Postfix 3.7.0 posta zerbitzaria eskuragarri

10 hilabeteko garapenaren ondoren, Postfix posta zerbitzariaren adar egonkor berri bat kaleratu zen - 3.7.0. Aldi berean, 3.3aren hasieran kaleratutako Postfix 2018 adarrentzako laguntzaren amaiera iragarri zuen. Postfix segurtasun handia, fidagarritasuna eta errendimendua aldi berean konbinatzen dituen proiektu bakanetako bat da, ongi pentsatutako arkitektura bati eta kodeen diseinurako eta adabakien auditoretzako politika nahiko zorrotz bati esker lortu zena. Proiektuaren kodea EPL 2.0 (Eclipse Public License) eta IPL 1.0 (IBM Public License) pean banatzen da.

500 mila posta-zerbitzari inguruko urtarrileko inkesta automatizatu baten arabera, Postfix posta-zerbitzarien % 34.08tan (duela urtebete % 33.66) erabiltzen da, Exim-en kuota % 58.95 (% 59.14), Sendmail - % 3.58 (3.6). %), MailEnable - % 1.99 (% 2.02), MDaemon - % 0.52 (% 0.60), Microsoft Exchange - % 0.26 (% 0.32), OpenSMTPD - % 0.06 (% 0.05).

Berrikuntza nagusiak:

  • Postfix konfigurazio-parametroen balioen barruan "cidr:", "pcre:" eta "regexp:" taula txikien edukia txerta daiteke, kanpoko fitxategi edo datu-baseak konektatu gabe. Lekuko ordezkapena giltza kizkurren bidez definitzen da, adibidez, smtpd_forbidden_commands parametroaren balio lehenetsiak "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}}" katea dauka bidaltzen dituzten bezeroen konexioak ziurtatzeko. komandoen ordez zaborra botatzen da. Sintaxi orokorra: /etc/postfix/main.cf: parametroa = .. map-type:{ { rule-1 }, { rule-2 } .. } .. /etc/postfix/master.cf: .. -o { parametroa = .. mapa-mota:{ { araua-1 }, { araua-2 } .. } .. } ..
  • Postlog-en kudeatzailea set-gid banderaz hornituta dago orain eta, abiarazten denean, postdrop taldearen pribilegioekin eragiketak egiten ditu, eta horri esker, pribilegiorik gabeko programek atzeko planoko postlogd prozesuaren bidez erregistroak idazteko erabil dezakete, eta horrek malgutasun handiagoa ematen du. maillog_file konfiguratzean eta edukiontzitik stdout erregistroa barne.
  • OpenSSL 3.0.0, PCRE2 eta Berkeley DB 18 liburutegietarako API laguntza gehitu da.
  • Erasoen aurkako babesa gehitu da hashetan talkak zehazteko gako indar gordina erabiliz. Babesa RAM-n gordetako hash-taulen hasierako egoeraren ausazkotasunaren bidez ezartzen da. Gaur egun, horrelako erasoak egiteko metodo bakarra identifikatu da, hau da, ingude zerbitzuan SMTP bezeroen IPv6 helbideak zenbatzea eta epe laburreko ehunka konexio ezartzea segundoko bezeroen IP helbide ezberdinetan zehar ziklikoki bilatzean. . Gainerako hash-taulak, erasotzailearen datuen arabera egiazta daitezkeen gakoak, ez dira horrelako erasoak jasan, tamaina-muga bat baitute (ingude erabiltzen 100 segundoan behin garbitzen).
  • Datuak apurka-apurka transferitzen dituzten kanpoko bezero eta zerbitzarien aurkako babesa indartu da SMTP eta LMTP konexioak aktibo mantentzeko (adibidez, lana blokeatzeko, ezarritako konexio kopuruaren muga agortzeko baldintzak sortuz). Erregistroekin lotutako denbora-murriztapenen ordez, eskaerei lotutako murrizketa aplikatzen da orain, eta DATA eta BDAT blokeetan datu-transferentzia-tasa posible minimoaren murrizketa gehitu da. Horren arabera, {smtpd,smtp,lmtp}_per_record_deadline ezarpenak {smtpd,smtp,lmtp}_per_request_deadline eta {smtpd, smtp,lmtp}_min_data_rate ordeztu ziren.
  • Postilararen komandoak inprimagarriak ez diren karaktereak, hala nola lerro berriak, garbitzen direla ziurtatzen du irteera estandarrera inprimatu aurretik edo katea JSON formateatu aurretik.
  • Tlsproxy-n, tlsproxy_client_level eta tlsproxy_client_policy parametroak tlsproxy_client_security_level eta tlsproxy_client_policy_maps ezarpen berriekin ordezkatu ziren Postfix-en parametroen izenak bateratzeko (tlsproxy_client_client_policy_tlsproxy_client_security_level_ezarpenen izenak orain dagozkion_tlsproxys_xxxlssmp_sezarpenen izenak).
  • LMDB erabiltzen duten bezeroen erroreen kudeaketa berritu da.

Iturria: opennet.ru

Gehitu iruzkin berria