Postfix 3.8.0 e-postserver tilgjengelig

Etter 14 måneders utvikling ble en ny stabil gren av Postfix-postserveren – 3.8.0 – utgitt. Samtidig kunngjorde den slutten på støtten for Postfix 3.4-grenen, utgitt i begynnelsen av 2019. Postfix er et av de sjeldne prosjektene som kombinerer høy sikkerhet, pålitelighet og ytelse på samme tid, noe som ble oppnådd takket være en gjennomtenkt arkitektur og en ganske streng policy for kodedesign og patch-revisjon. Prosjektkoden er distribuert under EPL 2.0 (Eclipse Public License) og IPL 1.0 (IBM Public License).

I følge en automatisert undersøkelse i januar av rundt 400 tusen e-postservere, brukes Postfix på 33.18% (for et år siden 34.08%) av e-postserverne, andelen til Exim er 60.27% (58.95%), Sendmail - 3.62% (3.58%) %), MailEnable - 1.86 % ( 1.99 %), MDaemon - 0.39 % (0.52 %), Microsoft Exchange - 0.19 % (0.26 %), OpenSMTPD - 0.06 % (0.06 %).

Hovedinnovasjoner:

  • SMTP/LMTP-klienten har muligheten til å sjekke DNS SRV-poster for å bestemme verten og porten til e-postserveren som skal brukes til å overføre meldinger. Hvis du for eksempel angir "use_srv_lookup = submission" og "relayhost = example.com:submission" i innstillingene, vil SMTP-klienten be SRV-vertsposten _submission._tcp.example.com om å bestemme verten og porten til e-posten inngangsport. Den foreslåtte funksjonen kan brukes i infrastrukturer der tjenester med dynamisk tildelte nettverksportnumre brukes til å levere postmeldinger.
  • Listen over algoritmer som brukes som standard i TLS-innstillinger ekskluderer SEED, IDEA, 3DES, RC2, RC4 og RC5 chiffer, MD5 hash og DH og ECDH nøkkelutvekslingsalgoritmer, som er klassifisert som foreldet eller ubrukt. Når du spesifiserer "eksport" og "lav" chiffertyper i innstillingene, er "middels" typen nå satt, siden støtte for "eksport" og "lav" typene har blitt avviklet i OpenSSL 1.1.1.
  • Lagt til en ny innstilling "tls_ffdhe_auto_groups" for å aktivere FFDHE (Finite-Field Diffie-Hellman Ephemeral) gruppeforhandlingsprotokoll i TLS 1.3 når den er bygget med OpenSSL 3.0.
  • For å beskytte mot angrep som tar sikte på å tømme tilgjengelig minne, er aggregering av statistikk "smtpd_client_*_rate" og "smtpd_client_*_count" gitt i konteksten av nettverksblokker, hvis størrelse er spesifisert av direktivene "smtpd_client_ipv4_prefix_length" og "smtpdv6"_prefix_iplength som standard /32 og /84)
  • Lagt til beskyttelse mot angrep som bruker en reforhandlingsforespørsel om TLS-tilkobling innenfor en allerede etablert SMTP-tilkobling for å skape unødvendig CPU-belastning.
  • Postconf-kommandoen gir en advarsel for kommentarer spesifisert umiddelbart etter parameterverdier i Postfix-konfigurasjonsfilen.
  • Det er mulig å konfigurere klientkodingen for PostgreSQL ved å spesifisere "encoding"-attributtet i konfigurasjonsfilen (som standard er verdien nå satt til "UTF8", og tidligere ble "LATIN1"-kodingen brukt).
  • I postfix- og postlog-kommandoene produseres nå loggutgang til stderr uavhengig av tilkoblingen av stderr-strømmen til terminalen.
  • I kildetreet ble filene "global/mkmap*.[hc]" flyttet til "util"-katalogen, bare filene "global/mkmap_proxy.*" var igjen i hovedkatalogen.

Kilde: opennet.ru

Legg til en kommentar