Maillogs erzeugen und auswerten
Sie haben einen Shop, ein Forum, ein Kontaktformular oder Kommentarfunktionen? Aber die daraus resultierenden Mails kommen nicht an?
Über die Logdateien Ihres Servers können Sie prüfen, ob die E-Mail vom Server verschickt und vom Empfängerserver angenommen wurde. Logdateien können Sie über eine SSH-Verbindung mit dem folgenden Befehl erzeugt werden:
log-cat | grep -iE cm4all_milter\|postfix > /home/www/public_html/maillog.txt
Nachdem der Befehl ausgeführt wurde, können Sie die Datei über https://ihredomain.de/maillog.txt herunterladen und dann mit einem Texteditor Ihrer Wahl durchsuchen.
Im Folgenden möchten wir anhand einiger Beispiele zeigen, was Sie in der Maillog für Informationen finden.
Beispiel 1 = Versand erfolgreich:
1: HTO01FLQJSLO [09/Mar/2021:09:02:05 +0100] 2021-03-09 09:02:05+01:00 c4avsmail04 postfix/smtpd[5236]: A6B12241F2: client=c4aweb23.aul.t-online.de[172.20.66.52] 2: HTO01FLQJSLO [09/Mar/2021:09:02:05 +0100] 2021-03-09 09:02:05+01:00 c4avsmail04 postfix/cleanup[4934]: A6B12241F2: message-id=<> 3: HTO01FLQJSLO [09/Mar/2021:09:02:08 +0100] 2021-03-09 09:02:08+01:00 c4avsmail04 cm4all_milter: A6B12241F2: Script: /test/test.php, IP: xxx.xxx.xxx.x, Result: Buckets: 8.400000 ACCEPTED
Die ersten beiden Zeilen sind nicht relevant. In der dritten Zeile sieht man, durch welches Skript eine Mail generiert wurde und wie der SpamAssassin die Mail einstuft.
4: HTO01FLQJSLO [09/Mar/2021:09:02:08 +0100] 2021-03-09 09:02:08+01:00 c4avsmail04 postfix/qmgr[16469]: A6B12241F2: from=<cgiuser@homepage.t-online.de>, size=649, nrcpt=1 (queue active)
Die Mail wird an den Postfix – dem Mailprogramm des Servers – übergeben.
5: HTO01FLQJSLO [09/Mar/2021:09:02:11 +0100] 2021-03-09 09:02:11+01:00 c4avsmail04 postfix/smtp[5196]: A6B12241F2: to=<test@t-online.de>, relay=mx01.t-online.de[194.25.134.72]:25, delay=6.1, delays=2.4/0/0.19/3.5, dsn=2.0.0, status=sent (250 2.0.0 Message accepted.)
Die Mail wurde versandt und auch angenommen.
6: HTO01FLQJSLO [09/Mar/2021:09:02:11 +0100] 2021-03-09 09:02:11+01:00 c4avsmail04 postfix/qmgr[16469]: A6B12241F2: removed
Da die Mail versandt wurde, wird sie vom Server entfernt.
Beispiel 2 = Annahme wurde verweigert:
5:HTO01FLQJSLO [09/Mar/2021:12:40:13 +0100] 2021-03-09 12:40:13+01:00 c4avsmail04 postfix/smtp[8996]: E6C1D24606: host mx01.kundenserver.de[xxx.xx.xxx.xx] refused to talk to me: 554-kundenserver.de (mxeue112) Nemesis ESMTP Service not available 554-No SMTP service 554-IP address is black listed. 554 For explanation visit https://help.1and1.com/smtp-error-messages?ip=80.150.6.137&c=bl
In diesem Fall wurde die Mail vom Mailserver des Empfängers nicht angenommen, weil die IP-Adresse des abgebenden Servers auf einer Blacklist geführt ist. Hier wenden Sie sich am besten direkt an den empfangenden Provider, um zu bewirken, dass die IP-Adresse von der Blacklist entfernt wird.
Beispiel 3 = Mail-versandt gestoppt wegen Spamverdacht:
5: HTO01FLQJSLO [09/Mar/2021:11:58:58 +0100] 2021-03-09 11:58:58+01:00 c4avsmail04 cm4all_milter: 9865B22BEA: Script: /test/mail.php, IP: xxx.x.xxx.x, Result: ON HOLD
Um unsere Server vor Missbrauch und Blacklisting zu schützen (siehe Beispiel 2), werden ausgehende Mails zum einen durch einen Spamfilter geprüft, zum anderen aber auch auf ungewöhnliches Verhalten untersucht. Wenn "auf einmal" sehr viele gleiche Mails von einer Instanz versandet werden, wird der Postausgang für diese Instanz gestoppt. Erst nach dem sichergestellt ist, dass es sich bei den Mails um keine Spammails handelt, wird der Postausgang wieder freigegeben.
Da es sich hier um einen manuellen Prozess handelt, erfolgt die Prüfung und Freischaltung nicht immer zeitnah.
Beispiel 4 = Limit erreicht
HTO01FLQJSLO [09/Mar/2021:13:13:20 +0100] 2021-03-09 13:13:20+01:00 c4avsmail04 cm4all_milter: 41EA42460C: Script: /schoeller/versand.php, IP: xx.xxx.xxx.0, Result: LIMIT EXCEEDED
Eine weitere Methode zum Verhindern des Spamversandes über unsere Server ist die Limitierung des Mail-Versandes. Die genauen Limitierungen können wir an dieser Stelle nicht veröffentlichen (damit würden wir es potenziellen Spammern zu einfach machen).
Profitipp: Wenn Sie bei der Fehlersuche sind, können Sie mit dem Befehl
log-tail | grep -iE cm4all_milter\|postfix
in der SSH-Sitzung die Mail-Vorgänge live beobachten.