سرور پست فیکس 3.8.0 موجود است

پس از 14 ماه توسعه، یک شاخه پایدار جدید از سرور پست الکترونیکی Postfix - 3.8.0 - منتشر شد. در همان زمان، پایان پشتیبانی از شعبه Postfix 3.4 را که در ابتدای سال 2019 منتشر شد، اعلام کرد. Postfix یکی از پروژه‌های نادری است که امنیت، قابلیت اطمینان و عملکرد بالا را به طور همزمان ترکیب می‌کند، که به لطف یک معماری سنجیده و سیاست نسبتاً سختگیرانه برای طراحی کد و ممیزی وصله به دست آمد. کد پروژه تحت EPL 2.0 (مجوز عمومی Eclipse) و IPL 1.0 (مجوز عمومی IBM) توزیع شده است.

طبق یک نظرسنجی خودکار ژانویه از حدود 400 هزار سرور پستی، Postfix در 33.18٪ (یک سال پیش 34.08٪) از سرورهای ایمیل استفاده می شود، سهم Exim 60.27٪ (58.95٪)، Sendmail - 3.62٪ (3.58٪) است. ٪، MailEnable - 1.86٪ (1.99٪)، MDaemon - 0.39٪ (0.52٪)، Microsoft Exchange - 0.19٪ (0.26٪)، OpenSMTPD - 0.06٪ (0.06٪).

نوآوری های اصلی:

  • کلاینت SMTP/LMTP این قابلیت را دارد که سوابق DNS SRV را برای تعیین میزبان و پورت سرور پستی که برای انتقال پیام ها استفاده می شود، بررسی کند. به عنوان مثال، اگر "use_srv_lookup = ارسال" و "relayhost = example.com:submission" را در تنظیمات مشخص کنید، سرویس گیرنده SMTP رکورد میزبان SRV _submission._tcp.example.com را برای تعیین میزبان و پورت دروازه ایمیل درخواست می کند. ویژگی پیشنهادی می‌تواند در زیرساخت‌هایی استفاده شود که در آن از سرویس‌هایی با شماره پورت شبکه تخصیص یافته پویا برای ارسال پیام‌های ایمیل استفاده می‌شود.
  • فهرست الگوریتم‌هایی که به‌طور پیش‌فرض در تنظیمات TLS استفاده می‌شوند شامل رمزهای SEED، IDEA، 3DES، RC2، RC4 و RC5، الگوریتم‌های هش MD5 و تبادل کلید DH و ECDH است که به‌عنوان منسوخ یا استفاده نشده طبقه‌بندی می‌شوند. هنگام تعیین انواع رمزهای "صادرات" و "کم" در تنظیمات، نوع "متوسط" در واقع اکنون تنظیم شده است، زیرا پشتیبانی از انواع "صادرات" و "کم" در OpenSSL 1.1.1 متوقف شده است.
  • یک تنظیم جدید "tls_ffdhe_auto_groups" اضافه کرد تا پروتکل مذاکره گروهی FFDHE (Finite-Field Diffie-Hellman Ephemeral) را در TLS 1.3 هنگامی که با OpenSSL 3.0 ساخته شده است، فعال کند.
  • برای محافظت در برابر حملاتی که با هدف فرسودگی حافظه موجود انجام می‌شود، جمع‌آوری آمار "smtpd_client_*_rate" و "smtpd_client_*_count" در زمینه بلوک‌های شبکه ارائه می‌شود، که اندازه آن توسط دستورالعمل‌های "smtpd_client_ipv4_prefix_prefix_miptx" و "smtpd_client_ipv6_prefix_prefix_miftx" به طور پیش فرض /32 و /84)
  • محافظت در برابر حملاتی که از درخواست مذاکره مجدد اتصال TLS در یک اتصال SMTP از قبل ایجاد شده برای ایجاد بار CPU غیر ضروری استفاده می کنند، اضافه شده است.
  • دستور postconf برای نظراتی که بلافاصله پس از مقادیر پارامتر در فایل پیکربندی Postfix مشخص شده اند، هشداری ارائه می دهد.
  • می‌توان رمزگذاری کلاینت را برای PostgreSQL با تعیین ویژگی «encoding» در فایل پیکربندی پیکربندی کرد (به طور پیش‌فرض، مقدار اکنون روی «UTF8» تنظیم شده است و قبلاً از رمزگذاری «LATIN1» استفاده می‌شد).
  • در دستورات postfix و postlog، خروجی log به stderr اکنون بدون توجه به اتصال جریان stderr به ترمینال تولید می شود.
  • در درخت منبع، فایل‌های “global/mkmap*.[hc]” به دایرکتوری “util” منتقل شدند، فقط فایل‌های “global/mkmap_proxy.*” در فهرست اصلی باقی ماندند.

منبع: opennet.ru

اضافه کردن نظر