quarantine, eller en SPF-post med -all eller ~all kval.

Om detta kriterium är uppfyllt kommer avsändarens rotdomän att cachelagras i 7 dagar. Observera att vårt automatiserade jobb körs dagligen – därför är detta en rullande godkännandelista cache som uppdateras dagligen.

Vårt automatiserade jobb kommer att ladda ner de föregående 7 dagarna av UPL:s minne, packa upp dem och sedan analysera minnet enligt de strikta kriterierna ovan.

Populära domäner när detta skrivs som Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify, med flera – ingår såklart.

Om du är en avsändare som inte finns med på vår godkännandelista kommer du att vara första gången din FQDN-rotdomän eller IP-adress skickar ett e-postmeddelande. sats begränsad och grålistad. Observera att detta är standardpraxis som antagits som en e-poststandard. De flesta e-postserverklienter kommer att försöka igen om de får en hastighetsgräns eller grålistasfel (t.ex. en 421- eller 4xx-nivåfelstatuskod).

Observera att specifika avsändare som t.ex a@gmail.com, b@xyz.edu, och c@gov.au kan fortfarande vara förnekas (t.ex. om vi automatiskt upptäcker spam, nätfiske eller skadlig programvara från dessa avsändare).

Från och med den 31 mars 2023 tillämpade vi en ny generell skräppostregel för att skydda våra användare och tjänster.

Den här nya regeln tillåter endast att följande domännamnstillägg används i vår kostnadsfria plan:

  • ac
  • ad
  • ag
  • ai
  • al
  • am
  • app
  • as
  • at
  • au
  • ba
  • be
  • br
  • by
  • ca
  • cc
  • cd
  • ch
  • ck
  • co
  • com
  • de
  • dev
  • dj
  • dk
  • ee
  • es
  • eu
  • family
  • fi
  • fm
  • fr
  • gg
  • gl
  • id
  • ie
  • il
  • im
  • in
  • io
  • ir
  • is
  • it
  • je
  • jp
  • ke
  • kr
  • la
  • li
  • lv
  • ly
  • md
  • me
  • mn
  • ms
  • mu
  • mx
  • net
  • ni
  • nl
  • no
  • nu
  • nz
  • org
  • pl
  • pr
  • pw
  • rs
  • sc
  • se
  • sh
  • si
  • sm
  • sr
  • st
  • tc
  • tm
  • to
  • tv
  • uk
  • us
  • uz
  • vc
  • vg
  • vu
  • ws
  • xyz
  • za

Ja, vi är väldigt slappa e-grålista policy som används. Grålistning gäller endast för avsändare som inte finns på vår godkännandelista och varar i vår cache i 30 dagar.

För alla nya avsändare lagrar vi en nyckel i vår Redis-databas i 30 dagar med ett värde inställt på den första ankomsttiden för deras första förfrågan. Vi avvisar sedan deras e-postmeddelande med statuskoden 450 för att försöka igen och låter den bara passera när 5 minuter har gått.

Om de framgångsrikt har väntat i 5 minuter från denna första ankomsttid, kommer deras e-postmeddelanden att accepteras och de kommer inte att få denna 450-statuskod.

Nyckeln består av antingen FQDN-rotdomänen eller avsändarens IP-adress. Detta betyder att alla underdomäner som passerar grålistan också kommer att passera för rotdomänen, och vice versa (detta är vad vi menar med en "mycket slapp" policy).

Till exempel om ett mejl kommer från test.example.com innan vi ser ett mejl komma ifrån example.com, sedan valfritt e-postmeddelande från test.example.com och/eller example.com kommer att behöva vänta 5 minuter från den första ankomsttiden för anslutningen. Vi gör inte båda test.example.com och example.com var och en väntar sina egna 5 minuters perioder (vår grålistningspolicy gäller på rotdomännivå).

Observera att grålistning inte gäller för någon avsändare på vår godkännandelista (t.ex. Meta, Amazon, Netflix, Google, Microsoft när detta skrivs).

Ja, vi driver vår egen avvisningslista och uppdaterar den automatiskt i realtid och manuellt baserat på spam och skadlig aktivitet som har upptäckts.

Vi hämtar också alla IP-adresser från UCEPROTECT Level 1-avvisningslistan på http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz varje timme och mata in den i vår denylist med 7 dagars utgång.

Avsändare som hittas i denylistan kommer att få en 421-felkod (indikerar att avsändaren ska försöka igen senare) om de är inte godkända.

Genom att använda en 421-statuskod istället för en 554-statuskod kan potentiella falska positiva resultat lindras i realtid och sedan kan meddelandet levereras framgångsrikt vid nästa försök.

Detta är utformat till skillnad från andra e-posttjänster, där om du sätts på en blockeringslista, uppstår ett hårt och permanent misslyckande. Det är ofta svårt att be avsändare att testa meddelanden igen (särskilt från stora organisationer), och därför ger detta tillvägagångssätt ungefär 5 dagar från det första e-postförsöket för antingen avsändaren, mottagaren eller oss att gå in och lindra problemet (genom att begära avvisningslista borttagning).

Alla begäranden om borttagning av denylist övervakas i realtid av administratörer (t.ex. så att återkommande falska positiva meddelanden permanent kan godkännas av administratörer).

Begäran om borttagning av denylist kan begäras på https://forwardemail.net/denylist. Betalda användare får sina begäranden om borttagning av denylist bearbetade omedelbart, medan icke-betalda användare måste vänta på att administratörer ska behandla deras begäran.

