Postfix 3.8.0メールサーバーが利用可能

14 か月の開発を経て、Postfix メール サーバーの新しい安定したブランチ 3.8.0 がリリースされました。 同時に、3.4 年の初めにリリースされた Postfix 2019 ブランチのサポート終了を発表しました。 Postfix は、高いセキュリティ、信頼性、パフォーマンスを同時に兼ね備えた稀有なプロジェクトの 2.0 つであり、これはよく考えられたアーキテクチャと、コード設計とパッチ監査に対するかなり厳格なポリシーのおかげで達成されました。 プロジェクト コードは、EPL 1.0 (Eclipse Public License) および IPL XNUMX (IBM Public License) に基づいて配布されます。

約400万台のメールサーバーを対象とした33.18月の自動調査によると、Postfixはメールサーバーの34.08%(60.27年前は58.95%)で使用されており、Eximのシェアは3.62%(3.58%)、Sendmailは1.86%(1.99%)となっている。 %)、MailEnable - 0.39% (0.52%)、MDaemon - 0.19% (0.26%)、Microsoft Exchange - 0.06% (0.06%)、OpenSMTPD - XNUMX% (XNUMX%)。

主な革新:

  • SMTP/LMTP クライアントには、DNS SRV レコードをチェックして、メッセージの転送に使用されるメール サーバーのホストとポートを決定する機能があります。 たとえば、設定で「use_srv_lookup = submit」および「relayhost = example.com:submission」を指定した場合、SMTP クライアントはメールのホストとポートを決定するために SRV ホスト レコード _submission._tcp.example.com を要求します。ゲートウェイ。 提案された機能は、動的に割り当てられたネットワーク ポート番号を持つサービスがメール メッセージの配信に使用されるインフラストラクチャで使用できます。
  • TLS 設定でデフォルトで使用されるアルゴリズムのリストには、廃止または未使用として分類されている SEED、IDEA、3DES、RC2、RC4、RC5 暗号、MD5 ハッシュ、DH および ECDH キー交換アルゴリズムは含まれていません。 OpenSSL 1.1.1 では「エクスポート」および「低」タイプのサポートが中止されたため、設定で「エクスポート」および「低」暗号タイプを指定すると、実際には「中」タイプが設定されるようになりました。
  • OpenSSL 1.3 で構築された場合に、TLS 3.0 で FFDHE (Finite-Field Diffie-Hellman Ephemeral) グループ ネゴシエーション プロトコルを有効にするための新しい設定「tls_ffdhe_auto_groups」を追加しました。
  • 利用可能なメモリを使い果たすことを目的とした攻撃から保護するために、統計「smtpd_client_*_rate」および「smtpd_client_*_count」の集計がネットワーク ブロックのコンテキストで提供されます。そのサイズはディレクティブ「smtpd_client_ipv4_prefix_length」および「smtpd_client_ipv6_prefix_length」(デフォルトでは /32 および /84)
  • すでに確立されている SMTP 接続内で TLS 接続再ネゴシエーション要求を使用して不要な CPU 負荷を引き起こす攻撃に対する保護が追加されました。
  • postconf コマンドは、Postfix 設定ファイル内のパラメータ値の直後に指定されたコメントに対して警告を出します。
  • 構成ファイルで「encoding」属性を指定することで、PostgreSQL のクライアント エンコーディングを構成できます (デフォルトでは、値は現在「UTF8」に設定されており、以前は「LATIN1」エンコーディングが使用されていました)。
  • postfix および postlog コマンドでは、端末への stderr ストリームの接続に関係なく、stderr へのログ出力が生成されるようになりました。
  • ソースツリーでは、ファイル「global/mkmap*.[hc]」が「util」ディレクトリに移動され、ファイル「global/mkmap_proxy.*」のみがメインディレクトリに残されました。

出所: オープンネット.ru

コメントを追加します