پوسٽ فڪس 3.7.0 ميل سرور دستياب آهي

10 مهينن جي ترقي کان پوء، پوسٽ فڪس ميل سرور جي نئين مستحڪم شاخ - 3.7.0 - جاري ڪئي وئي. ساڳئي وقت، اها پوسٽ فڪس 3.3 شاخ جي حمايت جي خاتمي جو اعلان ڪيو، 2018 جي شروعات ۾ جاري ڪئي وئي. پوسٽ فڪس ھڪڙي ناياب منصوبن مان ھڪڙو آھي جيڪو ھڪڙي وقت ۾ اعلي سلامتي، قابل اعتماد ۽ ڪارڪردگي کي گڏ ڪري ٿو، جيڪو حاصل ڪيو ويو آھي ھڪڙي چڱي طرح سوچڻ واري فن تعمير ۽ ڪوڊ ڊيزائن ۽ پيچ آڊيٽنگ لاء ھڪڙو سخت سخت پاليسي. پروجيڪٽ ڪوڊ EPL 2.0 (Eclipse Public License) ۽ IPL 1.0 (IBM پبلڪ لائسنس) تحت ورهايو ويو آهي.

اٽڪل 500 هزار ميل سرورز جي جنوري جي خودڪار سروي موجب، پوسٽ فڪس 34.08٪ (هڪ سال اڳ 33.66٪) ميل سرورز تي استعمال ڪيو ويو آهي، Exim جو حصو 58.95٪ (59.14٪)، Sendmail - 3.58٪ (3.6) %)، MailEnable - 1.99% (2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

مکيه جدت:

  • اهو ممڪن آهي ته ننڍين جدولن جي مواد کي داخل ڪرڻ لاءِ “cidr:”، “pcre:” ۽ “regexp:” پوسٽ فڪس ڪنفيگريشن پيٽرولر جي قيمتن اندر، ٻاهرين فائلن يا ڊيٽابيس کي ڳنڍڻ کان سواءِ. ان جاءِ جي متبادل جي وضاحت گھڙيل بريسس استعمال ڪندي ڪئي وئي آهي، مثال طور، smtpd_forbidden_commands جي ڊفالٽ ويلو ۾ ھاڻي "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}}" اسٽرنگ شامل آھي ته جيئن ڪلائنٽ موڪليندڙن کان ڪنيڪشن ڪن. حڪمن جي بدران گندگي ڇڏيا ويا آهن. عام نحو: /etc/postfix/main.cf: parameter = .. نقشي جو قسم: { { اصول-1 }، { اصول-2 } .. } .. /etc/postfix/master.cf: .. -o {پيراميٽر = .. نقشي جو قسم: {{ اصول-1 }، { اصول-2 } .. } .. } ..
  • پوسٽ لاگ هينڊلر هاڻي سيٽ-گڊ پرچم سان ليس آهي ۽، جڏهن لانچ ڪيو وڃي ٿو، پوسٽ ڊراپ گروپ جي استحقاق سان آپريشن ڪري ٿو، جيڪو ان کي اجازت ڏئي ٿو غير مراعات يافته پروگرامن کي پس منظر پوسٽ لاگڊ پروسيس ذريعي لاگ لکڻ لاء، جيڪو وڌائڻ جي لچڪ جي اجازت ڏئي ٿو. maillog_file کي ترتيب ڏيڻ ۾ ۽ ڪنٽينر مان stdout لاگنگ سميت.
  • OpenSSL 3.0.0، PCRE2 ۽ Berkeley DB 18 لائبريرين لاءِ API سپورٽ شامل ڪئي وئي.
  • حملن جي خلاف تحفظ شامل ڪيو ويو آهي ته هيشز ۾ ٽڪرن کي طئي ڪرڻ لاء اهم برٽ فورس استعمال ڪندي. ريم ۾ ذخيرو ٿيل هيش ٽيبل جي شروعاتي حالت جي بي ترتيب ڪرڻ جي ذريعي تحفظ لاڳو ڪيو ويو آهي. في الحال، اهڙن حملن کي انجام ڏيڻ جي صرف هڪ طريقي جي نشاندهي ڪئي وئي آهي، جنهن ۾ شامل آهي SMTP ڪلائنٽ جي IPv6 پتي کي انويل سروس ۾ شمار ڪرڻ ۽ في سيڪنڊ سوين مختصر مدي وارا ڪنيڪشن قائم ڪرڻ جي ضرورت آهي جڏهن ته سائيڪل جي ذريعي هزارين مختلف ڪلائنٽ IP پتي جي ذريعي ڳولي رهيا آهن. . باقي هيش ٽيبل، جن جون ڪنجيون چيڪ ڪري سگھجن ٿيون حملي آور جي ڊيٽا جي بنياد تي، اهڙن حملن لاءِ حساس نه هونديون آهن، ڇاڪاڻ ته انهن جي سائيز جي حد هوندي آهي (هر 100 سيڪنڊن ۾ هڪ ڀيرو استعمال ٿيل صفائي).
  • ٻاهرين ڪلائنٽ ۽ سرورز جي خلاف مضبوط تحفظ جيڪي SMTP ۽ LMTP ڪنيڪشنز کي چالو رکڻ لاءِ تمام سست رفتاري سان ڊيٽا بٽ بِٽ منتقل ڪن ٿا (مثال طور، قائم ڪيل ڪنيڪشن جي تعداد تي حد ختم ڪرڻ لاءِ حالتون پيدا ڪري ڪم کي بلاڪ ڪرڻ). رڪارڊ جي سلسلي ۾ وقت جي پابندين جي بدران، درخواستن جي سلسلي ۾ هڪ پابندي لاڳو ڪئي وئي آهي، ۽ DATA ۽ BDAT بلاڪ ۾ گهٽ ۾ گهٽ ممڪن ڊيٽا جي منتقلي جي شرح تي پابندي شامل ڪئي وئي آهي. ان مطابق، {smtpd,smtp,lmtp}_per_record_deadline سيٽنگون تبديل ڪيون ويون آهن {smtpd,smtp,lmtp}_per_request_deadline ۽ {smtpd, smtp,lmtp}_min_data_rate.
  • پوسٽ قطار حڪم يقيني بڻائي ٿو ته غير پرنٽ لائق اکر، جهڙوڪ نيون لائينون، معياري آئوٽ تي پرنٽ ڪرڻ يا JSON ۾ اسٽرنگ کي فارميٽ ڪرڻ کان اڳ صاف ڪيا وڃن.
  • tlsproxy ۾، tlsproxy_client_level ۽ tlsproxy_client_policy پيرا ميٽرن کي تبديل ڪيو ويو نئين سيٽنگون tlsproxy_client_security_level ۽ tlsproxy_client_policy_maps پوسٽ فڪس ۾ پيرا ميٽرن جي نالن کي متحد ڪرڻ لاءِ. سيٽنگون).
  • LMDB استعمال ڪندي ڪلائنٽ کان غلطي سنڀاليو ويو آهي ٻيهر ڪم ڪيو ويو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو