د پوسټ فکس 3.7.0 میل سرور شتون لري

د 10 میاشتو پراختیا وروسته، د پوسټ فکس میل سرور نوې باثباته څانګه - 3.7.0 - خپور شو. په ورته وخت کې، دا د پوسټ فکس 3.3 څانګې لپاره د ملاتړ پای اعلان کړ، چې د 2018 په پیل کې خپور شو. پوسټ فکس یو له نادره پروژو څخه دی چې په ورته وخت کې لوړ امنیت ، اعتبار او فعالیت ترکیب کوي ، کوم چې د ښه فکر شوي جوړښت او د کوډ ډیزاین او پیچ پلټنې لپاره د کافي سختې پالیسۍ څخه مننه ترلاسه شوې. د پروژې کوډ د EPL 2.0 (Eclipse Public License) او IPL 1.0 (IBM عامه جواز) لاندې ویشل شوی.

د 500 زره میل سرورونو د جنوري اتوماتیک سروې له مخې، پوسټ فکس د میل سرورونو 34.08٪ (یو کال دمخه 33.66٪) کې کارول کیږي، د Exim ونډه 58.95٪ (59.14٪)، Sendmail - 3.58٪ (3.6) ٪)، MailEnable - 1.99٪ (2.02٪)، MDaemon - 0.52٪ (0.60٪)، Microsoft Exchange - 0.26٪ (0.32٪)، OpenSMTPD - 0.06٪ (0.05٪).

اصلي نوښتونه:

  • دا ممکنه ده چې د وړو جدولونو مینځپانګې "cidr:"، "pcre:" او "regexp:" دننه کړئ پرته له دې چې بهرني فایلونه یا ډیټابیسونه وصل کړئ. په ځای کې ځای پرځای کول د کرلي منحلاتو په کارولو سره تعریف شوي، د بیلګې په توګه، د smtpd_forbidden_commands پیرامیټر ډیفالټ ارزښت اوس د "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}}" تار لري ترڅو ډاډ ترلاسه شي چې د پیرودونکو لیږلو څخه اړیکې د امرونو پرځای کثافات غورځول کیږي. عمومي ترکیب: /etc/postfix/main.cf: پیرامیټر = .. نقشه ډول: { { اصول-1 }، { اصول-2 } .. } .. /etc/postfix/master.cf: .. -o { پیرامیټر = .. د نقشې ډول: { { قاعده - 1 } , { قاعده - 2 } .. } .. } ..
  • د پوسټ لاګ هینډلر اوس د سیټ ګیډ بیرغ سره مجهز دی او کله چې پیل شي د پوسټ ډراپ ګروپ امتیازاتو سره عملیات ترسره کوي ، کوم چې دا اجازه ورکوي چې د شالید پوسټ لاګ پروسې له لارې د لاګونو لیکلو لپاره د غیر مستحق برنامو لخوا وکارول شي ، کوم چې د انعطاف زیاتوالي ته اجازه ورکوي. د maillog_file په ترتیب کولو کې او د کانټینر څخه د stdout لاګنګ په شمول.
  • د OpenSSL 3.0.0، PCRE2 او Berkeley DB 18 کتابتونونو لپاره د API ملاتړ اضافه شوی.
  • د کلیدي وحشي ځواک په کارولو سره په هشونو کې د ټکرونو ټاکلو لپاره د بریدونو پروړاندې محافظت اضافه شوی. محافظت په RAM کې ذخیره شوي د هش میزونو لومړني حالت تصادفي کولو له لارې پلي کیږي. اوس مهال، د دې ډول بریدونو د ترسره کولو یوازې یوه طریقه په ګوته شوي، کوم چې د SMTP پیرودونکو IPv6 پتې شمیرل شامل دي او په هره ثانیه کې د سلګونو لنډ مهاله اړیکو رامینځته کولو ته اړتیا لري پداسې حال کې چې د زرګونو مختلف مراجعینو IP پتې له لارې په سایکل ډول لټون کوي. . د هش میزونو پاتې برخه، هغه کلیدونه چې د برید کونکي د معلوماتو پراساس چیک کیدی شي، د دې ډول بریدونو لپاره حساس ندي، ځکه چې دوی د اندازې حد لري (په هرو 100 ثانیو کې یو ځل پاکول کارول کیږي).
  • د بهرني پیرودونکو او سرورونو پروړاندې قوي محافظت چې د SMTP او LMTP اتصالاتو فعال ساتلو لپاره خورا ورو ورو ډیټا لیږدوي (د مثال په توګه ، د تاسیس شوي اړیکو شمیر محدودولو لپاره شرایطو رامینځته کولو سره د کار بندول). د ریکارډونو سره په اړیکه کې د وخت محدودیتونو پرځای، د غوښتنو په تړاو یو محدودیت اوس پلي شوی، او د ډیټا او BDAT بلاکونو کې د لږترلږه ممکنه ډیټا لیږد نرخ محدودیت اضافه شوی. په همدې اساس، د {smtpd,smtp,lmtp}_per_record_deadline ترتیبات د {smtpd,smtp,lmtp}_per_request_deadline او {smtpd, smtp,lmtp}_min_data_rate لخوا بدل شوي.
  • د پوسټ قطار کمانډ ډاډ ترلاسه کوي چې د نه چاپ کیدو وړ حروف، لکه نوي لاینونه، د معیاري محصول ته د چاپ کولو یا JSON کې تار فارمیټ کولو دمخه پاک شوي.
  • په tlsproxy کې، tlsproxy_client_level او tlsproxy_client_policy پیرامیټونه د نوي ترتیباتو لخوا بدل شوي tlsproxy_client_security_level او tlsproxy_client_policy_maps په پوسټ فکس کې د پیرامیټونو نومونه سره یوځای کولو لپاره (د tlsproxy_client_level نومونه. ترتیبات).
  • د LMDB په کارولو سره د پیرودونکو څخه د تېروتنې اداره کول بیا کار شوی.

سرچینه: opennet.ru

Add a comment