ข้ามไปยังเนื้อหาหลัก
โทรหาเรา
  • สำหรับลูกค้าใน กรุงเทพฯ โทร.02-105-6194 (ภาษาอังกฤษ) ตั้งแต่ เวลา 04:00 น. – 21.00 น. ระหว่างวันจันทร์ ถึง ศุกร์02-105-6194
  • สำหรับลูกค้าทั่วประเทศไทย โทร. 060-002-4085 (ภาษาอังกฤษ) ตั้งแต่ เวลา 04:00 น. – 21.00 น. ระหว่างวันจันทร์ ถึง ศุกร์060 002 4085
หมายเลขโทรศัพท์และชั่วโมงทำงาน
ศูนย์ช่วยเหลือ

สำรวจแหล่งข้อมูลความช่วยเหลือออนไลน์ของเรา

ช่วยเหลือ

GoDaddy วิธีใช้

เราพยายามอย่างสุดความสามารถแล้วที่จะแปลหน้านี้ให้คุณ มีหน้าภาษาอังกฤษด้วย

ค้นหาผู้ส่งสแปมโดยใช้ MailEnable กับ Plesk Windows

การนำทางในบันทึก MailEnable บนเซิร์ฟเวอร์ Windows อาจเป็นเรื่องที่ท้าทาย แต่มีความเป็นไปได้ว่าสแปมจะมาจากบัญชีอีเมลที่ถูกบุกรุกหรือสคริปต์ที่เป็นอันตราย คุณสามารถใช้สคริปต์ PowerShell เพื่อตรวจสอบบันทึก MailEnable SMTP สำหรับบัญชีอีเมลที่มีการใช้งานรีเลย์สูง

คำเตือน: โปรดทราบว่าเรากำลังให้บริการสคริปต์นี้ตามที่เป็นอยู่ ทีมสนับสนุนโฮสติ้งของเราไม่สามารถให้ความช่วยเหลือเกี่ยวกับสคริปต์นี้ได้หากสคริปต์ไม่ทำงานตามที่คาดไว้

สร้างบันทึกที่อ่านได้

  1. เปิดใช้งานการเข้าถึงของผู้ดูแลระบบบน เซิร์ฟเวอร์ Gen 3 หรือ Gen 4 ของคุณหากคุณยังไม่ได้ดำเนินการดังกล่าว
  2. เชื่อมต่อกับเซิร์ฟเวอร์ที่ใช้ Windows ของคุณโดยใช้สก์ท็อประยะไกล (RDC)
  3. ใช้ Windows Explorer นำทางไปยัง ไดรฟ์ C: \ แล้วสร้างไดเรกทอรีชื่อ temp
  4. คลิกที่ไอคอน Windows และเรียกใช้ แอพพลิเคชัน Notepad ที่มี อยู่แล้วภายใน
  5. วางรหัสต่อไปนี้ลงใน เอกสาร Notepad เปล่าที่เปิดอยู่

    สคริปต์ตรวจสอบสแปม - เซิร์ฟเวอร์ Windows 2016
    # ระบุเส้นทางของบันทึก SMTP$P Ath = "C: \ Program Files (x86) \ Mail เปิดใช้งาน \ Logging \ SMTP" # ระบุไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity - *. log" # ระบุตำแหน่งที่คุณต้องการให้บันทึกผลลัพธ์$O utputFile = "C: \ temp \ spamcheck.log" # รับทุกบรรทัดจากล็อกไฟล์ซึ่งมี "SMTP-OU" และ "FROM:< $i="Get-ChildItem" $path="" -filter="" $filetype|="" get-content="" |="" where-object="" {="" $_="" -match="" "smtp-ou"}="" |="" select-string="" -pattern="">< -casesensitive="" #extract="" the="" email="" addresses="" from="" the="" prior="" results,="" get="" a="" count="" for="" each="" unique="" address,="" and="" print="" those="" results="" to="" a="" file="" [regex]::matches($i,=""><>< .+?(?="\"> ) ') |%{$_.value} | กลุ่ม - วัตถุ -NoElement | เรียงลำดับวัตถุ - จำนวนมากไปหาน้อย | กท. - อัตโนมัติ | เอาท์ไฟล์ -FilePath$O utputFile

    หมายเหตุ: เส้นทางไปยังบันทึก SMTP อาจแตกต่างกันไปขึ้นอยู่กับเวอร์ชันของ Plesk ที่ติดตั้ง คุณอาจต้องเปลี่ยนบรรทัดแรกของสคริปต์และแทนที่เส้นทางที่ถูกต้องไปยังบันทึก SMTP

    สคริปต์ตรวจสอบสแปม - ต้องมีการเปลี่ยนแปลงสำหรับเซิร์ฟเวอร์ Windows 2012
    # ระบุเส้นทางของบันทึก SMTP$P ที่ = "C: \ Program Files (x86) \ Parallels \ Plesk \ Mail Servers \ Mail เปิดใช้งาน \ Logging \ SMTP"
  6. ใต้เมนู ไฟล์
    1. เลือก บันทึกเป็น ...
    2. ไปที่ ไดเรกทอรี C: \ temp ในกล่องโต้ตอบ
    3. ตั้งชื่อไฟล์ spamcheck.ps1
    4. บันทึกเป็นประเภท All Files .
  7. ตอนนี้ไฟล์ควรจะปรากฏใน ไดเรกทอรี C: \ temp ใน Windows Explorer และคุณสามารถคลิกขวาที่ไฟล์แล้วเลือก Run with Powershell

ตรวจสอบบันทึก

เมื่อสคริปต์ทำงานไฟล์ข้อความที่เรียกว่า spamcheck.log ควรปรากฏในไดเรกทอรีเดียวกันกับสคริปต์ spamcheck.ps1 PowerShell หากสคริปต์ทำงานตามที่คาดไว้ไฟล์ข้อความควรมีรายชื่อบัญชีอีเมลที่ส่งเมลจากเซิร์ฟเวอร์รวมถึงจำนวนข้อความที่แต่ละข้อความถูกส่ง

ชื่อนับ ----- ---- 6755 iamspammingyou@coolexample.com 12 webmaster@coolexample.com 1 admin@coolexample.com 1 postmaster@plesk.localhost

หากมีข้อมูลล็อกจำนวนมากสำหรับสคริปต์ในการวิเคราะห์อาจใช้เวลาหลายชั่วโมง (หรืออาจเป็นวัน) ในการรัน คุณสามารถเปลี่ยนรายการอักขระตัวแทนเป็นชื่อไฟล์บันทึกเฉพาะเพื่อตรวจสอบเฉพาะไฟล์นั้น

# ระบุไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity - *. log"

# ระบุไฟล์ที่คุณต้องการสแกน$F ileType = "SMTP-Activity-210310.log"

หากสคริปต์ไม่ทำงานตามที่คาดไว้ข้อผิดพลาดเฉพาะจะถูกสร้างขึ้นเพื่อให้ข้อมูลเพิ่มเติม ปัญหาทั่วไป ได้แก่ การใช้เส้นทางหรือชื่อไฟล์ที่ไม่ถูกต้อง

ขั้นตอนที่เกี่ยวข้อง

ข้อมูลเพิ่มเติม

  • ผู้เชี่ยวชาญด้านเซิร์ฟเวอร์ของเราสามารถดำเนินการตามขั้นตอนเหล่านี้ได้โดยมีค่าธรรมเนียม สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการระดับผู้เชี่ยวชาญของเราโปรดไปที่ เมนูบริการระดับผู้เชี่ยวชาญ