{"id":11511,"date":"2025-07-09T15:11:33","date_gmt":"2025-07-09T13:11:33","guid":{"rendered":"https:\/\/webhosting.de\/postfix-logs-analysieren-mailserver-analyse-logfiles-ratgeber-optimierung\/"},"modified":"2025-07-09T15:11:33","modified_gmt":"2025-07-09T13:11:33","slug":"analisi-dei-log-di-postfix-analisi-dei-logfile-del-mailserver-guida-allottimizzazione","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/postfix-logs-analysieren-mailserver-analyse-logfiles-ratgeber-optimierung\/","title":{"rendered":"Analisi dei log di Postfix: Guida al monitoraggio e alla risoluzione dei problemi del server di posta"},"content":{"rendered":"<p>La valutazione di <strong>Registri di Postfix<\/strong> \u00e8 la chiave per un monitoraggio e una diagnosi efficaci dei sistemi di posta elettronica. Se si effettua un'analisi sistematica, \u00e8 possibile identificare tempestivamente le cause degli errori, proteggere meglio il server dagli attacchi e migliorare la qualit\u00e0 delle consegne a lungo termine. Anche se i file di log appaiono tecnici e confusi a prima vista, la loro struttura dettagliata offre una ricchezza di informazioni di cui non vorrei fare a meno durante le operazioni in corso. Utilizzando semplici comandi o strumenti specializzati, \u00e8 possibile individuare rapidamente eventi critici, fattori di performance e persino anomalie rilevanti per la sicurezza.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>Messaggi di errore<\/strong> riconoscere status=deferred o auth failed come segnali di avvertimento<\/li>\n  <li><strong>Luoghi di stoccaggio dei registri<\/strong> e gestire la loro rotazione in modo mirato<\/li>\n  <li>Analisi con strumenti quali <strong>pflogsumm<\/strong> e automatizzare qshape<\/li>\n  <li><strong>Eventi di sicurezza<\/strong> Rilevare per tempo e avviare contromisure<\/li>\n  <li><strong>Livello di dettaglio<\/strong> aumentare i registri se necessario, rispettare la protezione dei dati<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-7521.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>In pratica, questo significa che controllo regolarmente i miei file di log per riconoscere anche piccole discrepanze prima che si trasformino in problemi pi\u00f9 gravi. Con i server di posta elettronica in particolare, la buona reputazione dei vostri indirizzi IP e quindi i tassi di consegna sono rapidamente a rischio. Un'occhiata agli errori di inserimento delle password spesso rivela se un utente ha configurazioni errate nel proprio client di posta elettronica o se un aggressore sta cercando di compromettere gli account. Monitorando in modo specifico questi messaggi, non solo aumento la sicurezza, ma ottengo anche indicazioni chiare sull'affidabilit\u00e0 del mio sistema di posta elettronica.<\/p>\n\n<h2>Valutare correttamente i log di Postfix<\/h2>\n<p>Postfix memorizza tutti i processi SMTP in file di log in modo strutturato, compresi i processi di connessione, le consegne, i ritardi e gli incidenti di sicurezza. Per impostazione predefinita, questi file finiscono in <code>\/var\/log\/mail.log<\/code> oppure <code>\/var\/log\/maillog<\/code>. Sui sistemi Unix con logrotate attivo, i file pi\u00f9 vecchi vengono archiviati automaticamente. Essi terminano con <code>.1<\/code> oppure <code>.gz<\/code> e possono essere analizzati con strumenti come <code>senza z<\/code> oppure <code>zcat<\/code> vista.<\/p>\n<p>I seguenti file di registro sono comuni:<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>File di registro<\/th>\n      <th>Contenuto<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>\/var\/log\/mail.log<\/td>\n      <td>Output standard di tutti i processi di posta<\/td>\n    <\/tr>\n    <tr>\n      <td>\/var\/log\/mail.err<\/td>\n      <td>Solo errori e problemi<\/td>\n    <\/tr>\n    <tr>\n      <td>\/var\/log\/mail.warn<\/td>\n      <td>Avvertenze e comportamenti sospetti<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>State cercando problemi di connessione o errori di login? Allora comandi come <code>grep -i \"auth failed\" \/var\/log\/mail.log<\/code> per filtrare le voci pertinenti in modo mirato. Anche una breve analisi a campione fornisce spesso informazioni preziose sullo stato attuale del server di posta. Vale anche la pena di tenere a mente il numero di connessioni normalmente ricevute al minuto, per riconoscere rapidamente gli scostamenti.