Postfix 3.9.0 ya fue liberado y estas son sus novedades

Postfix

Postfix es un servidor de correo de software libre

Se ha lanzado la versión estable de Postfix 3.9.0 y este nuevo lanzamiento llega con el anuncio del fin de soporte de las versiones 3.5 a 3.8 (actualizadas a principios de mes) después de esta actualización. Postfix 3.9.0 llega con soporte para consultar bases de datos MongoDB, soporte preliminar para OpenSSL, eliminación de características y más.

Para quienes desconocen de Postfix, deben saber que este es un servidor de correo de software libre, el cual está destinado para realizar el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

¿Qué hay de nuevo en Postfix, 3.9.0?

La nueva versión de Postfix 3.9.0 presenta el soporte para consultar bases de datos FFque permite almacenar una variedad de datos en este DBMS, como bases de datos de usuarios virtuales, alias, listas de coincidencias de direcciones y tablas de verificación.

Se ha añadido la capacidad de especificar la codificación de caracteres predeterminada en el cliente MySQL, se han añadido parámetros como «idle_interval» y «retry_interval» para clientes que almacenan datos en MySQL y PostgreSQL. Estos parámetros permiten configurar el tiempo de inactividad antes de cerrar la conexión y el temporizador para reenviar solicitudes, respectivamente.

Se ha añadido soporte preliminar para archivos de configuración OpenSSL, principalmente para versiones 1.1.1b y posteriores, introduciendo nuevos parámetros «tls_config_file» y «tls_config_name» en postconf, lo que permite especificar enlaces a archivos de configuración TLS para reducir la dependencia de la configuración de distribución estándar.

Algunas configuraciones han quedado obsoletas y se ha suspendido su soporte. Estas incluyen los parámetros «disable_dns_lookup» y «permit_mx_backup», así como algunas configuraciones relacionadas con TLS. Además, se ha suspendido el soporte para configuraciones que quedaron obsoletas hace unos 20 años, como «permit_naked_ip_address», «check_relay_domains» y «reject_maps_rbl». El cliente MySQL ya no es compatible con versiones de MySQL anteriores a 4.0, dado que MySQL 4.0 se lanzó en 2003.

Por defecto, la configuración «smtpd_forbid_bare_newline = normalize» está habilitada para proteger al servidor de ataques de «contrabando SMTP». Estos ataques permiten dividir un mensaje en varios mensajes diferentes mediante el uso de una secuencia no estándar para separar letras. Además, se ha agregado protección contra ataques de contrabando SMTP salientes, donde un atacante utiliza un servidor basado en Postfix para atacar a otro servidor SMTP.

Se proporciona la opción de solicitar una clave pública autofirmada en TLS, en lugar de un certificado X.509 vinculado a una autoridad de certificación. Esto se habilita a través de los parámetros «smtpd_tls_enable_rpk = yes» y «smtp_tls_enable_rpk = yes» y se ha cambiado el formato de los números de los días en las fechas en los encabezados de los mensajes para cumplir con las recomendaciones de RFC 5322, rellenando los días del 1 al 9 con un cero en lugar de un espacio.

De los demás cambios que se destacan:

  • La configuración «cleanup_replace_stray_cr_lf = yes» está habilitada de forma predeterminada, lo que reemplaza los caracteres adicionales <CR> y <LF> con un espacio. Esto ayuda a mantener la integridad de los mensajes y prevenir posibles problemas de formato.
  • Postfix ahora formatea los días numéricos en los encabezados de los mensajes con dos dígitos, es decir, del 01 al 09, para cumplir con la recomendación de la fecha RFC 5322 y la especificación de tiempo.
  • Se ha introducido soporte opcional para solicitar una clave pública sin formato RFC7250 en lugar de un certificado de clave pública X.509 en TLS de Postfix.
  •  Ahora es posible exportar el ID de reenvío durante una sesión SMTP mediante el parámetro ENVID en el comando ESMTP MAIL (RFC 3461). Este identificador se pasa al agente de entrega de tuberías a través de la variable de entorno ENVID y el parámetro de línea de comando «${envid}»..
  •  Se ha agregado protección contra ciertos tipos de ataques «BLIND», como los ataques SSRF dirigidos a acceder al servidor a través de SMTP, cuando se configura «smtpd_forbid_unauth_pipelining = yes» (configuración predeterminada).
  • En la implementación del cliente DNS, se ha establecido un límite de 100 registros para los resultados de la consulta DNS devueltos. Esto es 20 veces el número máximo admitido de direcciones IP por servidor del cliente SMTP, lo que ayuda a gestionar de manera eficiente las consultas DNS y evitar posibles problemas de rendimiento.

Fuente: https://www.mail-archive.com


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.