{"id":11511,"date":"2025-07-09T15:11:33","date_gmt":"2025-07-09T13:11:33","guid":{"rendered":"https:\/\/webhosting.de\/postfix-logs-analysieren-mailserver-analyse-logfiles-ratgeber-optimierung\/"},"modified":"2025-07-09T15:11:33","modified_gmt":"2025-07-09T13:11:33","slug":"postfix-logs-analyse-mailserver-analyse-logfiles-gids-optimalisatie","status":"publish","type":"post","link":"https:\/\/webhosting.de\/nl\/postfix-logs-analysieren-mailserver-analyse-logfiles-ratgeber-optimierung\/","title":{"rendered":"Postfix logs analyseren: Handleiding voor het monitoren en oplossen van problemen met mailservers"},"content":{"rendered":"<p>De evaluatie van <strong>Postfix-logboeken<\/strong> is de sleutel tot effectieve bewaking en diagnose van e-mailsystemen. Als je systematisch analyseert, kun je de oorzaken van fouten in een vroeg stadium identificeren, de server beter beschermen tegen aanvallen en de afleverkwaliteit op de lange termijn verbeteren. Zelfs als de logbestanden op het eerste gezicht technisch en verwarrend lijken, biedt hun gedetailleerde structuur een schat aan informatie die ik niet zou willen missen tijdens lopende werkzaamheden. Met behulp van eenvoudige commando's of gespecialiseerde tools kunnen kritieke gebeurtenissen, prestatiefactoren en zelfs beveiligingsrelevante anomalie\u00ebn snel worden opgespoord.<\/p>\n\n<h2>Centrale punten<\/h2>\n<ul>\n  <li><strong>Foutmeldingen<\/strong> status=uitgesteld of auth mislukt herkennen als waarschuwingssignalen<\/li>\n  <li><strong>Logboek opslaglocaties<\/strong> en hun rotatie doelgericht beheren<\/li>\n  <li>Analyse met tools zoals <strong>plogsumm<\/strong> en qshape automatiseren<\/li>\n  <li><strong>Beveiligingsgebeurtenissen<\/strong> Tijdig detecteren en tegenmaatregelen initi\u00ebren<\/li>\n  <li><strong>Mate van detail<\/strong> verhoog indien nodig de logboeken, neem de gegevensbescherming in acht<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-7521.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>In de praktijk betekent dit dat ik regelmatig mijn logbestanden controleer om zelfs kleine afwijkingen te herkennen voordat ze uitgroeien tot grotere problemen. Vooral bij e-mailservers staat de goede reputatie van je eigen IP-adressen en daarmee de afleveringsgraad al snel op het spel. Een blik op fouten bij het invoeren van wachtwoorden laat vaak zien of een gebruiker verkeerde configuraties heeft in zijn e-mailclient of dat een aanvaller probeert accounts te compromitteren. Door deze berichten specifiek te monitoren, verhoog ik niet alleen de veiligheid, maar krijg ik ook duidelijke aanwijzingen over hoe betrouwbaar mijn mailsysteem werkt.<\/p>\n\n<h2>Postfix logs correct evalueren<\/h2>\n<p>Postfix slaat alle SMTP-processen gestructureerd op in logbestanden - inclusief verbindingsprocessen, afleveringen, vertragingen en beveiligingsincidenten. Standaard komen deze terecht in <code>\/var\/log\/mail.log<\/code> of <code>\/var\/log\/maillog<\/code>. Op Unix-systemen met actieve logrotate worden oudere bestanden automatisch gearchiveerd. Ze eindigen met <code>.1<\/code> of <code>.gz<\/code> en kan worden geanalyseerd met tools zoals <code>zless<\/code> of <code>zcat<\/code> bekijken.<\/p>\n<p>De volgende logbestanden komen veel voor:<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Logbestand<\/th>\n      <th>Inhoud<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>\/var\/log\/mail.log<\/td>\n      <td>Standaard uitvoer van alle mailprocessen<\/td>\n    <\/tr>\n    <tr>\n      <td>\/var\/log\/mail.err<\/td>\n      <td>Alleen fouten en problemen<\/td>\n    <\/tr>\n    <tr>\n      <td>\/var\/log\/mail.warn<\/td>\n      <td>Waarschuwingen en verdacht gedrag<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Zoek je naar verbindingsproblemen of aanmeldingsfouten? Dan zijn commando's als <code>grep -i \"auth mislukt\" \/var\/log\/mail.log<\/code> om relevante items gericht te filteren. Zelfs een korte steekproefanalyse levert vaak waardevolle informatie op over de huidige status van uw mailserver. Het is ook de moeite waard om in gedachten te houden hoeveel verbindingen er normaal gesproken per minuut worden ontvangen om snel afwijkingen te kunnen herkennen.