Postfix 3.7.0 пошта сервері қолжетімді

10 айлық дамудан кейін Postfix пошта серверінің жаңа тұрақты тармағы 3.7.0 шығарылды. Сонымен бірге, 3.3 жылдың басында шыққан Postfix 2018 тармағын қолдаудың аяқталуы туралы хабарланды. Postfix - бұл жоғары қауіпсіздікті, сенімділікті және өнімділікті бір уақытта біріктіретін сирек жобалардың бірі, оған ойластырылған архитектура және кодтау мен патч-аудитке қатысты қатаң саясат арқасында қол жеткізілді. Жоба коды EPL 2.0 (Eclipse Public лицензиясы) және IPL 1.0 (IBM Public License) бойынша таратылады.

Қаңтар айындағы 500 мыңға жуық пошта серверлерінің автоматтандырылған сауалнамасына сәйкес, Postfix пошта серверлерінің 34.08% (бір жыл бұрын 33.66%) пайдаланылады, Exim үлесі 58.95% (59.14%), Sendmail - 3.58% (3.6%). , MailEnable - 1.99% (2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

Негізгі инновациялар:

  • «cidr:», «pcre:» және «regexp:» шағын кестелерінің мазмұнын сыртқы файлдарды немесе дерекқорларды қоспай, Postfix конфигурация параметрінің мәндерінің ішіне орналастыру мүмкіндігі қосылды. Орнында ауыстыру бұйра жақшалар арқылы анықталады, мысалы, smtpd_forbidden_commands параметрінің әдепкі мәні енді қосылымдардың жойылуына әкелетін "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}}" жолын қамтиды командалардың орнына қоқыс жіберетін клиенттерден. Жалпы синтаксис: /etc/postfix/main.cf: параметр = .. карта түрі: { { ереже-1 }, { ереже-2 } .. } .. /etc/postfix/master.cf: .. -o { параметр = .. карта түрі: { { ереже-1 }, { ереже-2 } .. } .. } ..
  • Постлог өңдеушісі енді set-gid жалауымен жабдықталған және іске қосу кезінде ол postdrop тобының артықшылықтарымен операцияларды орындайды, бұл оны артықшылықсыз бағдарламалардың postlogd фондық процесі арқылы журналдарды жазу үшін пайдалануға мүмкіндік береді, бұл көбірек мүмкіндік береді. maillog_file орнатудағы икемділік және басқа нәрселермен қатар, контейнерден stdout журналын енгізу.
  • OpenSSL 3.0.0, PCRE2 және Berkeley DB 18 кітапханаларына API қолдауы қосылды.
  • Күшті пернелер арқылы хэштердегі соқтығысуларды анықтау үшін шабуылдардан қорғаныс қосылды. Қорғау жедел жадта сақталған хэш кестелерінің бастапқы күйін рандомизациялау арқылы жүзеге асырылады. Қазіргі уақытта мұндай шабуылдарды жүзеге асырудың бір ғана жолы бар, ол анвил қызметінде SMTP клиенттерінің IPv6 мекенжайларын санаумен байланысты және мыңдаған әртүрлі клиенттік IP арқылы өту кезінде секундына жүздеген қысқа мерзімді қосылымдарды орнатуды талап етеді. мекенжайлар. Кілттері шабуылдаушының деректері негізінде тексерілуі мүмкін қалған хэш-кестелер мұндай шабуылдарға ұшырамайды, өйткені олардың өлшемдер шегі бар (анвилде тазалау әр 100 секунд сайын жасалды).
  • Белсенді SMTP және LMTP қосылымдарын сақтау үшін деректерді өте баяу жіберетін сыртқы клиенттер мен серверлерден жақсартылған қорғаныс (мысалы, орнатылған қосылымдар санының таусылуына шектеу үшін жағдай жасау арқылы жұмысты блоктау). Жазбаларға қатысты уақыт шектеулерінің орнына қазір сұрауларға қатысты шектеу қолданылды және DATA және BDAT блоктарындағы деректерді берудің ең төменгі ықтимал жылдамдығына шектеу қосылды. Сәйкесінше, {smtpd,smtp,lmtp}_per_record_deadline параметрлері {smtpd,smtp,lmtp}_per_request_deadline және {smtpd, smtp,lmtp}_min_data_rate арқылы ауыстырылды.
  • Кейінгі кезек пәрмені стандартты шығысқа басып шығару немесе жолды JSON форматына пішімдеу алдында жаңа жолдар сияқты басып шығарылмайтын таңбаларды тазартады.
  • tlsproxy жүйесінде tlsproxy_client_level және tlsproxy_client_policy параметрлері Postfix ішіндегі параметр атауларын біріктіру үшін жаңа tlsproxy_client_security_level және tlsproxy_client_policy_maps параметрлерімен ауыстырылды (tlsproxyclient_level параметрлері smsproxlspxt_ сәйкестік қазір).
  • LMDB арқылы клиенттерден қайта өңделген қателерді өңдеу.

Ақпарат көзі: opennet.ru

пікір қалдыру