<\/p>\n\n<p>Soprattutto in caso di volumi di posta elevati, come le newsletter o le strutture aziendali pi\u00f9 grandi, \u00e8 consigliabile impostare analisi automatiche per segnalare direttamente le anomalie. In questo modo si risparmia tempo e si possono allocare pi\u00f9 rapidamente i sorprendenti picchi di utilizzo. Gli aumenti improvvisi sono spesso causati da un'ondata di spam o da un'applicazione difettosa che invia troppe e-mail.<\/p>\n\n<h2>Voci di registro tipiche e loro significato<\/h2>\n<p>Se si comprende la struttura e il contenuto delle righe di log, \u00e8 possibile classificare rapidamente la causa e il contesto degli errori. Codici di stato come<\/p>\n<ul>\n  <li><strong>status=inviato:<\/strong> Il messaggio \u00e8 stato consegnato con successo<\/li>\n  <li><strong>status=deferito:<\/strong> Ritardo nella consegna, di solito un problema temporaneo per il destinatario<\/li>\n  <li><strong>status=raccomandato:<\/strong> Messaggio definitivamente rifiutato (ad es. indirizzo inesistente)<\/li>\n  <li><strong>status=reject:<\/strong> L'invio \u00e8 stato bloccato dalle regole di politica<\/li>\n  <li><strong>Autenticazione fallita:<\/strong> Dati di accesso errati o tentativo di attacco<\/li>\n<\/ul>\n<p>Il \"setaccio\" mirato di determinati eventi funziona in modo efficiente con le espressioni regolari. Esempio: <code>grep -iE \"auth failed|imap-login failed|smtp-login failed\" \/var\/log\/mail.log<\/code>. Questi filtri mirati possono rivelare schemi come i ripetuti tentativi di accesso da parte di un IP, che di solito indicano attacchi di forza bruta. In questi casi, verifico se si tratta di IP noti e, se necessario, rispondo con regole di blocco o soluzioni captcha aggiuntive se \u00e8 interessato un account webmail.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/mailserver-analyse-3724.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Un altro punto chiave \u00e8 l'indagine di problemi specifici del dominio, come errori improvvisi di consegna a determinati server di destinazione. Spesso si trovano nei log <em>stato=differito<\/em> per lo stesso dominio, \u00e8 opportuno controllare le impostazioni del DNS e del firewall. A volte la causa \u00e8 fuori dal vostro controllo, come ad esempio i lavori di manutenzione sul server di destinazione. Grazie ai file di log, \u00e8 comunque possibile segnalare i problemi al destinatario o controllare i propri sistemi.<\/p>\n\n<h2>Tenere sotto controllo la rotazione dei registri<\/h2>\n<p>In modo che il file <code>mail.log<\/code> non trabocca, logrotate si occupa dell'archiviazione automatica a intervalli, di solito settimanali. Parametri come <code>ruotare 4<\/code> viene utilizzato per determinare il numero di generazioni da conservare. I registri pi\u00f9 vecchi appaiono quindi, ad esempio, come <code>mail.log.1.gz<\/code>.<\/p>\n<p>Questi registri archiviati possono essere analizzati anche in seguito. Disimballarli con <code>gunzip<\/code>leggerli con <code>zcat<\/code> oppure <code>senza z<\/code>. In questo modo si mantiene la trasparenza sugli sviluppi del passato, ad esempio dopo i tempi di inattivit\u00e0 o gli incidenti di sicurezza. Mi assicuro di registrare le configurazioni modificate durante questo periodo: in questo modo \u00e8 pi\u00f9 facile correlare cause ed effetti.<\/p>\n<p>L'analisi storica diventa particolarmente interessante quando voglio valutare uno sviluppo a lungo termine. Ci sono fluttuazioni periodiche che possono essere ricondotte a una certa ora del giorno, a un giorno della settimana o a determinate campagne? I modelli corrispondenti possono essere facilmente identificati dai log archiviati e consentono una pianificazione lungimirante. Ad esempio, posso riconoscere se vale la pena pianificare risorse aggiuntive per una campagna di newsletter nel fine settimana o se la configurazione del mio server \u00e8 gi\u00e0 sufficientemente potente.<\/p>\n\n<h2>Maggiori dettagli attraverso una configurazione mirata<\/h2>\n<p>Se l'output standard non \u00e8 sufficiente, si pu\u00f2 usare l'opzione <code>\/etc\/postfix\/main.cf<\/code> aumentare sensibilmente il livello di dettaglio. Due opzioni sono particolarmente rilevanti:<\/p>\n<ul>\n  <li><strong>debug_peer_level=N:<\/strong> Aumenta la profondit\u00e0 delle informazioni<\/li>\n  <li><strong>debug_peer_list=IP\/Host:<\/strong> Limita l'esecuzione dettagliata ai soli obiettivi definiti<\/li>\n<\/ul>\n<p>Lo utilizzo in particolare per i problemi ricorrenti con alcuni clienti. Tuttavia, \u00e8 necessario verificare se sono inclusi dati sensibili dell'utente che potrebbero essere rilevanti ai sensi della legge sulla protezione dei dati. In alcuni ambienti di produzione, \u00e8 consigliabile attivare i log di debug solo per un breve periodo e poi ripristinarli. In questo modo si evita di sovraccaricare inutilmente il file system e si riduce il rischio di salvare inavvertitamente informazioni riservate.