Avsändare som upptäcks skicka skräppost eller virusinnehåll läggs till i avvisningslistan på följande sätt:

  1. De första meddelandets fingeravtryck är grålistad vid upptäckt av skräppost eller blockeringslista från en "betrodd" avsändare (t.ex. gmail.com, microsoft.com, apple.com).
    • Om avsändaren var godkänd är meddelandet grålistat i 1 timme.
    • Om avsändaren inte är godkänd är meddelandet grålistat i 6 timmar.
  2. Vi analyserar denylistnycklar från information från avsändaren och meddelandet, och för var och en av dessa nycklar skapar vi (om en inte redan finns) en räknare, ökar den med 1 och cachar den i 24 timmar.
    • För godkända avsändare:
      • Lägg till en nyckel för kuvertets "MAIL FROM"-e-postadress om den hade godkänt SPF eller ingen SPF, och det inte var ett administratörsanvändarnamn eller ett användarnamn utan svar.
      • Om "Från"-rubrik var tillåten, lägg sedan till en nyckel för "Från"-rubrikens e-postadress om den hade godkänt SPF eller godkänd och justerad DKIM.
      • Om "Från"-rubriken inte var tillåten, lägg till en nyckel för "Från"-huvudets e-postadress och dess rotparsade domännamn.
    • För icke-tillåtna avsändare:
      • Lägg till en nyckel för kuvertets "MAIL FROM"-e-postadress om den hade godkänt SPF.
      • Om "Från"-rubrik var tillåten, lägg sedan till en nyckel för "Från"-rubrikens e-postadress om den hade godkänt SPF eller godkänd och justerad DKIM.
      • Om "Från"-rubriken inte var tillåten, lägg till en nyckel för "Från"-huvudets e-postadress och dess rotparsade domännamn.
      • Lägg till en nyckel för avsändarens fjärr-IP-adress.
      • Lägg till en nyckel för det klientupplösta värdnamnet genom omvänd sökning från avsändarens IP-adress (om någon).
      • Lägg till en nyckel för rotdomänen för det klientlösta värdnamnet (om det finns något, och om det skiljer sig från det klientlösta värdnamnet).
  3. Om räknaren når 5 för en icke-tillåten avsändare och nyckel, nekar vi nyckeln i 30 dagar och ett e-postmeddelande skickas till vårt missbruksteam. Dessa siffror kan ändras och uppdateringar kommer att återspeglas här när vi övervakar missbruk.
  4. Om räknaren når 10 för en godkänd avsändare och nyckel, nekar vi nyckeln i 7 dagar och ett e-postmeddelande skickas till vårt missbruksteam. Dessa siffror kan ändras och uppdateringar kommer att återspeglas här när vi övervakar missbruk.

NOTE: Inom en snar framtid kommer vi att införa ryktesövervakning. Rykteövervakning kommer istället att beräkna när en avsändare ska nekas lista baserat på en procentuell tröskel (i motsats till en rudimentär räknare som nämnts ovan).

Begränsningen av avsändarhastigheten är antingen genom att rotdomänen analyseras från en omvänd PTR-sökning på avsändarens IP-adress – eller om det inte ger något resultat, så använder den helt enkelt avsändarens IP-adress. Observera att vi refererar till detta som Sender Nedan.

Våra MX-servrar har dagliga gränser för inkommande e-post som tas emot för krypterad IMAP-lagring:

  • Istället för att begränsa inkommande post som tas emot på individuell aliasbasis (t.ex. you@yourdomain.com) – vi betygsätter gränsen för själva aliasets domännamn (t.ex. yourdomain.com). Detta förhindrar Senders från att översvämma inkorgarna för alla alias över din domän på en gång.
  • Vi har generella gränser som gäller för alla Senders över vår tjänst oavsett mottagare:
    • Senders som vi anser vara "betrodda" som en källa till sanning (t.ex. gmail.com, microsoft.com, apple.com) är begränsade till att skicka 100 GB per dag.
    • Senders som är godkända är begränsade till att skicka 10 GB per dag.
    • Allt annat Senders är begränsade till att skicka 1 GB och/eller 1000 meddelanden per dag.
  • Vi har en specifik gräns per Sender och yourdomain.com på 1 GB och/eller 1000 meddelanden dagligen.

MX-servrarna begränsar även meddelanden som vidarebefordras till en eller flera mottagare genom hastighetsbegränsning – men detta gäller endast för Senders inte på godkännandelista:

  • Vi tillåter endast upp till 100 anslutningar per timme, per Sender löst FQDN-rotdomän (eller) Sender fjärr-IP-adress (om ingen omvänd PTR är tillgänglig), och per kuvertmottagare till. Vi lagrar nyckeln för hastighetsbegränsning som en kryptografisk hash i vår Redis-databas.

  • Om du skickar e-post via vårt system, se till att du har en omvänd PTR-inställning för alla dina IP-adresser (annars kommer varje unik FQDN-rotdomän eller IP-adress du skickar från att vara hastighetsbegränsad).

  • Observera att om du skickar via ett populärt system som Amazon SES, kommer du inte att vara prisbegränsad eftersom (när detta skrivs) Amazon SES finns med i vår godkännandelista.

  • Om du skickar från en domän som t.ex test.abc.123.example.com, då kommer taxegränsen att införas example.com. Många spammare använder hundratals underdomäner för att kringgå vanliga skräppostfilter som bara klassificerar unika värdnamn i motsats till unika FQDN-rotdomäner.

  • Senders som överskrider gränsen kommer att avvisas med ett 421-fel.

Våra IMAP- och SMTP-servrar begränsar dina alias från att ha mer än 60 samtidiga anslutningar på en gång.

Våra MX-servrar begränsar icke-tillåten avsändare från att upprätta fler än 10 samtidiga anslutningar (med 3 minuters cacheminne för räknaren, vilket speglar vår socket timeout på 3 minuter).

Felriktade avvisningar eller avvisande spam (känd som "Backscatter") kan orsaka negativt rykte för avsändarens IP-adresser.

Vi tar två steg för att skydda mot backscatter, vilket beskrivs i följande avsnitt Förhindra studsar från kända MAIL FRÅN spammare och Förhindra onödiga studsar för att skydda mot backscatter Nedan.

Förhindra studsar från kända MAIL FRÅN spammare

Vi drar listan från Backscatter.org (drivs av UCEPROTECT) kl http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz varje timme och mata in den i vår Redis-databas (vi jämför också skillnaden i förväg, ifall någon IP-adress skulle tas bort som måste respekteras).

Om MAIL FROM är tom ELLER är lika med (skiftlägeskänsligt) något av följande användarnamn (delen före @ i ett e-postmeddelande), så kontrollerar vi om avsändarens IP matchar ett från denna lista.