<\/p>\n\n<p>Vooral bij grote mailvolumes - zoals nieuwsbrieven of grotere bedrijfsstructuren - is het raadzaam om geautomatiseerde analyses in te stellen om afwijkingen direct te rapporteren. Dit bespaart tijd en stelt me in staat om verrassende pieken in het gebruik sneller toe te wijzen. Plotselinge stijgingen worden vaak veroorzaakt door een golf van spam of een defecte applicatie die te veel e-mails verstuurt.<\/p>\n\n<h2>Typische logboekvermeldingen en hun betekenis<\/h2>\n<p>Als je de structuur en inhoud van logregels begrijpt, kun je de oorzaak en context van fouten snel categoriseren. Statuscodes zoals<\/p>\n<ul>\n  <li><strong>status=verzonden:<\/strong> Het bericht is succesvol afgeleverd<\/li>\n  <li><strong>status=uitgesteld:<\/strong> Vertraagde levering, meestal een tijdelijk probleem voor de ontvanger<\/li>\n  <li><strong>status=bounced:<\/strong> Bericht definitief geweigerd (bijv. niet-bestaand adres)<\/li>\n  <li><strong>status=afgewezen:<\/strong> Verzending werd geblokkeerd door beleidsregels<\/li>\n  <li><strong>auth mislukt:<\/strong> Onjuiste toegangsgegevens of poging tot aanval<\/li>\n<\/ul>\n<p>Het gericht \"zeven\" van bepaalde gebeurtenissen werkt effici\u00ebnt met reguliere expressies. Voorbeeld: <code>grep -iE \"auth mislukt|imap-login mislukt|smtp-login mislukt\" \/var\/log\/mail.log<\/code>. Zulke gerichte filters kunnen patronen blootleggen, zoals herhaalde inlogpogingen door een IP, wat meestal duidt op brute force aanvallen. In zulke gevallen controleer ik of dit bekende IP's zijn en reageer ik, indien nodig, met blokkeerregels of aanvullende captcha-oplossingen als een webmailaccount is aangetast.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/mailserver-analyse-3724.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Een ander belangrijk punt is het onderzoeken van domeinspecifieke problemen, zoals plotselinge afleverfouten op bepaalde doelservers. Vaak gevonden in uw logs <em>status=uitgesteld<\/em> voor hetzelfde domein, is het de moeite waard om de DNS- en firewallinstellingen te bekijken. Soms ligt de oorzaak buiten je macht, zoals onderhoudswerkzaamheden aan de doelserver. Met de logbestanden kun je de ontvanger nog steeds wijzen op problemen of je eigen systemen controleren.<\/p>\n\n<h2>Houtrotatie onder controle houden<\/h2>\n<p>Zodat het bestand <code>mail.log<\/code> niet overloopt, neemt logrotate het automatisch archiveren over met tussenpozen - meestal wekelijks. Parameters zoals <code>draaien 4<\/code> wordt gebruikt om te bepalen hoeveel generaties worden bewaard. Oudere logs verschijnen dan bijvoorbeeld als <code>mail.log.1.gz<\/code>.<\/p>\n<p>Deze gearchiveerde logs kunnen later ook worden geanalyseerd. Pak ze uit met <code>gunzip<\/code>lees ze met <code>zcat<\/code> of <code>zless<\/code>. Dit zorgt voor transparantie over ontwikkelingen in het verleden - bijvoorbeeld na downtimes of beveiligingsincidenten. Ik zorg ervoor dat ik gewijzigde configuraties gedurende deze periode log - dit maakt het gemakkelijker om oorzaken en gevolgen te correleren.<\/p>\n<p>De historische analyse wordt vooral interessant als ik een ontwikkeling op langere termijn wil evalueren. Zijn er periodieke schommelingen die terug te voeren zijn op een bepaald tijdstip, een dag van de week of bepaalde campagnes? Overeenkomstige patronen kunnen eenvoudig worden afgelezen uit de gearchiveerde logbestanden en maken toekomstgerichte planning mogelijk. Zo kan ik bijvoorbeeld herkennen of het de moeite waard is om extra middelen in te plannen voor een nieuwsbriefcampagne in het weekend of dat mijn serverconfiguratie al voldoende krachtig is.<\/p>\n\n<h2>Meer details door gerichte configuratie<\/h2>\n<p>Als je niet genoeg hebt aan de standaard uitvoer, kun je de <code>\/etc\/postfix\/main.cf<\/code> het detailniveau zinvol te verhogen. Twee opties zijn bijzonder relevant:<\/p>\n<ul>\n  <li><strong>debug_peer_level=N:<\/strong> Vergroot de diepte van de informatie<\/li>\n  <li><strong>debug_peer_list=IP\/Host:<\/strong> Beperkt gedetailleerde uitvoering tot alleen gedefinieerde doelen<\/li>\n<\/ul>\n<p>Ik gebruik dit specifiek voor terugkerende problemen met bepaalde klanten. Je moet echter controleren of er gevoelige gebruikersgegevens in staan die relevant kunnen zijn volgens de wet op de gegevensbescherming. In sommige productieomgevingen is het aan te raden om debug logs alleen voor een korte tijd te activeren en daarna weer terug te zetten. Dit voorkomt onnodige belasting van het bestandssysteem en vermindert het risico dat vertrouwelijke informatie per ongeluk wordt opgeslagen.