Василий Петров, имел дело в варианте с Nebula и в варианте с аппаратным контроллером. Нареканий к работе нет, единственное бесшовный роуминг не на чем было тестировать.
Подключается к целевому серверу по протоколу POP3 или IMAP от имени пользователя (логин и пароль которого вы передали Яндексу) и выкачивает почту к себе на сервер. С точки зрения сервера это ничем не отличается от обычного почтового клиента. То есть если у вас сейчас корректно работают почтовые клиенты, то и импорт почты в Яндекс.Коннект должен работать.
ошибку их сервис выдаёт после задания корректных параметров подключения к серверу
Точно корректных? Порт, тип шифрования совпадают с реальными? Проверьте логи Dovecot.
Postfix тут вообще не при делах, вам нужен Dovecot. Судя по справке к Яндекс.Коннект — https://yandex.ru/support/connect/import-mailboxes.html — вам вообще ничего настраивать не надо. Требуется лишь задать корректные параметры подключения к серверу и загрузить список пользователей и паролей.
Для чего существуют сервисы, подобные этому: https://mxtoolbox.com/blacklists.aspx ? Тысячи их, некоторые ещё и платную услугу предоставляют по автоматическому отслеживанию IP-адреса в этих базах.
А люди, занимающиеся прогревом IP-адреса перед массовой рассылкой — напрасно получают свою зарплату? Выше я уже приводил пример, как можно одним неосторожным движением улететь в бан по IP.
Разработчики Rspamd — свободного антиспам-фильтра, который из коробки работает эффективней многих коммерческих решений — недалёкие люди, раз по умолчанию делают проверку аж по 9 DNSBL (начисляя от 1 до 7 баллов за каждый) и по 1 DNSWL (снимая от −1 до −3,5 баллов)? Для справки: за успешное прохождение проверок SPF/DKIM/DMARC снимают −0,9 балла в сумме.
Провайдеры, блокирующие исходящие на TCP/25, чтобы их подсети не попадали в DNSBL, делают это от безделья? Даже целый RFC 6409 написали, чтобы можно было это делать без последствий для клиентских приложений.
Ладно провайдеры, они по определению работают в среде с низкой цифровой гигиеной. Но Microsoft! В их технологичном Azure тоже запрещены исходящие на TCP/25. Причём нет кнопки, чтобы изменить это — обращайтесь в техническую поддержку и вам может быть откроют доступ.
Кстати про DNSWL — это тенденция последних лет, не создавать бесконечные чёрные списки плохих отправителей, а вести один список хороших.
Внезапно!
Крупнейшие провайдеры электронной почты, такие как Google, Microsoft, Яндекс, Mail.ru и другие зачем-то добавились в DNSWL.org. Неужели их администраторы настолько непрофессиональны, что не умеют «правильно конфигурировать почтовый сервер»?!
Исследование ReturnPath — https://blog.returnpath.com/which-blacklists-does-... — показывает, что даже самый крупный провайдер электронной почты не брезгует использовать DNSBL. Да, статья 2014 года, но мой опыт показывает, что в 2019 году ситуация не поменялась. Причём достаточно быть в PBL (который не спам список). Очевидно, что другие крупные игроки так же используют DNSBL или ведут свои репутационные списки.
У вас идеально отлаженный почтовый сервер со 100 % доставляемостью писем? Просто смените ему IP-адрес и вы гарантированно пропадёте из папки «Входящие» у пользователей Cisco Talos от пары дней до пары недель (в зависимости от объёма вашей исходящей почты). С Microsoft, кстати, примерно такая же ситуация. И всё, приплыли — если вы B2B, то это до 90 % ваших клиентов, бизнес несёт прямые убытки и учредителям не объяснить, что это «не ваша проблема».
P. S. Честно говоря не знаю для кого я это написал. xmoonlight это точно не надо, так как он в этой сфере не работает, ибо профессионал никогда не напишет TKIM, такую опечатку допустить просто невозможно. Это как веб-разработчику написать GS.
korsar182, содержимое проверяет у ZIP/RAR(v5)/7Zip/GZip (список может быть неполным). Умеет детектировать зашифрованные архивы. С кодировкой проблем не замечал, всё вроде бы корректно. По остальным типам файлов, в том числе архивам, пытается определить тип содержимого и действовать в соответствии с заданными параметрами.