Artikel Directory
CWP-configuratieschermHoe het spamprobleem met de postfix-mailserver op te lossen?
Voordat we beginnen, moeten we de postfix-mailserver stoppen ▼
service postix stop
Hoe gebruikt CWP postfix voor anti-spam?
Laten we eerst het aantal e-mails tellen dat vastzit in de wachtrij van de mailserver ▼
postqueue -p | grep -c "^[A-Z0-9]"
Selecteer verschillende vergelijkbare e-mails en gebruik ID om ze te controleren ▼
postqueue -p
Soortgelijke resultaten worden weergegeven▼
2F0EFC28DD 9710 Fri 15 03:20:07 hello@ abc. com
Nu moeten we die e-mail op ID lezen
postcat -q 2F0EFC28DD
- Door de inhoud van de e-mail te lezen, kunnen we bepalen of het spam is.
- Als de e-mail spam is, moet u de bron ervan vinden.
- Als de e-mailbron zoiets als sasl-login bevat: Dit betekent dat het "sasl"-wachtwoord voor het e-mailaccount "[email protected]" is gehackt om in te loggen.
Om uw server te beschermen, moet u het wachtwoord van uw e-mailaccount wijzigen:
- name_attribute: sasl_method=LOGIN
- name_attribute: [email protected]
Nadat u het accountwachtwoord heeft gewijzigd, moet u postfix opnieuw opstarten ▼
service postfix restart
Alle berichten uit de wachtrij verwijderen ▼
postsuper -d ALL
Voordat u e-mails verwijdert, moet u de bron ervan controleren, omdat het een php-script kan zijn dat binnenin is gehackt.
Als u het probleem van hackers die spam spammen niet kunt oplossen, kunt u het verzenden van e-mails direct uitschakelen en server-cron instellen.
Als u het CWP-configuratiescherm gebruikt, logt u in op het CWP-configuratiescherm的 Server Setting
→ Crontab for root
▼
Voer in "Volledige aangepaste Cron-taken toevoegen" het volgende volledig aangepaste cron-commando in ▼
* * * * * /usr/sbin/postsuper -d ALL
- (verwijder alle berichten in de wachtrij elke minuut)
Hoe voorkom je het hacken van spam-instellingen?
Vergeet niet uw CWP te scannen op kwaadwillenden软件.
Navigeer naar de linkerkant van het CWP-configuratiescherm en klik op Beveiliging → Beveiligingscentrum → Malwarescan → Accountscan:Selecteer uw accountoptie om te scannen op malware.
Als u mod-beveiliging installeert met regels voor automatisch bijwerken om verdere hacking van uw website te voorkomen, maar het kan uw website ook ontoegankelijk maken met een "403 Forbidden Error"-fout op de achtergrond, moet u de mod-beveiliging voorzichtig inschakelen.
Dit artikel zal van tijd tot tijd worden bijgewerkt! ! !
De onderstaande link geeft een overzicht van de lijst met veelgebruikte opdrachtregels in Postfix▼