MeTA1 є проект з відкритим вихідним кодом, яка забезпечує модульну MTA (Message Agent Transfer), що складається з п'яти (або більше) постійним процесам, з чотирма з них багатопоточний. Вона була розроблена, щоб бути безпечним, надійним, ефективним і розширюваний. Проект може бути легко налаштовується за допомогою C-подібний syntax.What & Rsquo ;? С в пакет програмного забезпечення включає в себе п'ять основних модулів. В алфавітному порядку, вони MCP (основний компонент, програма управління, яка схожа на INETD), який може бути використаний для запуску всі інші модулі MeTA1, SMTPS (SMTP-сервер, який отримує повідомлення електронної пошти), SMTPC (клієнт SMTP які можуть бути використані для відправки повідомлень електронної пошти), SMAR (адреса распознавателя), який дозволяє шукати різні карти, в тому числі DNS, для маршрутизації електронної пошти, а також QMGR (менеджера черг), який контролює, як електронні листи проходять через SMTP-сервер і клієнт SMTP. !? Майте на увазі, однак, що тільки MCP працює як корінь Як це працює От як MeTA1 працює: контроль менеджер черги обидва SMTP клієнти і сервери для відправки та отримання повідомлень електронної пошти, Основне програмне забезпечення управління запускає інші процеси і контролює їх виконання та адресу сервера імен пропонує пошуки в різних картах, в тому числі DNS, поштових routing.Does його підтримку, Linux ящик? Так, швидше за все, як MeTA1 поширюється у вигляді архіву універсальне джерело, який може бути встановлений на будь Linux на базі ядра Операційна система, де компілятор GCC і різні ефірні інструменти для збірки існує. Вона була успішно протестована на обох 64-розрядних (x86_64) і 32-розрядний (x86) апаратних платформах.
При взаємодії з MeTA1, це дуже важливо знати, що його конфігураційного файлу досить простий і нагадує BIND 9 конфігураційних файлів. Крім того, програма поставляється з libpmilter бібліотечної політики поштового фільтра, який схожий на libmilter бібліотеки з Sendmail проекту
Що нового У цьому випуску :.
- 2014-07-07 Зміни в поведінці: якщо ретрансляція дозволена за допомогою STARTTLS або AUTH, і прапор delay_checks встановлений, то записи карт доступу, які позбавляють доступу за допомогою cltresolve: тег буде скасовано , Запитувана Маттіас Waechter.
- 2014-06-07 Нова опція -n для Milter-регулярний вираз для перевірки синтаксису конфігураційного файлу, наприклад, Milter-регулярний вираз -c new.conf -dn б показати які-небудь помилки в new.conf.
- 2014-06-05 Друк також OpenSSL версії рядок, а не просто номер версії При запиті (SMTPS / smtpc -VV)
- 2014-05-31 Ручка тимчасові невдачі на карті перегляду для конфігураційних даних краще.
- 2014-05-28 Збільшити розмір значень в карті доступу, які містять дані конфігурації, наприклад, smtpc_rcpt_conf:. Розмір не було збільшено, коли нові варіанти, де додані, таким чином, можливо, що викликають тимчасові невдачі пошуку.
Що нового у версії 1.0 Альфа 21,0:
- новий прапор для розділу TLS (SMTPs тільки ) був доданий: request_cert: запросити (клієнт) сертифікат. Цей прапор встановлюється за умовчанням і може бути відключена за допомогою звичайних методів заперечення, наприклад, dont_request_cert.
- SMTP тестовий клієнт smtpc2 підтримує STARTTLS.
- розмір CERT інформації (cert_subject, cert_issuer) була обмежена SM_TLS_NAME_MAX (1024). Дані, які вже тепер буде обрізане; раніше дані не були б записані у разі перевищення максимального розміру.
- Якщо опція компіляції FFR_CERT_PINNING встановлений, то smtpc намагатиметься автоматично обробляти TLS невдачі рукостискання: спочатку буде спробувати різні TLS версії (1.0, 1.1, 1.2), якщо такі є, і, нарешті, повернеться не за допомогою STARTTLS з цього сервера (на основі IP-адреси) ще раз. См DOC / README. * Подробиці.
Що нового у версії 1.0 Альфа 20.0
- 2014-01-18 Cert закріплення доступний як експериментальна функція (час компіляції опцію FFR_CERT_PINNING).
- 2014-01-16 помилки читання в SMTPS тепер заносяться Як відзначають замість непорозумінь як є надто багато клієнтів, які просто відключити.
- 2014-01-15 tls_requirement порушення реєструються як WARN (замість інформації або повідомлення).
- 2014-01-09 Тестові SMTP-сервери SMTPS {2,3} підтримки STARTTLS і зараз.
- 2013-12-24 MCP тепер обробляє також і Quot; м'який і Quot; помилки, щоб уникнути повторних перезавантажень послуг.
- 2013-12-22 MCP більше не буде намагатися перезапустити служби, які залежать від постійно невдалої служби.
Що нового у версії 1.0 Альфа 19,0:
- 2013-12-18 MeTA1 SMTPS розбився на недавнє FreeBSD / OpenBSD версії, що працюють amd64 через зміщеною стека в sha1_block_data_order_ssse3. Обхідний шлях був реалізований протягом statethreads, але це ще не ясно, чи є це правильне виправлення.
- 2013-12-12 Fix DKIM тести на деяких 64-бітових платформ. Примітка :. Проблема існує тільки деякі тести (вони були написані в залежний від платформи способом), а не сам код DKIM підпису
- 2013-12-07 Якщо MTA_TLS_DEBUG використовується в якості опції під час компіляції, інформацію про TLS обробки (особливо рукостискання) реєструється в журналі.