<\/p>\n<p>In het algemeen vind ik het belangrijk dat de debug-instellingen niet permanent volledig actief zijn. Dit beschermt enerzijds de gebruikersgegevens en voorkomt anderzijds dat de logbestanden onnodig groot worden, waardoor ze moeilijker te analyseren zouden zijn. Een duidelijke scheiding tussen het normale operationele logbestand en de debuglogging op korte termijn heeft zich in de praktijk bewezen.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-guide-4731.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatische evaluatie via pflogsumm<\/h2>\n<p><strong>plogsumm<\/strong> biedt dagelijkse rapporten met afleverstatistieken, foutanalyses en verkeersanalyses. Bijzonder praktisch: door de combinatie met een cronjob kun je de mailserver continu bewaken - zonder handmatige tussenkomst.<\/p>\n<p>Ik gebruik hiervoor het volgende bash script:<\/p>\n<pre><code>#!\/bin\/bash\ngunzip \/var\/log\/mail.log.1.gz\nMAIL=\/tmp\/mailstats\necho \"Verslag van $(datum \"+%d.%m.%Y\")\" &gt; $MAIL\necho \"Mailserveractiviteit van de laatste 24 uur\" &gt;&gt; $MAIL\n\/usr\/sbin\/pflogsumm --problems_first \/var\/log\/mail.log.1 &gt;&gt; $MAIL\ncat $MAIL | mail -s \"Postfix Report\" admin@example.com\ngzip \/var\/log\/mail.log.1\n<\/code><\/pre>\n<p>Eenmaal ingevoerd in de Crontab (<code>crontab -e<\/code>), biedt het dagelijkse analyses - betrouwbaar en begrijpelijk opgeslagen. Als je de rapporten nog verder wilt verfijnen, biedt pflogsumm verschillende opties, zoals sorteren op ontvangerdomein of afzender. Dit maakt segmentatie eenvoudiger, vooral in omgevingen met enkele duizenden e-mails per dag. Ik kan dan eenvoudig de resultaten bekijken en dieper in individuele logbestanden duiken als dat nodig is.<\/p>\n\n<h2>Geavanceerde analysetechnieken met grep en regex<\/h2>\n<p>Reguliere uitdrukkingen kunnen worden gebruikt om zeer specifieke zoekopdrachten te formuleren. Ik gebruik ze onder andere om te filteren:<\/p>\n<ul>\n  <li>Alle aanmeldingsfouten voor een specifiek domein:\n    <br><code>grep -iE \"auth mislukt|imap-login mislukt|smtp-login mislukt\" \/var\/log\/mail.log | grep \"example.com\"<\/code>\n  <\/li>\n  <li>Vertragingen in de levering:\n    <br><code>grep \"status=uitgesteld\" \/var\/log\/mail.log<\/code>\n  <\/li>\n  <li>Controleer de wachtrijstatus live:\n    <br><code>postqueue -p<\/code>\n  <\/li>\n<\/ul>\n<p>Deze informatie helpt bij de uiteindelijke diagnose en geeft aanwijzingen voor configuratieaanpassingen of netwerkanalyses. Ik houd ook graag het totale volume per dag in de gaten voor grotere mailservers. Hiervoor combineer ik <code>grep<\/code> of <code>awk<\/code> met eenvoudige telfuncties om snel te zien of het aantal verzonden of ontvangen e-mails afwijkt van de gebruikelijke waarden.<\/p>\n<p>Als ik een terugkerend bericht heb, een kort fragment met <code>grep -A<\/code> of <code>grep -B<\/code> helpen om de context uit te breiden. Het is bijvoorbeeld mogelijk om te herkennen wat er direct voor of na een foutmelding gebeurde. Dit bespaart vaak veel scrollen en maakt het makkelijker om de oorzaak te vinden.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/tech-office-nacht-3567.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Vergelijking van producten voor logboekevaluatie<\/h2>\n<p>Naast grep en pflogsumm gebruik ik af en toe ook gespecialiseerde oplossingen. Deze zijn handig wanneer grotere volumes, grafische interfaces of realtime weergaven nodig zijn.