{"id":11403,"date":"2025-07-03T08:33:12","date_gmt":"2025-07-03T06:33:12","guid":{"rendered":"https:\/\/webhosting.de\/postfix-logs-analysieren-leitfaden-mailserver-logfile-optimierung\/"},"modified":"2025-07-03T08:33:12","modified_gmt":"2025-07-03T06:33:12","slug":"guida-allanalisi-dei-log-di-postfix-ottimizzazione-del-file-di-log-del-mailserver","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/postfix-logs-analysieren-leitfaden-mailserver-logfile-optimierung\/","title":{"rendered":"Analizzare i log di Postfix: Guida pratica per un efficace monitoraggio del server di posta"},"content":{"rendered":"<p>L'analisi di <strong>Registri di Postfix<\/strong> \u00e8 fondamentale per riconoscere rapidamente i malfunzionamenti durante l'invio di e-mail, mantenere la sicurezza ed evitare i colli di bottiglia delle prestazioni. In questo articolo vi mostrer\u00f2 come analizzare praticamente i file di log, capire le voci tipiche e lavorare in modo efficiente con strumenti adatti come pflogsumm, qshape o Graylog.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>Registri di Postfix<\/strong> contengono tutti i processi SMTP, i tentativi di consegna e gli errori<\/li>\n  <li>Linee di registro tipiche come <strong>stato=differito<\/strong> fornire indicazioni sui problemi<\/li>\n  <li><strong>grep<\/strong> e <strong>pflogsumm<\/strong> facilitare la valutazione giornaliera<\/li>\n  <li><strong>qshape<\/strong> Analizza le code e rileva i colli di bottiglia<\/li>\n  <li>Strumenti come Graylog o Kibana permettono di <strong>Elaborazione grafica<\/strong> delle statistiche<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-1273.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Nozioni di base sui log di Postfix: Struttura, posizione di archiviazione, rotazione dei log<\/h2>\n<p>Postfix di solito scrive i suoi log in <strong>\/var\/log\/mail.log<\/strong> oppure <strong>\/var\/log\/maillog<\/strong>a seconda della distribuzione. Inoltre, i file ruotati o specializzati, come ad esempio <strong>mail.err<\/strong>, <strong>mail.warn<\/strong> o archivi .gz per i dati pi\u00f9 vecchi. Questi registri registrano senza soluzione di continuit\u00e0 i tentativi di autenticazione, i flussi di e-mail, le consegne e le disconnessioni, tra le altre cose.<\/p>\n\n<p>La rotazione di solito avviene <strong>logrotate<\/strong>. I registri pi\u00f9 vecchi vengono compressi e archiviati. Una configurazione standard archivia i log delle e-mail per quattro settimane. \u00c8 importante evitare file di registro inutilmente grandi, perch\u00e9 ritardano l'analisi. Per analizzare i dati pi\u00f9 vecchi, devo prima comprimere gli archivi con <code>zcat<\/code> oppure <code>senza z<\/code> disimballare.<\/p>\n\n<p>Se le informazioni contenute nel registro non sono sufficienti, il <code>\/etc\/postfix\/main.cf<\/code> con parametri quali <strong>livello di debug_peer<\/strong> oppure <strong>lista_debug_peer<\/strong> attivare un livello di dettaglio superiore. Qui dovrei scegliere tra <strong>Protezione dei dati<\/strong>-Tuttavia, \u00e8 necessario verificare attentamente se nei registri compaiono dati personali che devono essere protetti.<\/p>\n\n<h2>Decriptare le voci di log tipiche di Postfix<\/h2>\n<p>Una voce di registro inizia solitamente con un timestamp, seguito dal nome dell'host, dal processo responsabile (ad esempio smtpd, cleanup, qmgr) e da un ID di coda univoco. Segue il messaggio vero e proprio. Ognuno di questi componenti aiuta a tracciare i singoli incidenti.<\/p>\n\n<p>Le parole chiave rilevanti nel log sono, ad esempio:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Parte del registro<\/th>\n      <th>Significato<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>stato=inviato<\/strong><\/td>\n      <td>La posta \u00e8 stata consegnata con successo<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>stato=differito<\/strong><\/td>\n      <td>Consegna ritardata, ad esempio a causa dell'indisponibilit\u00e0 del destinatario.