Mail sunucularında SMTP işlem logları, e-posta trafiğinin tam bir kaydını tutarak sistem yöneticilerine kritik içgörüler sağlar.
Mail sunucularında SMTP işlem logları, e-posta trafiğinin tam bir kaydını tutarak sistem yöneticilerine kritik içgörüler sağlar. Bu loglar, gönderilen ve alınan mesajların her aşamasını belgeleyerek sorun gidermeyi, güvenlik ihlallerini tespit etmeyi ve performans optimizasyonunu mümkün kılar. Derin analiz, yalnızca yüzeysel hataları değil, karmaşık transaction zincirlerini de ortaya çıkarır. Bu makalede, SMTP transaction loglarının yapısını inceleyecek, analiz yöntemlerini adım adım açıklayacak ve pratik uygulamalarla pekiştireceğiz. Kurumsal ortamlar için bu bilgi, kesintisiz e-posta hizmetini garanti altına alır.
SMTP transaction logları, Postfix, Sendmail veya Exim gibi popüler mail sunucularında standart bir biçimde kaydedilir. Her satır, zaman damgası (timestamp), istemci IP adresi, sunucu hostname’i ve SMTP komutları gibi unsurları içerir. Örneğin, bir log satırı şöyle görünebilir: “2023-10-15T14:30:45+03:00 client.example.com[192.168.1.100] EHLO relay.domain.com”. Bu yapı, transaction’ın başlangıcından sonlanışına kadar tüm akışı takip etmeyi sağlar. Transaction, HELO/EHLO selamlaşmasıyla başlar, MAIL FROM ile gönderici belirtilir, RCPT TO ile alıcılar eklenir ve DATA komutuyla mesaj gövdesi iletilir. QUIT komutuyla sonlanır.
Logları anlamak için bileşenleri ayrıştırmak şarttır. Zaman damgası, olayın kronolojisini belirler; IP adresleri, trafiğin kaynağını ve hedefini gösterir. Durum kodları (250 OK, 550 Rejected) başarı veya reddi işaret eder. Derin analizde, bu bileşenleri filtreleyerek spam girişimlerini (örneğin, çoklu RCPT TO denemeleri) veya relay abuse’larını tespit edebilirsiniz. Pratik takeaway: Log dosyalarını /var/log/maillog veya /var/log/mail.log konumunda düzenli yedekleyin ve rotasyon kurun (logrotate ile haftalık).
Manuel analiz, tail -f /var/log/maillog komutuyla gerçek zamanlı izleme ile başlar. Belirli bir IP için grep “192.168.1.100” /var/log/maillog | less ile filtreleyin. Transaction zincirini takip etmek için, bir mesaj ID’sini (queue ID, örneğin 123ABC456) arayın: grep “123ABC456” /var/log/maillog. Bu, HELO’dan DATA’ya kadar tüm adımları listeler. Yaygın sorun: 421 Timeout – bu, yavaş istemcilerden kaynaklanır; logda connect/disconnect sürelerini hesaplayın (timestamp farkı ile). Adım adım rehber: 1) Logu awk ‘{print $1,$2,$5}’ ile timestamp ve komutları çıkarın. 2) Hatalı transaction’ları sort | uniq -c ile sayın. Bu yöntem, 1000 satırlık logda dakikalar içinde içgörü sağlar ve otomasyona geçişi hazırlar.
Swatch veya Logwatch gibi araçlar, logları otomatik tarar. Logwatch kurulumu: apt install logwatch; crontab ile günlük rapor ayarlayın (/etc/cron.daily/00logwatch). Mail raporunda “SMTP Received” bölümünde transaction sayısını, reddetme oranını görürsünüz. İleri seviye için awk scripti yazın: awk ‘/^(EHLO|HELO)/ {hosts[$5]++} END {for(h in hosts) print h, hosts[h]}’ /var/log/maillog – en aktif relay’leri listeler. Python ile pandas kullanarak logu CSV’ye dönüştürün ve pivot tablolarla analiz edin. Bu, greylisting etkinliğini ölçer (451 kodlu gecikmeler). Pratik: Haftalık script çalıştırarak threshold’lar belirleyin (örneğin, 100+ RCPT TO = spam şüphesi).
Yaygın sorunlar arasında backscatter (yanlış bounce mesajları) ve dictionary attacks yer alır. Backscatter’ı tespit için grep “MAIL FROM:” /var/log/maillog ile null sender’ları bulun; bunlar NDR (Non-Delivery Report) kaynaklıdır. Çözüm: SPF/DKIM doğrulaması etkinleştirin ve logda 550 5.7.1 policy rejection’ları izleyin. Dictionary attack örneği: Kısa sürede yüzlerce farklı RCPT TO denemesi – awk ‘/RCPT TO:/ {rcpt++} /connect from/ {if (rcpt>50) print $NF}’ ile IP’leri bloklayın (fail2ban entegrasyonu).
Performans sorunu örneği: Yüksek DATA boyutu gecikmeleri – logda “timeout after DATA” arayın, MTA ayarlarında max message size’ı düşürün (postfix: message_size_limit=20M). Bu analizler, %30’a varan trafik optimizasyonu sağlar.
SMTP transaction log derin analizi, proaktif sistem yönetiminin temelidir. Düzenli inceleme ve otomasyon ile güvenlik deliklerini kapatın, hizmet sürekliliğini artırın. Bu yaklaşımları uygulayarak, kurumsal mail altyapınızı daha dayanıklı hale getirin ve ekiplerinize net rehberlik sağlayın.