SSH ile Exim kullanarak SPAM gönderenleri bulun
Exim , e-postayı geçirmek için WHM / cPanel sunucularımızla birlikte yüklenen mesaj transfer aracısıdır (MTA). SSH kullanarak Exim içindeki SPAM sorunlarını araştırabilirsiniz.
SPAM sorununun nedenini bulmak ve nasıl düzeltileceğini öğrenmek için aşağıdaki önerileri izleyin. Başlamak için, 3. Nesil veya 4. Nesil sunucunuzda yönetici erişimini etkinleştirmeniz (henüz yapmadıysanız), SSH ile bağlanmanız ve kök kullanıcıya geçmeniz gerekir.
Sunucunuz posta göndermeyi durdurduysa, muhtemelen e-posta sırasında takılı kalmış e-posta mesajları vardır. Aşağıdakileri kullanarak Exim posta sırasının bir özetini görüntüleyebilirsiniz:
[root @ server ~] # exim -bp | exiqsumm En Eski Alan Adı Sayısı ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4sa 5d TOPLAM
Örneğimizde, tümü cooldomain.com’daki e-posta alıcılarına gönderilmekte olan giden posta kuyruğunda kalmış 1.621 mesaj bulunmaktadır.
Posta sırasını incelemek ve posta gönderen komut dosyalarının bir listesini oluşturmak için şunu kullanabilirsiniz:
Not: Bu komut yalnızca posta kuyruğunda mesaj varsa çalışır.
[root @ server ~] # mesaj için $ (exiqgrep -i); do exim -Mvh $ mesaj | grep "X-PHP-Script" | awk '{print $
Çıktı, kuyruktaki e-posta mesajlarından tek bir PHP betiğinin sorumlu olduğunu gösterir.
Posta sırası şu anda boşsa, mesajların kaynağını belirlemek için Exim posta günlüğünde arama yapmanız gerekir. Posta gönderen tüm PHP komut dosyalarını bulmak için bu komutu çalıştırın:
[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{print $ 2}' | awk '{print $ 1}' | sırala | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/0112 / usr / local / cpanel / whostmgr / docroot
E-postalar bir cPanel hesabından veya komut dosyasından gelmiyorsa, sunucuda kurulu bir e-posta hesabından geliyor olabilir. Yüksek kullanım, bir e-posta hesabının şifresinin ihlal edildiğini gösterebilir. Oturum açılmış ve posta göndermiş e-posta hesaplarının bir listesini oluşturmak için bu komutu çalıştırın.
[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | sırala | uniq -c | sırala -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Bu durumda, hesaplardan biri açıkça çok sayıda mesajdan sorumludur. Benzer bir sorunla karşılaşırsanız, hesabın şifresini sıfırlayın ve kullanıcıya, hesabından toplu e-posta gönderemeyeceğini söyleyin ya da her ikisini birden yapın.
Olağandışı durumlarda, herhangi bir sorunu düzelttikten sonra posta kuyruğunda geçerli e-postayla birlikte gönderilmeyi bekleyen büyük miktarda İSTENMEYEN POSTA olduğunu fark edebilirsiniz. Bu durumlarda yeni postanın normal şekilde işlenmesi için e-posta kuyruğunu boşaltmayı seçebilirsiniz.
i için $ (exim -bp | awk '{print $ 3}'); exim yapın -Mrm $ i; tamamlandı
İlgili adımlar
- Betikler ayrıca SPAM'ın nedeni olabilir. WHM kullanarak PHPMail günlük kaydını nasıl etkinleştirebileceğinizi görün.
- Sunucunuzda istenmeyen posta sorunlarını önlemek için gerekli adımları atın.
- Sunucunuzdaki e-posta istenmeyen posta sorunlarını incelemek için geri dönün.
Daha fazla bilgi
- Sunucu uzmanlarımız bir ücret karşılığında bu adımları gerçekleştirebilir. Uzman Hizmetlerimiz hakkında daha fazla bilgi için lütfen Uzman Hizmet menümüzü ziyaret edin.