ค้นหาผู้ส่งสแปมโดยใช้ MailEnable กับ Plesk Windows
การนำทางในบันทึก MailEnable บนเซิร์ฟเวอร์ Windows อาจเป็นเรื่องที่ท้าทาย แต่มีความเป็นไปได้ว่าสแปมจะมาจากบัญชีอีเมลที่ถูกบุกรุกหรือสคริปต์ที่เป็นอันตราย คุณสามารถใช้สคริปต์ PowerShell เพื่อตรวจสอบบันทึก MailEnable SMTP สำหรับบัญชีอีเมลที่มีการใช้งานรีเลย์สูง
สร้างบันทึกที่อ่านได้
- เปิดใช้งานการเข้าถึงของผู้ดูแลระบบบน เซิร์ฟเวอร์ Gen 3 หรือ Gen 4 ของคุณหากคุณยังไม่ได้ดำเนินการดังกล่าว
- เชื่อมต่อกับเซิร์ฟเวอร์ที่ใช้ Windows ของคุณโดยใช้สก์ท็อประยะไกล (RDC)
- ใช้ Windows Explorer นำทางไปยัง ไดรฟ์ C: \ แล้วสร้างไดเรกทอรีชื่อ temp
- คลิกที่ไอคอน Windows และเรียกใช้ แอพพลิเคชัน Notepad ที่มี อยู่แล้วภายใน
- วางรหัสต่อไปนี้ลงในเอกสาร Notepad เปล่าที่เปิดอยู่
สคริปต์ตรวจสอบสแปม - Windows 2016 และใหม่กว่า
# ระบุเส้นทางของบันทึก SMTP$P Ath = "C: \ Program Files (x86) \ Mail เปิดใช้งาน \ Logging \ SMTP" #Specify ไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity - *. log" #Specify ที่คุณต้องการให้บันทึกผลลัพธ์$O utputFile = "C: \ temp \ spamcheck.log" # รับทุกบรรทัดจากล็อกไฟล์ซึ่งมี "SMTP-OU" และ "FROM:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | กลุ่ม - วัตถุ -NoElement | เรียงลำดับวัตถุ - จำนวนมากไปหาน้อย | กท. - อัตโนมัติ | เอาท์ไฟล์ -FilePath$O utputFile
หมายเหตุ: เส้นทางไปยังบันทึก SMTP อาจแตกต่างกันไปขึ้นอยู่กับเวอร์ชันของ Plesk ที่ติดตั้ง คุณอาจต้องเปลี่ยนบรรทัดแรกของสคริปต์และแทนที่เส้นทางที่ถูกต้องไปยังบันทึก SMTP
สคริปต์ตรวจสอบสแปม - ต้องมีการเปลี่ยนแปลงสำหรับเซิร์ฟเวอร์ Windows 2012# ระบุเส้นทางของบันทึก SMTP$P ที่ = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail เปิดใช้งาน \ Logging \ SMTP"
- ใต้เมนู ไฟล์
- เลือก บันทึกเป็น ...
- ไปที่ ไดเรกทอรี C: \ temp ในกล่องโต้ตอบ
- ตั้งชื่อไฟล์ spamcheck.ps1
- บันทึกเป็นประเภท All Files .
- ตอนนี้ไฟล์ควรจะปรากฏใน ไดเรกทอรี C: \ temp ใน Windows Explorer และคุณสามารถคลิกขวาที่ไฟล์แล้วเลือก Run with Powershell
ตรวจสอบบันทึก
เมื่อสคริปต์ทำงานไฟล์ข้อความที่เรียกว่า spamcheck.log ควรปรากฏในไดเรกทอรีเดียวกันกับสคริปต์ spamcheck.ps1 PowerShell หากสคริปต์ทำงานตามที่คาดไว้ไฟล์ข้อความควรมีรายชื่อบัญชีอีเมลที่ส่งเมลจากเซิร์ฟเวอร์รวมถึงจำนวนข้อความที่แต่ละข้อความถูกส่ง
ชื่อนับ ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 admin@coolexample.com 1 postmaster@plesk.localhost
หากมีข้อมูลล็อกจำนวนมากสำหรับสคริปต์ในการวิเคราะห์อาจใช้เวลาหลายชั่วโมง (หรืออาจเป็นวัน) ในการรัน คุณสามารถเปลี่ยนรายการอักขระตัวแทนเป็นชื่อไฟล์บันทึกเฉพาะเพื่อตรวจสอบเฉพาะไฟล์นั้น
# ระบุไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity - *. log"
# ระบุไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity-210310.log"
หากสคริปต์ไม่ทำงานตามที่คาดไว้ข้อผิดพลาดเฉพาะจะถูกสร้างขึ้นเพื่อให้ข้อมูลเพิ่มเติม ปัญหาทั่วไป ได้แก่ การใช้เส้นทางหรือชื่อไฟล์ที่ไม่ถูกต้อง
ขั้นตอนที่เกี่ยวข้อง
- สคริปต์สามารถเป็นสาเหตุของสแปมได้เช่นกัน ดูว่าคุณสามารถ เปิดใช้งานการบันทึกด้วย PHPMail ใน Plesk Windows ได้อย่างไร
- ดำเนินการเพื่อ ป้องกันปัญหาสแปมบนเซิร์ฟเวอร์ของคุณ
- กลับไป ตรวจสอบปัญหาสแปมอีเมลบนเซิร์ฟเวอร์ของคุณ
ข้อมูลเพิ่มเติม
- ผู้เชี่ยวชาญด้านเซิร์ฟเวอร์ของเราสามารถดำเนินการตามขั้นตอนเหล่านี้ได้โดยมีค่าธรรมเนียม สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการระดับผู้เชี่ยวชาญของเราโปรดไปที่ เมนูบริการระดับผู้เชี่ยวชาญ