Maillogs erzeugen und auswerten

Sie haben einen Shop, ein Forum, ein Kontaktformular oder Kommentarfunktionen? Aber die daraus resultierenden Mails kommen nicht an?

Um das Fehlerbild näher eingrenzen zu können, haben Sie die Möglichkeit, Logdateien bezüglich Ihres Mailversandes zu erzeugen. Dazu müssen Sie sich per SSH mit Ihrem Server verbinden.

Jetzt führen Sie folgenden Befehl aus:

Alte Plattform: cm4all-passage-client logcat | grep -iE "(postfix|cm4all_milter)" > /home/www/maillog.txt

Neue Plattform: cm4all-passage-client logcat | grep -iE "(postfix|cm4all_milter)" > /home/www/public_html/maillog.txt

Nach dem der Befehl ausgeführt wurde, können Sie die Datei über ihredomain.de/maillog.txt herunterladen und dann mit einem Texteditor Ihrer Wahl durchsuchen.

Im folgenden möchten wir an Hand einiger Beispiel zeigen was Sie in der Maillog für Informationen finden.

Beispiel 1 = Versand erfolgreich:

1: HTO01FLQJSLO [21/Mar/2018:09:02:05 +0100] 2018-03-21 09:02:05+01:00 c4avsmail04 postfix/smtpd[5236]:  A6B12241F2: client=c4aweb23.aul.t-online.de[172.20.66.52]

2: HTO01FLQJSLO [21/Mar/2018:09:02:05 +0100] 2018-03-21 09:02:05+01:00 c4avsmail04 postfix/cleanup[4934]:  A6B12241F2: message-id=<>

3: HTO01FLQJSLO [21/Mar/2018:09:02:08 +0100] 2018-03-21 09:02:08+01:00 c4avsmail04 cm4all_milter: A6B12241F2: Script: /test/test.php, IP: xxx.xxx.xxx.x, Result: Buckets: 8.400000 ACCEPTED

Die ersten beiden Zeilen sind nicht relevant. In der dritten Zeile sieht man, durch welches Skript eine Mail generiert wurde und wie der SpamAssassin die Mail einstuft.

4: HTO01FLQJSLO [21/Mar/2018:09:02:08 +0100] 2018-03-21 09:02:08+01:00 c4avsmail04 postfix/qmgr[16469]:  A6B12241F2: from=<cgiuser@homepage.t-online.de>, size=649, nrcpt=1 (queue active)

Die Mail wird an den Postfix - dem Mailprogramm des Servers - übergeben.

5: HTO01FLQJSLO [21/Mar/2018:09:02:11 +0100] 2018-03-21 09:02:11+01:00 c4avsmail04 postfix/smtp[5196]:  A6B12241F2: to=<test@t-online.de>, relay=mx01.t-online.de[194.25.134.72]:25, delay=6.1, delays=2.4/0/0.19/3.5, dsn=2.0.0, status=sent (250 2.0.0 Message accepted.)

Die Mail wurde versandt und auch angenommen.

6: HTO01FLQJSLO [21/Mar/2018:09:02:11 +0100] 2018-03-21 09:02:11+01:00 c4avsmail04 postfix/qmgr[16469]:  A6B12241F2: removed

Da die Mail versandt wurde, wird sie vom Server entfernt.

Beispiel 2 = Annahme wurde verweigert:

5:HTO01FLQJSLO [22/Mar/2018:12:40:13 +0100] 2018-03-22 12:40:13+01:00 c4avsmail04 postfix/smtp[8996]:  E6C1D24606: host mx01.kundenserver.de[xxx.xx.xxx.xx] refused to talk to me: 554-kundenserver.de (mxeue112) Nemesis ESMTP Service not available 554-No SMTP service 554-IP address is black listed. 554 For explanation visit help.1and1.com/smtp-error-messages

In diesem Fall wurde die Mail vom Mailserver des Empfängers nicht angenommen, weil die IP-Adresse des abgebenden Server auf einer Blacklist geführt ist. Hier wenden Sie sich am besten direkt an den empfangenden Provider, um zu bewirken, dass die IP-Adresse von der Blacklist entfernt wird.

Beispiel 3 = Mailversandt gestoppt wegen Spamverdacht:

5: HTO01FLQJSLO [22/Mar/2018:11:58:58 +0100] 2018-03-22 11:58:58+01:00 c4avsmail04 cm4all_milter: 9865B22BEA: Script: /test/mail.php, IP: xxx.x.xxx.x, Result: ON HOLD

Um unsere Server vor Missbrauch und Blacklisting zu schützen (siehe Beispiel 2), werden ausgehende Mails zum einen durch einen Spamfilter geprüft zum anderen aber auch auf ungewöhnliches Verhalten untersucht. Wenn "auf einmal" sehr viele gleiche Mails von einer Instanz versandt werden, wird der Postausgang für diese Instanz gestoppt. Erst nach dem sichergestellt ist, dass es sich bei den Mails um keine Spammails handelt, wird der Postausgang wieder freigegeben.

Da es sich hier um einen manuellen Prozess handelt, erfolgt die Prüfung und Freischaltung nicht immer zeitnah.

Beispiel 4 = Limit erreicht

HTO01FLQJSLO [21/Mar/2018:13:13:20 +0100] 2018-03-21 13:13:20+01:00 c4avsmail04 cm4all_milter: 41EA42460C: Script: /schoeller/versand.php, IP: xx.xxx.xxx.0, Result: LIMIT EXCEEDED

Eine weitere Methode zum Verhindern des Spamversandes über unsere Server ist die Limitierung des Mailversandes. Die genauen Limitierungen können wir an dieser Stelle nicht veröffentlichen (Damit würden wir es potentiellen Spammern zu einfach machen).

Profitipp: Wenn Sie bei der Fehlersuche sind, können Sie mit dem Befehl

log-tail | grep -iE "(postfix|cm4all_milter)"

in der SSH-Sitzung die Mailvorgänge live beobachten.