Lewati ke konten utama
Hubungi kami
Nomor dan waktu telepon
Pusat Bantuan

Jelajahi sumber daya bantuan online kami

Bantuan

GoDaddy Bantuan

Kami berusaha sebaik mungkin menerjemahkan halaman ini untuk Anda. Halaman juga tersedia dalam bahasa Inggris.

Temukan pengirim SPAM menggunakan MailEnable dengan Plesk Windows

Menavigasi log MailEnable di server Windows bisa menjadi sedikit tantangan, tetapi kemungkinan SPAM berasal dari akun email yang disusupi atau skrip berbahaya. Anda dapat menggunakan skrip PowerShell untuk memeriksa log SMTP MailEnable untuk akun email dengan penggunaan relai tinggi.

Peringatan: Perlu diketahui bahwa kami menyediakan skrip ini sebagaimana adanya. Tim dukungan hosting kami tidak dapat menawarkan bantuan untuk skrip ini jika tidak berfungsi sebagaimana mestinya.

Buat log yang bisa dibaca

  1. Aktifkan akses administrator di server Gen 3 atau Gen 4 jika Anda belum melakukannya.
  2. Sambungkan ke server Windows Anda menggunakan Remote Desktop (RDC) .
  3. Dengan menggunakan Windows Explorer, navigasikan ke drive C: \ , lalu buat direktori bernama temp .
  4. Klik ikon Windows dan jalankan aplikasi Notepad internal.
  5. Tempel kode berikut ke dalam dokumen Notepad kosong yang terbuka.

    Skrip Pemeriksaan Spam - Server Windows 2016
    #Tentukan jalur log SMTP$P ath = "C: \ Program Files (x86) \ Mail Enable \ Logging \ SMTP" #Tentukan file yang ingin Anda pindai$F ileType = "SMTP-Activity - *. log" #Menentukan lokasi pencatatan keluaran yang Anda inginkan$O utputFile = "C: \ temp \ spamcheck.log" #Dapatkan semua baris dari file log yang berisi "SMTP-OU" dan "FROM:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | Grup-Objek -Penulisan | Urutkan-Objek -Menurun Jumlah | FT -Auto | Out-File -FilePath$O utputFile

    Catatan: Jalur ke log SMTP mungkin berbeda, tergantung versi Plesk yang diinstal. Anda mungkin perlu mengubah baris pertama skrip dan mengganti jalur yang benar ke Log SMTP.

    Skrip Pemeriksaan Spam - Perubahan yang diperlukan untuk Server Windows 2012
    #Tentukan jalur log SMTP$P ath = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail Enable \ Logging \ SMTP"
  6. Di bawah menu File,
    1. Pilih Simpan Sebagai ...
    2. Arahkan ke direktori C: \ temp di kotak dialog.
    3. Beri nama file spamcheck.ps1
    4. Simpan sebagai tipe Semua File .
  7. File tersebut sekarang akan ditampilkan di direktori C: \ temp di Windows Explorer, dan Anda dapat mengklik kanan file tersebut, lalu memilih Run with Powershell .

Tinjau log

Setelah skrip dijalankan, file teks bernama spamcheck.log akan muncul di direktori yang sama seperti skrip PowerShell spamcheck.ps1. Jika skrip berfungsi seperti yang diharapkan, file teks harus berisi daftar akun email yang mengirim email dari server, serta jumlah pesan yang dikirim oleh masing-masing akun.

Hitung Nama ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 admin@coolexample.com 1 postmaster@plesk.localhost

Jika ada jumlah data log yang sangat besar untuk dianalisis, skrip mungkin memerlukan waktu berjam-jam (atau mungkin berhari-hari). Anda dapat mengubah entri wildcard ke nama file log tertentu untuk meninjau file tersebut saja.

#Tentukan file yang ingin Anda pindai$F ileType = "SMTP-Activity - *. log"

#Tentukan file yang ingin Anda pindai$F ileType = "SMTP-Activity-210310.log"

Jika skrip tidak berfungsi seperti yang diharapkan, kesalahan khusus akan dibuat untuk memberikan informasi selengkapnya. Masalah umum termasuk penggunaan jalur atau nama file yang salah.

Langkah-langkah terkait

Info selengkapnya

  • Pakar server kami dapat melakukan langkah-langkah ini dengan biaya tertentu. Untuk informasi selengkapnya tentang Layanan Pakar kami, kunjungi menu Layanan Pakar kami.