Servidor de e-mail Postfix 3.8.0 disponível

Após 14 meses de desenvolvimento, um novo branch estável do servidor de e-mail Postfix - 3.8.0 - foi lançado. Ao mesmo tempo, anunciou o fim do suporte ao branch Postfix 3.4, lançado no início de 2019. Postfix é um dos raros projetos que combina alta segurança, confiabilidade e desempenho ao mesmo tempo, o que foi alcançado graças a uma arquitetura bem pensada e a uma política bastante rígida de design de código e auditoria de patches. O código do projeto é distribuído sob EPL 2.0 (Licença Pública Eclipse) e IPL 1.0 (Licença Pública IBM).

De acordo com uma pesquisa automatizada de janeiro com cerca de 400 mil servidores de correio, o Postfix é usado em 33.18% (há um ano 34.08%) dos servidores de correio, a participação do Exim é de 60.27% (58.95%), Sendmail - 3.62% (3.58 %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Principais inovações:

  • O cliente SMTP/LMTP tem a capacidade de verificar os registros DNS SRV para determinar o host e a porta do servidor de correio que será usado para transferir mensagens. Por exemplo, se você especificar "use_srv_lookup = submit" e "relayhost = example.com:submission" nas configurações, o cliente SMTP solicitará o registro do host SRV _submission._tcp.example.com para determinar o host e a porta do gateway de correio. O recurso proposto pode ser utilizado em infraestruturas nas quais serviços com números de porta de rede alocados dinamicamente são utilizados para entrega de mensagens de e-mail.
  • A lista de algoritmos usados ​​por padrão nas configurações de TLS exclui cifras SEED, IDEA, 3DES, RC2, RC4 e RC5, hash MD5 e algoritmos de troca de chaves DH e ECDH, que são classificados como obsoletos ou não utilizados. Ao especificar os tipos de cifra “exportação” e “baixa” nas configurações, o tipo “médio” agora é definido, uma vez que o suporte para os tipos “exportação” e “baixa” foi descontinuado no OpenSSL 1.1.1.
  • Adicionada uma nova configuração "tls_ffdhe_auto_groups" para ativar o protocolo de negociação de grupo FFDHE (Finite-Field Diffie-Hellman Ephemeral) no TLS 1.3 quando construído com OpenSSL 3.0.
  • Para proteção contra ataques que visam esgotar a memória disponível, a agregação das estatísticas “smtpd_client_*_rate” e “smtpd_client_*_count” é fornecida no contexto de blocos de rede, cujo tamanho é especificado pelas diretivas “smtpd_client_ipv4_prefix_length” e “smtpd_client_ipv6_prefix_length” ( por padrão /32 e /84)
  • Adicionada proteção contra ataques que usam uma solicitação de renegociação de conexão TLS dentro de uma conexão SMTP já estabelecida para criar carga desnecessária de CPU.
  • O comando postconf fornece um aviso para comentários especificados imediatamente após os valores dos parâmetros no arquivo de configuração do Postfix.
  • É possível configurar a codificação do cliente para PostgreSQL especificando o atributo “encoding” no arquivo de configuração (por padrão, o valor agora está definido como “UTF8”, e anteriormente era usada a codificação “LATIN1”).
  • Nos comandos postfix e postlog, a saída de log para stderr agora é produzida independentemente da conexão do fluxo stderr com o terminal.
  • Na árvore de origem, os arquivos “global/mkmap*.[hc]” foram movidos para o diretório “util”, apenas os arquivos “global/mkmap_proxy.*” foram deixados no diretório principal.

Fonte: opennet.ru

Adicionar um comentário