Postfix 3.7.0 තැපැල් සේවාදායකය ඇත

මාස 10 ක සංවර්ධනයෙන් පසු, Postfix තැපැල් සේවාදායකයේ නව ස්ථාවර ශාඛාවක් - 3.7.0 - නිකුත් කරන ලදී. ඒ අතරම, එය 3.3 ආරම්භයේදී නිකුත් කරන ලද Postfix 2018 ශාඛාව සඳහා වන සහයෝගය අවසන් කරන බව නිවේදනය කළේය. Postfix යනු ඉහළ ආරක්ෂාවක්, විශ්වසනීයත්වයක් සහ කාර්ය සාධනයක් එකවර ඒකාබද්ධ කරන දුර්ලභ ව්‍යාපෘති වලින් එකකි, එය හොඳින් සිතා බැලූ ගෘහ නිර්මාණ ශිල්පය සහ කේත නිර්මාණය සහ පැච් විගණනය සඳහා තරමක් දැඩි ප්‍රතිපත්තියකට ස්තූතිවන්ත විය. ව්‍යාපෘති කේතය EPL 2.0 (Eclipse Public License) සහ IPL 1.0 (IBM Public License) යටතේ බෙදා හැරේ.

තැපැල් සේවාදායකයන් 500 ක පමණ ජනවාරි ස්වයංක්‍රීය සමීක්ෂණයකට අනුව, Postfix තැපැල් සේවාදායකයන්ගෙන් 34.08% (වසරකට පෙර 33.66%) භාවිතා කරයි, Exim හි කොටස 58.95% (59.14%), Sendmail - 3.58% (3.6) %), MailEnable - 1.99% (2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

ප්රධාන නවෝත්පාදන:

  • බාහිර ගොනු හෝ දත්ත සමුදායන් සම්බන්ධ නොකර, Postfix වින්‍යාස පරාමිති අගයන් තුළ කුඩා වගු "cidr:", "pcre:" සහ "regexp:" අන්තර්ගතය ඇතුළත් කළ හැකිය. ස්ථානගත ආදේශනය curly braces භාවිතයෙන් අර්ථ දක්වා ඇත, උදාහරණයක් ලෙස, smtpd_forbidden_commands පරාමිතියෙහි පෙරනිමි අගයේ දැන් "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}} යන තන්තුව එවන සේවාලාභීන්ගෙන් සම්බන්ධතා ඇති බව සහතික කරයි. විධාන වෙනුවට කුණු දමනු ලැබේ. සාමාන්‍ය වාක්‍ය ඛණ්ඩය: /etc/postfix/main.cf: පරාමිතිය = .. සිතියම්-වර්ගය:{ { rule-1 }, { rule-2 } .. } .. /etc/postfix/master.cf: .. -o {parameter = .. map-type:{ { rule-1 }, { rule-2 } .. } .. } ..
  • postlog හසුරුවන්නා දැන් set-gid ධජයෙන් සමන්විත වන අතර, දියත් කළ විට, postdrop සමූහයේ වරප්‍රසාද සමඟ මෙහෙයුම් සිදු කරයි, එමඟින් පසුබිම postlogd ක්‍රියාවලිය හරහා ලඝු-සටහන් ලිවීමට වරප්‍රසාද ලත් වැඩසටහන් භාවිතා කිරීමට ඉඩ සලසයි, එමඟින් වැඩි නම්‍යශීලී බවක් ලබා දේ. maillog_file වින්‍යාස කිරීමේදී සහ කන්ටේනරයෙන් stdout logging ඇතුළුව.
  • OpenSSL 3.0.0, PCRE2 සහ Berkeley DB 18 පුස්තකාල සඳහා API සහාය එක් කරන ලදී.
  • ප්‍රධාන තිරිසන් බලය භාවිතයෙන් හෑෂ් වල ගැටීම් තීරණය කිරීමට ප්‍රහාර වලින් ආරක්ෂාව එකතු කරන ලදී. RAM හි ගබඩා කර ඇති හැෂ් වගු වල ආරම්භක තත්වය සසම්භාවී කිරීම හරහා ආරක්ෂාව ක්‍රියාත්මක වේ. දැනට, එවැනි ප්‍රහාර සිදුකිරීමේ එක් ක්‍රමයක් පමණක් හඳුනාගෙන ඇත, එයට ඇන්විල් සේවාවේ SMTP සේවාලාභීන්ගේ IPv6 ලිපින ගණනය කිරීම සහ විවිධ සේවාදායක IP ලිපින දහස් ගණනක් හරහා චක්‍රීයව සොයමින් තත්පරයකට කෙටි කාලීන සම්බන්ධතා සිය ගණනක් පිහිටුවීම අවශ්‍ය වේ. . ප්‍රහාරකයාගේ දත්ත මත පදනම්ව පරීක්ෂා කළ හැකි ඉතිරි හැෂ් වගු, ප්‍රමාණයේ සීමාවක් ඇති බැවින් (සෑම තත්පර 100 කට වරක් අමුණ භාවිතා කරන පිරිසිදු කිරීම) එවැනි ප්‍රහාරවලට ගොදුරු නොවේ.
  • SMTP සහ LMTP සම්බන්ධතා සක්‍රීයව තබා ගැනීම සඳහා ඉතා සෙමින් දත්ත ටිකෙන් ටික මාරු කරන බාහිර සේවාදායකයින්ට සහ සේවාදායකයන්ට එරෙහිව ශක්තිමත් ආරක්ෂාවක් (උදාහරණයක් ලෙස, ස්ථාපිත සම්බන්ධතා සංඛ්‍යාවේ සීමාව අවසන් කිරීම සඳහා කොන්දේසි නිර්මානය කිරීමෙන් වැඩ අවහිර කිරීමට). වාර්තා සම්බන්ධ කාල සීමාවන් වෙනුවට, ඉල්ලීම් සම්බන්ධ සීමාවක් දැන් යොදනු ලබන අතර, DATA සහ BDAT වාරණවල හැකි අවම දත්ත හුවමාරු අනුපාතයට සීමාවක් එක් කර ඇත. ඒ අනුව, {smtpd,smtp,lmtp}_per_record_deadline සිටුවම් {smtpd,smtp,lmtp}_per_request_deadline සහ {smtpd, smtp,lmtp}_min_data_rate මඟින් ප්‍රතිස්ථාපනය විය.
  • පෝස්ට් පෝලිම් විධානය මඟින් නව රේඛා වැනි මුද්‍රණය කළ නොහැකි අක්ෂර, සම්මත ප්‍රතිදානයට මුද්‍රණය කිරීමට හෝ තන්තුව JSON වෙත හැඩතල ගැන්වීමට පෙර පිරිසිදු කර ඇති බව සහතික කරයි.
  • tlsproxy හි, tlsproxy_client_level සහ tlsproxy_client_policy පරාමිති නව සැකසුම් tlsproxy_client_security_level සහ tlsproxy_client_policy_maps මගින් ප්‍රතිස්ථාපනය කර Postfix හි පරාමිතිවල නම් ඒකාබද්ධ කිරීම සඳහා ls_xxx සැකසුම්).
  • LMDB භාවිතා කරන සේවාලාභීන්ගෙන් දෝෂ හැසිරවීම නැවත සකස් කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න