<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Gereedschap<\/th>\n      <th>Functie<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>plogsumm<\/strong><\/td>\n      <td>Compact dagelijks rapport van logbestanden<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>qshape<\/strong><\/td>\n      <td>De Postfix wachtrijen analyseren<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>maillogger<\/strong><\/td>\n      <td>Exporteren in CSV of JSON voor verdere verwerking<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Graylog\/Kibana<\/strong><\/td>\n      <td>Grafische verwerking voor grote volumes<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Vooral <strong>maillogger<\/strong> biedt gestructureerde gegevens voor Excel of databases, ideaal voor maandelijkse rapportage. Voor professionele analyses is de verbinding met grafische tools vaak aantrekkelijk, omdat ze realtime dashboards, filterfuncties en waarschuwingen bieden. Hierdoor kan ik problemen en trends herkennen zonder constant met de hand door de logbestanden te moeten gaan. Een schaalbaar loganalyseplatform is onmisbaar voor het bijhouden van snel groeiende datavolumes - bijvoorbeeld door intensieve nieuwsbriefmarketing of internationale mailingcampagnes.<\/p>\n\n<h2>Foutpatronen herkennen en oorzaken vinden<\/h2>\n<p>Door herhaalde analyse zie ik typische oorzaken van wangedrag:<\/p>\n<ul>\n  <li>Leveringen blijven steken \u2192 veel <code>status=uitgesteld<\/code><\/li>\n  <li>SPAM-verzending \u2192 hoge verkeerspieken door gecompromitteerde accounts<\/li>\n  <li>Authenticatiefouten \u2192 brute kracht of onjuiste clientconfiguratie<\/li>\n  <li>Mailbox vol \u2192 Berichten belanden in Nirvana<\/li>\n<\/ul>\n<p>Als ik vroeg reageer, voorkom ik latere problemen. Ik gebruik ook monitoringoplossingen die deze fouten grafisch weergeven en me waarschuwen. Idealiter combineer ik Postfix log analyses met server monitoring tools (bijv. Nagios of Icinga) om tegelijkertijd CPU en geheugengebruik te monitoren. Hierdoor kan ik mogelijke correlaties herkennen tussen hoge serverbelasting en mailproblemen. Een beveiligingsincident waarbij een mailbox succesvol is gehackt kan er bijvoorbeeld toe leiden dat er plotseling enorme hoeveelheden mail worden verzonden, waardoor de CPU en het netwerk onder druk komen te staan.<\/p>\n<p>Soms kunnen de logs ook gebruikt worden om gerichte aanvallen op specifieke mailinglijsten of mailboxen te identificeren. Het is me al eens overkomen dat onbevoegden een mailinglijst probeerden te misbruiken als spam-slinger. Het was pas via de Postfix logs dat ik me realiseerde dat er een ongewoon hoog aantal verzoeken werd gestuurd naar juist deze lijst. Met behulp van geautomatiseerde filters kon ik het probleem snel onder controle krijgen en de account blokkeren.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/entwicklerschreibtisch_1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Een ander bekend foutpatroon is de toename van bounces voor bepaalde ontvangerdomeinen. Dit kan komen door verouderde adreslijsten of beperkingen op de doelserver, die mails weigert als SPF of DKIM niet correct zijn geconfigureerd. Omdat Postfix de exacte foutcodes in de logs achterlaat, kan ik duidelijk vaststellen of er bijvoorbeeld sprake is van een 550-fout (mailbox niet beschikbaar) of 554 (transactie mislukt) en dienovereenkomstig actie ondernemen. Ik kan bijvoorbeeld de afzenderadressen aanpassen, DNS-vermeldingen corrigeren of mijn nieuwsbriefdatabase opschonen.<\/p>\n\n<h2>Veilig loggen - gegevensbescherming in acht genomen<\/h2>\n<p>Zelfs als loggegevens technisch noodzakelijk zijn, worden ze vaak als persoonsgegevens beschouwd. Daarom let ik op de bewaartermijn (bijv. max. 4 weken), log ik geen gevoelige inhoud en beperk ik de toegang tot administratieve accounts. Als gedetailleerde uitvoer is geactiveerd, controleer ik bijzonder zorgvuldig of er wachtwoorden, sessie-ID's of gebruikersnamen worden weergegeven. Deze kunnen worden geanonimiseerd met log sanitizers of sed scripts.<\/p>\n<p>Compliance speelt een bijzonder belangrijke rol in de bedrijfsomgeving. De afdeling gegevensbescherming kan duidelijke richtlijnen geven over hoe lang en in welke vorm logbestanden mogen worden opgeslagen. Het is de moeite waard om hier in een vroeg stadium een geharmoniseerd proces op te zetten, zodat ik op elk moment tijdens audits of inspecties kan bewijzen dat de gegevens alleen zijn opgeslagen voor zover dat nodig is. Wie ervoor zorgt dat logbestanden centraal en veilig worden opgeslagen en dat toegang wordt gelogd, zit aan de veilige kant.