Publication du serveur de messagerie Postfix 3.11.0

Après un an de développement, la nouvelle version stable du serveur de messagerie Postfix, la version 3.12.0, est désormais disponible. Le support de Postfix 3.7, sorti début 2022, est par conséquent abandonné. Le code du projet est écrit en C et distribué sous les licences EPL 2.0 (Eclipse Public License) et IPL 1.0 (IBM Public License).

Postfix est l'un des rares projets à allier haute sécurité, fiabilité et performance, grâce à une architecture multiprocessus qui isole les différents gestionnaires, ainsi qu'à une structure de code rigoureuse et une politique d'audit des correctifs stricte. Pour se prémunir contre les erreurs de mémoire, le projet utilise des versions protégées des fonctions d'allocation et de libération de mémoire, ainsi qu'un ensemble de fonctions d'encapsulation abstraites pour la gestion des tampons (détection des dépassements et accès à la mémoire libérée), les opérations sur les fichiers, la mise en forme des sorties, les E/S mises en mémoire tampon et la manipulation de chaînes de caractères (y compris la gestion de chaînes de taille arbitraire et le redimensionnement automatique).

Selon le dernier sondage automatisé portant sur environ 500 000 envois postaux les serveurs (La publication de ce rapport sera interrompue après juillet 2025). Postfix est utilisé sur 37.88 % (36.81 % il y a un an) des serveurs de messagerie, la part d'Exim est de 55.59 % (56.61 % il y a un an), Sendmail - 3.55 % (3.60 %), MailEnable - 1.81 % (1.82 %), MDaemon - 0.40 % (0.40 %), Microsoft Exchange - 0.20 % (0.19 %), OpenSMTPD - 0.12 % (0.09 %).

Principales nouveautés :

  • Проведена работа по упрощению миграции с поисковых таблиц «hash:» и «btree:» на «lmdb:» или «cdb:» в связи с прекращением поставки в некоторых дистрибутивах Linux библиотек BerkeleyDB. Для сохранения совместимости с инструментарием Mailman, запускающим команду «postmap hash:/path/to/file» при добавлении или удалении списков рассылки, в Postfix добавлена поддержка автоматического перенаправления подобных команд на варианты с поддерживаемыми типам БД.
  • Par défaut, les connexions aux serveurs SMTP utilisant le chiffrement TLS sont activées. Dans les paramètres du client SMTP, le paramètre `smtp_tls_security_level` est défini sur « may » si Postfix est compilé avec la prise en charge de TLS. La valeur « may » active TLS pour les serveurs compatibles avec le chiffrement, mais autorise le transfert de données en clair si le serveur ne prend pas en charge TLS.
  • ESMTP prend en charge l'extension « REQUIRETLS » (RFC 8689), qui permet à l'expéditeur d'exiger un chiffrement TLS garanti sur l'ensemble du chemin de transmission du message. Dans ce mode, tout serveur SMTP ou LMTP participant au transfert de messages doit prendre en charge REQUIRETLS et une authentification forte via DANE ou STS. Lors de la transmission du message à d'autres serveurs, REQUIRETLS doit également être utilisé.
  • Le niveau de sécurité TLS est désormais reflété dans les journaux, ce qui signifie que si le niveau REQUIRETLS est requis pour transmettre un message, les informations relatives à l'utilisation de REQUIRETLS seront désormais enregistrées dans le journal.
  • Le paramètre `smtp_tls_enforce_sts_mx_patterns` a été ajouté. Ce paramètre assure la compatibilité entre le client SMTP Postfix et les plugins MTA-STS (MTA Strict Transport Security) qui requièrent la prise en charge de TLSRPT pour la redirection des attributs STS. Lorsque ce paramètre est activé par défaut, le client SMTP Postfix se connecte au serveur MX uniquement si son nom correspond au modèle spécifié dans les politiques STS. Dans le cas contraire, le comportement antérieur est conservé : la connexion aux serveurs MX s'effectue via les enregistrements DNS MX si le certificat du serveur est conforme aux politiques STS. Le mécanisme MTA-STS permet d'informer un client se connectant via un canal non sécurisé de la possibilité et des paramètres d'établissement d'une connexion TLS sécurisée. La prise en charge de ce paramètre a également été ajoutée aux utilitaires `postfix-tlspol` et `postfix-mta-sts-resolver`.
  • Ajout de la prise en charge des algorithmes de chiffrement résistants à l'informatique quantique lors de la compilation avec OpenSSL 3.5 et les versions ultérieures.
  • Seize paramètres de configuration sont obsolètes. Leur utilisation entraînera l'affichage d'un avertissement dans le journal indiquant leur suppression dans une version ultérieure. Ces paramètres obsolètes incluent « virtual_maps », « fallback_relay », « postscreen_whitelist_interfaces » et « smtpd_client_connection_limit_exceptions ».
  • Ajout de la prise en charge de la sortie des données au format JSON pour les commandes : « postconf -j|-jM|-jF|-jP », « postalias -jq|-js », « postmap -jq|-js » et « postmulti -jl ».
  • Amélioration de la gestion des erreurs dans les filtres Milter lors du traitement des messages reçus via des connexions SMTP établies. Le paramètre #milter_default_action a été modifié : il vaut désormais « shutdown » au lieu de « tempfail », ce qui entraîne la fermeture de la connexion au client.

Source: opennet.ru

Achetez un hébergement fiable pour les sites avec protection DDoS, serveurs VPS VDS 🔥 Achetez un hébergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster