Servidor de correo Postfix 3.8.0 dispoñible

Despois de 14 meses de desenvolvemento, lanzouse unha nova rama estable do servidor de correo Postfix - 3.8.0. Ao mesmo tempo, anunciou o fin do soporte para a rama Postfix 3.4, lanzado a principios de 2019. Postfix é un dos poucos proxectos que combina alta seguridade, fiabilidade e rendemento ao mesmo tempo, que se conseguiu grazas a unha arquitectura ben pensada e unha política bastante estrita de deseño de código e auditoría de parches. O código do proxecto distribúese baixo EPL 2.0 (Eclipse Public License) e IPL 1.0 (IBM Public License).

Segundo unha enquisa automatizada de xaneiro de preto de 400 mil servidores de correo, Postfix úsase no 33.18% (hai un ano 34.08%) dos servidores de correo, a participación de Exim é do 60.27% (58.95%), Sendmail - 3.62% (3.58%). %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Principais novidades:

  • O cliente SMTP/LMTP ten a capacidade de comprobar os rexistros SRV de DNS para determinar o host e o porto do servidor de correo que se utilizará para transferir mensaxes. Por exemplo, se especificas "use_srv_lookup = submission" e "relayhost = example.com:submission" na configuración, o cliente SMTP solicitará o rexistro do host SRV _submission._tcp.example.com para determinar o host e o porto do correo. pasarela. A función proposta pódese utilizar en infraestruturas nas que se utilizan servizos con números de porto de rede asignados de forma dinámica para entregar mensaxes de correo electrónico.
  • A lista de algoritmos utilizados por defecto na configuración de TLS exclúe os cifrados SEED, IDEA, 3DES, RC2, RC4 e RC5, o hash MD5 e os algoritmos de intercambio de claves DH e ECDH, que se clasifican como obsoletos ou non utilizados. Ao especificar os tipos de cifrado "exportar" e "baixo" na configuración, agora está definido o tipo "medio", xa que o soporte para os tipos "exportación" e "baixo" foi descontinuado en OpenSSL 1.1.1.
  • Engadiuse unha nova configuración "tls_ffdhe_auto_groups" para activar o protocolo de negociación de grupo FFDHE (Finite-Field Diffie-Hellman Ephemeral) en TLS 1.3 cando se crea con OpenSSL 3.0.
  • Para protexerse contra ataques destinados a esgotar a memoria dispoñible, a agregación de estatísticas "smtpd_client_*_rate" e "smtpd_client_*_count" ofrécese no contexto de bloques de rede, cuxo tamaño está especificado polas directivas "smtpd_client_ipv4_prefix_length" e "smtpd_client_ipv6_prefix_length" e "client_client_*_count" por defecto /32 e /84)
  • Engadiuse protección contra ataques que usan unha solicitude de renegociación de conexión TLS dentro dunha conexión SMTP xa establecida para crear carga de CPU innecesaria.
  • O comando postconf proporciona unha advertencia para os comentarios especificados inmediatamente despois dos valores dos parámetros no ficheiro de configuración de Postfix.
  • É posible configurar a codificación do cliente para PostgreSQL especificando o atributo "codificación" no ficheiro de configuración (por defecto, agora o valor está configurado en "UTF8" e anteriormente utilizábase a codificación "LATIN1").
  • Nos comandos postfix e postlog, agora prodúcese a saída do rexistro para stderr independentemente da conexión do fluxo stderr ao terminal.
  • Na árbore de orixe, os ficheiros "global/mkmap*.[hc]" movéronse ao directorio "util", só os ficheiros "global/mkmap_proxy.*" quedaron no directorio principal.

Fonte: opennet.ru

Engadir un comentario