- 2013-12-03 Детальніше про проблеми, TLS під час SMTP сесії тепер заносяться з ідентифікатором сесії, щоб зробити його простіше співвіднести їх (раніше це був в основному просто звалище ERR_get_error_line_data (3)).
- 2013-11-29 несумісне зміна: алгоритм пошуку в картах для IP-адрес потрібно тепер, що підмережі закінчуються їх роздільник (./ :), схожі на піддоменів. В іншому випадку не ясно, що
- cltaddr: 10 реле
- означає: IPv4 або IPv6 мережу? Це усуває неоднозначність:
- cltaddr: 10: реле
- cltaddr: 10. реле
- Постраждалі теги cltaddr, ICM, ICR, OCI, ОСМ, OCR, октябристи, smtpc_session_conf. Примітка :. Cltaddr може також з'явитися в правій для protectedrcpt
- 2013-11-28 Додана підтримка IPv6 для cltaddr :. Цінностей в protectedrcpt
- 2013-11-23 вно / femail.c :. Фіксована точка алгоритм начинку так, провідні точки не втрачені
- 2013-11-20 IPv6-адреси представлені в & Quot; нестислий і Quot; форма, тобто & Quot; :: & Quot; для позначення послідовність нулів не використовується. Це дозволяє відображення пошуку механізм видалення менш значні деталі, щоб працювати.
Що нового у версії 1.0 Альфа 18,0:
- Не починайте SMAR якщо немає сервера імен не налаштовані. Це може статися, тільки якщо немає сервера імен не налаштовані, прапор use_resolvconf явно не очищається, і /etc/resolv.conf не містить записів серверів імен. Якщо прапор скинутий, то SMAR використовує 127.0.0.1 за замовчуванням.
- Будьте менш обмежувальним про те, що вважається і Quot; достатньо і Quot добре; приведуть до DNS-запити. Раніше було необхідно отримати адресу записи, щонайменше, однією з найнижчих привілейованих MXs, тепер отримує адресну запис для будь-якого МХ достатньо. Це принаймні, отримати поштову ближче до місця призначення, не чекаючи проблеми DNS повинні бути вирішені.
- Додати експериментальний, неперевірений, підтримка списки відкликаних сертифікатів :. CRL_file і CRL_directory
- Ввійти ідентифікатор сесії tls_verify_cert_cb так інформація може бути пов'язано з правильним сесії.
- Нові cert_fps варіант для tls_requirements, які можуть бути використані для вказівки списку (SHA-1) відбитків пальців, один з яких повинен збігатися з відбиток пальця CERT, представленої на сервері.
- Нові root_ca_subjects варіант для tls_requirements, які можуть бути використані для вказівки списку ЦНС, один з яких повинен збігатися з CN кореневого CA CERT, який підписав сертифікат, представлений на сервері.
Що нового у версії 1.0 Альфа 17,0:
- 2013-10-19 Нова опція для TLS розділі : verify_depth: цей параметр визначає межу, до якої глибина сертифікати в ланцюжку, застосовуваний в ході перевірки. Якщо ланцюжок сертифікатів більше, ніж дозволено, тим вище межі сертифікати ігноруються (цитата з SSL_CTX_set_verify_depth (3)).
- 2013-10-17 Робота навколо (линкера?) Проблеми на теорію Дарвіна, так MeTA1 налаштовує збирає, і працює на ньому. Перевірено на Дарвіна 12.4.0 Використання Apple LLVM версії 5.0 (брязкіт-500.2.75) (на основі LLVM 3.3svn), мета :. X86_64-яблучно-darwin12.4.0
- 2013-10-12 Розширення входу для TLS порушення вимог ст smtpc.
Що нового у версії 1.0 Альфа 16,0:
- Тепер можна перевизначити відмова DNSBL за допомогою і Quot; від: & Quot; запис теж умови RHS швидко: OK .
- SubjectAltName в сертифікати тепер екстрагують за умови, що вони мають тип DNS і може бути використаний для нового варіанту і з нетканого матеріалу хостів і Quot; в tls_requirements.
Що нового у версії 1.0 Альфа 15,0:
- 2013-08-24 Використання відповідних time_t пов'язаної макроси / функції з бібліотеки при передачі даних (DEFEDB).
- 2013-08-21 Fix налаштувати скрипт, щоб виявити getaddrinfo () на SunOS 5.x.
- 2013-04-26 Оновлення statethreads до 1,9: додана підтримка Дарвіна і більше систем подій, наприклад, kqueue і Epoll .
- 2013-04-26 конфігурації Fix на системах, які потребують nameser_compat.h
Що нового у версії 1.0 Альфа 14,0:
- 2012-11-29 включіть базову підтримку DH для STARTTLS в SMTP-сервер.
- 2012-11-02 Якщо було досягнуто обмеження на тривалість вихідних з'єднань, планувальник раніше тільки пробував інші сервера з одного переваг MX (на відміну від реальних часових проблем SMTP, який, звичайно, пройти через всі доступні сервери, як зазначено в RFC). Це поведінка було змінено, щоб спробувати наступний сервер, навіть якщо він має інше перевагу MX для того, щоб прискорити доставку (старе поведінка було реалізовано, щоб уникнути удару і Quot; від резервного сайт MX & Quot; сервери, які могли б зробити загальний доставити до фактичного одержувачу більше, проте, здається, дуже мало сайти насправді досі використовують ці види установок).
Коментар не знайдено