Vai al contenuto principale

Analizzatore di rapporti TLS-RPT

Diagnostica dei tuoi rapporti SMTP TLS Reporting in 10 secondi

Ricevi rapporti TLS-RPT via email ma non sai come interpretarli? Carica il file JSON o JSON.gz e ottieni una diagnostica completa: punteggio di salute, dettaglio degli errori TLS, raccomandazioni operative.

Trascina il tuo report TLS-RPT qui

Formati accettati: .json, .json.gz

Dimensione massima: 10 MB

Decompressione automatica

Supporta file JSON grezzi e JSON compressi gzip (.json.gz). La decompressione e il parsing avvengono in automatico.

Punteggio di salute su 100

Un punteggio globale valuta la salute TLS del tuo dominio. 4 livelli: eccellente, buono, attenzione, critico.

Diagnostica per policy

Risultati suddivisi per policy MTA-STS e DANE: tasso di successo, numero di errori, server MX interessati.

Raccomandazioni operative

Ogni errore è accompagnato da una raccomandazione concreta con un link diretto allo strumento CaptainDNS appropriato.

12 tipi di errori analizzati

Copre tutti i codici di errore RFC 8460: certificato scaduto, STARTTLS assente, MTA-STS non valido, DANE richiesto, ecc.

Perché analizzare i tuoi rapporti TLS-RPT?

Ogni giorno, Google, Microsoft e Yahoo inviano rapporti TLS-RPT ai domini configurati. Questi rapporti rivelano se la crittografia TLS funziona per le tue email in ingresso.

Il problema: un rapporto TLS-RPT è un file JSON tecnico, spesso compresso in gzip. Senza uno strumento dedicato, il contenuto resta illeggibile.

Tre motivi per agire subito:

  • Rilevare certificati scaduti - un certificato scaduto su un MX blocca la crittografia ed espone le email in chiaro
  • Validare la policy MTA-STS - una policy inaccessibile o non valida genera errori segnalati in ogni rapporto
  • Monitorare le tendenze - un tasso di errore in aumento segnala un problema di configurazione da correggere prima che impatti la consegnabilità delle email

Carica il tuo primo rapporto qui sopra per ottenere una diagnostica in 10 secondi.


Come analizzare un rapporto TLS-RPT in 3 passi

Passo 1: Recupera il rapporto

Apri l'email ricevuta da Google (noreply-smtp-tls-reporting@google.com), Microsoft o Yahoo. Scarica l'allegato .json.gz o .json.

Passo 2: Carica il file

Trascina e rilascia il file sulla zona di caricamento qui sopra. Lo strumento accetta JSON grezzo e JSON compresso gzip, fino a 10 MB.

Passo 3: Leggi la diagnostica

CaptainDNS decomprime, analizza e visualizza in pochi secondi:

  • Un punteggio di salute su 100 ripartito in 4 livelli: eccellente, buono, attenzione, critico
  • Il dettaglio per policy MTA-STS e DANE con tasso di successo per server MX
  • Ogni errore spiegato con la sua gravità, la causa e una raccomandazione operativa
  • Un link diretto allo strumento CaptainDNS appropriato per correggere ogni problema

Struttura di un rapporto TLS-RPT (RFC 8460)

Un rapporto TLS-RPT segue lo schema definito dalla RFC 8460. Ogni rapporto contiene tre sezioni principali:

  • organization-name: il mittente del rapporto (es. «Google Inc.»)
  • date-range: il periodo coperto (generalmente 24 ore)
  • policies: una o più policy valutate (MTA-STS e/o DANE)

Per ogni policy, il rapporto indica:

CampoDescrizione
policy-typeTipo di policy (sts, tlsa o no-policy-found)
policy-domainDominio interessato
total-successful-session-countConnessioni TLS riuscite
total-failure-session-countConnessioni TLS fallite
failure-detailsDettaglio di ogni tipo di errore

Tipi di errori TLS analizzati

Errori STARTTLS

CodiceGravitàCausaAzione
starttls-not-supportedCriticaIl server MX non offre STARTTLSAttivare STARTTLS sul server