  • automailer
  • autoresponder
  • bounce
  • bounce-notification
  • bounce-notifications
  • bounces
  • e-bounce
  • ebounce
  • host-master
  • host.master
  • hostmaster
  • localhost
  • mail-daemon
  • mail.daemon
  • maildaemon
  • mailer
  • mailer-daemon
  • mailer.daemon
  • mailerdaemon
  • post-master
  • post.master
  • postmaster

Om avsändarens IP är listad (och inte i vår godkännandelista), så skickar vi ett 554-fel med meddelandet The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Vi kommer att meddelas om en avsändare finns på både Backscatterer-listan och på vår godkännandelista så att vi kan lösa problemet om det behövs.

Teknikerna som beskrivs i detta avsnitt följer rekommendationen "SAFE MODE" på https://www.backscatterer.org/?target=usage – där vi endast kontrollerar avsändarens IP om vissa villkor redan är uppfyllda.

Förhindra onödiga studsar för att skydda mot backscatter

Avvisningar är e-postmeddelanden som indikerar att vidarebefordran av e-post misslyckades helt till mottagaren och e-postmeddelandet kommer inte att göras om.

En vanlig orsak till att bli listad på Backscatterer-listan är felriktade studsar eller studsspam, så vi måste skydda oss mot detta på några sätt:

  1. Vi skickar bara avvisningar när >= 500 statuskodfel uppstår (när e-postmeddelanden som försökt vidarebefordras har misslyckats, t.ex. Gmail svarar med ett 500-nivåfel).

  2. Vi skickar bara studsar en gång och bara en gång (vi använder en beräknad studsfingeravtrycksnyckel och lagrar den i cachen för att förhindra att dubbletter skickas). Bounce-fingeravtrycket är en nyckel som är meddelandets fingeravtryck kombinerat med en hash av studsadressen och dess felkod). Se avsnittet om Fingeravtryck för mer insikt i hur meddelandets fingeravtryck beräknas. Lyckade skickade avvisningsfingeravtryck upphör att gälla efter 7 dagar i vår Redis-cache.

  3. Vi skickar bara avvisningar när MAIL FROM inte är tom och inte innehåller (skiftlägeskänsligt) ett av följande användarnamn (delen före @ i ett e-postmeddelande). Observera att den här listan är lite kortare än den ovan i MAIL FROM-kontrollen eftersom vi inte vill ha falska positiva resultat (t.ex. security@ är en giltig adress som du kanske vill få en avvisning för; många människor använda security@ för sina bug-bounty-program).

    • abuse@
    • mailer-daemon@
    • mailer_daemon@
    • mailerdaemon@
  4. Vi skickar inte avvisningar om det ursprungliga meddelandet hade någon av följande rubriker (skiftlägeskänsligt):

    • Auto-Submitted (med ett värde av no)
    • X-Auto-Response-Suppress (med ett värde av dr, autoreply, auto-reply, auto_reply, eller all)
    • List-Id
    • List-Unsubscribe
    • Feedback-ID
    • X-Auto-Reply
    • X-Autoreply
    • X-Auto-Respond
    • X-Autorespond
    • Precedence (med ett värde av bulk, autoreply, auto-reply, auto_reply, eller list)

Ett e-postmeddelandes fingeravtryck används för att bestämma det unika hos ett e-postmeddelande och för att förhindra att duplicerade meddelanden levereras och dubbla studsar från att skickas.

Fingeravtrycket beräknas från följande lista:

  • Klientlöst FQDN-värdnamn eller IP-adress
  • Message-ID rubrikvärde (om något)
  • Date rubrikvärde (om något)
  • From rubrikvärde (om något)
  • To rubrikvärde (om något)
  • Cc rubrikvärde (om något)
  • Subject rubrikvärde (om något)
  • Body värde (om något)

Om du ser det här felmeddelandet i Gmail när du skickar ett test till dig själv, eller när en person som du e-postar med ditt alias ser ett e-postmeddelande från dig för första gången, snälla oroa dig inte – eftersom detta är en inbyggd säkerhetsfunktion i Gmail.

Du kan helt enkelt klicka på "Ser säker ut". Om du till exempel skulle skicka ett testmeddelande med funktionen Skicka e-post som (till någon annan), kommer de inte att se detta meddelande.

Men om de ser det här meddelandet beror det på att de vanligtvis var vana vid att se dina e-postmeddelanden komma ifrån john@gmail.com istället för john@customdomain.com (bara ett exempel). Gmail kommer att varna användarna bara för att se till att saker och ting är säkra ifall det inte finns någon lösning.

Detta ämne är relaterat till a ett allmänt känt problem i Gmail där extra information visas bredvid avsändarens namn.

Från och med maj 2023 stöder vi att skicka e-post med SMTP som ett tillägg för alla betalda användare – vilket innebär att du kan ta bort via forwardmail dot net i Gmail.

Observera att detta FAQ-ämne är specifikt för dem som använder Hur du skickar e-post som med Gmail funktion.

Se avsnittet om Stöder du att skicka e-post med SMTP för konfigurationsinstruktioner.

Ja, från och med 5 maj 2020 har vi lagt till den här funktionen. Just nu är funktionen domänspecifik, i motsats till aliaspecifik. Om du vill att det ska vara aliasspecifikt, vänligen kontakta oss för att meddela oss om dina behov.

Förbättrat integritetsskydd: Om du har en betald plan (som har förbättrat integritetsskydd), gå till Mitt konto domäner, klicka på "Inställningar" bredvid din domän och klicka sedan på "Inställningar". Om du vill veta mer om betalda planer, se vår Prissättning sida. Annars kan du fortsätta att följa instruktionerna nedan.

Om du har den kostnadsfria planen lägger du bara till en ny DNS TXT spela in som visas nedan, men ändra porten från 25 till den port du väljer.

Till exempel om jag vill ha alla mejl som går till example.com vidarebefordra till aliasmottagarnas SMTP-port 1337 istället för 25:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email-port=1337
Dricks: Det vanligaste scenariot för anpassad portvidarebefordran är när du vill vidarebefordra alla e-postmeddelanden som går till example.com till en annan port på example.com, förutom SMTP-standarden för port 25. För att ställa in detta lägger du bara till följande TXT catch-all rekord.
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=example.com

ja! Automatiska återbetalningar sker när du uppgraderar, nedgraderar eller avslutar ditt konto inom 30 dagar från det att din plan började. Detta gäller endast för förstagångskunder.

