4

私たちの Web アプリケーションは電子メールを送信します。多くのユーザーがいて、多くのバウンスがあります。たとえば、ユーザーが会社を変更し、会社の電子メールが無効になったとします。

バウンスを見つけるために、SMTP ログ ファイルをログ パーサーで解析します。ログは Microsoft SMTP サーバーから取得されます。

のように、いくつかのバウンスは素晴らしい550+#5.1.0+Address+rejected+user@domain.comです。user@domain.comバウンスあり。

ただし、エラー メッセージに電子メールが含まれていないものもあります550+No+such+recipient

ログを解析して (ログ パーサーを使用)、どのメールが550+No+such+recipient.

それを行うツールが見つからなかったことに驚いています。ログ分析用の Zabbix や Splunk などのツールを見つけましたが、そのような単純なタスクにはやり過ぎのように見えます。

SMTP ログを解析し、バウンスやバウンスの原因となる電子メールを見つけるツールを知っている人はいますか?

4

5 に答える 5

8

私の知る限り、ログ ファイルの分析は、SMTP セッション レベルで拒否されたメールを検出する場合にのみ役立ちます。リモート MTA がメッセージの配信を受け入れた後、配信に失敗した後に発生するバウンスについてはどうですか?

以下のセットアップを使用して、リモート MTA への配信後にすべてのバウンスを検出および分類します。

  1. すべての送信メールには一意の return-path ヘッダーが付けられ、デコードされると、受信者の電子メール アドレスと特定のメールが識別されます。

  2. 返されたパスのアドレスに返されたメールを受信するApache Jamesサーバー。

  3. Java で開発され、宛先アドレスをデコードする Apache James 内で実行されるカスタム メールレットは、電子メール テキストをboogietools バウンス スタジオに送信してバウンス タイプを分類し、結果をデータベースに保持します。

それは非常にうまく機能します。恒久的なハード バウンスと一時的なソフト バウンスを検出できます。これらは、スパムの拒否、不在時の返信など、非常に細かいバウンス タイプにさらに分類されます。

于 2009-06-08T18:31:39.187 に答える
6

この記事はまさにあなたが探しているものです。これは優れたツールログ パーサーに基づいています。

ログ パーサーは、ログ ファイル、XML ファイル、CSV ファイルなどのテキスト ベースのデータや、イベント ログ、レジストリ、ファイル システム、および Active Directory®。必要な情報とその処理方法を Log Parser に伝えます。クエリの結果は、テキスト ベースの出力でカスタム形式にすることも、SQL、SYSLOG、グラフなどのより専門的なターゲットに永続化することもできます。ほとんどのソフトウェアは、限られた数の特定のタスクを実行するように設計されています。Log Parser は違います...使用できる方法の数は、ユーザーのニーズと想像力によってのみ制限されます。Log Parser を使用すると、世界がデータベースになります。

于 2008-10-15T14:29:08.320 に答える
1

私はlogParserが好きです。非常に具体的なものやカスタムのもの、または正規表現を使用して解析する必要がある場合は、biterScripting を使用します。実際には、私が使用を開始するために使用したサンプル スクリプトがいくつかあります。1 つはhttp://www.biterscripting.com/Download/SS_WebLogParser.txtにあります。

于 2008-12-31T18:16:17.480 に答える
1

バウンスを特定するためにログを解析する必要はありません。ログを見るだけでは、偽陰性と偽陽性の両方が発生します。

バウンスは、配信先のサーバーの下流で生成される場合があります。送信サーバー ログでは、配信が成功したように見えます。

着信ログ (null 送信者から VERP で処理されたアドレスの 1 つへ) のバウンスに対する単純なパターン マッチは不正確になります。いくつかの理由があります。

  • 実際の障害バウンスと混合して遅延警告が表示されます。
  • ほとんどの不在および同様の自動応答者は、null 送信者を使用してバトリン ボット シンドロームを防ぎます。
  • 同様に、チャレンジ/レスポンス システム (*spit* boxbe.com など) は、null 送信者を使用する傾向があります。
  • VERP 化された送信者アドレスが受信者ごとに永続的である場合、スパマーによって収集され、スパムのターゲットまたはバックスキャターとして戻ってきます。

残念ながら、信頼できる唯一の方法は、バウンス メッセージ自体を調べることです。それらのほとんどには、RFC1894 に従って「レポート/配信ステータス」MIME 部分があり、選択した言語に応じて、おそらく他のバウンス形式を支援するライブラリまたはモジュールがあります。私が直接経験した唯一のものは、Perl Mail::DeliveryStatus::BounceParser モジュールで、十分に機能します。

于 2009-07-08T06:33:16.100 に答える