Lewati ke konten utama
Hubungi kami
Nomor dan waktu telepon
Pusat Bantuan

Jelajahi sumber daya bantuan online kami

Bantuan

GoDaddy Bantuan

Kami berusaha sebaik mungkin menerjemahkan halaman ini untuk Anda. Halaman juga tersedia dalam bahasa Inggris.

Temukan pengirim SPAM menggunakan Exim dengan SSH

Exim adalah agen transfer pesan (MTA) yang diinstal dengan server WHM / cPanel kami untuk merelai email. Anda dapat menyelidiki masalah SPAM dalam Exim menggunakan SSH.

Ikuti saran di bawah ini untuk menemukan penyebab masalah SPAM Anda dan pelajari cara mengatasinya. Untuk memulai, Anda harus mengaktifkan akses administrator di server Gen 3 atau Gen 4 (jika belum melakukannya), hubungkan dengan SSH, lalu alihkan ke pengguna root .

Jika server Anda telah berhenti mengirim email, mungkin ada pesan email yang tertahan di antrean email. Anda dapat melihat ringkasan antrean email Exim menggunakan:

[root @ server ~] # exim -bp | exiqsumm Hitung Volume Domain Terlama ----- ------ ------ ------ ------ 1621 960KB 4j 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4j 5m TOTAL

Dalam contoh kami, saat ini ada 1.621 pesan yang tertahan di antrean email keluar, semuanya dikirim ke penerima email di cooldomain.com .

Untuk memeriksa antrean email dan membuat daftar skrip yang mengirim email, Anda dapat menggunakan:

Catatan: Perintah ini hanya akan berfungsi jika ada pesan dalam antrean email.

[root @ server ~] # untuk pesan di $ (exiqgrep -i); lakukan exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $ 

Keluarannya menunjukkan bahwa satu skrip PHP bertanggung jawab atas pesan email dalam antrean.

Jika antrean email saat ini kosong, Anda perlu mencari log email Exim untuk menentukan sumber pesan. Jalankan perintah ini untuk menemukan skrip PHP yang mengirim email:

[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{cetak $ 2}' | awk '{print $ 1}' | urutkan | uniq -c | urutkan -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot

Jika email tidak berasal dari akun atau skrip cPanel, email tersebut mungkin berasal dari akun email yang disiapkan di server. Penggunaan yang tinggi dapat menunjukkan bahwa kata sandi akun email telah dibobol. Jalankan perintah ini untuk membuat daftar akun email yang telah masuk dan telah mengirim email.

[root @ server ~] #grep '_login' / var / log / exim_mainlog | potong -d '_' -f2 | potong -d ":" -f2 | awk '{print $ 1}' | urutkan | uniq -c | urutkan -rn | awk '{if ($ 1 > 1) cetak $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

Dalam hal ini, salah satu akun jelas bertanggung jawab atas sejumlah besar pesan. Jika Anda menemukan masalah yang serupa, reset kata sandi akun, beri tahu pengguna bahwa mereka tidak dapat mengirim email massal dari akun mereka, atau keduanya.

Dalam kasus ekstrem, setelah memperbaiki masalah apa pun, Anda mungkin mendapati bahwa antrean email berisi sejumlah besar SPAM yang masih menunggu untuk dikirim bersama email yang sah. Dalam kasus ini, Anda dapat memilih untuk mengosongkan antrean email agar email baru dapat diproses secara normal.

Peringatan: Mengosongkan antrean email akan menghapus semua pesan dan tidak dapat dibatalkan.
Untuk mengosongkan antrean email:

untuk saya di $ (exim -bp | awk '{print $ 3}'); lakukan exim -Mrm $ i; selesai

Langkah-langkah terkait

Info selengkapnya

  • Pakar server kami dapat melakukan langkah-langkah ini dengan biaya tertentu. Untuk informasi selengkapnya tentang Layanan Pakar kami, kunjungi menu Layanan Pakar kami.