Вы могли быть жертвой Обратного нападения Спама NDR. Названное Обратное рассеяние некоторыми.. Проверьте эту статью. Это говорит о 2003 SBS, но Exchange имеет ту же проблему. Это нападение кажется более общим правом теперь.
Взгляните на это также. Больше информации, возможно. Мы видели это точное поведение в нашем поле Ex 2003 недавно. Спам NDR
Четыре IP-адреса, которые вы видите с помощью nslookup, могут быть просто серверами шлюза для сети, использующими циклический DNS для переключения при отказе / балансировки нагрузки.
Эти шлюзы будут ретранслироваться на разные "серверы" ", единственный способ убедиться, что это происходит, - это отправить себе тестовые электронные письма и проверить заголовки писем (если они не удаляют внутренние заголовки) и увидеть, какие серверы используются для отправки писем.
Имя целевого сервера не используется в запросе SMTP. Не существует эквивалента заголовка HTTP Host:
.
Если вы хотите использовать IP-адрес вместо DNS-имени, я бы рекомендовал вам поговорить с поставщиком услуг электронной почты, чтобы проверить, какой IP-адрес адрес, который они бы предпочли использовать. (И, ради $ DEITY, не кодируйте IP-адрес жестко - используйте файл конфигурации или поместите его в / etc / hosts
и проверьте его еще раз перед следующим запуском!)
Другой способ избежать множественных обращений к DNS-серверу вашего интернет-провайдера - это установить локальный преобразователь DNS вместо использования преобразователей вашего интернет-провайдера.