Postfix 3.8.0 levelezőszerver elérhető

14 hónapos fejlesztés után megjelent a Postfix levelezőszerver új, stabil ága - a 3.8.0. Ezzel egy időben bejelentette a 3.4 elején kiadott Postfix 2019 ág támogatásának befejezését. A Postfix azon ritka projektek egyike, amely egyszerre ötvözi a magas biztonságot, a megbízhatóságot és a teljesítményt, ami egy jól átgondolt architektúrának, valamint a kódtervezés és a javítások auditálásának meglehetősen szigorú politikájának köszönhetően valósult meg. A projektkód EPL 2.0 (Eclipse Public License) és IPL 1.0 (IBM Public License) alatt kerül terjesztésre.

Egy januári, mintegy 400 ezer levelezőszerverre kiterjedő automatizált felmérés szerint a Postfixet a levelezőszerverek 33.18%-án (egy évvel ezelőtt 34.08%) használják, az Exim részesedése 60.27% (58.95%), a Sendmail 3.62% (3.58%) %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Főbb újítások:

  • Az SMTP/LMTP kliens képes ellenőrizni a DNS SRV rekordokat, hogy meghatározza az üzenetek átvitelére használt levelezőszerver gazdagépét és portját. Ha például a beállításokban megadja a "use_srv_lookup = submission" és a "relayhost = example.com:submission" értéket, az SMTP-kliens a _submission._tcp.example.com SRV gazdagéprekordot kéri a levél gazdagépének és portjának meghatározásához. átjáró. A javasolt szolgáltatás olyan infrastruktúrákban használható, amelyekben dinamikusan kiosztott hálózati portszámokkal rendelkező szolgáltatásokat használnak e-mail üzenetek kézbesítésére.
  • A TLS-beállításokban alapértelmezés szerint használt algoritmusok listája nem tartalmazza a SEED, IDEA, 3DES, RC2, RC4 és RC5 rejtjeleket, az MD5 hash és DH és ECDH kulcscsere algoritmusokat, amelyek az elavultnak vagy használaton kívülinek minősülnek. Amikor a beállításokban megadjuk az „export” és „low” titkosítási típust, valójában a „közepes” típus van beállítva, mivel az „export” és „low” típusok támogatása megszűnt az OpenSSL 1.1.1-ben.
  • Hozzáadott egy új „tls_ffdhe_auto_groups” beállítást, amely lehetővé teszi az FFDHE (Finite-Field Diffie-Hellman Ephemeral) csoportegyeztetési protokollt a TLS 1.3-ban, amikor OpenSSL 3.0-val készült.
  • A rendelkezésre álló memória kimerítését célzó támadások elleni védelem érdekében az „smtpd_client_*_rate” és „smtpd_client_*_count” statisztikák összesítése biztosított a hálózati blokkok kontextusában, amelyek méretét az „smtpd_client_ipv4_prefix_length” és „thcvfix_length” (thcvfix_length) alapértelmezés szerint /6 és /32)
  • Hozzáadott védelem azokkal a támadásokkal szemben, amelyek TLS-kapcsolat-újraegyeztetési kérelmet használnak egy már létrehozott SMTP-kapcsolaton belül, hogy szükségtelen CPU-terhelést okozzanak.
  • A postconf parancs figyelmeztetést ad a Postfix konfigurációs fájlban közvetlenül a paraméterértékek után megadott megjegyzésekre.
  • Lehetőség van a PostgreSQL klienskódolásának konfigurálására a „kódolás” attribútum megadásával a konfigurációs fájlban (alapértelmezés szerint az érték most „UTF8”, és korábban a „LATIN1” kódolást használták).
  • A postfix és postlog parancsokban az stderr naplókimenete mostantól függetlenül attól, hogy az stderr adatfolyam a terminálhoz kapcsolódik.
  • A forrásfában a „global/mkmap*.[hc]” fájlok az „util” könyvtárba kerültek, csak a „global/mkmap_proxy.*” fájlok maradtak meg a főkönyvtárban.

Forrás: opennet.ru

Hozzászólás