پس از 14 ماه توسعه، یک شاخه پایدار جدید از سرور پست الکترونیکی Postfix - 3.8.0 - منتشر شد. در همان زمان، پایان پشتیبانی از شعبه Postfix 3.4 را که در ابتدای سال 2019 منتشر شد، اعلام کرد. Postfix یکی از پروژههای نادری است که امنیت، قابلیت اطمینان و عملکرد بالا را به طور همزمان ترکیب میکند، که به لطف یک معماری سنجیده و سیاست نسبتاً سختگیرانه برای طراحی کد و ممیزی وصله به دست آمد. کد پروژه تحت EPL 2.0 (مجوز عمومی Eclipse) و IPL 1.0 (مجوز عمومی IBM) توزیع شده است.
طبق یک نظرسنجی خودکار ژانویه از حدود 400 هزار سرور پستی، Postfix در 33.18٪ (یک سال پیش 34.08٪) از سرورهای ایمیل استفاده می شود، سهم Exim 60.27٪ (58.95٪)، Sendmail - 3.62٪ (3.58٪) است. ٪، MailEnable - 1.86٪ (1.99٪)، MDaemon - 0.39٪ (0.52٪)، Microsoft Exchange - 0.19٪ (0.26٪)، OpenSMTPD - 0.06٪ (0.06٪).
نوآوری های اصلی:
- کلاینت SMTP/LMTP این قابلیت را دارد که سوابق DNS SRV را برای تعیین میزبان و پورت سرور پستی که برای انتقال پیام ها استفاده می شود، بررسی کند. به عنوان مثال، اگر "use_srv_lookup = ارسال" و "relayhost = example.com:submission" را در تنظیمات مشخص کنید، سرویس گیرنده SMTP رکورد میزبان SRV _submission._tcp.example.com را برای تعیین میزبان و پورت دروازه ایمیل درخواست می کند. ویژگی پیشنهادی میتواند در زیرساختهایی استفاده شود که در آن از سرویسهایی با شماره پورت شبکه تخصیص یافته پویا برای ارسال پیامهای ایمیل استفاده میشود.
- فهرست الگوریتمهایی که بهطور پیشفرض در تنظیمات TLS استفاده میشوند شامل رمزهای SEED، IDEA، 3DES، RC2، RC4 و RC5، الگوریتمهای هش MD5 و تبادل کلید DH و ECDH است که بهعنوان منسوخ یا استفاده نشده طبقهبندی میشوند. هنگام تعیین انواع رمزهای "صادرات" و "کم" در تنظیمات، نوع "متوسط" در واقع اکنون تنظیم شده است، زیرا پشتیبانی از انواع "صادرات" و "کم" در OpenSSL 1.1.1 متوقف شده است.
- یک تنظیم جدید "tls_ffdhe_auto_groups" اضافه کرد تا پروتکل مذاکره گروهی FFDHE (Finite-Field Diffie-Hellman Ephemeral) را در TLS 1.3 هنگامی که با OpenSSL 3.0 ساخته شده است، فعال کند.
- برای محافظت در برابر حملاتی که با هدف فرسودگی حافظه موجود انجام میشود، جمعآوری آمار "smtpd_client_*_rate" و "smtpd_client_*_count" در زمینه بلوکهای شبکه ارائه میشود، که اندازه آن توسط دستورالعملهای "smtpd_client_ipv4_prefix_prefix_miptx" و "smtpd_client_ipv6_prefix_prefix_miftx" به طور پیش فرض /32 و /84)
- محافظت در برابر حملاتی که از درخواست مذاکره مجدد اتصال TLS در یک اتصال SMTP از قبل ایجاد شده برای ایجاد بار CPU غیر ضروری استفاده می کنند، اضافه شده است.
- دستور postconf برای نظراتی که بلافاصله پس از مقادیر پارامتر در فایل پیکربندی Postfix مشخص شده اند، هشداری ارائه می دهد.
- میتوان رمزگذاری کلاینت را برای PostgreSQL با تعیین ویژگی «encoding» در فایل پیکربندی پیکربندی کرد (به طور پیشفرض، مقدار اکنون روی «UTF8» تنظیم شده است و قبلاً از رمزگذاری «LATIN1» استفاده میشد).
- در دستورات postfix و postlog، خروجی log به stderr اکنون بدون توجه به اتصال جریان stderr به ترمینال تولید می شود.
- در درخت منبع، فایلهای “global/mkmap*.[hc]” به دایرکتوری “util” منتقل شدند، فقط فایلهای “global/mkmap_proxy.*” در فهرست اصلی باقی ماندند.
منبع: opennet.ru