Vi delar inte ut eller återbetalar mellanskillnaden när du byter plan. Istället konverterar vi den återstående varaktigheten från din befintliga plans utgångsdatum till den närmaste relativa varaktigheten för din nya plan (avrundat nedåt efter månad).

Observera att om du uppgraderar eller nedgraderar mellan betalplaner inom en 30-dagarsperiod sedan du startade en betalplan, kommer vi automatiskt att återbetala hela beloppet från din befintliga plan.

Dricks: Letar du efter dokumentation om e-postwebhooks? Se Stöder du webhooks? för mer insikt.

Ja, från och med den 14 augusti 2024 har vi lagt till den här funktionen. Du kan nu gå till Mitt konto → Domäner → Inställningar → Bounce Webhook URL och konfigurera en http:// eller https:// URL som vi skickar en POST begäran till när utgående SMTP-e-postmeddelanden studsar.

Detta är användbart för dig att hantera och övervaka din utgående SMTP – och kan användas för att behålla abonnenter, välja bort och upptäcka närhelst avvisningar inträffar.

Bounce webhook-nyttolaster skickas som en JSON med dessa egenskaper:

  • email_id (Sträng) - e-post-ID som motsvarar ett e-postmeddelande i Mitt konto → E-postmeddelanden (utgående SMTP)
  • list_id (Sträng) - den List-ID header (skiftlägeskänsligt) värde, om något, från det ursprungliga utgående e-postmeddelandet
  • list_unsubscribe (Sträng) - den List-Unsubscribe header (skiftlägeskänsligt) värde, om något, från det ursprungliga utgående e-postmeddelandet
  • feedback_id (Sträng) - den Feedback-ID header (skiftlägeskänsligt) värde, om något, från det ursprungliga utgående e-postmeddelandet
  • recipient (String) - e-postadressen till mottagaren som studsade eller gjorde fel
  • message (String) - ett detaljerat felmeddelande för avvisningen
  • response (String) - SMTP-svarsmeddelandet
  • response_code (Nummer) - den analyserade SMTP-svarskoden
  • truth_source (String) - om svarskoden kom från en betrodd källa, kommer detta värde att fyllas i med rotdomännamnet (t.ex. google.com eller yahoo.com)
  • bounce (Objekt) - ett objekt som innehåller följande egenskaper som beskriver statusen för avvisning och avvisning
    • action (Sträng) - studsverkan (t.ex. "reject")
    • message (Sträng) - anledning till studs (t.ex. "Message Sender Blocked By Receiving Server")
    • category (Sträng) – avvisningskategori (t.ex. "block")
    • code (Nummer) - studsstatuskod (t.ex. 554)
    • status (Sträng) - studskod från svarsmeddelande (t.ex. 5.7.1)
    • line (Nummer) - tolkat radnummer, om något, från Zone-MTA studsanalyslistan (t.ex. 526)
  • headers (Objekt) - nyckelvärdepar med rubriker för utgående e-post
  • bounced_at (Sträng) - ISO 8601 formaterat Datum för när avvisningsfelet inträffade

Till exempel:

{
  "email_id": "66bcce793ef7b2a0928e14ba",
  "recipient": "example@gmail.com",
  "message": "The email account that you tried to reach is over quota.",
  "response": "552 5.2.2 The email account that you tried to reach is over quota.",
  "response_code": 552,
  "truth_source": "google.com",
  "bounce": {
    "action": "reject",
    "message": "Gmail Mailbox is full",
    "category": "capacity",
    "code": 552,
    "status": "5.2.2",
    "line": 300
  },
  "headers": {},
  "bounced_at": "2024-08-24T01:50:02.828Z"
}

Här är några ytterligare anmärkningar om studswebbhooks:

  • Om webhook nyttolasten innehåller en list_id, list_unsubscribe, eller feedback_id värde, bör du vidta lämpliga åtgärder för att ta bort recipient från listan vid behov.
    • Om bounce.category värdet var ett "block", "recipient", "spam", eller "virus", då bör du definitivt ta bort användaren från listan.
  • Om du behöver verifiera webhook-nyttolaster (för att säkerställa att de faktiskt kommer från vår server), så kan du det lösa klientens värdnamn för fjärrklientens IP-adress med en omvänd sökning – det borde vara smtp.forwardemail.net.
  • Vi väntar upp till 5 sekunder för din webhook-slutpunkt att svara med en 200 statuskod, och vi kommer att försöka igen till 1 tid.
  • Om vi upptäcker att din avvisningswebbhook-URL har ett fel när vi försöker skicka en begäran till den, kommer vi att skicka ett e-postmeddelande till dig en gång i veckan.

Dricks: Letar du efter dokumentation om bounce webhooks? Se Stöder du bounce webhooks? för mer insikt.

Ja, från och med den 15 maj 2020 har vi lagt till den här funktionen. Du kan helt enkelt lägga till webhook (er) precis som du skulle göra med alla mottagare! Se till att du har "http" eller "https" -protokollet förinställd i webbhookens URL.

Förbättrat integritetsskydd: Om du har en betald plan (som har förbättrat integritetsskydd), gå till Mitt konto domäner och klicka på "Alias" bredvid din domän för att konfigurera dina webhooks. Om du vill veta mer om betalda planer, se vår Prissättning sida. Annars kan du fortsätta att följa instruktionerna nedan.

Om du har den kostnadsfria planen lägger du bara till en ny DNS TXT spela in enligt nedan:

Till exempel om jag vill ha alla mejl som går till alias@example.com att vidarebefordra till en ny begär soptunna testslutpunkt:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn

Eller så kanske du vill ha alla e-postmeddelanden som går till example.com för att vidarebefordra till denna slutpunkt:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=https://requestbin.com/r/en8pfhdgcculn

Här är ytterligare anmärkningar om webhooks:

  • Om du behöver verifiera webhook-nyttolaster (för att säkerställa att de faktiskt kommer från vår server), så kan du det lösa klientens värdnamn för fjärrklientens IP-adress med en omvänd sökning – det borde vara antingen mx1.forwardemail.net eller mx2.forwardemail.net.