<\/p>\n<p>In generale, per me \u00e8 importante che le impostazioni di debug non siano sempre attive al massimo. Da un lato, questo protegge i dati dell'utente e, dall'altro, evita che i file di log diventino inutilmente grandi, il che li renderebbe pi\u00f9 difficili da analizzare. La chiara separazione tra il normale file di log operativo e la registrazione di debug a breve termine si \u00e8 dimostrata efficace nella pratica.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-guide-4731.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Valutazione automatica tramite pflogsumm<\/h2>\n<p><strong>pflogsumm<\/strong> fornisce rapporti giornalieri con statistiche di consegna, valutazioni degli errori e analisi del traffico. Particolarmente pratico: la combinazione con un cronjob consente di monitorare continuamente il server di posta, senza alcun intervento manuale.<\/p>\n<p>A tale scopo utilizzo il seguente script bash:<\/p>\n<pre><code>#!\/bin\/bash\ngunzip \/var\/log\/mail.log.1.gz\nMAIL=\/tmp\/mailstats\necho \"Rapporto da $(data \"+%d.%m.%Y\")\" &gt; $MAIL\necho \"Attivit\u00e0 del server di posta elettronica delle ultime 24 ore\" &gt;&gt; $MAIL\n\/usr\/sbin\/pflogsumm --problems_first \/var\/log\/mail.log.1 &gt;&gt; $MAIL\ncat $MAIL | mail -s \"Postfix Report\" admin@example.com\ngzip \/var\/log\/mail.log.1\n<\/code><\/pre>\n<p>Una volta inserito nel Crontab (<code>crontab -e<\/code>), fornisce analisi giornaliere - memorizzate in modo affidabile e comprensibile. Se si desidera affinare ulteriormente i report, pflogsumm offre diverse opzioni, come l'ordinamento per dominio del destinatario o per mittente. Questo facilita la segmentazione, soprattutto in ambienti con diverse migliaia di e-mail al giorno. \u00c8 quindi possibile visualizzare facilmente i risultati e approfondire i singoli file di log, se necessario.<\/p>\n\n<h2>Tecniche di analisi avanzate con grep e regex<\/h2>\n<p>Le espressioni regolari possono essere utilizzate per formulare query molto specifiche. Io le uso per filtrare, tra le altre cose:<\/p>\n<ul>\n  <li>Tutti gli errori di accesso per un dominio specifico:\n    <br><code>grep -iE \"auth failed|imap-login failed|smtp-login failed\" \/var\/log\/mail.log | grep \"example.com\"<\/code>\n  <\/li>\n  <li>Ritardi nella consegna:\n    <br><code>grep \"status=deferred\" \/var\/log\/mail.log<\/code>\n  <\/li>\n  <li>Controllare lo stato della coda in diretta:\n    <br><code>postqueue -p<\/code>\n  <\/li>\n<\/ul>\n<p>Queste informazioni aiutano nella diagnosi finale e forniscono indizi per le regolazioni della configurazione o le analisi della rete. Mi piace anche monitorare il volume totale giornaliero per i server di posta pi\u00f9 grandi. A tale scopo, combino <code>grep<\/code> oppure <code>awk<\/code> con semplici funzioni di conteggio per scoprire rapidamente se il numero di e-mail inviate o ricevute si discosta dai valori abituali.<\/p>\n<p>Se ho un messaggio ricorrente, un breve snippet con <code>grep -A<\/code> oppure <code>grep -B<\/code> aiutano ad ampliare il contesto. Ad esempio, \u00e8 possibile riconoscere cosa \u00e8 successo direttamente prima o dopo un messaggio di errore. In questo modo si risparmia spesso lo scorrimento e si facilita la ricerca della causa.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/tech-office-nacht-3567.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Prodotti per la valutazione dei log a confronto<\/h2>\n<p>Oltre a grep e pflogsumm, di tanto in tanto utilizzo anche soluzioni specializzate. Queste sono utili quando sono richiesti volumi maggiori, interfacce grafiche o visualizzazioni in tempo reale.