Cum să determinați cine trimite spam la VPS

7. Lucrați pe protocolul SSH

8. Erorile frecvente

Cum să determinați cine trimite spam către VPS / Dedicat. Blocarea poștei pentru un anumit site

Aproape toate serverele noastre folosim pentru a trimite un serviciu de mail numit Exim.






Exim - un așa-numit MTA (Mail Transfer Agent), un mesaj agent de transfer, în limbajul comun - Mailer sau server de e-mail, care este utilizat în multe sisteme de operare Unix.

Fiecare scrisoare care trece prin serviciul de corespondență are propriul identificator sau un alt număr de scrisoare unic. ID-urile de mesaje în cozi Exim reprezintă o secvență de majuscule și minuscule alfanumerice, de exemplu, „1TrXS1-0003SL-3h“ si sunt folosite de cele mai multe linii de comandă și administrare logare Exim.

Efectuați numărul de mesaje din coada de corespondență (ceea ce vedem în monitorizare): exim -bpc

În consecință, identificatorii acestor două mesaje: 1TrXgs-0004t8-0W și 1TrXgu-0004tZ-5w

Ștergeți mesajul din coadă: exim -Mrm [id]
(Exemplu: exim -Mrm 1TrXgs-0004t8-0W, va șterge mesajul cu ID-ul transmis din coadă)

Ștergeți toate mesajele blocate în coada de mesaje: exipick -z -i | xargs exim -Mrm

Ștergeți toate mesajele din coada de e-mail unde domeniul domeniului expeditorului: exipick -f @domain -i | xargs exim -Mrm







Ștergeți toate mesajele din coada de e-mail, unde domeniul domeniului destinatar: exipick -r @domain -i | xargs exim -Mrm

Ștergeți toate mesajele din coada de mesaje: exipick -i | xargs exim -Mrm

Dacă există mai multe sute de mii de mesaje în coadă, va fi mai rapid să ștergeți coada cu comenzi

rm -rfv / var / spool / exim4 / intrare /
rm -rfv / var / spool / exim4 / msglog /

Dacă determinați cine trimite spam utilizând coada de așteptare, puteți utiliza mai multe comenzi:

coada -n 1000 /var/log/nginx/access.log | grep POST

va lista POST cererile tuturor site-urilor în care puteți identifica fișierul rău intenționat care generează corespondența.

De asemenea, buletinul informativ poate fi conectat prin ssh. Pentru a determina utilizatorul hacked, utilizați comanda

ps axu | grep ssh

care va trimite toate conexiunile ssh către server. Apoi tastați comanda

comanda killall -u va închide toate conexiunile ssh deschise ale utilizatorului utilizatorului

De asemenea, scriptul de distribuție poate fi în folderele tmp și var / tmp - aceste foldere merită, de asemenea, verificate și curățate

Dacă serverul nu este instalat, exim un postfix. puteți utiliza următoarele comenzi
mailq a corespondenței

De asemenea, în panoul de control al ISP Manager 4 pentru a lucra cu coada de e-mail este capacitatea de a instala și utiliza un plugin, numit coada de corespondență.
Puteți instala plug-in-ul numai de sub root în secțiunea Plugin-uri - faceți clic pe Install (Instalare) din partea dreaptă sus, selectați ispmque din listă și instalați-l. După aceea, actualizați panoul de control, iar în secțiunea Instrumente va apărea o nouă secțiune Coadă de corespondență. În această secțiune, puteți vizualiza pe deplin întreaga linie și toate înregistrările fiecărui mesaj în coada de așteptare, precum și pentru a curăța locul și se repetă trimiterea de scrisori individuale, care este, de fapt, toate la fel ca și metoda descrisă mai sus pentru ssh.







Articole similare

Trimiteți-le prietenilor: