Zum Hauptinhalt springen

TLS-RPT-Bericht Analysator

Diagnose Ihrer SMTP TLS Reporting-Berichte in 10 Sekunden

Sie erhalten TLS-RPT-Berichte per E-Mail, wissen aber nicht, wie Sie diese lesen sollen? Laden Sie die JSON- oder JSON.gz-Datei hoch und erhalten Sie eine vollständige Diagnose: Gesundheitsscore, TLS-Fehlerdetails und umsetzbare Empfehlungen.

Ziehen Sie Ihren TLS-RPT-Bericht hierher

Akzeptierte Formate: .json, .json.gz

Maximale Größe: 10 MB

Automatische Dekomprimierung

Unterstützt sowohl rohes JSON als auch gzip-komprimiertes JSON (.json.gz). Dekomprimierung und Parsing erfolgen automatisch.

Gesundheitsscore von 100

Ein Gesamtscore bewertet die TLS-Gesundheit Ihrer Domain. 4 Stufen: ausgezeichnet, gut, Achtung, kritisch.

Diagnose nach Richtlinie

Ergebnisse aufgeschlüsselt nach MTA-STS- und DANE-Richtlinie: Erfolgsrate, Anzahl der Fehler, betroffene MX-Server.

Umsetzbare Empfehlungen

Jeder Fehler wird von einer konkreten Empfehlung mit direktem Link zum passenden CaptainDNS-Tool begleitet.

12 analysierte Fehlertypen

Deckt alle Fehlercodes gemäß RFC 8460 ab: abgelaufenes Zertifikat, fehlendes STARTTLS, ungültige MTA-STS-Richtlinie, DANE erforderlich usw.

Warum sollten Sie Ihre TLS-RPT-Berichte analysieren?

Google, Microsoft und Yahoo senden täglich TLS-RPT-Berichte an jede Domain mit einem TLS-RPT-Eintrag. Diese Berichte dokumentieren jede TLS-Verbindung zu Ihren MX-Servern - Erfolge wie Fehlschläge.

Das Problem: TLS-RPT-Berichte sind JSON-Dateien, oft gzip-komprimiert. Ohne spezialisiertes Tool bleiben TLS-Fehler unentdeckt.

Drei Gründe für die regelmäßige Analyse:

  • Abgelaufene Zertifikate erkennen - ein abgelaufenes Zertifikat auf einem MX-Server deaktiviert die TLS-Verschlüsselung und legt E-Mails offen
  • MTA-STS-Richtlinie validieren - Absender melden Fetch-Fehler und ungültige Richtlinien direkt im Bericht
  • TLS-Gesamtzustand überwachen - eine steigende Fehlerrate signalisiert Konfigurationsprobleme, bevor Zustellfehler auftreten

Laden Sie jetzt einen Bericht hoch und erhalten Sie in 10 Sekunden eine vollständige Diagnose.


Wie Sie einen TLS-RPT-Bericht in 3 Schritten analysieren

Schritt 1: Bericht abrufen

Öffnen Sie die TLS-RPT-E-Mail von Google (noreply-smtp-tls-reporting@google.com), Microsoft oder Yahoo. Laden Sie den .json.gz- oder .json-Anhang herunter.

Schritt 2: Datei hochladen

Ziehen Sie die Datei per Drag-and-Drop in den Upload-Bereich oben oder klicken Sie auf "Durchsuchen". Akzeptierte Formate: .json und .json.gz, maximal 10 MB.

Schritt 3: Diagnose lesen

CaptainDNS dekomprimiert die Datei automatisch, parst das JSON und liefert:

  • Gesundheitsscore von 100 mit 4 Stufen: ausgezeichnet, gut, Achtung, kritisch
  • Aufschlüsselung nach Richtlinie (MTA-STS, DANE) mit Erfolgsrate pro Policy
  • Erklärte Fehler mit Schweregrad, Ursache und konkreter Empfehlung
  • Direktlink zum passenden CaptainDNS-Tool zur sofortigen Behebung

Starten Sie jetzt die Analyse mit Ihrem letzten TLS-RPT-Bericht.


Aufbau eines TLS-RPT-Berichts (RFC 8460)

RFC 8460 definiert das JSON-Schema für TLS-RPT-Berichte. Jeder Bericht enthält drei Hauptelemente:

  • organization-name - der Absender des Berichts (z. B. "Google Inc.")
  • date-range - der abgedeckte Zeitraum, standardmäßig 24 Stunden
  • policies - eine oder mehrere ausgewertete Richtlinien (MTA-STS und/oder DANE)

Jede Richtlinie enthält folgende Felder:

FeldBeschreibung
policy-typeRichtlinientyp: sts, tlsa oder no-policy-found
policy-domainDie betroffene Domain
total-successful-session-countAnzahl erfolgreicher TLS-Verbindungen
total-failure-session-countAnzahl fehlgeschlagener TLS-Verbindungen
failure-detailsFehlertyp, Anzahl und betroffene MX-Server

Prüfen Sie mit dem TLS-RPT-Prüfer, ob Ihre Domain korrekt konfiguriert ist.


Die 12 analysierten TLS-Fehlertypen gemäß RFC 8460

CaptainDNS erkennt und erklärt alle Fehlercodes, die RFC 8460 definiert. Jeder Fehler erhält einen Schweregrad und eine konkrete Handlungsempfehlung.

STARTTLS-Fehler

CodeSchweregradUrsacheMaßnahme
starttls-not-supportedKritischDer MX-Server bietet kein STARTTLS anSTARTTLS in der MX-Serverkonfiguration aktivieren

Ohne STARTTLS erfolgt die E-Mail-Übertragung unverschlüsselt. Dieser Fehler erfordert sofortiges Handeln.

