Dostępny serwer pocztowy Postfix 3.8.0

Po 14 miesiącach rozwoju wydano nową stabilną gałąź serwera pocztowego Postfix - 3.8.0. Jednocześnie ogłosił zakończenie wsparcia dla wydanej na początku 3.4 roku gałęzi Postfix 2019. Postfix to jeden z nielicznych projektów, który łączy w sobie jednocześnie wysokie bezpieczeństwo, niezawodność i wydajność, co zostało osiągnięte dzięki przemyślanej architekturze i dość rygorystycznej polityce projektowania kodu i audytu poprawek. Kod projektu jest rozpowszechniany na licencji EPL 2.0 (licencja publiczna Eclipse) i IPL 1.0 (licencja publiczna IBM).

Według styczniowej automatycznej ankiety przeprowadzonej na około 400 tysiącach serwerów pocztowych Postfix jest używany na 33.18% (rok temu 34.08%) serwerów pocztowych, udział Exima wynosi 60.27% (58.95%), Sendmail - 3.62% (3.58%). %), MailEnable – 1.86% (1.99%), MDaemon – 0.39% (0.52%), Microsoft Exchange – 0.19% (0.26%), OpenSMTPD – 0.06% (0.06%).

Główne innowacje:

  • Klient SMTP/LMTP ma możliwość sprawdzania rekordów SRV DNS w celu określenia hosta i portu serwera pocztowego, który będzie używany do przesyłania wiadomości. Na przykład, jeśli w ustawieniach określisz „use_srv_lookup = Submit” i „relayhost = example.com:submission”, klient SMTP zażąda rekordu hosta SRV _submission._tcp.example.com w celu określenia hosta i portu poczty wejście. Proponowaną funkcję można zastosować w infrastrukturach, w których do dostarczania wiadomości e-mail wykorzystywane są usługi z dynamicznie przydzielanymi numerami portów sieciowych.
  • Lista algorytmów używanych domyślnie w ustawieniach TLS nie obejmuje szyfrów SEED, IDEA, 3DES, RC2, RC4 i RC5, skrótu MD5 oraz algorytmów wymiany kluczy DH i ECDH, które są klasyfikowane jako przestarzałe lub nieużywane. Podczas określania typów szyfrów „eksport” i „niski” w ustawieniach, w rzeczywistości ustawiony jest teraz typ „średni”, ponieważ obsługa typów „eksport” i „niski” została przerwana w OpenSSL 1.1.1.
  • Dodano nowe ustawienie „tls_ffdhe_auto_groups”, aby włączyć protokół negocjacji grup FFDHE (Finite-Field Diffie-Hellman Ephemeral) w TLS 1.3, jeśli jest zbudowany z OpenSSL 3.0.
  • Aby chronić się przed atakami mającymi na celu wyczerpanie dostępnej pamięci, zapewniona jest agregacja statystyk „smtpd_client_*_rate” i „smtpd_client_*_count” w kontekście bloków sieciowych, których wielkość określają dyrektywy „smtpd_client_ipv4_prefix_length” i „smtpd_client_ipv6_prefix_length” ( domyślnie /32 i /84)
  • Dodano ochronę przed atakami wykorzystującymi żądanie renegocjacji połączenia TLS w ramach już nawiązanego połączenia SMTP w celu niepotrzebnego obciążenia procesora.
  • Polecenie postconf wyświetla ostrzeżenie w przypadku komentarzy podanych bezpośrednio po wartościach parametrów w pliku konfiguracyjnym Postfix.
  • Istnieje możliwość skonfigurowania kodowania klienta dla PostgreSQL poprzez określenie atrybutu „encoding” w pliku konfiguracyjnym (domyślnie wartość jest teraz ustawiona na „UTF8”, a wcześniej używane było kodowanie „LATIN1”).
  • W poleceniach postfix i postlog dane wyjściowe logu na stderr są teraz generowane niezależnie od połączenia strumienia stderr z terminalem.
  • W drzewie źródłowym pliki „global/mkmap*.[hc]” zostały przeniesione do katalogu „util”, w katalogu głównym pozostały jedynie pliki „global/mkmap_proxy.*”.

Źródło: opennet.ru

Dodaj komentarz