    • Du kan också kontrollera IP:n mot våra publicerade IP-adresser.
    • Om du har en avgiftsbelagd plan går du till Mitt konto → Domäner → Inställningar → Webhook Signature Payload Verification Key för att få din webhook-nyckel.
      • Du kan rotera den här nyckeln när som helst av säkerhetsskäl.
      • Beräkna och jämför X-Webhook-Signature värde från vår webhook-förfrågan med det beräknade kroppsvärdet med denna nyckel. Ett exempel på hur man gör detta finns på detta Stack Overflow-inlägg.
    • Se diskussionen på https://github.com/forwardemail/free-email-forwarding/issues/235 för mer insikt.
  • Om en webhook inte svarar med en 200 statuskod, så lagrar vi dess svar i fellogg skapad – vilket är användbart för felsökning.

  • Webhook HTTP-förfrågningar kommer att försöka igen upp till 3 gånger varje SMTP-anslutningsförsök, med en maximal timeout på 60 sekunder per slutpunkts POST-begäran. Observera att detta inte betyder att den bara försöker igen 3 gånger, kommer den faktiskt att försöka igen kontinuerligt över tiden genom att skicka en SMTP-kod på 421 (vilket indikerar att avsändaren försöker igen senare) efter det tredje misslyckade försöket med HTTP POST-begäran. Detta innebär att e-postmeddelandet kommer att försöka igen kontinuerligt i dagar tills en 200-statuskod uppnås.

  • Vi kommer att försöka igen automatiskt baserat på standardstatus och felkoder som används i superagentens omprövningsmetod (vi är underhållare).

  • Vi grupperar webhook HTTP-förfrågningar till samma slutpunkt i en begäran istället för flera) för att spara resurser och snabba på svarstiden. Till exempel om du skickar ett mejl till webhook1@example.com, webhook2@example.com, och webhook3@example.com, och alla dessa är konfigurerade att träffa samma exakt slutpunkts-URL kommer endast en begäran att göras. Vi grupperar oss efter exakt ändpunktsmatchning med strikt jämlikhet.

  • Observera att vi använder mailparser bibliotekets "simpleParser"-metod för att analysera meddelandet till ett JSON-vänligt objekt.

  • Rå e-postvärde som en sträng anges som egenskapen "rå".

  • Autentiseringsresultat ges som egenskaperna "dkim", "spf", "arc", "dmarc" och "bimi".

  • De analyserade e-posthuvudena ges som egenskapen "headers" - men observera också att du kan använda "headerLines" för enklare iteration och analys.

  • De grupperade mottagarna för denna webhook grupperas tillsammans och anges som egenskapen "mottagare".

  • SMTP-sessionsinformationen ges som egenskapen "session". Detta innehåller information om avsändaren av meddelandet, ankomsttid för meddelandet, HELO och klientens värdnamn. Klientvärdnamnets värde som session.clientHostname är antingen FQDN (från en omvänd PTR-sökning) eller så är det session.remoteAddress insvept i parentes (t.ex. "[127.0.0.1]").

  • Om du behöver ett snabbt sätt att få värdet av X-Original-To, då kan du använda värdet på session.recipient (se exempel nedan). Rubriken X-Original-To är en rubrik vi lägger till meddelanden för felsökning med originalet RCPT TO e-postadress för meddelandet.

  • Om det finns bilagor kommer de att läggas till attachments Array med buffertvärden. Du kan analysera dem tillbaka till innehåll med hjälp av ett tillvägagångssätt med JavaScript som:

    const data = [
      104,
      101,
      108,
      108,
      111,
      32,
      119,
      111,
      114,
      108,
      100,
      33
    ];
    

    // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());

Dricks: Nyfiken på hur webhook-förfrågan ser ut från vidarebefordrade e-postmeddelanden? Vi har inkluderat ett exempel nedan för dig!
{
  "attachments": [
    {
      "type": "attachment",
      "content": {
        "type": "Buffer",
        "data": [
          104,
          101,
          108,
          108,
          111,
          32,
          119,
          111,
          114,
          108,
          100,
          33
        ]
      },
      "contentType": "text/plain",
      "partId": "2",
      "release": null,
      "contentDisposition": "attachment",
      "filename": "text1.txt",
      "headers": {},
      "checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
      "size": 12
    }
  ],
  "headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\n",
  "headerLines": [
    {
      "key": "arc-seal",
      "line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
    },
    {
      "key": "arc-message-signature",
      "line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
    },
    {
      "key": "arc-authentication-results",
      "line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "received-spf",
      "line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
    },
    {
      "key": "authentication-results",
      "line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
    },
    {
      "key": "x-forwardemail-sender",
      "line": "X-ForwardEmail-Sender: rfc822; test@example.net"
    },
    {
      "key": "x-forwardemail-session-id",
      "line": "X-ForwardEmail-Session-ID: w2czxgznghn5ryyw"
    },
    {
      "key": "x-forwardemail-version",
      "line": "X-ForwardEmail-Version: 9.0.0"
    },
    {
      "key": "content-type",
      "line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
    },
    {
      "key": "from",
      "line": "From: some <random@example.com>"
    },
    {
      "key": "message-id",
      "line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
    },
    {
      "key": "date",
      "line": "Date: Wed, 25 May 2022 19:26:41 +0000"
    },
    {
      "key": "mime-version",
      "line": "MIME-Version: 1.0"
    }
  ],
  "html": "<strong>some random text</strong>",
  "text": "some random text",
  "textAsHtml": "<p>some random text</p>",
  "date": "2022-05-25T19:26:41.000Z",
  "from": {
    "value": [
      {
        "address": "random@example.com",
        "name": "some"
      }
    ],
    "html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> &lt;<a href=\"mailto:random@example.com\" class=\"mp_address_email\">random@example.com</a>&gt;</span>",
    "text": "some <random@example.com>"
  },
  "messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
  "raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)\r\nX-ForwardEmail-Sender: rfc822; test@example.net\r\nX-ForwardEmail-Session-ID: w2czxgznghn5ryyw\r\nX-ForwardEmail-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@example.com>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
  "dkim": {
    "headerFrom": [
      "random@example.com"
    ],
    "envelopeFrom": "test@example.net",
    "results": [
      {
        "status": {
          "result": "none",
          "comment": "message not signed"
        },
        "info": "dkim=none (message not signed)"
      }
    ]
  },
  "spf": {
    "domain": "example.net",
    "client-ip": "127.0.0.1",
    "helo": "user.oem.local",
    "envelope-from": "test@example.net",
    "status": {
      "result": "none",
      "comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
      "smtp": {
        "mailfrom": "test@example.net",
        "helo": "user.oem.local"
      }
    },
    "header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
    "info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
    "lookups": {
      "limit": 50,
      "count": 1
    }
  },
  "arc": {
    "status": {
      "result": "none"
    },
    "i": 0,
    "authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=example.com;\r\n bimi=skipped (DMARC not enabled)"
  },
  "dmarc": {
    "status": {
      "result": "none",
      "header": {
        "from": "example.com"
      }
    },
    "domain": "example.com",
    "info": "dmarc=none header.from=example.com"
  },
  "bimi": {
    "status": {
      "header": {},
      "result": "skipped",
      "comment": "DMARC not enabled"
    },
    "info": "bimi=skipped (DMARC not enabled)"
  },
  "recipients": [
    "webhook1@webhooks.net"
  ],
  "session": {
    "recipient": "webhook1@webhooks.net",
    "remoteAddress": "127.0.0.1",
    "remotePort": 65138,
    "clientHostname": "[127.0.0.1]",
    "hostNameAppearsAs": "user.oem.local",
    "sender": "test@example.net",
    "mta": "mx1.forwardemail.net",
    "arrivalDate": "2022-05-25T19:26:41.423Z",
    "arrivalTime": 1653506801423
  }
}

