Postfix 3.7.0 မေးလ်ဆာဗာကို ရရှိနိုင်ပါသည်။

10 လကြာ ဖွံ့ဖြိုးတိုးတက်ပြီးနောက်၊ Postfix မေးလ်ဆာဗာ - 3.7.0 - တည်ငြိမ်သောဌာနခွဲအသစ်ကို ထုတ်ဝေခဲ့သည်။ တစ်ချိန်တည်းမှာပင်၊ ၎င်းသည် 3.3 ခုနှစ်အစတွင်ထုတ်ပြန်ခဲ့သော Postfix 2018 ဌာနခွဲအတွက် ပံ့ပိုးမှုအဆုံးသတ်ကြောင်း ကြေညာခဲ့သည်။ Postfix သည် မြင့်မားသောလုံခြုံရေး၊ ယုံကြည်စိတ်ချရမှုနှင့် စွမ်းဆောင်ရည်တို့ကို တစ်ချိန်တည်းတွင် ပေါင်းစပ်ထားသည့် ရှားပါးပရောဂျက်များထဲမှ တစ်ခုဖြစ်ပြီး၊ ကောင်းမွန်စွာတွေးခေါ်နိုင်သော ဗိသုကာပညာနှင့် ကုဒ်ဒီဇိုင်းနှင့် patch စစ်ဆေးခြင်းအတွက် အလွန်တင်းကျပ်သောမူဝါဒကြောင့် အောင်မြင်ခဲ့သည်။ ပရောဂျက်ကုဒ်ကို EPL 2.0 (Eclipse Public License) နှင့် IPL 1.0 (IBM Public License) အောက်တွင် ဖြန့်ဝေထားသည်။

ဇန်နဝါရီ 500 မေးလ်ဆာဗာများအကြောင်း အလိုအလျောက်စစ်တမ်းတစ်ခုအရ Postfix ကို 34.08% (လွန်ခဲ့သည့်တစ်နှစ်က 33.66%) mail server များတွင်အသုံးပြုသည်၊ Exim ၏ဝေစုသည် 58.95% (59.14%)၊ Sendmail - 3.58% (3.6) %)၊ MailEnable - 1.99% (2.02%)၊ MDaemon - 0.52% (0.60%)၊ Microsoft Exchange - 0.26% (0.32%)၊ OpenSMTPD - 0.06% (0.05%)။

