После 14 месяцев разработки было объявлено о выпуске новой стабильной ветки почтового сервера Postfix 3.8.0, вместе с которой одновременно устарела и ветка Postfix 3.4, выпущенная в начале 2019 года.
Тем, кто не знаком с Postfix, следует знать, что это почтовый сервер с бесплатным программным обеспечением, что суждено для выполнения маршрутизации и отправки электронной почты, созданный с целью быть более быстрой, простой в администрировании и более безопасной альтернативой широко используемому Sendmail.
Postfix — один из проектов, который сочетает в себе высокую безопасность, надежность и производительность одновременно, что было достигнуто благодаря хорошо продуманной архитектуре и довольно строгой политике в отношении дизайна кода и аудита исправлений.
Программное обеспечение старается быть быстрым, простым в управлении и безопасным.в то же время он достаточно совместим с sendmail, чтобы не беспокоить существующих пользователей. Так что внешне он похож на sendmail, но внутри совершенно другой
Что нового в Postfix, 3.8.0?
В этой новой выпущенной версии Postfix 3.8.0 подчеркивается, что клиент SMTP/LMTP реализует возможность проверки записей DNS SRV для определения хоста и порта почтового сервера, который будет использоваться для отправки сообщений. Предложенную функцию можно использовать в инфраструктурах, где для доставки почтовых сообщений используются сервисы с динамически назначаемыми номерами сетевых портов.
Например, если вы укажете «use_srv_lookup = представление» и «elayhost = example.com: представление» в конфигурации клиент SMTP будет запрашивать запись SRV для хоста _submission._tcp.example.com, чтобы определить хост и порт почты.
Еще одно изменение, которое выделяется в этой новой версии, заключается в команда postconf выдает предупреждение для комментариев, устанавливаемых сразу после значений параметров в конфигурационном файле Postfix.
Кроме того, возможность настроить кодировку на стороне клиента для PostgreSQL предоставляется путем указания атрибута «кодировка» в файле конфигурации (по умолчанию сейчас установлено значение «UTF8», а ранее использовалась «LATIN1»).
Также стоит отметить, что теперь в дереве исходников файлы «global/mkmap*.[hc]» перемещен в каталог «util», оставив только файлы «global/mkmap_proxy.*» в основном каталоге.
Список алгоритмов по умолчанию в конфигурации TLS не включает шифры SEED, IDEA, 3DES, RC2, RC4 и RC5, хэш MD5 и алгоритмы обмена ключами DH и ECDH, которые классифицируются как устаревшие или неиспользуемые.
Из другие изменения которые выделяются из этой новой версии:
- При указании в конфигурации типов шифрования «экспорт» и «низкий» теперь выставляется тип «средний», так как поддержка типов «экспорт» и «низкий» была прекращена в OpenSSL 1.1.1.
- Добавлен новый параметр «tls_ffdhe_auto_groups», чтобы включить протокол согласования групп FFDHE (Finite-Field Diffie-Hellman Ephemeral) в TLS 1.3 при компиляции с OpenSSL 3.0.
- Для защиты от атак, направленных на исчерпание доступной памяти, статистика «smtpd_client_*_rate» и «smtpd_client_*_count» агрегируется по сетевым блокам, размер которых задается директивами «smtpd_client_ipv4_prefix_length» и «smtpd_client_ipv6_prefix_length» (по умолчанию / 32 и /84)
- Добавлена защита от атак, использующих запрос повторного согласования TLS-соединения в рамках уже установленного SMTP-соединения для создания ненужной нагрузки на ЦП.
- Команды postfix и postlog теперь производят вывод журнала stderr, даже если stderr не подключен к терминалу. Это устраняет несоответствие и упрощает использование этих программ в некоторых автоматизированных процедурах, например, захват вывода «postmulti -p status», чтобы узнать, какой из экземпляров работает или нет.
В конце концов если вы хотите узнать об этом больше О выпуске этой новой версии вы можете узнать подробности, а также получить исходный код для установки новой версии. По следующей ссылке.