Ja, från och med den 27 september 2021 har vi lagt till den här funktionen. Du kan helt enkelt skriva reguljära uttryck ("regex") för att matcha alias och utföra understationer.

Alias som stöds av reguljära uttryck är sådana som börjar med a / och avsluta med / och deras mottagare är e-postadresser eller webhooks. Mottagarna kan också inkludera stöd för regex-substitution (t.ex. $1, $2).

Vi stöder två reguljära uttrycksflaggor inklusive i och g. Den skiftlägesokänsliga flaggan för i är en permanent standard och den tillämpas alltid. Den globala flaggan g kan läggas till av dig genom att fästa slutet / med /g.

Observera att vi också stödjer vår inaktiverad aliasfunktion för mottagardelen med vårt regex-stöd.

Reguljära uttryck stöds inte på globala fåfängadomäner (eftersom detta kan vara en säkerhetsrisk).

Förbättrat integritetsskydd: Om du har en betald plan (som har förbättrat integritetsskydd), gå till Mitt konto domäner och klicka på "Alias" bredvid din domän för att konfigurera reguljära uttryck. Om du vill veta mer om betalda planer, se vår Prissättning sida. Annars kan du fortsätta att följa instruktionerna nedan.

Om du har den kostnadsfria planen lägger du bara till en ny DNS TXT spela in med ett eller flera av exemplen nedan:

Enkelt exempel: Om jag vill att alla e-postmeddelanden som går till `linus@example.com` eller `torvalds@example.com` ska vidarebefordras till `user@gmail.com`:
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.com
Förnamn Efternamn Ersättningsexempel: Föreställ dig att alla dina företags e-postadresser har mönstret `förnamn.efternamn@exempel.com`. Om jag vill att alla e-postmeddelanden som går till mönstret "förnamn.efternamn@exempel.com" ska vidarebefordras till "förnamn.efternamn@företag.com" med substitutionsstöd (visa test på RegExr):
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com
Plus -symbolfiltreringsersättningsexempel: Om jag vill att alla e-postmeddelanden som går till `info@example.com` eller `support@example.com` ska vidarebefordras till `user+info@gmail.com` respektive `user+support@gmail.com` (med substitutionsstöd ) (visa test på RegExr):
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(support|info)$/:user+$1@gmail.com
Webhook Querystring -ersättningsexempel: Du kanske vill att alla e-postmeddelanden som går till `example.com` ska gå till en webhook och har en dynamisk frågesträngsnyckel "till" med värdet på användarnamnsdelen av e-postadressen (visa test på RegExr):
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(.*?)$/:https://example.com/webhook?username=$1
Tyst avvisande exempel: Om du vill att alla e-postmeddelanden som matchar ett visst mönster ska inaktiveras och tyst avvisa (framträder för avsändaren som om meddelandet skickades framgångsrikt, men faktiskt inte går någonstans) med statuskoden `250` (se Kan jag inaktivera specifika alias), använd sedan helt enkelt samma metod med ett enda utropstecken "!". Detta indikerar för avsändaren att meddelandet levererades, men att det faktiskt inte gick någonstans (t.ex. blackhole eller `/dev/null`).
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!
Exempel på mjukt avslag: Om du vill att alla e-postmeddelanden som matchar ett visst mönster ska inaktiveras och mjukt avvisas med statuskoden `421` (se Kan jag inaktivera specifika alias), använd sedan helt enkelt samma metod med ett dubbelt utropstecken "!!". Detta indikerar att avsändaren ska försöka sin e-post igen, och e-postmeddelanden till detta alias kommer att försökas igen i cirka 5 dagar och sedan avvisas permanent.
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!!
Exempel på hård avvisning: Om du vill att alla e-postmeddelanden som matchar ett visst mönster ska inaktiveras och avvisas med statuskod `550` (se Kan jag inaktivera specifika alias), använd sedan helt enkelt samma metod med ett tredubbelt utropstecken "!!!". Detta indikerar för avsändaren ett permanent fel och e-postmeddelanden kommer inte att försöka igen, de kommer att avvisas för detta alias.
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=/^(linus|torvalds)$/:!!!
Dricks: Nyfiken på hur man skriver ett reguljärt uttryck eller behöver testa din ersättare? Du kan gå till den kostnadsfria webbplatsen för testning av reguljära uttryck RegExrhttps://regexr.com.

Nej, det rekommenderas inte, eftersom du bara kan använda en e-postutbytesserver åt gången. Reserveringar görs vanligtvis aldrig om på grund av prioritetsfelkonfigurationer och e-postservrar som inte respekterar MX-utbytesprioritetskontroll.

Viktig: Om du har en betald plan måste du gå till Mitt konto domäner alias Annars redigera Avmarkera kryssrutan "Aktiv". Fortsätta.

Ja, redigera helt enkelt din DNS TXT spela in och prefix aliaset med antingen ett, två eller tre utropstecken (se nedan).