<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>stato=raccomandato<\/strong><\/td>\n      <td>Impossibile consegnare il messaggio<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>connettersi\/disconnettersi<\/strong><\/td>\n      <td>Creazione o cancellazione della connessione durante lo scambio SMTP<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>autenticazione fallita<\/strong><\/td>\n      <td>Tentativo di accesso fallito - possibile incidente di sicurezza<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Tali informazioni forniscono informazioni dirette per i casi di assistenza. Esempio: Se un cliente dice: \"Il mio messaggio di posta elettronica non \u00e8 arrivato\", io cerco il nome <strong>Indirizzo del destinatario<\/strong>, <strong>Ora del giorno<\/strong> o il <strong>ID coda<\/strong> la voce corrispondente nel registro.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-8743.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strategie avanzate per il monitoraggio dei log<\/h2>\n<p>Chiunque debba elaborare regolarmente centinaia o addirittura migliaia di righe di log al giorno si affida spesso a una combinazione di analisi automatiche e manuali. Oltre agli strumenti classici come <strong>grep<\/strong> oppure <strong>meno<\/strong> \u00e8 consigliabile una certa struttura nella manutenzione dei log. Ad esempio, \u00e8 possibile filtrare i log in modo da dare priorit\u00e0 alle voci critiche come \"autenticazione fallita\" o \"rimbalzata\". In questo modo \u00e8 pi\u00f9 facile riconoscere gli schemi in caso di guasti o attacchi.<\/p>\n\n<p>Un'altra strategia consiste nel correlare i log delle e-mail in parallelo con altri log rilevanti. Ad esempio, se si verifica un guasto a livello di rete, il firewall potrebbe registrare contemporaneamente i tentativi di connessione pi\u00f9 evidenti. La combinazione di <strong>Registro del server di posta<\/strong>, <strong>Registro del firewall<\/strong> e <strong>Registro di sistema<\/strong> (ad esempio, \/var\/log\/syslog) spesso fornisce l'indizio decisivo nelle configurazioni complete per individuare esattamente il problema. In particolare, quando si tratta di debugging di problemi TLS o di fallimenti sporadici delle connessioni, queste analisi multiple possono ridurre significativamente il tempo necessario.<\/p>\n\n<h2>Analisi manuale con comandi di shell<\/h2>\n<p>La riga di comando \u00e8 molto adatta per trovare rapidamente le anomalie nel file di log. Con <strong>grep<\/strong>, <strong>meno<\/strong> oppure <strong>awk<\/strong> Posso trovare informazioni specifiche. Alcuni esempi utili:<\/p>\n\n<ul>\n  <li><code>grep -i \"errore\" \/var\/log\/mail.log<\/code>Mostra gli errori in generale<\/li>\n  <li><code>grep -i \"auth failed\" \/var\/log\/mail.log<\/code>Tentativi di accesso sospetti<\/li>\n  <li><code>grep -i \"to=\" \/var\/log\/mail.log<\/code>Consegna a un destinatario specifico<\/li>\n  <li><code>grep -E \": from=,\" \/var\/log\/mail.log<\/code>Messaggi da un dominio specifico<\/li>\n<\/ul>\n\n<p>\u00c8 qui che vedo il valore aggiunto dei filtri mirati. Troppe voci irrilevanti fanno perdere tempo. Se si esegue regolarmente la scansione manuale dei registri, si dovrebbe impostare un piccolo filtro di <strong>Elenco degli alias<\/strong> nel <code>.bashrc<\/code> per avere a portata di mano i comandi utilizzati pi\u00f9 di frequente.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-1287.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Riassunto automatico con pflogsumm<\/h2>\n<p><strong>pflogsumm<\/strong> \u00e8 un classico script Perl che genera rapporti riassuntivi dai log di Postfix. Analizza le e-mail inviate e ricevute, identifica gli errori e mostra i principali mittenti e destinatari, nonch\u00e9 gli host bloccati. Una chiamata tipica:<\/p>\n\n<pre><code>\/usr\/sbin\/pflogsumm --problems_first \/var\/log\/mail.log.1 &gt; \/tmp\/mailstats<\/code><\/pre>\n\n<p>Spesso lo integro in uno script che viene regolarmente inviato via <strong>Cronjob<\/strong> e mi invia un rapporto giornaliero via e-mail. Questo mi permette di mantenere il controllo senza dover consultare manualmente i registri ogni giorno.