Hitta SPAM-avsändare med MailEnable med Plesk Windows
Att navigera i MailEnable-loggarna på en Windows-server kan vara lite av en utmaning, men det är troligt att SPAM kommer från ett komprometterat e-postkonto eller ett skadligt skript. Du kan använda ett PowerShell-skript för att kontrollera MailEnable SMTP-loggen för e-postkonton med hög reläanvändning.
Skapa en läsbar logg
- Aktivera administratörsåtkomst på din Gen 3 eller Gen 4- server om du inte redan har gjort det.
- Anslut till din Windows-server med Remote Desktop (RDC) .
- Använd Utforskaren för att navigera till C: \ -enheten och skapa en katalog som heter temp .
- Klicka på Windows-ikonen och kör det inbyggda Anteckningar- programmet.
- Klistra in följande kod i det tomma Anteckningar -dokumentet som öppnas.
Skräppostskript - Windows 2016 och senare
#Specify the path of the SMTP logs$P ath = "C: \ Program Files (x86) \ Mail Enable \ Logging \ SMTP" #Ange de filer du vill skanna$F ileType = "SMTP-Activity - *. log" #Ange var du vill att utdata ska loggas$O utputFile = "C: \ temp \ spamcheck.log" #Få alla rader från loggfilerna som innehåller "SMTP-OU" och "FROM:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | Grupp-objekt -NoElement | Sortera-objekt -Alternativt antal | FT -Auto | Out-File -FilePath$O utputFile
OBS! Sökvägen till SMTP-loggarna kan skilja sig beroende på vilken version av Plesk som är installerat. Du kan behöva ändra de första raderna i skriptet och ersätta rätt sökväg till SMTP-loggarna.
Skräppostskript - Ändring som behövs för Windows 2012-servrar#Specify the path of the SMTP logs$P ath = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail Enable \ Logging \ SMTP"
- Under Arkiv- menyn,
- Välj Spara som ...
- Navigera till katalogen C: \ temp i dialogrutan.
- Ge filen ett namn som spamcheck.ps1
- Spara som typ Alla filer .
- Filen ska nu visas i C: \ temp- katalogen i Utforskaren och du kan högerklicka på filen och välja Kör med Powershell .
Granska loggen
När skriptet körs ska en textfil som heter spamcheck.log visas i samma katalog som spamcheck.ps1 PowerShell-skriptet. Om skriptet fungerar som förväntat ska textfilen innehålla en lista över e-postkontona som skickade e-post från servern, samt antalet meddelanden som skickats av var och en.
Räkens namn ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 admin@coolexample.com 1 postmaster@plesk.localhost
Om det finns extremt stora mängder loggdata för skriptet att analysera kan det ta timmar (eller kanske dagar) att köra. Du kan ändra jokerteckenposten till ett specifikt loggfilnamn för att endast granska den filen.
#Ange de filer du vill skanna$F ileType = "SMTP-aktivitet - *. logg"
#Ange de filer du vill skanna$F ileType = "SMTP-Activity-210310.log"
Om skriptet inte fungerar som förväntat genereras ett specifikt fel för att ge mer information. Vanliga problem är att använda fel sökväg eller filnamn.
Relaterade steg
- Skript kan också vara orsaken till SPAM. Se hur du kan aktivera PHPMail-loggning i Plesk Windows .
- Vidta åtgärder för att förhindra SPAM-problem på din server .
- Gå tillbaka för att granska skräppostproblem på din server .
Mer information
- Våra serverexperter kan utföra dessa steg mot en avgift. För mer information om våra experttjänster, gå till vår meny med experttjänster .