Observera att du skall bevara ":"-mappningen, eftersom denna krävs om du någonsin bestämmer dig för att stänga av den här (och den används också för import om du uppgraderar till en av våra betalplaner).

För tyst avvisning (för avsändaren verkar det som om meddelandet skickades framgångsrikt, men går faktiskt ingenstans) (statuskod 250): Om du prefix ett alias med "!" (enkelt utropstecken) så kommer den att returnera en framgångsrik statuskod på 250 till avsändare som försöker skicka till den här adressen, men själva e-postmeddelandena kommer ingenstans (t.ex. ett svart hål eller /dev/null).

För mjukt avslag (statuskod 421): Om du prefix ett alias med "!!" (dubbelt utropstecken) så kommer den att returnera en mjuk felstatuskod på 421 till avsändare som försöker skicka till den här adressen, och e-postmeddelandena kommer ofta att försökas igen i upp till 5 dagar innan de avvisas och studsar.

För hård avvisning (statuskod 550): Om du prefix ett alias med "!!!" (trippelt utropstecken) så kommer den att returnera en permanent felstatuskod på 550 till avsändare som försöker skicka till den här adressen och e-postmeddelandena kommer att avvisas och studsa.

Till exempel om jag vill ha alla mejl som går till alias@example.com att sluta strömma igenom till user@gmail.com och bli avvisad och studsa (använd t.ex. tre utropstecken):

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=!!!alias:user@gmail.com
Dricks: Du kan också skriva om den vidarebefordrade mottagarens adress till "nobody@forwardemail.net", vilket kommer att dirigera den till ingen som i exemplet nedan.
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=!!!alias:nobody@forwardemail.net
Dricks: Om du vill ha ökad säkerhet kan du också ta bort delen ":användare@gmail.com" (eller ":nobody@forwardemail.net") och lämna bara "!!!alias" som i exemplet nedan.
Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=!!!alias

Ja absolut. Ange bara flera mottagare i din TXT uppgifter.

Till exempel om jag vill ha ett mejl som går till hello@example.com att bli vidarebefordrad till user+a@gmail.com och user+b@gmail.com, sedan min TXT skivan skulle se ut så här:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com

Eller så kan du ange dem i två separata rader, t.ex.

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=hello:user+a@gmail.com
"@", "." eller tom 3600 TXT forward-email=hello:user+b@gmail.com

Det är upp till dig!

Jo det kan du. Ange bara flera globala catch-all-mottagare i din TXT uppgifter.

Till exempel om jag vill ha varje mejl som går till *@example.com (stjärnan betyder att det är ett jokertecken aka catch-all) att vidarebefordra till user+a@gmail.com och user+b@gmail.com, sedan min TXT skivan skulle se ut så här:

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=user+a@gmail.com,user+b@gmail.com

Eller så kan du ange dem i två separata rader, t.ex.

Namn/värd/alias TTL Typ Svar/Värde
"@", "." eller tom 3600 TXT forward-email=user+a@gmail.com
@, "." eller tom 3600 TXT forward-email=user+b@gmail.com

Det är upp till dig!

Ja, standardgränsen är 10. Detta betyder INTE att du bara kan ha 10 alias på ditt domännamn. Du kan ha hur många alias du vill (obegränsat antal). Det betyder att du bara kan vidarebefordra ett alias till 10 unika e-postadresser. Du skulle kunna ha hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (från 1-10) – och eventuella e-postmeddelanden till hello@example.com skulle vidarebefordras till user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, ... (från 1-10).

Dricks: Behöver du fler än 10 mottagare per alias? Skicka oss ett mail så ökar vi gärna din kontogräns.

Ja, du kan, men du måste fortfarande hålla dig till maxgränsen. Om du har hello:linus@example.com och linus:user@gmail.come-postar sedan till hello@example.com skulle vidarebefordras till linus@example.com och user@gmail.com. Observera att ett fel kastas om du försöker rekursivt vidarebefordra e-postmeddelanden.

Vi använder MX och TXT postverifiering, därför om du lägger till den här tjänstens respektive MX och TXT register, då är du registrerad. Om du tar bort dem är du avregistrerad. Du har äganderätt till din domän och DNS-hantering, så om någon har tillgång till det är det ett problem.

Tjänsten fortsätter att köras tack vare användare som uppgraderat till betalplaner. Vi vill tillhandahålla ett gratis alternativ för personer som använder tjänster för sluten källkod (och därefter riskerar sin integritet och säkerhet).

Vi har en standardgräns på 50 MB som innehåller innehåll, rubriker och bilagor. Observera att tjänster som Gmail och Outlook endast tillåter 25 MB storlek och om du överskrider gränsen när du skickar till adresser hos dessa leverantörer får du ett felmeddelande.

Ett fel med rätt svarskod returneras om filstorleksgränsen överskrids.

Nej, vi skriver inte till disk eller lagrar loggar – med undantag för fel och utgående SMTP (se vår Integritetspolicy).

Allt görs i minnet och vår källkod finns på GitHub.

Nej, vi skriver inte till disk eller lagrar loggar – med undantag för fel och utgående SMTP (se vår Integritetspolicy).

Allt görs i minnet och vår källkod finns på GitHub.

Ja. Du kan komma åt felloggar under Mitt konto → Loggar eller Mitt konto → Domäner.

Från och med februari 2023 lagrar vi felloggar för 4xx och 5xx SMTP-svarskoder för en period av 7 dagar – som innehåller SMTP-fel, kuvert och e-postrubriker (vi låt bli lagra e-posttexten eller bilagorna).

Felloggar låter dig kontrollera om viktiga e-postmeddelanden saknas och minska falska positiva skräppostmeddelanden för dina domäner. De är också en bra resurs för att felsöka problem med e-postwebhooks (eftersom felloggarna innehåller webhook-slutpunktssvaret).

Felloggar för satsbegränsande och grålistning är inte tillgängliga eftersom anslutningen avslutas tidigt (t.ex. före RCPT TO och MAIL FROM kommandon kan överföras).

Se vår Integritetspolicy för mer insikt.

Nej, absolut inte. Se vår Integritetspolicy.

Många andra tjänster för vidarebefordran av e-post lagrar och kan potentiellt läsa din e-post. Det finns ingen anledning till varför vidarebefordrade e-postmeddelanden behöver lagras på disklagring – och därför skapade vi den första öppen källkodslösningen som gör allt i minnet.

