CWP는 스팸 방지를 위해 접미사를 어떻게 사용합니까?스팸 설정 피하기

CWP 제어판postfix 메일 서버로 스팸 문제를 해결하는 방법은 무엇입니까?

CWP는 스팸 방지를 위해 접미사를 어떻게 사용합니까?스팸 설정 피하기

시작하기 전에 postfix 메일 서버를 중지해야 합니다 ▼

service postix stop

CWP는 스팸 방지를 위해 접미사를 어떻게 사용합니까?

먼저 메일 서버 대기열에 걸린 이메일 수를 계산해 봅시다 ▼

postqueue -p | grep -c "^[A-Z0-9]"

유사한 이메일을 여러 개 선택하고 ID를 사용하여 확인 ▼

postqueue -p

비슷한 결과가 표시됩니다▼

2F0EFC28DD 9710 Fri 15 03:20:07  hello@ abc. com

이제 ID로 해당 이메일을 읽어야 합니다 ▼

postcat -q 2F0EFC28DD
  • 이메일 내용을 읽으면 스팸인지 확인할 수 있습니다.
  • 이메일이 스팸이면 출처를 찾아야 합니다.
  • 이메일 소스에 sasl 로그인과 같은 내용이 포함된 경우: 이는 이메일 계정 "[email protected]"의 "sasl" 비밀번호가 해킹되어 로그인되었음을 의미합니다.

서버를 보호하려면 이메일 계정 비밀번호를 변경해야 합니다.

계정 비밀번호 변경 후 postfix를 다시 시작해야 합니다 ▼

service postfix restart

대기열에서 모든 메시지 제거 ▼

postsuper -d ALL

이메일을 삭제하기 전에 내부에서 해킹된 PHP 스크립트일 수 있으므로 소스를 확인해야 합니다.

스팸 스팸을 보내는 해커의 문제를 해결할 수 없으면 이메일 전송을 직접 비활성화하고 서버 크론을 설정할 수 있습니다.

CWP 제어판을 사용하는 경우 CWP 제어판에 로그인합니다.Server SettingCrontab for root ▼

CWP 제어판에서 자동으로 GDrive에 동기화하도록 Crontab 시간 작업을 설정하는 방법은 무엇입니까?2위

"전체 사용자 지정 Cron 작업 추가"에서 다음 전체 사용자 지정 cron 명령을 입력합니다 ▼

* * * * * /usr/sbin/postsuper -d ALL
  • (1분마다 대기 중인 모든 메시지 삭제)

스팸 설정 해킹을 피하는 방법?

CWP에 악성 코드가 있는지 검사하는 것을 잊지 마십시오.软件.

CWP 제어판의 왼쪽으로 이동하여 보안 → 보안 센터 → 맬웨어 검사 → 계정 검사를 클릭합니다.맬웨어를 검사하려면 계정 옵션을 선택하세요.

웹 사이트의 추가 해킹을 방지하기 위해 자동 업데이트 규칙을 사용하여 모드 보안을 설치했지만 백그라운드에서 "403 금지된 오류" 오류와 함께 웹 사이트에 액세스할 수 없게 만들 수도 있는 경우 모드 보안을 주의해서 켜야 합니다.

이 글은 수시로 업데이트 됩니다! ! !

아래 링크는 Postfix에서 일반적으로 사용되는 명령줄 목록을 요약한 것입니다▼

发表 评论

귀하의 이메일 주소는 공개되지 않습니다. 必填 项 已 用 * 标注

맨위로 스크롤