Postfix 3.8.0 mailserver tilgængelig

Efter 14 måneders udvikling blev en ny stabil gren af ​​Postfix mailserveren - 3.8.0 - frigivet. Samtidig annoncerede det afslutningen på støtten til Postfix 3.4-grenen, der blev frigivet i begyndelsen af ​​2019. Postfix er et af de sjældne projekter, der kombinerer høj sikkerhed, pålidelighed og ydeevne på samme tid, hvilket blev opnået takket være en gennemtænkt arkitektur og en ret stram politik for kodedesign og patch-audit. Projektkoden er distribueret under EPL 2.0 (Eclipse Public License) og IPL 1.0 (IBM Public License).

Ifølge en automatiseret undersøgelse fra januar af omkring 400 tusinde mailservere bruges Postfix på 33.18% (for et år siden 34.08%) af mailserverne, andelen af ​​Exim er 60.27% (58.95%), Sendmail - 3.62% (3.58%) %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Vigtigste innovationer:

  • SMTP/LMTP-klienten har mulighed for at kontrollere DNS SRV-poster for at bestemme værten og porten på den mailserver, der vil blive brugt til at overføre meddelelser. For eksempel, hvis du angiver "use_srv_lookup = submission" og "relayhost = example.com:submission" i indstillingerne, vil SMTP-klienten anmode SRV-værtsposten _submission._tcp.example.com for at bestemme værten og porten for posten gateway. Den foreslåede funktion kan bruges i infrastrukturer, hvor tjenester med dynamisk tildelte netværksportnumre bruges til at levere e-mail-beskeder.
  • Listen over algoritmer, der bruges som standard i TLS-indstillinger, udelukker SEED-, IDEA-, 3DES-, RC2-, RC4- og RC5-cifre, MD5-hash og DH- og ECDH-nøgleudvekslingsalgoritmer, som er klassificeret som forældede eller ubrugte. Når du angiver "eksport" og "lav" chiffertyper i indstillingerne, er "medium" typen faktisk nu indstillet, da understøttelse af "eksport" og "lav" typer er afbrudt i OpenSSL 1.1.1.
  • Tilføjet en ny indstilling "tls_ffdhe_auto_groups" for at aktivere FFDHE (Finite-Field Diffie-Hellman Ephemeral) gruppeforhandlingsprotokollen i TLS 1.3, når den er bygget med OpenSSL 3.0.
  • For at beskytte mod angreb, der har til formål at opbruge tilgængelig hukommelse, er aggregering af statistik "smtpd_client_*_rate" og "smtpd_client_*_count" tilvejebragt i forbindelse med netværksblokke, hvis størrelse er specificeret af direktiverne "smtpd_client_ipv4_prefix_length" og "smtpdv6"_prefix_iplength som standard /32 og /84)
  • Tilføjet beskyttelse mod angreb, der bruger en TLS-forbindelse genforhandlingsanmodning inden for en allerede etableret SMTP-forbindelse for at skabe unødvendig CPU-belastning.
  • Postconf-kommandoen giver en advarsel for kommentarer angivet umiddelbart efter parameterværdier i Postfix-konfigurationsfilen.
  • Det er muligt at konfigurere klientkodningen til PostgreSQL ved at angive "encoding"-attributten i konfigurationsfilen (som standard er værdien nu sat til "UTF8", og tidligere blev "LATIN1"-kodningen brugt).
  • I postfix- og postlog-kommandoerne produceres log-output til stderr nu uanset tilslutningen af ​​stderr-strømmen til terminalen.
  • I kildetræet blev filerne "global/mkmap*.[hc]" flyttet til "util"-mappen, kun filerne "global/mkmap_proxy.*" var tilbage i hovedmappen.

Kilde: opennet.ru

Tilføj en kommentar