<\/p>\n\n<h2>Rotazione dei log e gestione della memoria ottimizzate<\/h2>\n<p>In ambienti di server di posta molto attivi, vengono generati rapidamente diversi gigabyte di dati di log alla settimana. In questo caso \u00e8 importante <strong>Concetto di logrotate<\/strong> e considerare per quanto tempo si desidera conservare i registri. Parametri aggiuntivi come \"<code>ruotare 7<\/code>\", \"<code>giornaliero<\/code>\" o \"<code>settimanale<\/code>\" per definire se i registri vengono ruotati giornalmente o settimanalmente e quanti file di archivio devono esistere. Se si vuole risparmiare spazio di archiviazione, comprimere i log pi\u00f9 vecchi usando comandi come \"<code>comprimere<\/code>\" o utilizza <code>gzip<\/code>. \u00c8 importante notare che queste misure non solo permettono di risparmiare memoria, ma forniscono anche una migliore visione d'insieme: i file di log piccoli e digeribili possono essere cercati e analizzati molto pi\u00f9 rapidamente.<\/p>\n\n<p>Se si applica un quadro di conformit\u00e0 come il GDPR (Regolamento generale sulla protezione dei dati), \u00e8 necessario osservare periodi di cancellazione aggiuntivi o periodi di conservazione limitati. Pur volendo facilitare la risoluzione dei problemi, non vogliamo conservare i dati personali per un periodo di tempo eccessivamente lungo. In questo caso \u00e8 consigliabile <code>logrotate<\/code>-script per aggiungere routine di cancellazione automatica dopo un certo periodo di tempo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-mailserver-2491.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Riconoscere i colli di bottiglia nella coda di posta con qshape<\/h2>\n<p>L'invio massiccio di e-mail a indirizzi irraggiungibili o il blocco dei server dei destinatari causano arretrati nel server di posta. Il <strong>qshape<\/strong>-tool di Postfix mi aiuta a visualizzare i sovraccarichi:<\/p>\n\n<pre><code>qshape differito<\/code><\/pre>\n\n<p>L'output mostra quanti messaggi sono presenti nel rispettivo segmento di invecchiamento, ad esempio negli ultimi 5, 10, 20 minuti, ecc. Questo mi permette di riconoscere a colpo d'occhio se un <strong>Arretrati<\/strong> cresce. In combinazione con <strong>grep<\/strong> e l'ID della coda, posso cos\u00ec risalire con precisione alla causa del problema nel log.<\/p>\n\n<h2>Integrazione nelle soluzioni di monitoraggio della sicurezza<\/h2>\n<p>Soprattutto nelle aziende di grandi dimensioni o nei sistemi con elevati requisiti di sicurezza, \u00e8 spesso necessario disporre di un'ampia <strong>Soluzione SIEM<\/strong> (Security Information and Event Management). I log di Postfix sono un'importante fonte di dati per riconoscere tempestivamente potenziali tentativi di attacco e anomalie. Ad esempio, uno strumento SIEM pu\u00f2 dare l'allarme in caso di un numero sospetto di tentativi di \"autenticazione fallita\" e avviare automaticamente contromisure, come il blocco temporaneo dell'indirizzo IP corrispondente.<\/p>\n\n<p>Questo approccio \u00e8 particolarmente interessante se si gestiscono diversi sistemi Postfix in sedi diverse. Con una piattaforma SIEM centrale, \u00e8 possibile combinare i dati di log di tutte le istanze e riconoscere rapidamente gli schemi che si estendono a pi\u00f9 sedi. Le intrusioni coordinate o gli attacchi con una diffusione pi\u00f9 ampia diventano visibili pi\u00f9 rapidamente. L'analisi manuale sarebbe pi\u00f9 noiosa in questo caso, perch\u00e9 senza un punto di raccolta centrale si dovrebbero esaminare tutti i log singolarmente.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-6789.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Visualizzazione professionale con strumenti esterni<\/h2>\n<p>Per gli ambienti produttivi con molti utenti, lavorare con i file di testo \u00e8 inefficiente a lungo termine. \u00c8 qui che strumenti come <strong>Graylog<\/strong>, <strong>Pila ELK<\/strong> oppure <strong>Grafana<\/strong> servizi eccellenti. Raccolgono i dati di log a livello centrale, li indicizzano e li rendono analizzabili tramite dashboard grafici.