<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Strumento<\/th>\n      <th>Funzione<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>pflogsumm<\/strong><\/td>\n      <td>Rapporto giornaliero compatto dai file di log<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>qshape<\/strong><\/td>\n      <td>Analisi delle code di Postfix<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>maillogger<\/strong><\/td>\n      <td>Esportazioni in CSV o JSON per ulteriori elaborazioni<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Graylog\/Kibana<\/strong><\/td>\n      <td>Elaborazione grafica per grandi volumi<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>In particolare <strong>maillogger<\/strong> fornisce dati strutturati per Excel o database, ideali per la reportistica mensile. Per le analisi professionali, la connessione con gli strumenti grafici \u00e8 spesso interessante, in quanto offrono dashboard in tempo reale, funzioni di filtro e avvisi. Questo mi permette di riconoscere problemi e tendenze senza dover continuamente esaminare i file di log a mano. Una piattaforma scalabile per l'analisi dei log \u00e8 indispensabile per tenere traccia di volumi di dati in rapida crescita, ad esempio nel caso di campagne intensive di newsletter marketing o di mailing internazionale.<\/p>\n\n<h2>Riconoscere i modelli di errore e individuarne le cause<\/h2>\n<p>Attraverso analisi ripetute, noto le cause tipiche del comportamento scorretto:<\/p>\n<ul>\n  <li>Le consegne si bloccano \u2192 molte <code>stato=differito<\/code><\/li>\n  <li>Invio di SPAM \u2192 picchi di traffico elevati dovuti ad account compromessi<\/li>\n  <li>Fallimenti di autenticazione \u2192 forza bruta o configurazione errata del client<\/li>\n  <li>Casella di posta piena \u2192 I messaggi finiscono nel Nirvana<\/li>\n<\/ul>\n<p>Se reagisco tempestivamente, prevengo i problemi successivi. Utilizzo anche soluzioni di monitoraggio che visualizzano questi errori graficamente e mi avvisano. Idealmente, combino l'analisi dei log di Postfix con strumenti di monitoraggio del server (ad esempio Nagios o Icinga) per monitorare contemporaneamente il consumo di CPU e memoria. Questo mi permette di riconoscere eventuali correlazioni tra carichi elevati del server e problemi di posta. Ad esempio, un incidente di sicurezza in cui una casella di posta elettronica \u00e8 stata violata con successo pu\u00f2 improvvisamente portare all'invio di enormi volumi di posta, mettendo a dura prova la CPU e la rete.<\/p>\n<p>A volte i registri possono essere utilizzati anche per identificare attacchi mirati a mailing list o caselle di posta specifiche. Mi \u00e8 gi\u00e0 capitato che persone non autorizzate abbiano tentato di usare impropriamente una mailing list come una fionda per lo spam. Solo grazie ai log di Postfix mi sono reso conto che un numero insolitamente alto di richieste veniva inviato proprio a questa lista. Utilizzando dei filtri automatici, sono stato in grado di contenere rapidamente il problema e di bloccare l'account interessato.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/entwicklerschreibtisch_1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Un altro modello di errore noto \u00e8 l'aumento dei rimbalzi per alcuni domini destinatari. Ci\u00f2 pu\u00f2 essere dovuto a elenchi di indirizzi non aggiornati o a restrizioni sul server di destinazione, che rifiuta i messaggi di posta se SPF o DKIM non sono configurati correttamente. Poich\u00e9 Postfix lascia i codici di errore esatti nei log, posso determinare chiaramente se si tratta di un errore 550 (casella di posta non disponibile) o 554 (transazione non riuscita), ad esempio, e agire di conseguenza. Ad esempio, posso modificare gli indirizzi dei mittenti, correggere le voci DNS o ripulire il database delle newsletter.<\/p>\n\n<h2>Registrazione sicura - protezione dei dati osservata<\/h2>\n<p>Anche se i dati di log sono tecnicamente necessari, spesso sono considerati dati personali. Pertanto, faccio attenzione al periodo di conservazione (ad esempio, massimo 4 settimane), non registro alcun contenuto sensibile e limito l'accesso agli account amministrativi. Se viene attivato un output dettagliato, controllo con particolare attenzione se compaiono password, ID di sessione o nomi di utenti. Questi possono essere anonimizzati con log sanitizer o script sed.<\/p>\n<p>La conformit\u00e0 svolge un ruolo particolarmente importante nell'ambiente aziendale. Il dipartimento per la protezione dei dati pu\u00f2 fornire linee guida chiare su quanto tempo e in quale forma possono essere archiviati i file di log. Vale la pena di stabilire un processo armonizzato fin dalle prime fasi, in modo da poter dimostrare in qualsiasi momento, in occasione di audit o ispezioni, che i dati sono stati archiviati solo nella misura necessaria. Chi si assicura che i log siano archiviati in modo centralizzato e sicuro e che gli accessi siano registrati \u00e8 al sicuro.