654380491
hola@carlosdk.com
Login
[miniorange_social_login]

Login with your site account

Lost your password?

Carlos DK Carlos DK
  • Inicio
  • Kit digital
  • Universo Dk
  • Blog
  • Contacto
Back
  • Inicio
  • Kit digital
  • Universo Dk
  • Blog
  • Contacto
  • Home
  • Blog
  • Tutoriales formativos
  • Detectar Spam en postfix y solucionarlo

Tutoriales formativos

08 Sep

Detectar Spam en postfix y solucionarlo

  • By Carlos Dk
  • In Tutoriales formativos
  • 0 comment

Bienvenidos a Vertutoriales.com. Hoy os dejo este Speed para manejar con tres comandos básicos el correo del servidor Postfix.

detectar spam en postfix
detectar spam en postfix

Actualmente el SPAM es uno de los problemas con los que se está enfrentando todo Internet. Nosotros como administradores de sistemas y más concretamente, cuidadores de los servicios de envío de emails, es nuestro deber securizar al máximo con una buena configuración y sentido común.

En este caso los tres comandos que paso a explicar, sirven en esencia para listar toda la cola, ver un correo exactamente por el ID y finalmente otro de eliminar toda la cola.

Puede parecer algo bastante básico, pero estos tres comandos son realmente esenciales para una buena gestión, sobre todo cuando el servidor se ve comprometido. Al listar la cola con el siguiente comando:

Ver la cola
postqueue -p

Nos aparecerá un listado en el que se vea parte de la información de cabecera de ese correo, como por ejemplo el ID, el correo saliente y el del correo de destino entre otra información.

En este caso, pasamos al siguiente punto, tomar le ID del correo y leerlo:

Ver el contenido del mail
postcat -q IDpost

En este caso, podremos ver la cabecera completa y si la configuración incluso de PHP está correcta, podremos ver si se envió desde un script o si está enviandose desde un correo. De esta manera podremos ver si está comprometido el servidor web o el correo en cuestión. En el primer caso tendríamos que ver si nos inyectaron código malicioso en nuestro sitio web o haciendo un sql inyection, para luego borrar ese código y por supuesto enmendar el posible agujero de seguridad en nuestro script, en el segundo de los casos, lo fácil es cambiar la clave de seguridad, pero si el correo en cuestión no es el que está comprometido directamente, sino que es el gestor del cliente o el propio PC, la cosa se complica, sea como sea tendremos que investigar los hechos para intentar erradicar el problema.

Finalmente nos queda limpiar la cola del correo para ello utilizamos:

Limpiar la cola
postsuper -d ALL

Y listo!  ya tendríamos nuestro servidor controlado y limpio.

¿Os ha ocurrido alguna vez? Por cierto, en el vídeo lo muestro paso por paso para que veáis un caso real. Espero que os sirva! 😉

Tags:linuxpostfixservidorssh
  • Share:
Carlos Dk

You may also like

Crear categorías y configurar menú en WordPress en 4 min.

  • marzo 3, 2019
  • by Carlos Dk
  • in Tutoriales formativos
Crear categoría y menú WordPress Es indispensable en una nueva instalación de WordPress, crear las...
Instalar tema en WordPress en 2 pasos
febrero 23, 2019
Actualizar MySQL 5.1 a 5.6 en CentOS 6.9 con Plesk como panel
octubre 20, 2018
Recorrer todos los objetos de una capa o del DOM completo con JQuery
diciembre 22, 2014

Leave A Reply Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Busca en la web

Recomiendo

Software ERP empresarial

Categorías

  • Miscelanea (129)
  • Tutoriales formativos (622)

Ponte en contacto

+34 654380491

hola@carlosdk.com

Torre del Mar (Málaga)

Enlaces rápidos

  • Universo Dk
  • Contacto
  • Blog

Soy social

  • Twitter
  • Linkedin
  • Youtube

Newsletters

Suscríbete para enterarte de lo último que estoy haciendo. No lo usaré para enviarte SPAM inútil 😉

Esta web la he diseñado con cariño en Andalucía por Carlos Dk