Я никогда не слышал о MTA, "пропускающем" адреса электронной почты, если весь сервер не будет поставлен под угрозу, в этом случае они получат все Ваши адреса, не всего два псевдонима.
Лично то, что я чувствую, намного более вероятно:
Конечно, никакая компания никогда не собирается признаться, что пропустила Ваш адрес электронной почты, но иногда эти вещи происходят случайно. Возможно, они копируют/вставляют Ваш адрес электронной почты, который был в большом блоке текста на веб-форму, или возможно Ваш адрес электронной почты был в "cc" разделе электронной почты, которая была переслана половине наземного населения.
Черт, это, возможно, даже был зараженный маршрутизатор где-нибудь в мире, через который Ваша электронная почта, оказалось, проходила и человек, у которого был доступ к маршрутизатору, сканировал пакеты для адресов электронной почты.
В целом, 3 отдельного спама действительно не просто слишком плох вообще. Если только у нас мог бы ВСЕ быть тот небольшой спам.
It was just a problem on Amazone Load Balancer. After restarting, It works well.
Thanks All!
Может быть связано с вашим CRL (*). AFAIK chrome проверяет CRL, а Firefox этого не делает, и я не знаю об IE.
Попробуйте включить и отключить "проверку отзыва сертификата сервера". Я понятия не имею, как часто хром проверяет списки CRL.
Это то, что я могу придумать. Также может быть что-то еще.
- вырезано здесь -
(*) Для тех, кто плохо знаком с SSL: CRL (список отзыва сертификатов) - обычно в сертификате SSL хранится адрес, по которому можно проверить если этот сертификат не отозван. Для такой проверки существует два протокола: один - OSCP, другой - CRL. Браузеры, обнаружив сертификат SSL, могут проверить, не отозван ли он (действительно ли они это делают или нет, зависит от браузера и ваших настроек). Эта проверка часто отключается, но когда она включена,
Если у вас есть закрытый ключ и сертификат SSL, вы можете использовать tcpdump на своих веб-серверах и прочитать трассировки с помощью wirehark. Вам нужно настроить wirehark для расшифровки вашего ssl-трафика, который затем вы можете читать, как если бы это были HTTP-запросы и ответы. У вас должно быть хорошее представление о том, что Chrome делает с теми запросами, которые занимают слишком много времени.
В википедии wirehark есть документ, который предоставляет всю информацию, необходимую для настройки wirehark для расшифровки ssl ] и в большинство загружаемых двоичных файлов WireShark уже встроена эта поддержка (так что вам не нужно беспокоиться о компиляции собственной версии).