Troubleshooting¶
Viele Probleme beim Mailbetrieb lassen sich durch systematische Prüfung von DNS, Logs und Verbindungen schnell eingrenzen. Dieses Kapitel beschreibt die wichtigsten Diagnoseschritte.
Schnellcheck: Systemstatus¶
Zuerst prüfen ob alle Dienste laufen:
Relay-Server:
Heimserver:
DNS prüfen¶
Die häufigste Fehlerquelle. Schnellcheck mit dem Diagnoseskript:
Das Skript prüft SPF, DKIM, DMARC, PTR, MTA-STS und Spamhaus-Listing in einem Durchgang. Die vollständige Version ist in der Config Library dokumentiert.
Einzelne Records manuell prüfen:
# MX
dig MX {{DOMAIN}}
# SPF
dig TXT {{DOMAIN}}
# DKIM
dig TXT default._domainkey.{{DOMAIN}}
# DMARC
dig TXT _dmarc.{{DOMAIN}}
# A-Record Relay
dig A {{RELAY_HOSTNAME}}
# Heimserver (DynDNS)
dig A {{HOME_SMTP}}
Online-Tools für eine vollständige Analyse:
- MXToolbox – MX, SPF, DMARC, Blacklists
- mail-tester.com – Gesamtbewertung einer Testmail
- DNSViz – DNSSEC-Analyse
Reverse DNS prüfen¶
Forward und Reverse müssen übereinstimmen:
Der PTR-Record wird beim Hoster (Netcup) konfiguriert, nicht bei deSEC.
SMTP-Verbindung testen¶
Relay – Port 25:
telnet {{RELAY_HOSTNAME}} 25
# Erwartete Ausgabe: 220 {{RELAY_HOSTNAME}} ESMTP Postfix
openssl s_client -connect {{RELAY_HOSTNAME}}:25 -starttls smtp
Relay – Submission Port 587:
Heimserver – Submission Port 587:
IMAP-Verbindung testen¶
Logs prüfen¶
Wichtig: Postfix auf dem Heimserver loggt via journald – nicht nach
/var/log/mail.log. Auf dem Relay loggt Postfix nach/var/log/mail.log.
Relay – Postfix live:
Heimserver – Postfix live:
Heimserver – Postfix letzte Stunde:
Nach einer bestimmten Mail suchen (Queue-ID aus dem Log):
Rspamd-Log auf dem Relay:
DynDNS-Log auf dem Heimserver:
Rspamd startet nicht¶
Rspamd auf dem Relay hat mehrere bekannte Fallstricke:
1. Kein Newline am Ende von override.conf:
cat -A /etc/systemd/system/rspamd.service.d/override.conf
# Letzte Zeile muss mit $ enden (= Newline vorhanden)
# Falls nicht:
echo "" >> /etc/systemd/system/rspamd.service.d/override.conf
systemctl daemon-reload
2. /run/rspamd/ fehlt:
ls /run/rspamd/ 2>/dev/null || echo "fehlt"
mkdir -p /run/rspamd
chown _rspamd:_rspamd /run/rspamd
# Dauerhaft via tmpfiles.d:
echo "d /run/rspamd 0755 _rspamd _rspamd -" > /etc/tmpfiles.d/rspamd.conf
3. Port-Konflikt:
Port 12301 ist auf dem Relay von OpenDKIM belegt. Rspamd muss Port 11332 verwenden:
grep "bind_socket" /etc/rspamd/local.d/worker-proxy.inc
# Muss sein: bind_socket = "127.0.0.1:11332";
# Falls 12301: sed -i 's/12301/11332/' /etc/rspamd/local.d/worker-proxy.inc
Postfix muss denselben Port verwenden:
Diagnose direkt als _rspamd:
Status prüfen:
DKIM-Probleme¶
Checkliste bei fehlendem oder ungültigem DKIM:
- DNS-Record vorhanden?
- OpenDKIM läuft und Port ist offen?
- Schlüssel gültig?
- Milter in Postfix eingebunden?
Wenn die Milter-Einträge leer sind, signiert OpenDKIM nicht – das ist die häufigste Fehlerursache. Korrektur in DKIM einrichten.