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-7983.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strategie di monitoraggio avanzate<\/h2>\n<p>Oltre a guardare i file di log, \u00e8 utile anche un monitoraggio a livello di sistema che tenga d'occhio sia i processi di Postfix che i servizi sottostanti. Ad esempio, posso impostare degli avvisi se la coda di posta supera una determinata dimensione o se il numero di accessi falliti aumenta notevolmente. L'integrazione di blacklist esterne nella configurazione di Postfix aiuta anche a prendere provvedimenti tempestivi contro i mittenti di spam. Se un numero crescente di connessioni rifiutate (<em>stato=rifiuto<\/em>) sono visibili nei log, blocco automaticamente gli indirizzi IP corrispondenti o li monitoro pi\u00f9 da vicino.<\/p>\n<p>L'integrazione di metriche sui tempi di esecuzione della posta \u00e8 altrettanto utile. Infatti, se le e-mail rimangono in coda molto pi\u00f9 a lungo del solito, ci\u00f2 pu\u00f2 indicare problemi di rete o un cattivo instradamento dei destinatari. \u00c8 cos\u00ec che creo un quadro generale dai dati sulle prestazioni e dalle voci di registro. Vale la pena di investire una certa quantit\u00e0 di tempo nell'automazione, perch\u00e9 questo mi permette di fare report continui e non solo di reagire ai reclami.<\/p>\n<p>Chi lavora in grandi organizzazioni trae vantaggio dalla collaborazione con altri reparti IT. Ad esempio, le informazioni provenienti dai firewall o da altri dispositivi di rete possono fornire un contesto prezioso sull'origine di alcuni attacchi. I log di Postfix possono essere messi in relazione con i log dei server web o dei database per comprendere meglio gli incidenti complessi. Gli attacchi SMTP sono spesso solo un aspetto di un attacco pi\u00f9 completo che prende di mira vari servizi.<\/p>\n\n<h2>Revisione e raccomandazioni dal campo<\/h2>\n<p>Il controllo strutturato dei log di Postfix mi permette di riconoscere in modo proattivo i problemi, di prevenire gli attacchi e di garantire operazioni di posta elettronica senza problemi. La combinazione di analisi giornaliere, filtri mirati e strumenti specializzati fa risparmiare tempo e riduce il rischio di downtime. In particolare, per gli ambienti professionali con elevati volumi di posta, consiglio un hosting che offra monitoraggio, registrazione e sicurezza strettamente integrati. L'infrastruttura di <a href=\"https:\/\/webhosting.de\/it\/\">webhosting.com<\/a> offre esattamente questo: alta affidabilit\u00e0, funzioni di reporting e supporto automatico per i problemi di posta.<\/p>\n<p>Con un po' di pratica, l'analisi dei log, apparentemente arida, diventa un potente strumento diagnostico per la consulenza informatica quotidiana e la manutenzione dei sistemi. Scelgo un approccio che si adatta al rispettivo scenario: dal manuale <code>grep<\/code>-filtri, rapporti pflogsumm e log di debug fino alla combinazione con un software di monitoraggio completo. Se leggete continuamente i log di Postfix, risparmierete molto tempo e problemi in seguito e potrete mantenere la vostra infrastruttura a un livello sicuro e performante.<\/p>","protected":false},"excerpt":{"rendered":"<p>Analizzare i log di Postfix: Come individuare gli errori e ottimizzare la sicurezza e le prestazioni del server di posta. Strumenti e istruzioni pratiche per l'analisi dei log.<\/p>","protected":false},"author":1,"featured_media":11504,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[792],"tags":[],"class_list":["post-11511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-postfix-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4406","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Postfix-Logs","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11504","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=11511"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/11504"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=11511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=11511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=11511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}