Postfix 3.8.0 mailserver beschikbaar

Na 14 maanden ontwikkeling werd een nieuwe stabiele tak van de Postfix-mailserver - 3.8.0 - uitgebracht. Tegelijkertijd kondigde het het einde aan van de ondersteuning voor de Postfix 3.4-tak, die begin 2019 werd uitgebracht. Postfix is ​​een van de zeldzame projecten die tegelijkertijd hoge veiligheid, betrouwbaarheid en prestaties combineert, wat werd bereikt dankzij een goed doordachte architectuur en een vrij strikt beleid voor codeontwerp en patch-auditing. De projectcode wordt gedistribueerd onder EPL 2.0 (Eclipse Public License) en IPL 1.0 (IBM Public License).

Volgens een geautomatiseerd onderzoek uit januari onder ongeveer 400 duizend mailservers wordt Postfix gebruikt op 33.18% (een jaar geleden 34.08%) van de mailservers, het aandeel van Exim is 60.27% (58.95%), Sendmail - 3.62% (3.58%) %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Belangrijkste innovaties:

  • De SMTP/LMTP-client heeft de mogelijkheid om DNS SRV-records te controleren om de host en poort te bepalen van de mailserver die zal worden gebruikt om berichten over te dragen. Als u bijvoorbeeld "use_srv_lookup = submission" en "relayhost = example.com:submission" opgeeft in de instellingen, zal de SMTP-client het SRV-hostrecord _submission._tcp.example.com opvragen om de host en poort van de mailgateway te bepalen. De voorgestelde functie kan worden gebruikt in infrastructuren waarin diensten met dynamisch toegewezen netwerkpoortnummers worden gebruikt om e-mailberichten te bezorgen.
  • De lijst met algoritmen die standaard in TLS-instellingen worden gebruikt, omvat geen SEED-, IDEA-, 3DES-, RC2-, RC4- en RC5-cijfers, MD5-hash en DH- en ECDH-sleuteluitwisselingsalgoritmen, die als verouderd of ongebruikt zijn geclassificeerd. Bij het specificeren van de coderingstypen “export” en “low” in de instellingen, wordt nu feitelijk het type “medium” ingesteld, omdat de ondersteuning voor de typen “export” en “low” is stopgezet in OpenSSL 1.1.1.
  • Een nieuwe instelling "tls_ffdhe_auto_groups" toegevoegd om het FFDHE (Finite-Field Diffie-Hellman Ephemeral) groepsonderhandelingsprotocol in TLS 1.3 in te schakelen wanneer gebouwd met OpenSSL 3.0.
  • Ter bescherming tegen aanvallen die gericht zijn op het uitputten van het beschikbare geheugen, wordt aggregatie van statistieken “smtpd_client_*_rate” en “smtpd_client_*_count” geboden in de context van netwerkblokken, waarvan de grootte wordt gespecificeerd door de richtlijnen “smtpd_client_ipv4_prefix_length” en “smtpd_client_ipv6_prefix_length” ( standaard /32 en /84)
  • Bescherming toegevoegd tegen aanvallen waarbij gebruik wordt gemaakt van een TLS-verbindingsheronderhandelingsverzoek binnen een reeds tot stand gebrachte SMTP-verbinding om onnodige CPU-belasting te creëren.
  • De postconf-opdracht geeft een waarschuwing voor opmerkingen die onmiddellijk na parameterwaarden in het Postfix-configuratiebestand worden opgegeven.
  • Het is mogelijk om de clientcodering voor PostgreSQL te configureren door het kenmerk “encoding” op te geven in het configuratiebestand (standaard is de waarde nu ingesteld op “UTF8” en voorheen werd de “LATIN1”-codering gebruikt).
  • In de postfix- en postlog-opdrachten wordt nu loguitvoer naar stderr geproduceerd, ongeacht de verbinding van de stderr-stream met de terminal.
  • In de bronstructuur zijn de bestanden “global/mkmap*.[hc]” verplaatst naar de map “util”, alleen de bestanden “global/mkmap_proxy.*” bleven in de hoofdmap staan.

Bron: opennet.ru

Voeg een reactie