1. Access to URL https://netway.ezyadmin.com 2. Log in with your account. Then click login. 3. You will see the dashboard of your portal.
ปัญหา เนื่องจากพบปัญหาในการส่ง Email จาก Office365 และ Microsoft เข้า Exim mail server และถูก Exim mail server ปฎิเสธ แนวทางการแก้ไขปัญหา 1. ทำการ Login WHM 2. ไปที่เมนู Home >> Service Configuration >> Exim Configuration Manager จากนั้นเลือกที่ Trusted SMTP IP addresses คลิก Edit 3. ทำการเพิ่มข้อมูล Range ip จากนั้น Click save 40.107.130.8023.103.128.0/1923.103.191.0/2423.103.198.0/2323.103.200.0/2123.103.208.0/2140.92.0.0/1640.107.0.0/1740.107.128.0/1752.100.0.0/1464.4.22.64/2665.54.51.64/2665.54.61.64/2665.54.121.120/2965.54.190.0/2465.54.241.0/2465.55.33.64/2865.55.34.0/2465.55.52.224/2765.55.78.128/2565.55.81.48/2865.55.88.0/2465.55.90.0/2465.55.94.0/2565.55.111.0/2465.55.113.64/2665.55.116.0/2565.55.126.0/2565.55.169.0/2465.55.174.0/2565.55.178.128/2765.55.234.192/2665.55.238.129/2670.37.151.128/2594.245.112.0/2794.245.112.1094.245.112.1194.245.120.64/26104.47.0.0/17111.221.23.128/25111.221.26.0/27111.221.66.0/25111.221.69.128/25111.221.112.0/21134.170.140.0/24157.55.0.192/26157.55.1.128/26157.55.2.0/25157.55.9.128/25157.55.11.0/25157.55.49.0/25157.55.61.0/24157.55.157.128/25157.55.225.0/25157.55.234.0/24157.56.24.0/25157.56.110.0/24157.56.112.0/24157.56.232.0/21157.56.240.0/20157.56.248.0/21207.46.4.128/25207.46.50.192/26207.46.50.224207.46.51.64/26207.46.58.128/25207.46.100.0/24207.46.116.128/29207.46.117.0/24207.46.132.128/27207.46.163.0/24207.46.198.0/25207.46.200.0/27207.68.169.173207.68.169.174207.68.169.175207.68.176.0/26207.68.176.96/27213.199.154.0/24213.199.161.128/27213.199.177.0/26213.199.180.128/26216.32.180.0/23216.82.240.0/2067.219.240.0/2085.158.136.0/2195.131.104.0/2146.226.48.0/21117.120.16.0/21193.109.254.0/23194.106.220.0/23195.245.230.0/23103.9.96.0/22196.14.170.0/2340.92.0.0/1423.103.132.0/2223.103.136.0/2123.103.144.0/2023.103.198.0/2323.103.200.0/2240.92.0.0/1440.107.0.0/1752.100.0.0/1452.238.78.8865.55.88.0/2465.55.169.0/2494.245.120.64/26104.47.0.0/17157.55.234.0/24157.56.110.0/23157.56.112.0/24207.46.100.0/24207.46.163.0/24213.199.154.0/24213.199.180.128/26216.32.180.0/232a01:0111:f400:7c00:0000:0000:0000:0000/542a01:0111:f400:fc00:0000:0000:0000:0000/542a01:0111:f403:0000:0000:0000:0000:0000/482001:489a:2202:0000:0000:0000:0000:0000/482a01:0111:f400:0000:0000:0000:0000:0000/48 4. หลังจากทำการเพิ่มข้อมูล Range ip เรียบร้อยแล้วให้ทำการเลื่อนลงมาที่ล่างสุดและกด Save Config อีกครั้ง
ปัญหา มี Email คล้ายๆลักษณะของ is hacked. แต่จะส่งเข้ามาเป็นรูปภาพเพียงอย่างเดียว และ Subject จะแสดงเป็นชื่อของ Account นั้นๆ ลักษณะรูปภาพ Spam ที่ส่งเข้ามา การแก้ไขปัญหา 1. ให้ทำการเพิ่ม System filter ในไฟล์ /usr/local/cpanel/etc/exim/sysfilter/options/netway_filters [root@system ~]# nano -w /usr/local/cpanel/etc/exim/sysfilter/options/netway_filters 2. โดยให้ทำการเพิ่ม Filter Rule ในบรรทัดล่างสุดตามข้อมูลด้านล่าง if first_deliveryand ("$header_to:" contains "$header_subject:")then failseen finishendif 3. จากนั้นทำการ buildeximconf [root@system ~]# /scripts/buildeximconf 4. ผลที่ได้จะมีการแก้ไขไฟล์ในส่วนของ /etc/cpanel_exim_system_filter # Exim filter# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## cPanel System Filter for EXIM ## VERSION = 2.0 ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!DO NOT MODIFY THIS FILE DIRECTLY!