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/postfix-logs-analyse-7983.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Geavanceerde bewakingsstrategie\u00ebn<\/h2>\n<p>Naast het bekijken van de logbestanden is systeembrede monitoring die zowel de Postfix processen als de onderliggende diensten in de gaten houdt ook de moeite waard. Ik kan bijvoorbeeld waarschuwingen instellen als de mailwachtrij een bepaalde grootte overschrijdt of als het aantal mislukte aanmeldingen sterk stijgt. De integratie van externe blacklists in de Postfix configuratie helpt ook om tijdig actie te ondernemen tegen spamverzenders. Als een toenemend aantal geweigerde verbindingen (<em>status=afwijzen<\/em>) zichtbaar zijn in de logs, blokkeer ik automatisch de bijbehorende IP-adressen of houd ik ze beter in de gaten.<\/p>\n<p>De integratie van statistieken over mail runtimes is net zo nuttig. Immers, als e-mails aanzienlijk langer dan normaal in de wachtrij blijven hangen, kan dit duiden op netwerkproblemen of slechte routering van ontvangers. Zo cre\u00eber ik een totaalbeeld van prestatiegegevens en logboekvermeldingen. Het is de moeite waard om hier een bepaalde hoeveelheid tijd te investeren in automatisering, omdat dit me in staat stelt om continu te rapporteren en niet alleen te reageren op klachten.<\/p>\n<p>Wie in grotere organisaties werkt, heeft baat bij samenwerking met andere IT-afdelingen. Informatie van firewalls of andere netwerkapparaten kan bijvoorbeeld waardevolle context bieden over de oorsprong van bepaalde aanvallen. Postfix logs kunnen worden gecorreleerd met logs van webservers of databases om complexe incidenten beter te begrijpen. SMTP-aanvallen zijn vaak slechts \u00e9\u00e9n aspect van een uitgebreidere aanval die gericht is op verschillende services.<\/p>\n\n<h2>Evaluatie en aanbevelingen uit het veld<\/h2>\n<p>Dankzij de gestructureerde controle van Postfix logs kan ik proactief problemen herkennen, aanvallen afweren en zorgen voor een probleemloze werking van mijn mail. De combinatie van dagelijkse analyse, gerichte filters en gespecialiseerde tools bespaart tijd en vermindert het risico op downtime. Vooral voor professionele omgevingen met grote mailvolumes raad ik hosting aan die nauw ge\u00efntegreerde monitoring, logging en beveiliging biedt. De infrastructuur van <a href=\"https:\/\/webhosting.de\/nl\/\">webhosting.nl<\/a> biedt precies dat: hoge betrouwbaarheid, rapportagefuncties en geautomatiseerde ondersteuning bij mailproblemen.<\/p>\n<p>Met een beetje oefening wordt de ogenschijnlijk droge loganalyse een krachtig diagnostisch hulpmiddel voor alledaags IT-advies en systeemonderhoud. Ik kies een aanpak die past bij het betreffende scenario: van handmatig <code>grep<\/code>-filters, pflogsumm rapporten en debug logs tot de combinatie met uitgebreide monitoring software. Als je continu postfix logs leest, bespaar je jezelf later een hoop tijd en moeite en kun je je eigen infrastructuur op een veilig en high-performance niveau houden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Postfix logs analyseren: Hoe fouten op te sporen en de beveiliging en prestaties van de mailserver te optimaliseren. Praktische tools &amp; instructies voor het analyseren van logs.<\/p>","protected":false},"author":1,"featured_media":11504,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[792],"tags":[],"class_list":["post-11511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-postfix-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4432","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Postfix-Logs","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11504","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/11511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/comments?post=11511"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/11511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media\/11504"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media?parent=11511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/categories?post=11511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/tags?post=11511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}