使用Exim和SSH查找查找SPAM发件人
Exim是随我们的WHM / cPanel服务器安装的邮件传输代理(MTA),用于中继电子邮件。您可以使用SSH在Exim中调查SPAM问题。
遵循以下建议,查找导致SPAM出现的原因,并了解如何修复。首先,您需要在第3代或第4代服务器上启用管理员访问权限(如果您尚未这么做),使用SSH连接并切换到根用户。
如果您的服务器已停止发送邮件,则可能是电子邮件队列中塞住了电子邮件。您可以使用以下方式查看Exim邮件队列的摘要:
[root @ server〜]#exim -bp | exiqsumm计数卷最旧最新域名----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------- ----- 1621 960KB 4h 5m总计
在我们的示例中,当前有1621封邮件停留在发送邮件队列中,所有邮件都发送到cooldomain.com的电子邮件收件人。
要查看邮件队列并生成发送邮件的脚本列表,您可以使用:
注意:此命令仅在邮件队列中有邮件时才有效。
[root @ server〜]#for $(exiqgrep -i)中的消息; do Exim -Mvh $ message | grep“ X-PHP-Script” | AWK '{打印$
输出显示,单个PHP脚本负责队列中的电子邮件。
如果邮件队列当前为空,则需要搜索Exim邮件日志以确定邮件的来源。运行此命令以查找任何发送邮件的PHP脚本:
[root @ server〜]#grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F“ cwd =”'{print $ 2}'| awk'{print $ 1}'|排序| uniq -c |排序-rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot
如果电子邮件不是来自cPanel账户或脚本,则可能来自服务器上设置的电子邮件账户。高使用率可能表明电子邮件账户的密码已被泄露。运行此命令可生成已登录并已发送邮件的电子邮件账户列表。
[root @ server〜]#grep'_login'/ var / log / exim_mainlog |切-d'_'-f2 |切-d“:” -f2 | awk'{print $ 1}'|排序| uniq -c |排序-rn | awk'{如果($ 1 > 1)打印$ 0}'1152 info@coolexample.com 6 Frontdesk@coolexample.com
在这种情况下,其中一个账户显然负责处理大量邮件。如果您发现类似的问题,请重置账户密码,告知用户他们无法从其账户发送批量电子邮件,或两者。
在极端情况下,更正任何问题后,您可能会发现邮件队列中仍有大量垃圾邮件正与合法电子邮件一起等待发送。在这些情况下,您可以选择清空电子邮件队列,以允许新邮件正常处理。
for $中的i(exim -bp | awk'{print $ 3}'); do Exim -Mrm $ i;完成
相关步骤
- 脚本也是垃圾邮件的起因。了解如何使用WHM启用PHPMail日志记录。
- 采取措施防止服务器上的垃圾邮件问题。
- 返回以查看您服务器上的电子邮件垃圾邮件问题。
更多信息
- 我们的服务器专家可以收费执行这些步骤。如需关于我们的专家服务的更多信息,请访问我们的专家服务菜单。