Postfix 3.7.0 póstþjónn í boði

Eftir 10 mánaða þróun kom út ný stöðug útibú Postfix póstþjónsins, 3.7.0. Á sama tíma var tilkynnt um lok stuðnings við Postfix 3.3 útibúið, sem kom út snemma árs 2018. Postfix er eitt af sjaldgæfum verkefnum sem sameinar mikið öryggi, áreiðanleika og frammistöðu á sama tíma, sem náðist þökk sé úthugsuðum arkitektúr og frekar stífri stefnu fyrir erfðaskrá og plástraendurskoðun. Verkefniskóðanum er dreift undir EPL 2.0 (Eclipse Public leyfi) og IPL 1.0 (IBM Public License).

Samkvæmt sjálfvirkri könnun í janúar á um 500 þúsund póstþjónum er Postfix notað á 34.08% (fyrir ári síðan 33.66%) póstþjóna, hlutur Exim er 58.95% (59.14%), Sendmail - 3.58% (3.6%) %), MailEnable - 1.99% ( 2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

Helstu nýjungar:

  • Það er hægt að setja innihald lítilla taflna „cidr:“, „pcre:“ og „regexp:“ inn í Postfix stillingarbreytugildi, án þess að tengja utanaðkomandi skrár eða gagnagrunna. Skipting á staðnum er skilgreind með krulluðum axlaböndum, til dæmis inniheldur sjálfgefið gildi smtpd_forbidden_commands færibreytunnar nú strenginn „CONNECT GET POST regexp:{{/^[^A-Z]/ Thrash}}“ til að tryggja að tengingar frá viðskiptavinum sem senda sorp í stað skipana er sleppt. Almenn setningafræði: /etc/postfix/main.cf: breytu = .. map-type:{ { rule-1 }, { rule-2 } .. } .. /etc/postfix/master.cf: .. -o { parameter = .. map-type:{ { regla-1 }, { regla-2 } .. } .. } ..
  • Postlog meðhöndlarinn er nú búinn set-gid fánanum og, þegar hann er ræstur, framkvæmir hann aðgerðir með forréttindum postdrop hópsins, sem gerir það kleift að nota það af óforréttindum til að skrifa logs í gegnum bakgrunns postlogd ferli, sem gerir kleift að auka sveigjanleika í að stilla maillog_file og innihalda stdout skráningu frá ílátinu.
  • Bætt við API stuðningi fyrir OpenSSL 3.0.0, PCRE2 og Berkeley DB 18 bókasöfn.
  • Bætti við vörn gegn árásum til að ákvarða árekstra í kjötkássa með því að nota lykil grimmdarkraft. Verndun er útfærð með slembivali á upphafsstöðu kjötkássatöflum sem geymdar eru í vinnsluminni. Eins og er hefur aðeins ein aðferð verið auðkennd til að framkvæma slíkar árásir, sem felur í sér að telja upp IPv6 vistföng SMTP viðskiptavina í steðjaþjónustunni og krefjast þess að komið verði á hundruðum skammtímatenginga á sekúndu á meðan leitað er í gegnum þúsundir mismunandi IP tölu viðskiptavina. . Afgangurinn af kjötkássatöflunum, þar sem hægt er að athuga lyklana á grundvelli gagna árásarmannsins, eru ekki næm fyrir slíkum árásum, þar sem þær hafa stærðartakmörk (steðja notaði til að þrífa einu sinni á 100 sekúndna fresti).
  • Aukin vörn gegn utanaðkomandi viðskiptavinum og netþjónum sem flytja gögn smátt og smátt mjög hægt til að halda SMTP og LMTP tengingum virkum (til dæmis til að loka fyrir vinnu með því að skapa skilyrði til að tæma takmörk á fjölda staðfestra tenginga). Í stað tímatakmarkana í tengslum við skrár er nú beitt takmörkun í tengslum við beiðnir og bætt við takmörkun á lágmarks mögulegum gagnaflutningshraða í DATA og BDAT blokkum. Í samræmi við það var stillingum {smtpd,smtp,lmtp}_per_record_deadline skipt út fyrir {smtpd,smtp,lmtp}_per_request_deadline og {smtpd, smtp,lmtp}_min_data_rate.
  • Postqueue skipunin tryggir að stafi sem ekki er hægt að prenta, eins og nýjar línur, séu hreinsaðar upp áður en þær eru prentaðar í venjulegt úttak eða sniðið strenginn í JSON.
  • Í tlsproxy var breytunum tlsproxy_client_level og tlsproxy_client_policy skipt út fyrir nýjar stillingar tlsproxy_client_security_level og tlsproxy_client_policy_maps til að sameina nöfn færibreytna í Postfix (nöfn tlsproxy_client_policy samsvara nú stillingum tlsproxy_client_xxxxxp).
  • Villumeðferð frá viðskiptavinum sem nota LMDB hefur verið endurunnin.

Heimild: opennet.ru

Bæta við athugasemd