<\/p>\n\n<p>Questi dati vengono solitamente letti tramite <strong>Logstash<\/strong> oppure <strong>Fluentd<\/strong>. Posso quindi visualizzare le principali fonti di errore, i tentativi di autenticazione o i problemi di connessione in Kibana, compresa la cronologia. Nelle configurazioni molto sicure, il <a href=\"https:\/\/webhosting.de\/it\/postfix-perfect-forward-secrecy-pfs\/\">Uso della segretezza in avanti perfetta<\/a>per rendere pi\u00f9 robusta la crittografia del trasporto.<\/p>\n\n<h2>Aspetti di sicurezza estesi per l'analisi dei log<\/h2>\n<p>Una sfida spesso sottovalutata \u00e8 la questione della sicurezza in relazione all'analisi dei log stessi. L'attenzione non deve essere rivolta solo al comportamento scorretto delle botnet o alle e-mail rifiutate, ma anche alla protezione dei propri dati di log. I log spesso contengono indirizzi IP, indirizzi e-mail e metadati su mittenti e destinatari. Chi effettua log troppo liberi o non protegge adeguatamente i backup pu\u00f2 entrare rapidamente in conflitto con le normative sulla protezione dei dati.<\/p>\n\n<p>\u00c8 anche possibile che gli aggressori cerchino deliberatamente di manipolare le voci di registro o di \"inondare\" i registri con richieste false estremamente frequenti. Questo non solo rende pi\u00f9 difficile individuare i problemi reali, ma nel peggiore dei casi pu\u00f2 anche spingere il sistema di log al limite delle prestazioni. Il rilevamento precoce di tali attacchi e una solida configurazione di log sono fondamentali per prevenire la manipolazione o avviare rapidamente le contromisure.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/entwickler-schreibtisch-4732.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Caso pratico: Consegna della posta non riuscita<\/h2>\n<p>Se un utente segnala che la sua posta non \u00e8 stata ricevuta da un destinatario, inizio a cercare il periodo di tempo, il destinatario o il mittente nel registro. Poi valuto lo stato con <code>grep \"status=\"<\/code> off. \u00c8 cos\u00ec che scopro se la condizione <strong>inviato<\/strong>, <strong>differito<\/strong> oppure <strong>rimbalzato<\/strong> legge.<\/p>\n\n<p>Alcuni stati come \"<strong>host non trovato<\/strong>\" o \"<strong>Connessione interrotta<\/strong>\" indicano chiaramente problemi di DNS o server di destinazione bloccati. In questo caso, vale la pena di dare un'occhiata al file <a href=\"https:\/\/webhosting.de\/it\/postfix-impostazioni-guida-suggerimenti-configurazione-del-mailserver-sicurezza-della-posta-elettronica-maildir\/\">configurazione corretta di Postfix<\/a>per assicurarsi che i resolver DNS o le configurazioni MX siano definite correttamente.<\/p>\n\n<h2>Frequenti pericoli di inciampo in ambienti di grandi dimensioni<\/h2>\n<p>Soprattutto negli ambienti di hosting o nelle aziende con diverse migliaia di caselle di posta elettronica, si verificano problemi tipici che difficilmente vengono notati nelle piccole installazioni. Ad esempio, le e-mail sono spesso distribuite su diversi sistemi interni, ognuno dei quali genera i propri log. In questo caso, il monitoraggio centralizzato pu\u00f2 rimanere incompleto se solo uno dei server coinvolti \u00e8 connesso.<\/p>\n\n<p>Inoltre, i picchi di carico per campagne pubblicitarie o newsletter di grande volume sono un ostacolo frequente. Il sistema Postfix pu\u00f2 tentare di inviare migliaia di e-mail in un breve lasso di tempo, con conseguente formazione di code. Un monitoraggio costante tramite <strong>qshape<\/strong> o un allarme che scatta al superamento di un certo limite di posta differita pu\u00f2 fornire un avviso precoce e consentire l'adozione di misure, ad esempio la limitazione temporanea o lo scaglionamento di invii di grandi dimensioni.<\/p>\n\n<p>Un'altra area problematica \u00e8 la mancanza di coordinamento tra Postfix e altri servizi come i filtri antispam o gli scanner di virus. Se uno scanner di virus fallisce o funziona in modo estremamente lento, questo pu\u00f2 essere notato in una coda che cresce a dismisura. L'analisi corretta dei log mostra quindi rapidamente i ritardi nel processo di filtraggio, mentre Postfix funziona normalmente. L'interazione di pi\u00f9 registri diventa pi\u00f9 importante in questi casi.