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## Direct modifications to the /etc/cpanel_exim_system_filter file will be lost when the configuration is ## next rebuilt. To have modifications retained, please use one of the following options: ## ## 1) ## * Place each sysfilter block you wish to include in a unique file at: ## /usr/local/cpanel/etc/exim/sysfilter/options/ ## * Enable or disable the custom block in WHM using: ## Service Configuration => Exim Configuration Manager => Filters => Custom Filter: [your unique file] ## ## 2) ## * Create a custom sysfilter file in /etc/ ## * Change the location of the sysfilter file in WHM using: ## Service Configuration => Exim Configuration Manager => Filters => System Filter File ## ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!DO NOT MODIFY THIS FILE DIRECTLY!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## ## Only process once ## ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #if not first_deliverythen finishendif# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## ## Ignore "real" errors ## ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #if error_message and $header_from: contains "Mailer-Daemon@"then finishendif# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # BEGIN - Included from /usr/local/cpanel/etc/exim/sysfilter/options/attachments# (Use the Basic Editor in the Exim Configuration Manager in WHM to change)# or manually edit /etc/exim.conf.localopts and run /scripts/buildeximconf## -----------------------------------------------------------------------# Look for single part MIME messages with suspicious name extensions# Check Content-Type header using quoted filename [content_type_quoted_fn_match]if $header_content-type: matches "(?:file)?name=(\"[^\"]+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url|vb[se]|ws[fhc])\")"then fail text "This message has been rejected because it has\n\ potentially executable content $1\n\ This form of attachment has been used by\n\ recent viruses or other malware.\n\ If you meant to send this file then please\n\ package it up as a zip file and resend it." seen finishendif# same again using unquoted filename [content_type_unquoted_fn_match]if $header_content-type: matches "(?:file)?name=(\\\\S+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url|vb[se]|ws[fhc]))([\\\\s;]|\\$)"then fail text "This message has been rejected because it has\n\ potentially executable content $1\n\ This form of attachment has been used by\n\ recent viruses or other malware.\n\ If you meant to send this file then please\n\ package it up as a zip file and resend it." seen finishendif ## -----------------------------------------------------------------------# Attempt to catch embedded VBS attachments# in emails. These were used as the basis for# the ILOVEYOU virus and its variants - many many varients# Quoted filename - [body_quoted_fn_match] if $message_body matches "(?:Content-(?:Type:(?-->\\\\s*)[\\\\w-]+/[\\\\w-]+|Disposition:(?-->\\\\s*)attachment);(?-->\\\\s*)(?:file)?name=|begin(?-->\\\\s+)[0-7]{3,4}(?-->\\\\s+))(\"[^\"]+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url|vb[se]|ws[fhc])\")[\\\\s;]"then fail text "This message has been rejected because it has\n\ a potentially executable attachment $1\n\ This form of attachment has been used by\n\ recent viruses or other malware.\n\ If you meant to send this file then please\n\ package it up as a zip file and resend it." seen finishendif# same again using unquoted filename [body_unquoted_fn_match]if $message_body matches "(?:Content-(?:Type:(?-->\\\\s*)[\\\\w-]+/[\\\\w-]+|Disposition:(?-->\\\\s*)attachment);(?-->\\\\s*)(?:file)?name=|begin(?-->\\\\s+)[0-7]{3,4}(?-->\\\\s+))(\\\\S+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url|vb[se]|ws[fhc]))[\\\\s;]"then fail text "This message has been rejected because it has\n\ a potentially executable attachment $1\n\ This form of attachment has been used by\n\ recent viruses or other malware.