Guia Definitivo: Como Desbloquear E-mails no DirectAdmin (O que a documentação não enfatiza)
Peguei um incidente de bloqueio de envio no DirectAdmin que não resolvia só com “Reativar” no painel. Foi necessário descer para SSH, validar contador real de uso, limpar fila com precisão e forçar renovação de credencial da conta afetada.
Esse é o fluxo que reduziu horas de tentativa/erro para minutos de operação previsível.
---
1) Diagnóstico: onde o DirectAdmin conta o uso de envio
No DirectAdmin, para bloqueio por limite de envio, a referência prática é:
/etc/virtual/usage/dominio.com.br
Ao abrir o arquivo:
cat /etc/virtual/usage/dominio.com.br
você normalmente verá uma sequência de 1 (ex.: 1111111111).
Como ler isso operacionalmente
- cada
1representa uma mensagem contabilizada; - quando o tamanho da sequência encosta no limite configurado, o envio trava;
- liberar só no painel sem tratar contador e fila pode causar recidiva imediata.
---
2) O ponto que muita documentação não enfatiza
Mesmo zerando contador ou subindo limite, o bloqueio pode persistir se o sistema marcar a conta como comportamento de spam.
Na prática de operação, a troca de senha da mailbox frequentemente é a peça que destrava:
- renova credencial de autenticação;
- encerra sessão/uso indevido por credencial vazada;
- força novo ciclo de confiança para envio daquela conta.
Sem isso, você limpa o sintoma e mantém a origem do abuso intacta.
---
3) Runbook via SSH (quando GUI não resolve)
3.1 Zerar contador do domínio
> /etc/virtual/usage/dominio.com.br
chown mail:mail /etc/virtual/usage/dominio.com.br
Se o arquivo não estiver com owner correto, a contagem pode voltar inconsistente.
3.2 Remover trava específica de usuário (se existir)
rm -f /etc/virtual/dominio.com.br/limit/usuario-do-email
Esse tipo de arquivo pode sobrepor regra global e manter bloqueio mesmo após ajuste no painel.
3.3 Limpar fila do Exim da conta comprometida
exiqgrep -i -f usuario@dominio.com.br | xargs -r exim -Mrm
Se você não remover o backlog da conta abusiva, o servidor reprocessa lixo no instante da liberação e pode bloquear novamente.
---
4) Sequência de atendimento que eu aplico em produção
- zerar
/etc/virtual/usage/dominio.com.br; - remover arquivo de limite por conta (
/limit/usuario) quando presente; - limpar fila da conta com
exiqgrep -i -f ... | exim -Mrm; - alterar senha da conta de e-mail;
- monitorar logs por alguns minutos.
Comandos de monitoramento:
tail -f /var/log/exim/mainlog
grep 'usuario@dominio.com.br' /var/log/exim/mainlog | tail -n 30
exim -bpc
---
5) Erros comuns que aumentam MTTR
5.1 Limpar tudo sem filtro
Apagar fila inteira em incidente localizado destrói evidência e afeta tráfego legítimo.
5.2 Não trocar senha após incidente de spam
Sem rotação de credencial, atacante/script volta a autenticar e reinicia ciclo de abuso.
5.3 Ignorar ownership do contador
Arquivo usage com owner incorreto gera comportamento errático de contagem e suporte intermitente.
---
6) Checklist de aceite pós-correção
- [ ] envio da conta voltou sem defer/bounce anômalo;
- [ ] fila estabilizou (
exim -bpcem tendência de queda); - [ ] credencial foi rotacionada;
- [ ] logs sem novo padrão de abuso;
- [ ] cliente orientado sobre higiene de senha e endpoint comprometido.
---
Conclusão
No DirectAdmin, desbloquear e-mail com segurança não é “clicar reativar”. É tratar contador + fila + credencial em conjunto.
Quando você opera nessas três camadas, o desbloqueio deixa de ser temporário e vira correção definitiva.
Este post está licenciado sob CC BY-NC.
Comentários
Participe da discussão abaixo.
Comentários ainda não configurados. Adicione as opções do Cusdis em /assets/json/config/blog-comments-config.json.