Доступний поштовий сервер Postfix 3.8.0

Після 14 місяців розробки відбувся реліз нової стабільної гілки поштового сервера Postfix - 3.8.0. Водночас оголошено про припинення підтримки гілки Postfix 3.4, випущеної на початку 2019 року. Postfix є одним з рідкісних проектів, що поєднують одночасно високу безпеку, надійність і продуктивність, чого вдалося досягти завдяки продуманій архітектурі та досить жорсткій політиці оформлення коду та аудиту патчів. Код проекту поширюється під ліцензіями EPL 2.0 (Eclipse Public license) та IPL 1.0 (IBM Public License).

Відповідно до січневого автоматизованого опитування близько 400 тисяч поштових серверів, Postfix використовується на 33.18% (рік тому 34.08%) поштових серверів, частка Exim складає 60.27% (58.95%), Sendmail - 3.62% (3.58%), MailEnable - 1.86. 1.99%), MDaemon – 0.39% (0.52%), Microsoft Exchange – 0.19% (0.26%), OpenSMTPD – 0.06% (0.06%).

Основні нововведення:

  • У клієнті SMTP/LMTP реалізовано можливість перевірки DNS-записів SRV для визначення хоста та порту поштового сервера, який буде використаний для передачі повідомлень. Наприклад, при вказівці в налаштуваннях "use_srv_lookup = submission" та "relayhost = example.com:submission" SMTP-клієнт запросить SRV-запис хоста _submission._tcp.example.com для визначення хоста та порту поштового шлюзу. Запропоновану можливість можна використовувати в інфраструктурах, в яких для доставки поштових повідомлень використовуються сервіси з номерами мережевих портів, що динамічно виділяються.
  • Зі списку застосовуваних за умовчанням в налаштуваннях TLS алгоритмів виключені шифри SEED, IDEA, 3DES, RC2, RC4 і RC5, хеш MD5 і алгоритми обміну ключами DH і ECDH, які віднесені до застарілих або не використовуються. При вказівці в налаштуваннях типів шифрів export і low фактично тепер виставляється тип medium, так як в OpenSSL 1.1.1 підтримка типів export і low припинена.
  • Додано нове налаштування "tls_ffdhe_auto_groups" для включення протоколу узгодження груп FFDHE (Finite-Field Diffie-Hellman Ephemeral) у TLS 1.3 при складанні з OpenSSL 3.0.
  • Для захисту від атак, націлених на вичерпання доступної пам'яті, забезпечено агрегування статистики «smtpd_client_*_rate» та «smtpd_client_*_count» у розрізі мережевих блоків, розмір яких заданий директивами «smtpd_client_ipv4_prefix_length» і «smtpd_client_*_count» нію /6 і /32)
  • Доданий захист від атак, які використовують запит на повторне узгодження TLS-з'єднання всередині вже встановленого SMTP-з'єднання для створення надмірного навантаження на CPU.
  • У команді postconf забезпечено попередження для коментарів, заданих безпосередньо слідом за значеннями параметрів у файлі конфігурації Postfix.
  • Надано можливість налаштування кодування клієнта для PostgreSQL через вказівку атрибуту "encoding" у файлі конфігурації (за замовчуванням значення тепер виставлено в "UTF8", а раніше використовувалося кодування "LATIN1").
  • У командах postfix та postlog виведення логів у stderr тепер проводиться незалежно від підключення потоку stderr до терміналу.
  • У дереві вихідних текстів файли "global/mkmap*.[hc]" переміщені в каталог "util", в основному каталозі залишені лише файли "global/mkmap_proxy.*".

Джерело: opennet.ru

Додати коментар або відгук