Vi anser att du ska ha rätt till integritet och vi respekterar det strikt. Koden som distribueras till servern är öppen källkodsprogram på GitHub för transparens och för att bygga förtroende.

Ja absolut.

Ja absolut. Istället för att använda "@", "." Eller tomt som namn / värd / alias använder du bara underdomänen som värde istället.

Om du vill foo.example.com för att vidarebefordra e-postmeddelanden, ange sedan foo som namn/värd/aliasvärde i dina DNS-inställningar (för både MX och TXT uppgifter).

Ja absolut.

Ja! Från och med den 13 december 2023 har vi lagt till stöd för lösenord på grund av stor efterfrågan.

Nyckelnycklar låter dig logga in på ett säkert sätt utan att behöva lösenord och tvåfaktorsautentisering.

Du kan validera din identitet med beröring, ansiktsigenkänning, enhetsbaserat lösenord eller PIN.

Vi tillåter dig att hantera upp till 30 lösenord samtidigt, så att du enkelt kan logga in med alla dina enheter.

Läs mer om lösenord på följande länkar:

Ja, den har prov skrivna med ava och har även kodtäckning.

Ja absolut. Till exempel om du skickar ett e-postmeddelande till hello@example.com och det är registrerat att vidarebefordra till user@gmail.com, kommer sedan SMTP-svarmeddelandet och koden från SMTP-servern "gmail.com" att returneras istället för proxyservern på "mx1.forwardemail.net" eller "mx2.forwardemail.net".

Det här avsnittet vägleder dig om din utgående e-post använder våra SMTP-servrar (t.ex. smtp.forwardemail.net) (eller vidarebefordras via mx1.forwardemail.net eller mx2.forwardemail.net) och det levereras i skräppost- eller skräppostmappen för mottagarna.

Vi övervakar rutinmässigt vår IP-adresser mot alla välrenommerade DNS-förnekare, därför är det med största sannolikhet en specifik fråga för domänrykte.

Du kan prova att använda ett eller flera av dessa verktyg för att kontrollera din domäns rykte och kategorisering:

Om du behöver ytterligare hjälp eller upptäcker att vi är falskt positiva listade som skräppost av en viss e-postleverantör, vänligen kontakta oss.

Du bör avregistrera dig från e-postlistan (om möjligt) och blockera avsändaren.

Rapportera inte meddelandet som skräppost, utan vidarebefordra det till vårt manuellt samordnade och integritetsfokuserade system för förebyggande av missbruk.

E-postadressen att vidarebefordra skräppost till är: abuse@forwardemail.net

ja! Från och med den 2 oktober 2018 har vi lagt till den här funktionen. Ser Hur du skickar e-post som med Gmail ovan!

Du bör också ställa in SPF-posten för Gmail i din DNS-konfiguration TXT spela in.

Viktig: Om du använder Gmail (t.ex. Skicka e-post som) eller G Suite måste du lägga till include:_spf.google.com till din SPF TXT spela in, till exempel:

v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all

ja! Från och med 2 oktober 2018 har vi lagt till den här funktionen. Se bara dessa två länkar från Microsoft nedan:

Du bör också ställa in SPF-posten för Outlook i din DNS-konfiguration TXT spela in.

Viktig: Om du använder Microsoft Outlook eller Live.com måste du lägga till include:spf.protection.outlook.com till din SPF TXT spela in, till exempel:

v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all

Tyvärr tillåter Apple inte detta, oavsett vilken tjänst du använder. Du kan dock använda Mail-appen tillsammans med domänens e-postkonto.

Ja, men "relativt okända" avsändare är hastighetsbegränsade till 100 anslutningar per timme per värdnamn eller IP. Se avsnittet om Prisbegränsande och Grålistning ovan.

Med "relativt okända" menar vi avsändare som inte förekommer i godkännandelista.

Om denna gräns överskrids skickar vi en 421-svarskod som talar om för avsändarens e-postserver att försöka igen senare.

Om du använder Gmail följer du stegen nedan:

  1. Gå till https://google.com och logga ut från alla e-postkonton
  2. Klicka på "Logga in" och på rullgardinsmenyn klicka på "annat konto"
  3. Välj "Använd ett annat konto"
  4. Välj "Skapa konto"
  5. Välj "Använd min nuvarande e-postadress istället"
  6. Ange din anpassade e-postadress för domännamn
  7. Hämta verifieringsmeddelandet skickat till din e-postadress
  8. Ange verifieringskoden från det här e-postmeddelandet
  9. Komplett profilinformation för ditt nya Google-konto
  10. Godkänn alla policyer för sekretess och användarvillkor
  11. Gå till https://google.com och i det övre högra hörnet, klicka på din profilikon och klicka på knappen "Ändra".
  12. Ladda upp ett nytt foto eller avatar för ditt konto
  13. Förändringar tar ungefär 1-2 timmar att sprida, men ibland kan det vara mycket snabbt.
  14. Skicka ett testmeddelande så ska profilfotoet visas.

Ja, från och med den 2 mars 2023 stöder vi MTA-STS. Du kan använda denna mall om du vill aktivera det på din domän.

Vår konfiguration kan hittas offentligt på GitHub på https://github.com/forwardemail/mta-sts.forwardemail.net.

Ja. Vi har inbyggt stöd för SPF, DKIM, DMARC, ARC och SRS i alla planer. Vi har också arbetat mycket med de ursprungliga författarna till dessa specifikationer och andra e-postexperter för att säkerställa perfektion och hög leverans.

Ja. Oavsett vilken plan du är på betalar du bara en månadsavgift - som täcker alla dina domäner.

Vi accepterar kort, plånböcker och banköverföringar med hjälp av Rand och PayPal – för engångsbetalningar eller månads-, kvartals- eller årsprenumerationer.

Vi skapade ett mjukvaruprojekt med öppen källkod 🍊 Mandarin och använd den för DNS-uppslagningar. Standard DNS-servrarna som används är 1.1.1.1 och 1.0.0.1, och DNS-frågor är klara DNS över HTTPS ("DoH") vid applikationslagret.

🍊 Mandarin använder CloudFlares integritetsförsta DNS-tjänst för konsumenter som standard.