Postfix 3.11.0 メールサーバーを公開

1年間の開発期間を経て、Postfixメールサーバーの新しい安定版ブランチ、バージョン3.12.0がリリースされました。同時に、2022年初頭にリリースされたPostfix 3.7のサポートは終了しました。プロジェクトのコードはC言語で記述されており、EPL 2.0(Eclipse Public License)およびIPL 1.0(IBM Public License)に基づいて配布されています。

Postfixは、個々のハンドラを分離するマルチプロセスアーキテクチャ、厳格なコード構造、パッチ監査ポリシーによって実現される、高いセキュリティ、信頼性、そしてパフォーマンスを兼ね備えた稀有なプロジェクトの一つです。メモリエラーから保護するために、このプロジェクトではメモリ割り当ておよび解放関数の保護バージョンに加え、バッファ管理(バッファオーバーランのチェックと解放メモリへのアクセス)、ファイル操作、出力フォーマット、バッファリングされたI/O、文字列操作(任意サイズの文字列の操作や文字列の自動サイズ変更を含む)のための抽象ラッパー関数セットを使用しています。

約500万件の郵便物を対象とした最終自動調査によると、 サーバー (レポートの発行は2025年7月以降中止されます)、Postfixはメールサーバーの37.88% (1年前は36.81%)で使用されており、Eximのシェアは55.59% (1年前は56.61%)、Sendmailは3.55% (3.60%)、MailEnableは1.81% (1.82%)、MDaemonは0.40% (0.40%)、Microsoft Exchangeは0.20% (0.19%)、OpenSMTPDは0.12% (0.09%)です。

主な革新:

  • Проведена работа по упрощению миграции с поисковых таблиц «hash:» и «btree:» на «lmdb:» или «cdb:» в связи с прекращением поставки в некоторых дистрибутивах Linux библиотек BerkeleyDB. Для сохранения совместимости с инструментарием Mailman, запускающим команду «postmap hash:/path/to/file» при добавлении или удалении списков рассылки, в Postfix добавлена поддержка автоматического перенаправления подобных команд на варианты с поддерживаемыми типам БД.
  • デフォルトでは、TLS暗号化を使用したSMTPサーバーへの接続が有効になっています。PostfixがTLSサポート付きで構築されている場合、SMTPクライアント設定のsmtp_tls_security_levelパラメータは「may」に設定されています。「may」値は、暗号化をサポートするサーバーではTLSを有効にしますが、サーバーがTLSをサポートしていない場合は平文データ転送にフォールバックします。
  • ESMTPは「REQUIRETLS」拡張(RFC 8689)をサポートしており、これにより送信者はメッセージ配信パス全体にわたって保証されたTLS暗号化を要求できます。このモードでは、メッセージ転送に参加するすべてのSMTPサーバーまたはLMTPサーバーは、REQUIRETLSとDANEまたはSTSによる強力な認証をサポートする必要があります。メッセージをチェーンに沿って他のサーバーに渡す場合も、REQUIRETLSを使用する必要があります。
  • TLS セキュリティ レベルがログに反映されるようになりました。つまり、メッセージを送信するために REQUIRETLS レベルが必要な場合、REQUIRETLS の使用に関する情報がログに保存されるようになりました。
  • smtp_tls_enforce_sts_mx_patterns パラメータが追加されました。このパラメータは、STS 属性リダイレクトに TLSRPT サポートを必要とする Postfix SMTP クライアントと MTA-STS (MTA Strict Transport Security) プラグイン間の互換性を有効にします。このパラメータがデフォルトで有効になっている場合、Postfix SMTP クライアントは、MX サーバーの名前が STS ポリシーで指定されたパターンに一致する場合にのみ MX サーバーに接続します。それ以外の場合は、従来の動作が使用されます。つまり、サーバー証明書が STS ポリシーに準拠している場合は、DNS MX レコードに基づいて MX サーバーに接続します。MTA-STS メカニズムにより、安全でないチャネルを介して接続するクライアントに、安全な TLS 接続を確立するための可能性とパラメータを通知できます。このパラメータのサポートは、postfix-tlspol および postfix-mta-sts-resolver ユーティリティにも追加されました。
  • OpenSSL 3.5 以降のリリースでビルドする場合、量子耐性暗号化アルゴリズムのサポートが追加されました。
  • 16 個の設定パラメータが非推奨となりました。これらのパラメータを使用すると、将来のリリースで削除されることを示す警告がログに表示されます。非推奨となるパラメータには、「virtual_maps」、「fallback_relay」、「postscreen_whitelist_interfaces」、「smtpd_client_connection_limit_exceptions」が含まれます。
  • コマンド「postconf -j|-jM|-jF|-jP」、「postalias -jq|-js」、「postmap -jq|-js」、「postmulti -jl」に JSON 形式でのデータ出力のサポートが追加されました。
  • 長時間確立されたSMTP接続を介して受信したメッセージを処理する際に発生するMilterフィルターのエラー処理が改善されました。#milter_default_actionパラメータが「tempfail」から「shutdown」に変更されました。これはクライアントへの接続を閉じることを意味します。

出所: オープンネット.ru

DDoS 保護機能を備えた信頼性の高いサイト用ホスティング、VPS VDS サーバーを購入する 🔥 DDoS攻撃対策付きの信頼性の高いウェブサイトホスティング、VPS/VDSサーバーを購入しましょう | ProHoster