Postfix 3.9.0이 이미 출시되었으며 다음은 해당 뉴스입니다.

후위

Postfix는 무료 소프트웨어 메일 서버입니다

Postfix 3.9.0의 안정 버전이 출시되었으며 이번 새 릴리스는 버전 3.5~3.8에 대한 지원 종료 발표와 함께 제공됩니다. (월초 업데이트) 이번 업데이트 이후. Postfix 3.9.0은 다음과 함께 제공됩니다.n MongoDB 데이터베이스 쿼리 지원, OpenSSL에 대한 예비 지원, 기능 제거 등.

Postfix를 모르는 사람들은 이것이 자유 소프트웨어 메일 서버, 이는 이메일 라우팅 및 전송 수행, 널리 사용되는 Sendmail에 대한 더 빠르고, 더 쉽게 관리하고, 더 안전한 대안이되기 위해 만들어졌습니다.

Postfix, 3.9.0의 새로운 기능은 무엇입니까?

Postfix 3.9.0의 새 버전은 e를 제공합니다.l FF 데이터베이스 쿼리 지원이를 통해 가상 사용자 데이터베이스, 별칭, 주소 일치 목록, 검사 테이블 등 다양한 데이터를 이 DBMS에 저장할 수 있습니다.

추가 MySQL 클라이언트에서 기본 문자 인코딩을 지정하는 기능 다음과 같은 매개변수가 추가되었습니다. "idle_interval" 및 "retry_interval" MySQL 및 PostgreSQL에 데이터를 저장하는 클라이언트용. 이러한 매개변수를 사용하면 연결을 닫기 전의 유휴 시간과 요청을 다시 보내는 타이머를 각각 구성할 수 있습니다.

추가되었다o OpenSSL 구성 파일에 대한 예비 지원, 주로 버전 1.1.1b 이상에 적용되며 새로운 매개변수 도입 "tls_config_file" 및 "tls_config_name" postconf에서 TLS 구성 파일에 대한 링크를 지정하여 표준 배포 구성에 대한 종속성을 줄일 수 있습니다.

일부 C설정이 더 이상 사용되지 않음 지원이 중단되었습니다. ~이다 매개 변수를 포함 "disable_dns_lookup" 및 "permit_mx_backup", 뿐만 아니라 일부 TLS 관련 설정입니다. 또한 다음과 같이 약 20년 전에 더 이상 사용되지 않는 구성에 대한 지원이 중단되었습니다. "permit_naked_ip_address", "check_relay_domains" 및 "reject_maps_rbl". MySQL 클라이언트는 4.0년에 MySQL 4.0이 출시되었으므로 더 이상 2003 이전의 MySQL 버전을 지원하지 않습니다.

기본적으로 설정은 «smtpd_forbid_bare_newline = 정규화» "SMTP 밀수" 공격으로부터 서버를 보호하기 위해 활성화되었습니다. 이러한 공격을 통해 문자를 구분하는 비표준 순서를 사용하여 메시지를 여러 개의 다른 메시지로 분할할 수 있습니다. 또한 공격자가 Postfix 기반 서버를 사용하여 다른 SMTP 서버를 공격하는 아웃바운드 SMTP 밀수 공격에 대한 보호 기능이 추가되었습니다.

그만큼 바인딩된 X.509 인증서 대신 TLS에서 자체 서명된 공개 키를 요청하는 옵션 인증 기관에. 이는 매개변수를 통해 활성화됩니다. "smtpd_tls_enable_rpk = yes" 및 "smtp_tls_enable_rpk = yes" 메시지 헤더의 날짜에 있는 날짜 형식이 RFC 5322의 권장 사항을 준수하도록 변경되어 1일부터 9일까지 공백 대신 XNUMX으로 채워집니다.

다른 변화 눈에 띄는 :

  • 구성 "cleanup_replace_stray_cr_lf = 예" 기본적으로 활성화되어 있으며 추가 문자를 재정의합니다. 그리고 공간이 있는. 이는 메시지의 무결성을 유지하고 잠재적인 형식 문제를 방지하는 데 도움이 됩니다.
  • Postfix는 이제 RFC 01 날짜 권장 사항 및 시간 사양을 준수하기 위해 메시지 헤더의 날짜 형식을 두 자리(09~5322)로 지정합니다.
  • Postfix TLS에서 X.7250 공개 키 인증서 대신 일반 RFC509 공개 키를 요청하기 위한 선택적 지원이 도입되었습니다.
  •  이제 ESMTP MAIL 명령(RFC 3461)의 ENVID 매개변수를 사용하여 SMTP 세션 중에 전달 ID를 내보낼 수 있습니다. 이 식별자는 ENVID 환경 변수와 명령줄 매개변수를 통해 파이프라인 전달 에이전트에 전달됩니다. «${envid}»..
  •  구성된 경우 SMTP를 통해 서버에 액세스하는 것을 목표로 하는 SSRF 공격과 같은 특정 유형의 "BLIND" 공격에 대한 보호 기능이 추가되었습니다. "smtpd_forbid_unauth_pipelining = 예" (기본 설정).
  • DNS 클라이언트 구현에서는 반환된 DNS 쿼리 결과에 대해 레코드 100개 제한이 설정되었습니다. 이는 SMTP 클라이언트 서버당 지원되는 최대 IP 주소 수의 20배로, DNS 쿼리를 효율적으로 처리하고 잠재적인 성능 문제를 방지하는 데 도움이 됩니다.

출처 : https://www.mail-archive.com


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.