Наличен пощенски сървър Postfix 3.8.0

След 14 месеца разработка беше пуснат нов стабилен клон на пощенския сървър Postfix - 3.8.0. В същото време той обяви края на поддръжката за клона Postfix 3.4, пуснат в началото на 2019 г. Postfix е един от редките проекти, който съчетава едновременно висока сигурност, надеждност и производителност, което беше постигнато благодарение на добре обмислена архитектура и доста строга политика за проектиране на код и одит на корекции. Кодът на проекта се разпространява под EPL 2.0 (публичен лиценз на Eclipse) и IPL 1.0 (публичен лиценз на IBM).

Според януарско автоматизирано проучване на около 400 хиляди пощенски сървъра, Postfix се използва на 33.18% (преди година 34.08%) от пощенските сървъри, делът на Exim е 60.27% (58.95%), Sendmail - 3.62% (3.58 %), MailEnable - 1.86% ( 1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Основни иновации:

  • SMTP/LMTP клиентът има способността да проверява DNS SRV записите, за да определи хоста и порта на пощенския сървър, който ще се използва за прехвърляне на съобщения. Например, ако посочите „use_srv_lookup = submission“ и „relayhost = example.com:submission“ в настройките, SMTP клиентът ще поиска SRV хост записа _submission._tcp.example.com, за да определи хоста и порта на пощата шлюз. Предложената функция може да се използва в инфраструктури, в които услуги с динамично разпределени номера на мрежови портове се използват за доставяне на имейл съобщения.
  • Списъкът с алгоритми, използвани по подразбиране в настройките на TLS, изключва шифри SEED, IDEA, 3DES, RC2, RC4 и RC5, хеш MD5 и алгоритми за обмен на ключове DH и ECDH, които са класифицирани като остарели или неизползвани. При указване на типовете „експорт“ и „нисък“ шифър в настройките, типът „среден“ всъщност вече е зададен, тъй като поддръжката за типовете „експорт“ и „нисък“ е преустановена в OpenSSL 1.1.1.
  • Добавена е нова настройка „tls_ffdhe_auto_groups“, за да се активира протоколът за групово договаряне FFDHE (Finite-Field Diffie-Hellman Ephemeral) в TLS 1.3, когато е изграден с OpenSSL 3.0.
  • За защита срещу атаки, насочени към изчерпване на наличната памет, се предоставя агрегиране на статистики „smtpd_client_*_rate“ и „smtpd_client_*_count“ в контекста на мрежови блокове, чийто размер се определя от директивите „smtpd_client_ipv4_prefix_length“ и „smtpd_client_ipv6_prefix_length“ ( по подразбиране /32 и /84)
  • Добавена е защита срещу атаки, които използват заявка за предоговаряне на TLS връзка в рамките на вече установена SMTP връзка, за да се създаде ненужно натоварване на процесора.
  • Командата postconf предоставя предупреждение за коментари, посочени непосредствено след стойностите на параметрите в конфигурационния файл на Postfix.
  • Възможно е да конфигурирате клиентското кодиране за PostgreSQL, като посочите атрибута „encoding“ в конфигурационния файл (по подразбиране стойността вече е зададена на „UTF8“, а преди това е използвано кодирането „LATIN1“).
  • В командите postfix и postlog, извеждането на журнал към stderr вече се произвежда независимо от връзката на потока stderr към терминала.
  • В дървото на източника файловете „global/mkmap*.[hc]” бяха преместени в директорията „util”, само файловете „global/mkmap_proxy.*” бяха оставени в главната директория.

Източник: opennet.ru

Добавяне на нов коментар