Available ang postfix 3.8.0 mail server

Pagkatapos ng 14 na buwan ng pag-unlad, isang bagong matatag na sangay ng Postfix mail server - 3.8.0 - ay inilabas. Kasabay nito, inihayag nito ang pagtatapos ng suporta para sa sangay ng Postfix 3.4, na inilabas sa simula ng 2019. Ang Postfix ay isa sa mga bihirang proyekto na pinagsasama ang mataas na seguridad, pagiging maaasahan at pagganap sa parehong oras, na nakamit salamat sa isang pinag-isipang mabuti na arkitektura at isang medyo mahigpit na patakaran para sa disenyo ng code at pag-audit ng patch. Ang code ng proyekto ay ipinamamahagi sa ilalim ng EPL 2.0 (Eclipse Public License) at IPL 1.0 (IBM Public License).

Ayon sa isang awtomatikong survey ng Enero ng halos 400 libong mail server, ang Postfix ay ginagamit sa 33.18% (isang taon na ang nakalipas 34.08%) ng mga mail server, ang bahagi ng Exim ay 60.27% (58.95%), Sendmail - 3.62% (3.58). %), MailEnable - 1.86% ( 1.99%), MDaemon - 0.39% (0.52%), Microsoft Exchange - 0.19% (0.26%), OpenSMTPD - 0.06% (0.06%).

Mga pangunahing inobasyon:

  • Ang SMTP/LMTP client ay may kakayahang suriin ang mga tala ng DNS SRV upang matukoy ang host at port ng mail server na gagamitin upang maglipat ng mga mensahe. Halimbawa, kung tinukoy mo ang "use_srv_lookup = submission" at "relayhost = example.com:submission" sa mga setting, hihilingin ng SMTP client ang SRV host record _submission._tcp.example.com upang matukoy ang host at port ng mail gateway. Ang iminungkahing tampok ay maaaring gamitin sa mga imprastraktura kung saan ang mga serbisyong may dynamic na inilaan na mga numero ng port ng network ay ginagamit upang maghatid ng mga mensaheng email.
  • Ang listahan ng mga algorithm na ginamit bilang default sa mga setting ng TLS ay hindi kasama ang SEED, IDEA, 3DES, RC2, RC4 at RC5 cipher, MD5 hash at DH at ECDH key exchange algorithm, na inuri bilang lipas na o hindi na ginagamit. Kapag tinukoy ang mga "export" at "mababa" na uri ng cipher sa mga setting, ang "medium" na uri ay aktwal na nakatakda na ngayon, dahil ang suporta para sa "export" at "mababa" na mga uri ay hindi na ipinagpatuloy sa OpenSSL 1.1.1.
  • Nagdagdag ng bagong setting na "tls_ffdhe_auto_groups" para paganahin ang FFDHE (Finite-Field Diffie-Hellman Ephemeral) group negotiation protocol sa TLS 1.3 kapag binuo gamit ang OpenSSL 3.0.
  • Upang maprotektahan laban sa mga pag-atake na naglalayong ubusin ang magagamit na memorya, ang pagsasama-sama ng mga istatistika na "smtpd_client_*_rate" at "smtpd_client_*_count" ay ibinibigay sa konteksto ng mga bloke ng network, na ang laki nito ay tinukoy ng mga direktiba na "smtpd_client_ipv4_prefix_client_*_count" (" bilang default /6 at /32)
  • Idinagdag na proteksyon laban sa mga pag-atake na gumagamit ng kahilingan sa renegotiation ng koneksyon sa TLS sa loob ng isang naitatag nang SMTP na koneksyon upang lumikha ng hindi kinakailangang pag-load ng CPU.
  • Ang postconf command ay nagbibigay ng babala para sa mga komentong tinukoy kaagad kasunod ng mga value ng parameter sa Postfix configuration file.
  • Posibleng i-configure ang pag-encode ng kliyente para sa PostgreSQL sa pamamagitan ng pagtukoy sa attribute na "encoding" sa configuration file (bilang default, ang value ay nakatakda na ngayon sa "UTF8", at dati ay ginamit ang "LATIN1" encoding).
  • Sa postfix at postlog command, ang output ng log sa stderr ay ginagawa na ngayon anuman ang koneksyon ng stderr stream sa terminal.
  • Sa source tree, ang mga file na "global/mkmap*.[hc]" ay inilipat sa "util" na direktoryo, tanging ang mga file na "global/mkmap_proxy.*" ang naiwan sa pangunahing direktoryo.

Pinagmulan: opennet.ru

Magdagdag ng komento