အဓိက တီထွင်ဆန်းသစ်မှုများ-

  • ပြင်ပဖိုင်များ သို့မဟုတ် ဒေတာဘေ့စ်များကို မချိတ်ဆက်ဘဲ Postfix ဖွဲ့စည်းမှုပါရာမီတာတန်ဖိုးများအတွင်း “cidr:”၊ “pcre:” နှင့် “regexp:” ဇယားငယ်များ၏ အကြောင်းအရာများကို ထည့်သွင်းနိုင်သည်။ နေရာတွင် အစားထိုးခြင်းအား curly braces များအသုံးပြု၍ သတ်မှတ်ထားသည်၊ ဥပမာ၊ ဥပမာအားဖြင့် smtpd_forbidden_commands ပါရာမီတာ၏ မူရင်းတန်ဖိုးတွင် ယခု အမှိုက်ပို့သည့် ဖောက်သည်များထံမှ ချိတ်ဆက်မှုများကို သေချာစေရန်အတွက် "CONNECT GET POST regexp:{{/^[^A-Z]/ Thrash}}" ဟူသော စာကြောင်းပါရှိသည်။ အမိန့်များအစား ပြုတ်ကျသည်။ အထွေထွေအထားအသို- /etc/postfix/main.cf: ကန့်သတ်ချက် = .. မြေပုံ-အမျိုးအစား- { { rule-1 }, { rule-2 } .. } .. /etc/postfix/master.cf: .. -o { parameter = .. map-type : { { rule-1 } ၊ { rule-2 } .. } .. } ..
  • Postlog handler သည် ယခု set-gid အလံကို တပ်ဆင်ထားပြီး၊ စတင်သောအခါတွင်၊ ၎င်းအား နောက်ခံ postlogd လုပ်ငန်းစဉ်မှတဆင့် မှတ်တမ်းများရေးသားရန် အထူးအခွင့်အရေးမရှိသောပရိုဂရမ်များမှ ၎င်းကို အသုံးပြုခွင့်ပေးသည့် postdrop အဖွဲ့၏ အခွင့်ထူးများဖြင့် လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ပေးပါသည်။ maillog_file ကို configure နှင့် container မှ stdout loggging အပါအဝင်။
  • OpenSSL 3.0.0၊ PCRE2 နှင့် Berkeley DB 18 စာကြည့်တိုက်များအတွက် API ပံ့ပိုးမှု ထပ်ထည့်ထားသည်။
  • အဓိက brute force ကို အသုံးပြု၍ ဟက်ရှ်များတွင် တိုက်မိခြင်းများကို ဆုံးဖြတ်ရန် တိုက်ခိုက်မှုများကို အကာအကွယ် ထပ်ထည့်ထားသည်။ RAM တွင်သိမ်းဆည်းထားသော hash tables ၏ကနဦးအခြေအနေများကိုကျပန်းလုပ်ဆောင်ခြင်းဖြင့်ကာကွယ်မှုကိုလုပ်ဆောင်သည်။ လောလောဆယ်တွင်၊ ထိုကဲ့သို့သော တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် နည်းလမ်းတစ်ခုသာ ဖော်ထုတ်ထားပြီး၊ anvil ဝန်ဆောင်မှုတွင် SMTP client များ၏ IPv6 လိပ်စာများကို ရေတွက်ခြင်းနှင့် အမျိုးမျိုးသော client IP လိပ်စာများကို စက်ဝန်းရှာဖွေနေစဉ် တစ်စက္ကန့်လျှင် ရာနှင့်ချီသော ကာလတိုချိတ်ဆက်မှုများ ထူထောင်ရန် လိုအပ်သည် . တိုက်ခိုက်သူ၏ဒေတာကိုအခြေခံ၍ စစ်ဆေးနိုင်သည့်ကျန် hash table များ၏ သော့များသည် အရွယ်အစားကန့်သတ်ချက်ရှိသောကြောင့် (စက္ကန့် 100 တိုင်းတစ်ကြိမ် သန့်ရှင်းရေးသုံးထားသော anvil) သည် ထိုသို့သောတိုက်ခိုက်မှုများကို ခံနိုင်ရည်မရှိပေ။
  • SMTP နှင့် LMTP ချိတ်ဆက်မှုများကို အသက်ဝင်နေစေရန် ပြင်ပကလိုင်းယင့်များနှင့် ဆာဗာများမှ ဒေတာများကို တစ်နည်းနည်းချင်း နှေးကွေးစွာ လွှဲပြောင်းပေးသော အကာအကွယ်အား အားကောင်းစေသည် (ဥပမာ၊ တည်ဆောက်ထားသော ချိတ်ဆက်မှုအရေအတွက်အပေါ် ကန့်သတ်ချက်ကုန်ဆုံးစေမည့် အခြေအနေများကို ဖန်တီးခြင်းဖြင့် အလုပ်ပိတ်ဆို့ရန်)။ မှတ်တမ်းများနှင့် ပတ်သက်သည့် အချိန်ကန့်သတ်ချက်များအစား တောင်းဆိုမှုများနှင့် ဆက်စပ်၍ ကန့်သတ်ချက်တစ်ခုကို ယခုအသုံးပြုထားပြီး DATA နှင့် BDAT ပိတ်ဆို့မှုများတွင် ဖြစ်နိုင်ခြေအနည်းဆုံး ဒေတာလွှဲပြောင်းမှုနှုန်းအပေါ် ကန့်သတ်ချက်ကို ထည့်သွင်းထားသည်။ ထို့ကြောင့်၊ {smtpd,smtp,lmtp}_per_record_deadline ဆက်တင်များကို {smtpd,smtp,lmtp}_per_request_deadline နှင့် {smtpd, smtp,lmtp}_min_data_rate တို့ဖြင့် အစားထိုးခဲ့သည်။
  • စာကြောင်းအသစ်များကဲ့သို့ ပုံနှိပ်မရနိုင်သော စာလုံးများကို စံအထွက်သို့ မပုံနှိပ်မီ သို့မဟုတ် JSON တွင် စာကြောင်းကို ဖော်မတ်ချခြင်းမပြုမီ ပို့စ်Queue ညွှန်ကြားချက်သည် သေချာစေသည်။
  • tlsproxy တွင်၊ tlsproxy_client_level နှင့် tlsproxy_client_policy ကန့်သတ်ဘောင်များကို အသစ်သော ဆက်တင်များဖြင့် အစားထိုးခဲ့ပြီး tlsproxy_client_security_level နှင့် tlsproxy_client_policy_maps တွင် ပါရာမီတာများ၏ အမည်များကို ပေါင်းစည်းရန်အတွက် Postfix (tlsproxy_client ၏အမည်များ) to xxx settingspon nowcorrespt.
  • LMDB ကို အသုံးပြုသည့် ဖောက်သည်များထံမှ ကိုင်တွယ်မှု အမှားအယွင်းကို ပြန်လည်လုပ်ဆောင်ခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add