เซิร์ฟเวอร์เมล Postfix 3.8.0 พร้อมใช้งาน

หลังจากการพัฒนาเป็นเวลา 14 เดือน เมลเซิร์ฟเวอร์ Postfix สาขาใหม่ที่มีความเสถียร - 3.8.0 - ก็ได้เปิดตัวแล้ว ในเวลาเดียวกัน ได้ประกาศสิ้นสุดการสนับสนุนสำหรับสาขา Postfix 3.4 ซึ่งเปิดตัวเมื่อต้นปี 2019 Postfix เป็นหนึ่งในโปรเจ็กต์หายากที่รวมความปลอดภัย ความน่าเชื่อถือ และประสิทธิภาพสูงเข้าด้วยกัน ซึ่งทำได้สำเร็จด้วยสถาปัตยกรรมที่คิดมาอย่างดีและนโยบายที่ค่อนข้างเข้มงวดสำหรับการออกแบบโค้ดและการตรวจสอบแพตช์ โค้ดโปรเจ็กต์ถูกแจกจ่ายภายใต้ EPL 2.0 (Eclipse Public License) และ IPL 1.0 (IBM Public License)

จากการสำรวจอัตโนมัติในเดือนมกราคมเกี่ยวกับเมลเซิร์ฟเวอร์ประมาณ 400 ตัว Postfix ใช้กับเมลเซิร์ฟเวอร์ 33.18% (34.08 ปีที่แล้ว 60.27%) ส่วนแบ่งของ Exim คือ 58.95% (3.62%), Sendmail - 3.58% (1.86) %), MailEnable - 1.99% (0.39%), MDaemon - 0.52% (0.19%), Microsoft Exchange - 0.26% (0.06%), OpenSMTPD - 0.06% (XNUMX%)

นวัตกรรมหลัก:

  • ไคลเอ็นต์ SMTP/LMTP สามารถตรวจสอบระเบียน DNS SRV เพื่อกำหนดโฮสต์และพอร์ตของเมลเซิร์ฟเวอร์ที่จะใช้ในการถ่ายโอนข้อความ ตัวอย่างเช่น หากคุณระบุ "use_srv_lookup = submission" และ "relayhost = example.com:submission" ในการตั้งค่า ไคลเอ็นต์ SMTP จะขอบันทึกโฮสต์ SRV _submission._tcp.example.com เพื่อกำหนดโฮสต์และพอร์ตของเมล ประตู. คุณสมบัติที่นำเสนอนี้สามารถใช้ในโครงสร้างพื้นฐานที่ใช้บริการที่มีหมายเลขพอร์ตเครือข่ายที่จัดสรรแบบไดนามิกเพื่อส่งข้อความอีเมล
  • รายการอัลกอริธึมที่ใช้เป็นค่าเริ่มต้นในการตั้งค่า TLS ไม่รวมการเข้ารหัส SEED, IDEA, 3DES, RC2, RC4 และ RC5, แฮช MD5 และอัลกอริธึมการแลกเปลี่ยนคีย์ DH และ ECDH ซึ่งจัดอยู่ในประเภทล้าสมัยหรือไม่ได้ใช้ เมื่อระบุประเภทการเข้ารหัส "ส่งออก" และ "ต่ำ" ในการตั้งค่า ตอนนี้ประเภท "กลาง" ได้ถูกตั้งค่าแล้ว เนื่องจากการรองรับประเภท "ส่งออก" และ "ต่ำ" ใน OpenSSL 1.1.1 ถูกยกเลิกแล้ว
  • เพิ่มการตั้งค่าใหม่ "tls_ffdhe_auto_groups" เพื่อเปิดใช้งานโปรโตคอลการเจรจากลุ่ม FFDHE (Finite-Field Diffie-Hellman Ephemeral) ใน TLS 1.3 เมื่อสร้างด้วย OpenSSL 3.0
  • เพื่อป้องกันการโจมตีที่มุ่งเป้าไปที่หน่วยความจำที่มีอยู่จนหมด การรวมสถิติ "smtpd_client_*_rate" และ "smtpd_client_*_count" จึงมีให้ในบริบทของการบล็อกเครือข่าย ขนาดที่ระบุโดยคำสั่ง "smtpd_client_ipv4_prefix_length" และ "smtpd_client_ipv6_prefix_length" ( โดยค่าเริ่มต้น /32 และ /84)
  • เพิ่มการป้องกันการโจมตีที่ใช้คำขอเจรจาการเชื่อมต่อ TLS ใหม่ภายในการเชื่อมต่อ SMTP ที่สร้างไว้แล้วเพื่อสร้างโหลด CPU ที่ไม่จำเป็น
  • คำสั่ง postconf ให้คำเตือนสำหรับความคิดเห็นที่ระบุทันทีตามค่าพารามิเตอร์ในไฟล์คอนฟิกูเรชัน Postfix
  • คุณสามารถกำหนดค่าการเข้ารหัสไคลเอนต์สำหรับ PostgreSQL ได้โดยการระบุแอตทริบิวต์ "การเข้ารหัส" ในไฟล์การกำหนดค่า (โดยค่าเริ่มต้น ค่าจะถูกตั้งเป็น "UTF8" และก่อนหน้านี้มีการใช้การเข้ารหัส "LATIN1")
  • ในคำสั่ง postfix และ postlog ขณะนี้เอาต์พุตบันทึกไปยัง stderr จะถูกสร้างขึ้นโดยไม่คำนึงถึงการเชื่อมต่อของสตรีม stderr กับเทอร์มินัล
  • ในแผนผังต้นทาง ไฟล์ “global/mkmap*.[hc]” ถูกย้ายไปยังไดเร็กทอรี “util” มีเพียงไฟล์ “global/mkmap_proxy.*” เท่านั้นที่เหลืออยู่ในไดเร็กทอรีหลัก

ที่มา: opennet.ru

เพิ่มความคิดเห็น