Servidor de correo Postfix 3.8.0 disponible

Después de 14 meses de desarrollo, se lanzó una nueva rama estable del servidor de correo Postfix, 3.8.0. Al mismo tiempo, se anunció el fin del soporte para la rama Postfix 3.4, lanzada a principios de 2019. Postfix es uno de los raros proyectos que combina alta seguridad, confiabilidad y rendimiento al mismo tiempo, lo que se logró gracias a una arquitectura bien pensada y una política bastante rígida para la codificación y la auditoría de parches. El código del proyecto se distribuye bajo EPL 2.0 (licencia pública de Eclipse) e IPL 1.0 (licencia pública de IBM).

Según una encuesta automatizada de enero de alrededor de 400 mil servidores de correo, Postfix se usa en el 33.18% (34.08% hace un año) de los servidores de correo, la participación de Exim es del 60.27% (58.95%), Sendmail - 3.62% (3.58%) , MailEnable: 1.86 % (1.99 %), MDaemon: 0.39 % (0.52 %), Microsoft Exchange: 0.19 % (0.26 %), OpenSMTPD: 0.06 % (0.06 %).

Principales novedades:

  • El cliente SMTP/LMTP implementa la capacidad de comprobar los registros DNS SRV para determinar el host y el puerto del servidor de correo que se utilizará para enviar mensajes. Por ejemplo, si especifica "use_srv_lookup = envío" y "relayhost = ejemplo.com:envío" en la configuración, el cliente SMTP consultará el registro SRV para host _submission._tcp.example.com para determinar el host y el puerto del pasarela de correo. La característica propuesta se puede utilizar en infraestructuras donde se utilizan servicios con números de puerto de red asignados dinámicamente para entregar mensajes de correo.
  • La lista de algoritmos predeterminados en la configuración de TLS excluye los cifrados SEED, IDEA, 3DES, RC2, RC4 y RC5, el hash MD5 y los algoritmos de intercambio de claves DH y ECDH, que se clasifican como obsoletos o sin usar. Al especificar los tipos de cifrado "exportar" y "bajo" en la configuración, el tipo "medio" ahora está realmente configurado, ya que la compatibilidad con los tipos "exportar" y "bajo" se suspendió en OpenSSL 1.1.1.
  • Se agregó una nueva configuración "tls_ffdhe_auto_groups" para habilitar el protocolo de negociación de grupo FFDHE (Finite-Field Diffie-Hellman Ephemeral) en TLS 1.3 cuando se compila con OpenSSL 3.0.
  • Para protegerse contra ataques destinados a agotar la memoria disponible, se proporciona la agregación de estadísticas "smtpd_client_*_rate" y "smtpd_client_*_count" en el contexto de bloques de red, cuyo tamaño se especifica mediante las directivas "smtpd_client_ipv4_prefix_length" y "smtpd_client_ipv6_prefix_length" ( /32 y /84 por defecto)
  • Se agregó protección contra ataques que usan una solicitud de renegociación de conexión TLS dentro de una conexión SMTP ya establecida para crear una carga de CPU innecesaria.
  • El comando postconf proporciona una advertencia para los comentarios establecidos inmediatamente después de los valores de los parámetros en el archivo de configuración de Postfix.
  • La capacidad de configurar la codificación del cliente para PostgreSQL se proporciona especificando el atributo "codificación" en el archivo de configuración (el valor predeterminado ahora se establece en "UTF8" y anteriormente se usaba "LATIN1").
  • En los comandos postfix y postlog, la salida de registros a stderr ahora se realiza independientemente de si el flujo de stderr está conectado a la terminal.
  • En el árbol de fuentes, los archivos "global/mkmap*.[hc]" se han movido al directorio "util", dejando solo los archivos "global/mkmap_proxy.*" en el directorio principal.

Fuente: opennet.ru

Añadir un comentario