CWP 제어판postfix 메일 서버로 스팸 문제를 해결하는 방법은 무엇입니까?
시작하기 전에 postfix 메일 서버를 중지해야 합니다 ▼
service postix stop
CWP는 스팸 방지를 위해 접미사를 어떻게 사용합니까?
먼저 메일 서버 대기열에 걸린 이메일 수를 계산해 봅시다 ▼
postqueue -p | grep -c "^[A-Z0-9]"
유사한 이메일을 여러 개 선택하고 ID를 사용하여 확인 ▼
postqueue -p
비슷한 결과가 표시됩니다▼
2F0EFC28DD 9710 Fri 15 03:20:07 hello@ abc. com
이제 ID로 해당 이메일을 읽어야 합니다 ▼
postcat -q 2F0EFC28DD
- 이메일 내용을 읽으면 스팸인지 확인할 수 있습니다.
- 이메일이 스팸이면 출처를 찾아야 합니다.
- 이메일 소스에 sasl 로그인과 같은 내용이 포함된 경우: 이는 이메일 계정 "[email protected]"의 "sasl" 비밀번호가 해킹되어 로그인되었음을 의미합니다.
서버를 보호하려면 이메일 계정 비밀번호를 변경해야 합니다.
- 명명된 속성: sasl_method=로그인
- 명명된 속성: [email protected]
계정 비밀번호 변경 후 postfix를 다시 시작해야 합니다 ▼
service postfix restart
대기열에서 모든 메시지 제거 ▼
postsuper -d ALL
이메일을 삭제하기 전에 내부에서 해킹된 PHP 스크립트일 수 있으므로 소스를 확인해야 합니다.
스팸 스팸을 보내는 해커의 문제를 해결할 수 없으면 이메일 전송을 직접 비활성화하고 서버 크론을 설정할 수 있습니다.
CWP 제어판을 사용하는 경우 CWP 제어판에 로그인합니다.的 Server Setting
→ Crontab for root
▼
"전체 사용자 지정 Cron 작업 추가"에서 다음 전체 사용자 지정 cron 명령을 입력합니다 ▼
* * * * * /usr/sbin/postsuper -d ALL
- (1분마다 대기 중인 모든 메시지 삭제)
스팸 설정 해킹을 피하는 방법?
CWP에 악성 코드가 있는지 검사하는 것을 잊지 마십시오.软件.
CWP 제어판의 왼쪽으로 이동하여 보안 → 보안 센터 → 맬웨어 검사 → 계정 검사를 클릭합니다.맬웨어를 검사하려면 계정 옵션을 선택하세요.
웹 사이트의 추가 해킹을 방지하기 위해 자동 업데이트 규칙을 사용하여 모드 보안을 설치했지만 백그라운드에서 "403 금지된 오류" 오류와 함께 웹 사이트에 액세스할 수 없게 만들 수도 있는 경우 모드 보안을 주의해서 켜야 합니다.
이 글은 수시로 업데이트 됩니다! ! !
아래 링크는 Postfix에서 일반적으로 사용되는 명령줄 목록을 요약한 것입니다▼