SPF-Probleme¶
Häufige Fehler:
- Relay-IP nicht im SPF-Record enthalten
- Mehrere TXT-Records mit
v=spf1(nur einer erlaubt) -allvs~all– Hardfail vs Softfail
DMARC-Probleme¶
DMARC schlägt fehl wenn SPF und DKIM beide nicht passen. Einzeln prüfen:
Häufige Fehler:
- Alignment: Die Domain in
From:muss mit der SPF/DKIM-Domain übereinstimmen adkim=soderaspf=s(strict) schlägt fehl wenn Subdomains verwendet werden
Mails landen im Spam¶
Wenn Mails zugestellt werden aber im Spam landen:
- mail-tester.com – Testmail senden, Score und Diagnose lesen
- DKIM im Header prüfen –
DKIM-Signaturemuss vorhanden sein - IP-Reputation prüfen: MXToolbox Blacklist Check
- DMARC-Reports auswerten (siehe DMARC konfigurieren)
IP auf Blacklist¶
# Schnellcheck über MXToolbox (manuell im Browser)
# Oder per dig gegen bekannte Blacklists:
dig 169.21.53.152.zen.spamhaus.org
# Keine Antwort = nicht gelistet
# Antwort 127.0.0.x = gelistet
Die IP-Bytes werden für die Abfrage umgekehrt:
{{RELAY_IP}}→169.21.53.152
Weiterleitung vom Relay zum Heimserver prüfen¶
Wenn Mails den Relay erreichen aber nicht beim Heimserver ankommen:
Typische Fehler:
- Heimserver-IP hat sich geändert, DNS noch nicht aktualisiert → DynDNS-Log prüfen
- Port 2525 auf dem Heimserver nicht erreichbar → Portweiterleitung im Router prüfen
transport_mapsfalsch konfiguriert →postconf transport_mapsprüfen
End-to-End-Test¶
Vollständiger Test des Mailwegs nach Einrichtung oder nach Änderungen.
1. Testmail senden und Header prüfen¶
Testmail an mail-tester.com senden – die Seite zeigt eine temporäre Adresse, an die die Testmail geschickt wird. Ergebnis zeigt Score und Diagnose für SPF, DKIM, DMARC, Blacklists.
Alternativ: Testmail an eine externe Adresse (z. B. Gmail) senden und den Header prüfen:
# Im Mailclient: "Original anzeigen" / "Show original"
# Folgende Felder müssen vorhanden und korrekt sein:
Received-SPF: pass
DKIM-Signature: v=1; a=rsa-sha256; d={{DOMAIN}}; s={{DKIM_SELECTOR}}; ...
Authentication-Results: ... dkim=pass; spf=pass; dmarc=pass
2. Mailweg im Log verfolgen¶
Ausgehende Mail (Heimserver → Relay → Internet):
# Auf dem Heimserver – Mail in die Queue eingeliefert:
journalctl -u postfix | grep "to=<testempfaenger"
# Auf dem Relay – Mail weitergeleitet:
grep "testempfaenger" /var/log/mail.log
Eingehende Mail (Internet → Relay → Heimserver):
# Auf dem Relay – Mail empfangen und weitergeleitet:
grep "to=<{{ADMIN_MAIL}}" /var/log/mail.log
# Auf dem Heimserver – Mail zugestellt:
journalctl -u postfix | grep "to=<{{ADMIN_MAIL}}"
3. Checkliste¶
| Prüfpunkt | Befehl / Tool | Erwartetes Ergebnis |
|---|---|---|
| SPF-Record | dig TXT {{DOMAIN}} |
v=spf1 mx -all |
| DKIM-Record | dig TXT {{DKIM_SELECTOR}}._domainkey.{{DOMAIN}} |
Langer p=-Wert |
| DMARC-Record | dig TXT _dmarc.{{DOMAIN}} |
v=DMARC1; p=... |
| MX-Record | dig MX {{DOMAIN}} |
{{RELAY_HOSTNAME}} |
| SMTP Relay erreichbar | telnet {{RELAY_HOSTNAME}} 25 |
220 ... ESMTP |
| Submission erreichbar | openssl s_client -connect {{HOME_SMTP}}:587 -starttls smtp |
Zertifikat + 220 |
| IMAP erreichbar | openssl s_client -connect {{HOME_IMAP}}:993 |
* OK Dovecot ready |
| DKIM in Header | Mailheader prüfen | DKIM-Signature vorhanden |
| SPF-Ergebnis | Mailheader prüfen | Received-SPF: pass |
| DMARC-Ergebnis | Mailheader prüfen | dmarc=pass |
| Relay-IP nicht gelistet | MXToolbox Blacklist | Keine Treffer |
✅ Ergebnis¶
Mit den in diesem Kapitel beschriebenen Prüfungen lassen sich die meisten Probleme diagnostizieren. Typische Ursachen sind fehlerhafte DNS-Konfiguration, fehlende oder nicht eingebundene DKIM-Signierung und Verbindungsprobleme zwischen Relay und Heimserver.
🔁 Navigation¶
← Zurück: Automatisierung
→ Weiter: Betrieb und Wartung