\n\ If you meant to send this file then please\n\ package it up as a zip file and resend it." seen finishendif## ----------------------------------------------------------------------- #### Version history## 0.01 5 May 2000# Initial release# 0.02 8 May 2000# Widened list of content-types accepted, added WSF extension# 0.03 8 May 2000# Embedded the install notes in for those that don't do manuals# 0.04 9 May 2000# Check global content-type header. Efficiency mods to REs# 0.05 9 May 2000# More minor efficiency mods, doc changes# 0.06 20 June 2000# Added extension handling - thx to Douglas Gray Stephens & Jeff Carnahan# 0.07 19 July 2000# Latest MS Outhouse bug catching# 0.08 19 July 2000# Changed trigger length to 80 chars, fixed some spelling# 0.09 29 September 2000# More extensions... its getting so we should just allow 2 or 3 through# 0.10 18 January 2001# Removed exclusion for error messages - this is a little nasty# since it has other side effects, hence we do still exclude# on unix like error messages# 0.11 20 March, 2001# Added CMD extension, tidied docs slightly, added RCS tag# ** Missed changing version number at top of file :-(# 0.12 10 May, 2001# Added HTA extension# 0.13 22 May, 2001# Reformatted regexps and code to build them so that they are# shorter than the limits on pre exim 3.20 filters. This will# make them significantly less efficient, but I am getting so# many queries about this that requiring 3.2x appears unsupportable.# 0.14 15 August,2001# Added .lnk extension - most requested item :-)# Reformatted everything so its now built from a set of short# library files, cutting down on manual duplication.# Changed \w in filename detection to . - dodges locale problems# Explicit application of GPL after queries on license status# 0.15 17 August, 2001# Changed the . in filename detect to \S (stops it going mad)# 0.16 19 September, 2001# Pile of new extensions including the eml in current use# 0.17 19 September, 2001# Syntax fix##### Install Notes## Exim filters run the exim filter language - a very primitive# scripting language - in place of a user .forward file, or on# a per system basis (on all messages passing through).# The filtering capability is documented in the main set of manuals# a copy of which can be found on the exim web site# http://www.exim.org/## To install, copy the filter file (with appropriate permissions)# to /etc/exim/system_filter.exim and add to your exim config file# [location is installation depedant - typicaly /etc/exim/config ]# in the first section the line:-# message_filter = /etc/exim/system_filter.exim# message_body_visible = 5000## You may also want to set the message_filter_user & message_filter_group# options, but they default to the standard exim user and so can# be left untouched. The other message_filter_* options are only# needed if you modify this to do other functions such as deliveries.# The main exim documentation is quite thorough and so I see no need# to expand it here...## Any message that matches the filter will then be bounced.# If you wish you can change the error message by editing it(ชื่อ Account ปลายทางที่ต้องการให้ได้รับ Auto BCC)# in the section above - however be careful you don't break it.## After install exim should be restarted - a kill -HUP to the# daemon will do this.##### LIMITATIONS## This filter tries to parse MIME with a regexp... that doesn't# work too well. It will also only see the amount of the body# specified in message_body_visible##### BASIS## The regexp that is used to pickup MIME/uuencoded body parts with# quoted filenames is replicated below (in perl format).