Ofrohet server postfix 3.7.0

Pas 10 muajsh zhvillimi, u lëshua një degë e re e qëndrueshme e serverit të postës Postfix - 3.7.0. Në të njëjtën kohë, ajo njoftoi përfundimin e mbështetjes për degën Postfix 3.3, të lëshuar në fillim të vitit 2018. Postfix është një nga projektet e rralla që ndërthur sigurinë e lartë, besueshmërinë dhe performancën në të njëjtën kohë, e cila u arrit falë një arkitekture të mirëmenduar dhe një politike mjaft strikte për hartimin e kodeve dhe auditimin patch. Kodi i projektit shpërndahet sipas EPL 2.0 (licencë publike Eclipse) dhe IPL 1.0 (licencë publike IBM).

Sipas një sondazhi të automatizuar të janarit të rreth 500 mijë serverëve të postës, Postfix përdoret në 34.08% (një vit më parë 33.66%) të serverëve të postës, pjesa e Exim është 58.95% (59.14%), Sendmail - 3.58% (3.6 %), MailEnable - 1.99% ( 2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

Risitë kryesore:

  • Përmbajtja e tabelave të vogla "cidr:", "pcre:" dhe "regexp:" është e mundur të futet brenda vlerave të parametrave të konfigurimit Postfix, pa lidhur skedarë ose baza të të dhënave të jashtme. Zëvendësimi në vend është përcaktuar duke përdorur kllapa kaçurrela, për shembull vlera e paracaktuar e parametrit smtpd_forbidden_commands tani përmban vargun "CONNECT GET POST regexp:{{/^[^A-Z]/ Thrash}}" për të siguruar që lidhjet nga klientët që dërgojnë mbeturina në vend të komandave hidhen. Sintaksa e përgjithshme: /etc/postfix/main.cf: parametri = .. lloji i hartës:{ { rregull-1 }, { rregulli-2 } .. } .. /etc/postfix/master.cf: .. -o { parametri = .. lloji i hartës:{ { rregulli-1 }, { rregulli-2 } .. } .. } ..
  • Trajtuesi i postlogut tani është i pajisur me flamurin set-gid dhe, kur lansohet, kryen operacione me privilegjet e grupit postdrop, i cili e lejon atë të përdoret nga programe të paprivilegjuara për të shkruar regjistrat përmes procesit postlogd në sfond, gjë që lejon rritjen e fleksibilitetit në konfigurimin e maillog_file dhe duke përfshirë regjistrimin e stdout nga kontejneri.
  • U shtua mbështetje API për bibliotekat OpenSSL 3.0.0, PCRE2 dhe Berkeley DB 18.
  • Mbrojtje e shtuar kundër sulmeve për të përcaktuar përplasjet në hash duke përdorur forcën kryesore brutale. Mbrojtja zbatohet përmes rastësimit të gjendjes fillestare të tabelave hash të ruajtura në RAM. Aktualisht, është identifikuar vetëm një metodë e kryerjes së sulmeve të tilla, e cila përfshin numërimin e adresave IPv6 të klientëve SMTP në shërbimin e kudhës dhe kërkon vendosjen e qindra lidhjeve afatshkurtra në sekondë duke kërkuar në mënyrë ciklike nëpër mijëra adresa IP të klientëve të ndryshëm. . Pjesa tjetër e tabelave të hash-it, çelësat e të cilave mund të kontrollohen në bazë të të dhënave të sulmuesit, nuk janë të ndjeshëm ndaj sulmeve të tilla, pasi ato kanë një kufi përmasash (kudhëri përdoret për pastrim një herë në 100 sekonda).
  • Mbrojtje e forcuar kundër klientëve dhe serverëve të jashtëm që transferojnë shumë ngadalë të dhënat pak nga pak për të mbajtur aktive lidhjet SMTP dhe LMTP (për shembull, për të bllokuar punën duke krijuar kushte për shterjen e kufirit në numrin e lidhjeve të vendosura). Në vend të kufizimeve kohore në lidhje me regjistrimet, tani zbatohet një kufizim në lidhje me kërkesat dhe është shtuar një kufizim në shkallën minimale të mundshme të transferimit të të dhënave në blloqet DATA dhe BDAT. Prandaj, cilësimet {smtpd,smtp,lmtp}_per_record_deadline u zëvendësuan nga {smtpd,smtp,lmtp}_per_request_deadline dhe {smtpd, smtp,lmtp}_min_data_rate.
  • Komanda postqueue siguron që karakteret jo të printueshme, si p.sh. linjat e reja, të pastrohen përpara printimit në dalje standarde ose formatimit të vargut në JSON.
  • Në tlsproxy, parametrat tlsproxy_client_level dhe tlsproxy_client_policy u zëvendësuan me cilësime të reja tlsproxy_client_security_level dhe tlsproxy_client_policy_maps për të unifikuar emrat e parametrave në Postfix (emrat e parametrave tlsproxy_client_toxxt tlsproxy_client_toxxt).
  • Trajtimi i gabimeve nga klientët që përdorin LMDB është ripërpunuar.

Burimi: opennet.ru

Shto një koment