Gå direkt till huvudinnehållet

GoDaddy Hjälp

Vi gjorde vårt bästa för att översätta den här sidan åt dig. Sidan är också tillgänglig på engelska.

Hitta SPAM-avsändare med MailEnable med Plesk Windows

Att navigera i MailEnable-loggarna på en Windows-server kan vara lite av en utmaning, men det är troligt att SPAM kommer från ett komprometterat e-postkonto eller ett skadligt skript. Du kan använda ett PowerShell-skript för att kontrollera MailEnable SMTP-loggen för e-postkonton med hög reläanvändning.

Varning: Tänk på att vi tillhandahåller det här skriptet som det är. Våra värdtjänstteam kan inte erbjuda hjälp med det här skriptet om det inte fungerar som förväntat.

Skapa en läsbar logg

  1. Aktivera administratörsåtkomst på din Gen 3 eller Gen 4- server om du inte redan har gjort det.
  2. Anslut till din Windows-server med Remote Desktop (RDC) .
  3. Använd Utforskaren för att navigera till C: \ -enheten och skapa en katalog som heter temp .
  4. Klicka på Windows-ikonen och kör det inbyggda Anteckningar- programmet.
  5. Klistra in följande kod i det tomma Anteckningar- dokumentet som öppnas.

    Skräppostskript - Windows 2016-servrar
    #Specify the path of the SMTP logs$P ath = "C: \ Program Files (x86) \ Mail Enable \ Logging \ SMTP" #Specify the files you want to scan$F ileType = "SMTP-Activity - *. log" #Ange var du vill att utdata ska loggas$O utputFile = "C: \ temp \ spamcheck.log" #Få alla rader från loggfilerna som innehåller "SMTP-OU" och "FROM:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | Grupp-objekt -NoElement | Sortera -objekt -Avtagande antal | FT -Auto | Ut-fil -FilePath$O utputFile

    OBS! Sökvägen till SMTP-loggarna kan skilja sig beroende på vilken version av Plesk som är installerat. Du kan behöva ändra de första raderna i skriptet och ersätta rätt sökväg till SMTP-loggarna.

    Skräppostskript - Ändring som behövs för Windows 2012-servrar
    #Specify the path of the SMTP logs$P ath = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail Enable \ Logging \ SMTP"
  6. Under Arkiv- menyn,
    1. Välj Spara som ...
    2. Navigera till katalogen C: \ temp i dialogrutan.
    3. Ge filen ett namn som spamcheck.ps1
    4. Spara som typ Alla filer .
  7. Filen ska nu visas i C: \ temp- katalogen i Utforskaren och du kan högerklicka på filen och välja Kör med Powershell .

Granska loggen

När skriptet körs ska en textfil som heter spamcheck.log visas i samma katalog som spamcheck.ps1 PowerShell-skriptet. Om skriptet fungerar som förväntat ska textfilen innehålla en lista över e-postkontona som skickade e-post från servern, samt antalet meddelanden som skickats av var och en.

Räkens namn ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 admin@coolexample.com 1 postmaster@plesk.localhost

Om det finns extremt stora mängder loggdata för skriptet att analysera kan det ta timmar (eller kanske dagar) att köra. Du kan ändra jokerteckenposten till ett specifikt loggfilnamn för att endast granska den filen.

#Ange de filer du vill skanna$F ileType = "SMTP-aktivitet - *. logg"

#Ange de filer du vill skanna$F ileType = "SMTP-Activity-210310.log"

Om skriptet inte fungerar som förväntat genereras ett specifikt fel för att ge mer information. Vanliga problem är att använda fel sökväg eller filnamn.

Relaterade steg

Mer information

  • Våra serverexperter kan utföra dessa steg mot en avgift. För mer information om våra experttjänster, gå till vår meny med experttjänster .