ค้นหาผู้ส่งสแปมโดยใช้ Postfix กับ SSH
Postfix คือ Message Transfer Agent (MTA) ที่ติดตั้งมากับเซิร์ฟเวอร์ Plesk Linux ของเราเพื่อส่งต่ออีเมล เป็นการยากที่จะวิเคราะห์บันทึกของ Postfix เพื่อระบุว่าสแปมมาจากสคริปต์ที่เป็นอันตรายหรือผู้ใช้อีเมล ขั้นตอนด้านล่างจะช่วยให้คุณพิจารณาว่าผู้ใช้บัญชีอีเมล / กล่องจดหมายเป็นที่มาของสแปมหรือไม่
- เปิดใช้งานการเข้าถึงของผู้ดูแลระบบบน เซิร์ฟเวอร์ Gen 3 หรือ Gen 4 ของคุณหากคุณยังไม่ได้ดำเนินการดังกล่าว
- เชื่อมต่อกับเซิร์ฟเวอร์ของฉันด้วย SSH (เชลล์ที่ปลอดภัย).
- สลับไปยัง ผู้ใช้ระดับ สูงสุด
-
รันคำสั่งนี้เพื่อดูว่าบัญชีอีเมลใดที่มีการเข้าถึงมากที่สุดเพื่อส่งเมล หากคุณไม่พบบัญชีอีเมลที่มีการใช้งานมากเกินไปอาจเป็นไปได้ว่าสคริปต์ต้องรับผิดชอบ
[root @ เซิร์ฟเวอร์ ~] # zgrep -h 'sasl_method' / var / log / maillog * | ตัด -d '' -f9 | ตัด -d = -f2 | เรียงลำดับ | uniq -c | เรียงลำดับ -nr 10457 info@coolexample.com 22 jane@coolexample.com 14 richard@coolexample.com 10 PLAIN, 3 spot@coolexample.com
ขั้นตอนที่เกี่ยวข้อง
- คุณยังสามารถ ค้นหาผู้ส่งสแปมได้ใน Plesk Linux
- สคริปต์สามารถเป็นสาเหตุของสแปมได้เช่นกัน ดูว่าคุณสามารถ เปิดใช้งานการบันทึก PHPMail ใน Plesk Linux ได้อย่างไร
- ดำเนินการเพื่อ ป้องกันปัญหาสแปมบนเซิร์ฟเวอร์ของคุณ
- กลับไป ตรวจสอบปัญหาสแปมอีเมลบนเซิร์ฟเวอร์ของคุณ
ข้อมูลเพิ่มเติม
- ผู้เชี่ยวชาญด้านเซิร์ฟเวอร์ของเราสามารถดำเนินการตามขั้นตอนเหล่านี้ได้โดยมีค่าธรรมเนียม สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการระดับผู้เชี่ยวชาญของเราโปรดไปที่ เมนูบริการระดับผู้เชี่ยวชาญ