Postfix 3.8.0 e-postserver tillgänglig

Efter 14 månaders utveckling släpptes en ny stabil gren av Postfix e-postserver - 3.8.0. Samtidigt tillkännagav det slutet på stödet för Postfix 3.4-grenen, släppt i början av 2019. Postfix är ett av de sällsynta projekten som kombinerar hög säkerhet, tillförlitlighet och prestanda på samma gång, vilket uppnåddes tack vare en genomtänkt arkitektur och en ganska strikt policy för koddesign och patch-revision. Projektkoden distribueras under EPL 2.0 (Eclipse Public License) och IPL 1.0 (IBM Public License).

Enligt en automatiserad undersökning i januari av cirka 400 tusen e-postservrar används Postfix på 33.18% (för ett år sedan 34.08%) av e-postservrarna, andelen Exim är 60.27% (58.95%), Sendmail - 3.62% (3.58%) %), MailEnable - 1.86% (1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Huvudsakliga innovationer:

  • SMTP/LMTP-klienten har förmågan att kontrollera DNS SRV-poster för att bestämma värden och porten för e-postservern som kommer att användas för att överföra meddelanden. Till exempel, om du anger "use_srv_lookup = submission" och "relayhost = example.com:submission" i inställningarna, kommer SMTP-klienten att begära SRV-värdposten _submission._tcp.example.com för att fastställa värd och port för posten inkörsport. Den föreslagna funktionen kan användas i infrastrukturer där tjänster med dynamiskt allokerade nätverksportnummer används för att leverera e-postmeddelanden.
  • Listan över algoritmer som används som standard i TLS-inställningar exkluderar SEED-, IDEA-, 3DES-, RC2-, RC4- och RC5-chiffer, MD5-hash och DH- och ECDH-nyckelutbytesalgoritmer, som klassificeras som föråldrade eller oanvända. När du anger chiffertyperna "export" och "låg" i inställningarna, är "medium" typen nu inställd, eftersom stödet för "export" och "låg" typerna har upphört i OpenSSL 1.1.1.
  • Lade till en ny inställning "tls_ffdhe_auto_groups" för att aktivera gruppförhandlingsprotokollet FFDHE (Finite-Field Diffie-Hellman Ephemeral) i TLS 1.3 när det byggdes med OpenSSL 3.0.
  • För att skydda mot attacker som syftar till att uttömma tillgängligt minne tillhandahålls aggregering av statistik "smtpd_client_*_rate" och "smtpd_client_*_count" i sammanhanget av nätverksblock, vars storlek specificeras av direktiven "smtpd_client_ipv4_prefix_length" och "smtpdv6"_prefix_iplength som standard /32 och /84)
  • Tillagt skydd mot attacker som använder en TLS-anslutning omförhandlingsbegäran inom en redan etablerad SMTP-anslutning för att skapa onödig CPU-belastning.
  • Postconf-kommandot ger en varning för kommentarer som anges omedelbart efter parametervärden i Postfix-konfigurationsfilen.
  • Det är möjligt att konfigurera klientkodningen för PostgreSQL genom att ange "encoding"-attributet i konfigurationsfilen (som standard är värdet nu satt till "UTF8", och tidigare användes "LATIN1"-kodningen).
  • I postfix- och postlog-kommandona produceras nu loggutdata till stderr oavsett anslutningen av stderr-strömmen till terminalen.
  • I källträdet flyttades filerna "global/mkmap*.[hc]" till katalogen "util", bara filerna "global/mkmap_proxy.*" fanns kvar i huvudkatalogen.

Källa: opennet.ru

Lägg en kommentar