# You need to remember that exim converts newlines to spaces in# the message_body variable.## (?:Content- # start of content header# (?:Type: (?-->\s*) # rest of c/t header# [\w-]+/[\w-]+ # content-type (any)# |Disposition: (?-->\s*) # content-disposition hdr# attachment) # content-disposition# ;(?-->\s*) # ; space or newline# (?:file)?name= # filename=/name=# |begin (?-->\s+) [0-7]{3,4} (?-->\s+)) # begin octal-mode# (\"[^\"]+\. # quoted filename.# (?:ad[ep] # list of extns# |ba[st]# |chm# |cmd# |com# |cpl# |crt# |eml# |exe# |hlp# |hta# |in[fs]# |isp# |jse?# |lnk# |md[be]# |ms[cipt]# |pcd# |pif# |reg# |scr# |sct# |shs# |url# |vb[se]# |ws[fhc])# \" # end quote# ) # end of filename capture# [\s;] # trailing ;/space/newline ##### [End]# END - Included from /usr/local/cpanel/etc/exim/sysfilter/options/attachments # BEGIN - Included from /usr/local/cpanel/etc/exim/sysfilter/options/spam_rewrite# (Use the Basic Editor in the Exim Configuration Manager in WHM to change)# or manually edit /etc/exim.conf.localopts and run /scripts/buildeximconfif "${if def:header_X-Spam-Subject: {there}}" is therethen headers remove Subject headers add "Subject: $rh_X-Spam-Subject:" headers remove X-Spam-Subjectendif if ("$header_to:" matches "$header_subject:")then failseen finish endif# END - Included from /usr/local/cpanel/etc/exim/sysfilter/options/spam_rewrite
ปัญหา
มี Email Subject : Change your password immediately. Your account has been hacked. ส่งเข้าไปยัง inbox ของลูกค้าเอง
ลักษณะของ Email
Return-Path:
ระบบ Server เป็นเรื่องสำคัญของหลายๆ องค์กรเพราะระบบ Server เป็นระบบที่มีความสามารถใน การให้บริการ Service ต่าง ๆ ให้กับองค์กรตามแต่ที่องค์กรดำเนินการติดตั้งและเปิดให้บริการ เช่น Web Server, Database Server, Email Server, File Server หรือบางองค์กรอาจจะมีการรัน Application ของตัวเองอีกด้วยซึ่งระบบ Server นี้ต้องมีการรันได้อย่างมีประสิทธิภาพ รองรับการเรียกใช้งานได้เป็นอย่างดี เมื่อบริษัทติดตั้งระบบ Server เป็นของตัวเองเรียบร้อยแล้วหลังจากนั้นก็ต้องเริ่มดูแล Server เพื่อให้สามารถใช้บริการได้อย่างราบรื่น ปลอดภัย ยิ่งในช่วงวันหยุดยาวแบบนี้ บริษัทต่างๆ ที่มี Server เป็นของตัวเองคงจะมีความกังวลว่าจะดูแล Server อย่างไรให้ยังคงมีประสิทธิภาพและมีความเสถียรตลอดเวลา ซึ่งวิธีการดูแล Server ด้วยตัวเองมีดังนี้ 1. อัพเกรด Software ต่างๆ อยู่สม่ำเสมอเพื่อให้ Server มีความปลอดภัยและสามารถทำงานได้มีประสิทธิภาพ เวลาเราพักผ่อนในวันหยุดยาวจะได้สบายใจ 2. ตรวจสอบภายนอก เช่น ตรวจสอบสถานะต่างๆ หน้าเครื่อง Server ทั้งบน Panel และ Led ต่างๆ รวมไปถึงสภาพแวดล้อมต่างๆ ที่อยู่รอบตัวเครื่อง ควรหมั่นสังเกตุความผิดปกติของตัวเครื่องและหมั่นตรวจสอบอยู่เป็นประจำ 3. การใช้ Server Management Software เข้ามาตรวจสอบระบบภายในเครื่อง Server จะช่วยประหยัดเวลาในการตรวจสอบสถานะของ server และการตรวจพบปัญหาได้ง่ายขึ้น 4. ติดตั้งระบบ Monitoring ให้กับ Server เพื่อให้มี Notification ส่งมาให้ทราบทันทีเมื่อระบบ Server มีปัญหา 5. ติดตั้งระบบเชื่อมต่อกับ Server เพื่อให้เราสามารถทำการ Remote เข้ามาแก้ไขปัญหาได้ทันที โดยต้องเลือกใช้วิธีการที่ปลอดภัยด้วยนะ หากหมั่นดำเนินการตาม 5 ข้อนี้ก็ช่วยให้เราดูแล Server ด้วยตนเองได้ แต่ถ้าหากการดูแล Server ด้วยตัวเอง 24 ชั่วโมงในช่วงเวลาหยุดยาวที่คุณต้องการพักผ่อนให้เต็มที่คงเป็นเรื่องที่ไม่สบายใจนัก การมองหาผู้ให้บริการ Managed Server ที่มีความเชี่ยวชาญโดยตรง เข้ามาดูแล Server ให้อย่างถูกวิธีตามมาตรฐานสากล ทั้งด้านความปลอดภัย ความเสถียร ความทันสมัยของ Software รวมถึงการ Monitoring ดูเหมือนจะเป็นตัวเลือกที่ดีที่สุด ทั้งยังลดค่าใช้จ่ายในการจ้างพนักงานประจำได้เป็นอย่างดี สนใจบริการ Managed Server Service โดยผู้เชี่ยวชาญ ติดต่อฝ่ายขายได้ตลอด 24 ชม. ที่ Line ID: @netway (https://lin.ee/670zPPd) แชทผ่านหน้าเว็บไซต์ : www.netway.co.th Email: nwteam@netway.co.th โทร. 02-055-1095