Errori di certificato

CodiceGravitàCausaAzione
certificate-expiredAltaCertificato TLS scadutoRinnovare con Let's Encrypt o la propria CA
certificate-host-mismatchAltaCN/SAN non corrisponde all'hostname MXEmettere un certificato con l'hostname corretto
certificate-not-trustedAltaCA non riconosciuta o certificato autofirmatoUtilizzare un certificato di una CA pubblica

Errori MTA-STS

CodiceGravitàCausaAzione
sts-policy-fetch-errorAltaPolicy MTA-STS inaccessibileVerificare https://mta-sts.dominio/.well-known/mta-sts.txt
sts-policy-invalidAltaContenuto della policy non validoValidare con il MTA-STS Syntax Checker
sts-webpki-invalidAltaCertificato HTTPS del server MTA-STS non validoRinnovare il certificato di mta-sts.dominio

Errori DANE

CodiceGravitàCausaAzione
tlsa-invalidAltaRecord TLSA obsoletoAggiornare con il DANE/TLSA Checker
dnssec-invalidCriticaCatena DNSSEC interrottaVerificare con il DNSSEC Checker
dane-requiredAltaDANE richiesto ma non disponibilePubblicare record TLSA validi

Casi d'uso concreti

Incidente 1: Certificato scaduto su un MX secondario

Sintomo: il rapporto Google indica 200 errori certificate-expired su mail2.esempio.com. Diagnostica: il certificato Let's Encrypt del MX secondario non si è rinnovato (cron certbot non funzionante). Azione: rinnova il certificato e verifica l'automazione del rinnovo.

Incidente 2: Policy MTA-STS inaccessibile

Sintomo: il rapporto Microsoft segnala sts-policy-fetch-error con «HTTP 503». Diagnostica: il server che ospita https://mta-sts.esempio.com/.well-known/mta-sts.txt è fuori servizio. Azione: ripristina il server oppure valuta l'hosting MTA-STS di CaptainDNS per un'alta disponibilità.

Incidente 3: Nessuna policy TLS configurata

Sintomo: il rapporto mostra no-policy-found per un sottodominio. Diagnostica: il sottodominio non ha una policy MTA-STS né DANE. Azione: configura MTA-STS con il Generatore MTA-STS oppure implementa DANE con il Generatore DANE/TLSA.


FAQ

D: Cos'è un rapporto TLS-RPT e come si legge?

R: Un rapporto TLS-RPT è un file JSON inviato quotidianamente dai server di posta che consegnano email al tuo dominio. Contiene le statistiche delle connessioni TLS: numero di successi, numero di errori e dettaglio di ogni tipo di errore. Questi file sono spesso in formato .json.gz e richiedono uno strumento per essere interpretati.

D: Perché ricevo email da noreply-smtp-tls-reporting@google.com?

R: Hai configurato un record DNS TLS-RPT con un indirizzo mailto:. Google ti invia quindi quotidianamente un rapporto sulle connessioni TLS dei suoi server verso il tuo dominio. È un comportamento normale e auspicabile - questi rapporti ti permettono di monitorare la salute TLS.

D: Qual è la differenza tra un TLS-RPT checker e un TLS-RPT report analyzer?

R: Un TLS-RPT checker verifica il tuo record DNS _smtp._tls.dominio (la configurazione). Un TLS-RPT report analyzer legge e interpreta i file di rapporto JSON che ricevi (i risultati). I due strumenti sono complementari. Usa l'Ispettore TLS-RPT per la configurazione e questo analizzatore per i rapporti.


Strumenti complementari

StrumentoUtilità
Generatore TLS-RPTCreare il record DNS TLS-RPT
Ispettore TLS-RPTVerificare la configurazione DNS TLS-RPT
TLS-RPT Syntax CheckerValidare la sintassi di un record
Ispettore MTA-STSVerificare il deployment MTA-STS
DANE/TLSA CheckerVerificare i record DANE
Audit dominio emailAudit completo SPF, DKIM, DMARC, MTA-STS, TLS-RPT

Non hai ancora configurato TLS-RPT? Inizia con il Generatore TLS-RPT per creare il record DNS in pochi secondi.


Risorse utili