Postfix 3.8.0 Mailserver verfügbar

Nach 14 Monaten Entwicklungszeit wurde ein neuer stabiler Zweig des Postfix-Mailservers, 3.8.0, veröffentlicht. Gleichzeitig wurde das Ende des Supports für den Anfang 3.4 veröffentlichten Postfix-2019-Zweig angekündigt. Postfix ist eines der seltenen Projekte, das gleichzeitig hohe Sicherheit, Zuverlässigkeit und Leistung vereint, was dank einer durchdachten Architektur und einer eher strengen Richtlinie für Codierung und Patch-Auditing erreicht wurde. Der Projektcode wird unter EPL 2.0 (Eclipse Public License) und IPL 1.0 (IBM Public License) vertrieben.

Laut einer automatisierten Januar-Umfrage unter etwa 400 Mailservern wird Postfix auf 33.18 % (34.08 % vor einem Jahr) der Mailserver verwendet, der Anteil von Exim beträgt 60.27 % (58.95 %), Sendmail – 3.62 % (3.58 %). , MailEnable – 1.86 % (1.99 %), MDaemon – 0.39 % (0.52 %), Microsoft Exchange – 0.19 % (0.26 %), OpenSMTPD – 0.06 % (0.06 %).

Wichtigste Neuerungen:

  • Der SMTP/LMTP-Client implementiert die Möglichkeit, DNS-SRV-Einträge zu überprüfen, um den Host und Port des Mailservers zu ermitteln, der zum Senden von Nachrichten verwendet wird. Wenn Sie beispielsweise in den Einstellungen „use_srv_lookup = subscription“ und „relayhost = example.com:submission“ angeben, fragt der SMTP-Client den SRV-Eintrag für Host _submission._tcp.example.com ab, um den Host und den Port des Hosts zu ermitteln Mail-Gateway. Die vorgeschlagene Funktion kann in Infrastrukturen verwendet werden, in denen Dienste mit dynamisch zugewiesenen Netzwerk-Portnummern zur Zustellung von E-Mail-Nachrichten verwendet werden.
  • Die Liste der Standardalgorithmen in den TLS-Einstellungen schließt die Chiffren SEED, IDEA, 3DES, RC2, RC4 und RC5, den MD5-Hash sowie die Schlüsselaustauschalgorithmen DH und ECDH aus, die als veraltet oder nicht verwendet eingestuft sind. Bei der Angabe der Verschlüsselungstypen „Export“ und „Low“ in den Einstellungen wird nun tatsächlich der Typ „Medium“ eingestellt, da die Unterstützung der Typen „Export“ und „Low“ in OpenSSL 1.1.1 eingestellt wurde.
  • Es wurde eine neue Einstellung „tls_ffdhe_auto_groups“ hinzugefügt, um das Gruppenverhandlungsprotokoll FFDHE (Finite-Field Diffie-Hellman Ephemeral) in TLS 1.3 beim Erstellen mit OpenSSL 3.0 zu aktivieren.
  • Zum Schutz vor Angriffen, die darauf abzielen, den verfügbaren Speicher zu erschöpfen, wird die Aggregation der Statistiken „smtpd_client_*_rate“ und „smtpd_client_*_count“ im Kontext von Netzwerkblöcken bereitgestellt, deren Größe durch die Anweisungen „smtpd_client_ipv4_prefix_length“ und „smtpd_client_ipv6_prefix_length“ angegeben wird ( Standard /32 und /84)
  • Zusätzlicher Schutz vor Angriffen, die eine Anforderung zur Neuverhandlung einer TLS-Verbindung innerhalb einer bereits bestehenden SMTP-Verbindung verwenden, um unnötige CPU-Last zu erzeugen.
  • Der Befehl postconf gibt eine Warnung für Kommentare aus, die unmittelbar nach Parameterwerten in der Postfix-Konfigurationsdatei gesetzt werden.
  • Die Möglichkeit, die Client-Kodierung für PostgreSQL zu konfigurieren, wird durch Angabe des Attributs „encoding“ in der Konfigurationsdatei bereitgestellt (der Standardwert ist jetzt auf „UTF8“ eingestellt und zuvor wurde „LATIN1“ verwendet).
  • In den Befehlen postfix und postlog erfolgt die Ausgabe von Protokollen an stderr nun unabhängig davon, ob der stderr-Stream mit dem Terminal verbunden ist.
  • Im Quellbaum wurden die Dateien „global/mkmap*.[hc]“ in das Verzeichnis „util“ verschoben, sodass nur noch die Dateien „global/mkmap_proxy.*“ im Hauptverzeichnis verbleiben.

Source: opennet.ru

Kommentar hinzufügen