<\/p>\n\n<h2>Osservare la protezione dei dati e la conformit\u00e0<\/h2>\n<p>I dati di log contengono informazioni potenzialmente personali, come indirizzi IP o indirizzi e-mail. \u00c8 quindi importante limitare la registrazione a quanto tecnicamente necessario e implementare concetti di cancellazione regolare. Questo \u00e8 configurato nella sezione <code>main.cf<\/code> o per <strong>Linee guida di Logrotate<\/strong>.<\/p>\n\n<p>\u00c8 inoltre necessario evitare l'accesso non autorizzato ai registri. I file di backup o i contenuti degli archivi ruotati appartengono <strong>Crittografato<\/strong> o almeno garantiti da autorizzazioni. Chi implementa la protezione dei dati in modo preciso non solo protegge se stesso, ma garantisce anche ai propri utenti un elevato grado di affidabilit\u00e0.<\/p>\n\n<h2>Fonti di errore tipiche e soluzioni<\/h2>\n<p>I ritardi sono spesso causati da greylisting da parte del destinatario o da server di destinazione difettosi. Di solito identifico tali cause in base a schemi tipici con <code>differito<\/code>-voci. Per gli errori persistenti, controllo la coda con <strong>qshape<\/strong> e filtrare i domini sospetti.<\/p>\n\n<p>In caso di errori di autenticazione, la causa \u00e8 rappresentata da client non correttamente configurati o da tentativi di bot automatici. Blocco tramite <code>fail2ban<\/code> o il passaggio a protocolli sicuri, come l'invio tramite la porta 587 con TLS - un argomento che la <a href=\"https:\/\/webhosting.de\/it\/postfix-configurazione-avanzata-sicurezza-hosting-mailhub\/\">Configurazione avanzata di Postfix<\/a> coperture.<\/p>\n\n<h2>Continuo sviluppo delle operazioni di posta elettronica<\/h2>\n<p>Postfix \u00e8 un sistema MTA estremamente flessibile. Le sue funzioni di log e di analisi possono essere integrate in quasi tutti i flussi di lavoro, sia con semplici script che con complesse pipeline CI\/CD o soluzioni di monitoraggio dedicate. \u00c8 importante che i dati di log non siano intesi semplicemente come un archivio, ma come una <strong>una vivace fonte di informazioni<\/strong>che d\u00e0 un contributo decisivo alla comprensione del sistema.<\/p>\n\n<p>Affinch\u00e9 questo funzioni, \u00e8 necessario verificare regolarmente se il livello di dettaglio selezionato nei registri corrisponde ancora ai requisiti attuali. Per esempio, se si nota un aumento dei problemi con le connessioni TLS, \u00e8 possibile <strong>lista_debug_peer<\/strong> per aggiungere gli host interessati. Al contrario, il livello di debug pu\u00f2 essere ridotto se i processi di routine sono stabili e non richiedono un maggiore monitoraggio. In questo modo si mantiene la raccolta dei dati snella e si evita una marea di voci confuse.<\/p>\n\n<p>Allo stesso tempo, gli amministratori e i team DevOps dovrebbero verificare costantemente se il livello di automazione dell'analisi \u00e8 sufficiente. Spesso i report e gli avvisi possono essere ulteriormente perfezionati per inviare i messaggi pertinenti alla casella di posta elettronica o alla dashboard di monitoraggio in forma filtrata. Se si investe del tempo per ottimizzare l'automazione dell'analisi, spesso si risparmia in fase di risoluzione dei problemi.<\/p>","protected":false},"excerpt":{"rendered":"<p>Imparate ad analizzare i log di Postfix per monitorare e risolvere i problemi del vostro server di posta. I migliori consigli e strumenti per gli amministratori professionisti.<\/p>","protected":false},"author":1,"featured_media":11396,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[792],"tags":[],"class_list":["post-11403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-postfix-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4209","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Postfix-Logs","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11396","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=11403"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11403\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/11396"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=11403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=11403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=11403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}