Zertifikatsfehler

CodeSchweregradUrsacheMaßnahme
certificate-expiredHochTLS-Zertifikat abgelaufenMit Let's Encrypt oder Ihrer CA erneuern
certificate-host-mismatchHochCN/SAN stimmt nicht mit dem MX-Hostnamen übereinZertifikat mit dem korrekten Hostnamen ausstellen
certificate-not-trustedHochSelbstsigniert oder unbekannte CAZertifikat einer öffentlich anerkannten CA verwenden

Erneuern oder ersetzen Sie betroffene MX-Zertifikate umgehend.

MTA-STS-Fehler

CodeSchweregradUrsacheMaßnahme
sts-policy-fetch-errorHochMTA-STS-Richtlinie nicht erreichbarhttps://mta-sts.domain/.well-known/mta-sts.txt prüfen
sts-policy-invalidHochRichtlinieninhalt ungültigMit dem MTA-STS Syntax Checker validieren
sts-webpki-invalidHochHTTPS-Zertifikat von mta-sts.domain ungültigZertifikat erneuern oder MTA-STS-Hosting nutzen

MTA-STS-Fehler treten häufig bei selbst gehostetem MTA-STS auf. Das MTA-STS-Hosting von CaptainDNS eliminiert diese Fehlerquelle.

DANE-Fehler

CodeSchweregradUrsacheMaßnahme
tlsa-invalidHochTLSA-Eintrag veraltet oder fehlerhaftMit dem DANE/TLSA Checker aktualisieren
dnssec-invalidKritischFehlerhafte DNSSEC-SignaturketteMit dem DNSSEC Checker prüfen
dane-requiredHochDANE erforderlich, aber nicht verfügbarGültige TLSA-Einträge mit dem DANE/TLSA-Generator veröffentlichen

DANE-Fehler mit dnssec-invalid sind kritisch: Sie unterbrechen die gesamte DANE-Validierung der Domain.


Konkrete Anwendungsfälle

Fall 1: Abgelaufenes Zertifikat auf einem sekundären MX

Symptom: Der Google-Bericht zeigt 200 Fehler certificate-expired für mail2.beispiel.com. Diagnose: Das Let's-Encrypt-Zertifikat des sekundären MX wurde nicht erneuert. Ursache: defekter Certbot-Cronjob. Maßnahme: Zertifikat sofort erneuern und automatische Erneuerung prüfen.

Fall 2: MTA-STS-Richtlinie nicht erreichbar

Symptom: Microsoft meldet sts-policy-fetch-error mit HTTP 503. Diagnose: Der Server für https://mta-sts.beispiel.com/.well-known/mta-sts.txt ist ausgefallen. Maßnahme: Server wiederherstellen oder auf MTA-STS-Hosting von CaptainDNS umstellen. Das gehostete MTA-STS bietet automatische Hochverfügbarkeit.

Fall 3: Keine TLS-Richtlinie konfiguriert

Symptom: Der Bericht zeigt no-policy-found für eine Subdomain. Diagnose: Weder MTA-STS noch DANE sind für diese Subdomain konfiguriert. Maßnahme: Konfigurieren Sie MTA-STS mit dem MTA-STS-Generator oder DANE mit dem DANE/TLSA-Generator.

Laden Sie den betroffenen Bericht in den Analysator hoch, um alle Fehler im Detail einzusehen.


FAQ

F: Was ist ein TLS-RPT-Bericht und wie liest man ihn?

A: Ein TLS-RPT-Bericht ist eine JSON-Datei gemäß RFC 8460. Mailserver senden sie täglich an Domains mit TLS-RPT-Eintrag. Der Bericht enthält die TLS-Verbindungsstatistiken: Erfolge, Fehler und deren Ursachen. Die Dateien liegen als .json.gz vor - der CaptainDNS-Analysator dekodiert sie automatisch.

F: Warum erhalte ich E-Mails von noreply-smtp-tls-reporting@google.com?

A: Ihr DNS-TLS-RPT-Eintrag enthält eine mailto:-Adresse. Google sendet deshalb täglich einen Bericht über TLS-Verbindungen seiner Server zu Ihrer Domain. Das ist gewollt und wichtig für die TLS-Überwachung. Laden Sie diese Berichte regelmäßig in den Analysator hoch.

F: Was ist der Unterschied zwischen einem TLS-RPT Checker und einem TLS-RPT Report Analyzer?

A: Der TLS-RPT Checker prüft Ihren DNS-Eintrag _smtp._tls.domain - also die Konfiguration. Der Report Analyzer interpretiert die empfangenen JSON-Berichte - also die Ergebnisse. Nutzen Sie beide Tools zusammen für eine vollständige TLS-RPT-Kontrolle.


Ergänzende Tools

ToolZweck
TLS-RPT-GeneratorDNS-TLS-RPT-Eintrag erstellen
TLS-RPT-PrüferDNS-TLS-RPT-Konfiguration prüfen
TLS-RPT Syntax CheckerSyntax eines Eintrags validieren
MTA-STS-PrüferMTA-STS-Bereitstellung prüfen
DANE/TLSA CheckerDANE-Einträge prüfen
E-Mail-Domain-AuditVollständiges Audit: SPF, DKIM, DMARC, MTA-STS, TLS-RPT

Nützliche Ressourcen

Starten Sie mit einem vollständigen E-Mail-Domain-Audit, um SPF, DKIM, DMARC, MTA-STS und TLS-RPT in einem Durchgang zu prüfen.