GoDaddy Yardım

Bu sayfayı sizin için çevirmek üzere elimizden gelenin en iyisini yaptık. İngilizce sayfa da kullanılabilir.

Plesk Windows ile MailEnable kullanarak SPAM gönderenleri bulun

Windows sunucusunda MailEnable günlüklerinde gezinmek biraz zor olabilir, ancak İSTENMEYEN POSTA, güvenliği ihlal edilmiş bir e-posta hesabından veya kötü amaçlı bir komut dosyasından geliyor olabilir. Yüksek geçiş kullanımına sahip e-posta hesapları için MailEnable SMTP günlüğünü kontrol etmek için bir PowerShell betiği kullanabilirsiniz.

Uyarı: Lütfen bu komut dosyasını olduğu gibi sunduğumuzu unutmayın. Hosting destek ekiplerimiz beklendiği gibi çalışmazsa bu komut dosyasıyla ilgili yardım sunamaz.

Okunabilir bir günlük oluşturun

  1. Henüz yapmadıysanız, 3. Nesil veya 4. Nesil sunucunuzda yönetici erişimini etkinleştirin.
  2. Uzak Masaüstü'nü (RDC) kullanarak Windows sunucunuza bağlanın .
  3. Windows Gezgini'ni kullanarak C: \ sürücüsüne gidin ve temp adlı bir dizin oluşturun.
  4. Windows simgesine tıklayın ve yerleşik Not Defteri uygulamasını çalıştırın.
  5. Aşağıdaki kodu, açılan boş Not Defteri belgesine yapıştırın.

    İstenmeyen Posta Kontrol Komut Dosyası - Windows 2016 ve üzeri
    # SMTP günlüklerinin yolunu belirtin$P ath = "C: \ Program Files (x86) \ Mail Enable \ Logging \ SMTP" #Taramak istediğiniz dosyaları belirtin$F ileType = "SMTP-Activity - *. log" # Çıkışın günlüğe kaydedilmesini istediğiniz konumu belirtin$O utputFile = "C: \ temp \ spamcheck.log" # Günlük dosyalarından "SMTP-OU" ve "FROM:" içeren tüm satırları alın:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | Grup-Nesne -NoElement | Sırala-Nesne-Azalan Sayı | FT -Oto | Dosya Dışı -Yol$O utputFile

    Not: SMTP günlüklerinin yolu, yüklenen Plesk sürümüne bağlı olarak farklı olabilir. Komut dosyasının ilk satırlarını değiştirmeniz ve SMTP Günlüklerine giden doğru yolu kullanmanız gerekebilir.

    İstenmeyen Posta Kontrol Komut Dosyası - Windows 2012 Sunucuları için değişiklik gerekli
    # SMTP günlüklerinin yolunu belirtin$P ath = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail Enable \ Logging \ SMTP"
  6. Dosya menüsü altında,
    1. Farklı Kaydet ... seçeneğini belirleyin
    2. İletişim kutusunda C: \ temp dizinine gidin.
    3. Dosyayı spamcheck.ps1 olarak adlandırın
    4. Tüm Dosyalar türü olarak kaydedin.
  7. Dosya şimdi Windows Gezgini'nde C: \ temp dizininde görünmelidir; dosyaya sağ tıklayıp Powershell ile Çalıştır seçeneğini belirleyebilirsiniz.

Günlüğü inceleyin

Betik çalıştırıldığında, spamcheck.log adlı bir metin dosyası spamcheck.ps1 PowerShell betiğiyle aynı dizinde görünmelidir. Komut dosyası beklendiği gibi çalışıyorsa, metin dosyası sunucudan posta gönderen e-posta hesaplarının bir listesini ve her biri tarafından gönderilen mesaj sayısını içermelidir.

Sayı Adı ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 yonetici@coolexample.com 1 postmaster@plesk.localhost

Komut dosyasının analiz edilmesi gereken çok büyük miktarda günlük verisi varsa, bunun çalışması saatler (veya muhtemelen günler) sürebilir. Joker karakter girişini yalnızca bu dosyayı incelemek için belirli bir günlük dosyası adıyla değiştirebilirsiniz.

# Taramak istediğiniz dosyaları belirtin$F ileType = "SMTP-Activity - *. log"

# Taramak istediğiniz dosyaları belirtin$F ileType = "SMTP-Activity-210310.log"

Komut dosyası beklendiği gibi çalışmazsa, daha fazla bilgi sağlamak için belirli bir hata oluşturulur. Yaygın sorunlar, yanlış yol veya dosya adını kullanmayı içerir.

İlgili adımlar

Daha fazla bilgi

  • Sunucu uzmanlarımız bir ücret karşılığında bu adımları gerçekleştirebilir. Uzman Hizmetlerimiz hakkında daha fazla bilgi için lütfen Uzman Hizmet menümüzü ziyaret edin.