История изменений
Исправление Pinkbyte, (текущая версия) :
mail.mydomain.com в данном случае - просто «placeholder» и это два разных домена, или это действительно одинаковые домены и ты пытаешься стучаться на два сервера, настроенных для одного домена, но по разному?
2 = STARTTLS, 10 = SSL/TLS. На втором сервере, 1-2 plaintext, 10-11 SSL/TLS.
То есть в обоих случаях авторизация некоторое количество раз сбрасывается либо на plaintext, либо на STARTTLS. Я пока что вижу некоторую закономерность происходящего. Напоминаю, что plaintext и STARTTLS могут работать на одном порту и это обычно well known порт (из списка что я присылал выше).
Для чистоты эксперимента, перезапуская Tor перед каждой новой авторизацией.
Не даёт абсолютно никаких гарантий выбора отличной цепочки или exit-ноды, но лучше, чем ничего, тут согласен.
Учитывая что STARTTLS в smtp предлагает сервер еще при обмене EHLO(то есть plaintext-ом) есть предложение перед экспериментом включить дамп пакетов(tcpdump,wireshark в помощь) и вычленить кусок обмена трафиком, чтобы предположить кто виноват - Postfix, не отправляющий STARTTLS в списке своих возможностей или Thunderbird - кладующий на предложенное болт.
Исходная версия Pinkbyte, :
mail.mydomain.com в данном случае - просто «placeholder» и это два разных домена, или это действительно одинаковые домены и ты пытаешься стучаться на два сервера, настроенных для одного домена, но по разному?
2 = STARTTLS, 10 = SSL/TLS. На втором сервере, 1-2 plaintext, 10-11 SSL/TLS.
То есть в обоих случаях авторизация некоторое количество раз сбрасывается либо на plaintext, либо на STARTTLS. Я пока что вижу некоторую закономерность происходящего. Напоминаю, что plaintext и STARTTLS могут работать на одном порту и это обычно well known порт (из списка что я присылал выше).
Для чистоты эксперимента, перезапуская Tor перед каждой новой авторизацией.
Не даёт абсолютно никаких гарантий выбора отличной цепочки или exit-ноды, но лучше, чем ничего, тут согласен.