Vou começar dizendo que não sou um cisco, tanto quanto a sugestão do ewwhite sobre o PAT parece boa, eu não posso dizer sim ou não a isso.
Em seguida, se o filtro de spam estiver atrás de um firewall, posso ver duas opções. Um está usando um ip público para o filtro de spam. O outro seria encaminhar o tráfego do firewall para o filtro de spam. Os filtros de spam são altamente dependentes de ver o IP do remetente correto de cada e-mail para permitir que as DNSBLs funcionem, mas ambos os cenários funcionarão bem.
Uma coisa a não fazer é ter qualquer forma de servidor de e-mails em execução no firewall que armazene e envie mensagens, pois o filtro de spam verá o IP do remetente como o ip interno do seu firewall, o que prejudicará seriamente o e-mail. função anti-spam. (Provavelmente não relevante para Cisco, mas incluído para ser completo)
Agora, o backscatter é criado quando o seu Barracuda (ou qualquer outro dispositivo capaz de armazenar e encaminhar emails) aceitará emails para destinatários que não sejam válidos. Quando ele tenta encaminhar estes para dizer seu servidor Exchange, que só aceitará emails para recpients válidos se configurado corretamente. Em seguida, os NDRs são enviados para todos os emails enviados para clientes inválidos. O problema é que as pessoas astutas perceberam que se falsificassem o cabeçalho de (por exemplo, se eu colocasse meu endereço de e-mail pessoal como falsificado do endereço), então todos os NDRs seriam enviados a essa pessoa (por exemplo, meu endereço de e-mail pessoal) spammer / remetente real.
O Backscatter geralmente é apresentado quando um dispositivo como o Barracuda (ou um MTA) é configurado para aceitar todos os emails de um domínio específico sem uma lista real de usuários válidos. Antes de desabilitar as notificações de falha na entrega, verifique a RFC2821, que diz que isso não deve ser feito.