ข้ามไปยังเนื้อหาหลัก
โทรหาเรา
  • สำหรับลูกค้าใน กรุงเทพฯ โทร.02-105-6194 (ภาษาอังกฤษ) ตั้งแต่ เวลา 04:00 น. – 21.00 น. ระหว่างวันจันทร์ ถึง ศุกร์02-105-6194
  • สำหรับลูกค้าทั่วประเทศไทย โทร. 060-002-4085 (ภาษาอังกฤษ) ตั้งแต่ เวลา 04:00 น. – 21.00 น. ระหว่างวันจันทร์ ถึง ศุกร์060 002 4085
หมายเลขโทรศัพท์และชั่วโมงทำงาน
ศูนย์ช่วยเหลือ

สำรวจแหล่งข้อมูลความช่วยเหลือออนไลน์ของเรา

ช่วยเหลือ

GoDaddy วิธีใช้

เราพยายามอย่างสุดความสามารถแล้วที่จะแปลหน้านี้ให้คุณ มีหน้าภาษาอังกฤษด้วย

ค้นหาผู้ส่งสแปมโดยใช้ Exim กับ SSH

Exim คือ Message Transfer Agent (MTA) ที่ติดตั้งกับเซิร์ฟเวอร์ WHM / cPanel ของเราเพื่อส่งต่ออีเมล คุณสามารถตรวจสอบปัญหาสแปมภายใน Exim ได้โดยใช้ SSH

ทำตามคำแนะนำด้านล่างเพื่อค้นหาสาเหตุของปัญหาสแปมและเรียนรู้วิธีแก้ไข ในการเริ่มต้นคุณจะต้องเปิดใช้งานการเข้าถึงของผู้ดูแลระบบบน เซิร์ฟเวอร์ Gen 3 หรือ Gen 4 ของคุณ (หากคุณยังไม่ได้ดำเนินการดังกล่าว) เชื่อมต่อกับ SSH แล้ว เปลี่ยนเป็นผู้ใช้ระดับรู

หากเซิร์ฟเวอร์ของคุณหยุดส่งอีเมลเป็นไปได้ว่ามีข้อความอีเมลติดอยู่ในคิวอีเมล คุณสามารถดูสรุปของคิวเมล Exim โดยใช้:

[รูท @ เซิร์ฟเวอร์ ~] # exim -bp | exiqsumm นับปริมาณโดเมนใหม่ล่าสุดที่เก่าที่สุด ----- ------ ------ ------ 1621 960KB 4 ชั่วโมง 5 นาที cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m รวม

ในตัวอย่างของเราขณะนี้มี 1,621 ข้อความติดอยู่ในคิวเมลขาออกซึ่งทั้งหมดจะถูกส่งไปยังผู้รับอีเมลที่ cooldomain.com

ในการตรวจสอบคิวเมลและสร้างรายการสคริปต์ที่กำลังส่งเมลคุณสามารถใช้:

หมายเหตุ: คำสั่งนี้จะใช้ได้ก็ต่อเมื่อมีข้อความในคิวเมล

[root @ server ~] # สำหรับข้อความใน $ (exiqgrep -i); ทำ exim -Mvh $ message | grep "X-PHP-Script" | awk '{พิมพ์ $ 

ผลลัพธ์จะแสดงว่าสคริปต์ PHP เดียวทำหน้าที่รับผิดชอบต่อข้อความอีเมลในคิว

หากคิวเมลว่างเปล่าในขณะนี้คุณจะต้องค้นหาบันทึกเมล Exim เพื่อหาที่มาของข้อความ รันคำสั่งนี้เพื่อค้นหาสคริปต์ PHP ที่ส่งเมล:

[root @ เซิร์ฟเวอร์ ~] # grep cwd / var / log / exim_mainlog | grep -v / var / สปูล | awk -F "cwd =" '{พิมพ์ $ 2}' | awk '{พิมพ์ $ 1}' | เรียงลำดับ | uniq -c | เรียงลำดับ -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot

หากอีเมลไม่ได้มาจากบัญชีหรือสคริปต์ cPanel อีเมลอาจมาจากบัญชีอีเมลที่ตั้งค่าไว้บนเซิร์ฟเวอร์ การใช้งานที่สูงสามารถแสดงให้เห็นว่ารหัสผ่านของบัญชีอีเมลถูกบุกรุก รันคำสั่งนี้เพื่อสร้างรายชื่อบัญชีอีเมลที่ล็อกอินและส่งเมลไปแล้ว

[root @ เซิร์ฟเวอร์ ~] # grep '_login' / var / log / exim_mainlog | ตัด -d '_' -f2 | ตัด -d ":" -f2 | awk '{พิมพ์ $ 1}' | เรียงลำดับ | uniq -c | เรียงลำดับ -rn | awk '{if ($ 1 > 1) พิมพ์ $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

ในกรณีนี้บัญชีใดบัญชีหนึ่งจะต้องรับผิดชอบต่อข้อความจำนวนมากอย่างชัดเจน หากคุณพบปัญหาที่คล้ายกันให้รีเซ็ตรหัสผ่านของบัญชีแจ้งผู้ใช้ว่าไม่สามารถส่งอีเมลจำนวนมากจากบัญชีของตนหรือทั้งสองอย่าง

ในกรณีที่รุนแรงหลังจากแก้ไขปัญหาใด ๆ แล้วคุณอาจพบว่าคิวเมลมีสแปมจำนวนมากที่ยังรอการส่งไปพร้อมกับอีเมลที่ถูกต้อง ในกรณีเหล่านี้คุณอาจเลือกที่จะว่างเปล่าในคิวอีเมลเพื่อให้สามารถประมวลผลเมลใหม่ได้ตามปกติ

คำเตือน: การ ล้างคิวเมลจะลบ ข้อความทั้งหมด และไม่สามารถย้อนกลับได้
หากต้องการล้างคิวอีเมล:

สำหรับฉันใน $ (exim -bp | awk '{print $ 3}'); ทำ exim -Mrm $ i; เสร็จแล้ว

ขั้นตอนที่เกี่ยวข้อง

ข้อมูลเพิ่มเติม

  • ผู้เชี่ยวชาญด้านเซิร์ฟเวอร์ของเราสามารถดำเนินการตามขั้นตอนเหล่านี้ได้โดยมีค่าธรรมเนียม สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการระดับผู้เชี่ยวชาญของเราโปรดไปที่ เมนูบริการระดับผู้เชี่ยวชาญ