MeTA1 est un projet de logiciel open source qui fournit un MTA (Mail Transfer Agent) modulaire composé de cinq (ou plus) processus persistants, avec quatre d'entre eux étant multi-thread. Il a été conçu pour être sécurisé, fiable, efficace et extensible. Le projet peut être facilement configuré en utilisant un syntax.What & rsquo C-like;? S dans le paquet Le logiciel comprend cinq modules principaux. Dans l'ordre alphabétique, ils sont MCP (le composant principal, un programme de contrôle qui est similaire à inetd), qui peut être utilisé pour démarrer tous les autres modules MeTA1, SMTPS (le serveur SMTP qui reçoit des e-mails), SMTPC (le client SMTP qui peut être utilisé pour envoyer des messages électroniques), SMAR (le résolveur d'adresse), qui vous permet de rechercher diverses cartes, y compris DNS, par email routage, ainsi que QMGR (le gestionnaire de file d'attente), qui contrôle la façon dont les courriels passent par le serveur SMTP et le client SMTP. !? Gardez à l'esprit, qui ne MCP fonctionne en tant que root Comment ça marche Voici comment MeTA1 fonctionne: un contrôle du gestionnaire de file d'attente des clients des serveurs SMTP et d'envoyer et recevoir des e-mails, un logiciel de contrôle principale démarre les autres processus et surveille leur exécution et un résolveur adresse propose des recherches dans diverses cartes, y compris DNS, pour routing.Does de messagerie qu'il support par Linux? Oui, probablement, que MeTA1 est distribué sous forme d'archive source universelle, qui peut être installé sur basé sur le noyau toute Linux système d'exploitation où existent un compilateur GCC et divers outils de construction essentiels. Il a été testé avec succès à la fois sur 64 bits (x86_64) et 32 bits (x86) plates-formes matérielles.
Lors de l'interaction avec MeTA1, il est très important de savoir que son fichier de configuration est assez simple et ressemble à BIND 9 fichiers de configuration. En outre, le programme est livré avec la bibliothèque de filtre de courrier de la politique de libpmilter, qui est similaire à la bibliothèque de libmilter du projet sendmail
Ce qui est nouveau dans cette version:.
- 07/07/2014 Changement de comportement: si le relais ne est autorisé via STARTTLS ou AUTH, et les delay_checks drapeau est réglé, puis Plan d'accès entrées qui refusent l'accès en utilisant le cltresolve: balise sera remplacée . Demandé par Matthias Waechter.
- 07/06/2014 Nouvelle option -n pour milter-regex pour vérifier la syntaxe d'un fichier de configuration, par exemple, milter-regex -c new.conf -dn montrerait des erreurs dans new.conf.
- 05/06/2014 Imprimer également OpenSSL chaîne de version au lieu de simplement le numéro de version lorsque demandé (smtps / SMTPC VV)
- 31/05/2014 gérer les échecs temporaires carte de consultation des données de configuration de meilleurs.
- 28/05/2014 Augmenter la taille pour les valeurs dans le plan d'accès qui contiennent des données de configuration, par exemple, smtpc_rcpt_conf :. La taille n'a pas augmenté lorsque de nouvelles options où ajoutées, donc éventuellement causant échecs de recherche temporaires.
Quoi de neuf dans la version 1.0 Alpha 21,0:
- Un nouveau drapeau pour la section de TLS (smtps seulement ) a été ajoutée: request_cert: demander un (client) cert. Cet indicateur est activé par défaut et peut être désactivée via les méthodes de négation habituelles, par exemple, dont_request_cert.
- Le client SMTP essai smtpc2 appuie STARTTLS.
- La taille des informations cert (CERT_SUBJECT, cert_issuer) a été limitée à SM_TLS_NAME_MAX (1024). Les données qui est plus va maintenant être tronqué; pas de données auparavant auraient été enregistrés si une taille maximale a été dépassée.
- Si l'option de compilation de temps FFR_CERT_PINNING est réglé puis SMTPC va essayer de gérer les échecs de handshake TLS automatiquement: d'abord il va essayer différentes versions TLS (1.0, 1.1, 1.2) si ceux-ci sont disponibles, et il sera finalement retomber à ne pas utiliser STARTTLS avec ce serveur (basé sur l'adresse IP) nouveau. Voir doc / README. * Pour plus de détails.
Quoi de neuf dans la version 1.0 Alpha 20.0:
- 18/01/2014 Cert épinglage est disponible fonctionnalité expérimentale (compilation possibilité FFR_CERT_PINNING).
- 16/01/2014 Lisez erreurs dans smtps sont maintenant enregistrés comme AVIS lieu de WARN car il ya trop de clients qui déconnectent tout simplement.
- 15/01/2014 tls_requirement violation sont enregistrés comme WARN (au lieu de INFO ou AVIS).
- 09/01/2014 Les serveurs de test SMTP {2,3} smtps soutien STARTTLS maintenant trop.
- 24/12/2013 MCP gère maintenant & quot; douce & quot; erreurs à éviter les redémarrages répétés de services.
- 22/12/2013 MCP ne sera plus essayer de redémarrer les services qui dépendent d'un service défaillant de façon permanente.
Quoi de neuf dans la version 1.0 Alpha 19,0:
- 18/12/2013 smtps de MeTA1 se est écrasé sur récente versions FreeBSD / amd64 OpenBSD lancé en raison d'une pile mal alignées dans sha1_block_data_order_ssse3. Une solution a été mise en œuvre pour statethreads, mais il ne est pas encore clair si ce est la bonne solution.
- 12/12/2013 Fix de DKIM sur certaines plates-formes 64 bits. Remarque:. Le problème n'a affecté que certains tests (ils ont été écrits d'une manière dépendant de la plateforme), pas le code de signature DKIM se
- 07/12/2013 Si MTA_TLS_DEBUG est utilisé comme option de compilation, d'informations sur la manipulation TLS (esp. Handshake) est connecté.
- 03/12/2013 détails sur les problèmes TLS pendant une session SMTP sont maintenant enregistrés avec l'identifiant de session pour le rendre plus facile de les corréler (auparavant ce était fondamentalement juste un dump de ERR_get_error_line_data (3)).
- 29/11/2013 CHANGEMENT INCOMPATIBLE: L'algorithme de recherche dans les cartes pour les adresses IP exige maintenant que les sous-réseaux finissent avec leur séparateur (./ :), similaire à des sous-domaines. Sinon, il ne est pas clair ce que
- cltaddr: 10 relais
- signifie: une adresse IPv4 ou IPv6 un filet? Cela supprime l'ambiguïté:
- cltaddr: 10: relais
- cltaddr: 10. relayer
- balises affectés sont cltaddr, ICM, ICR, oci, OCM, OCR, octo, smtpc_session_conf. Remarque:. Cltaddr peut également apparaître dans l'ERS pour protectedrcpt
- 28/11/2013 Ajout du support IPv6 pour cltaddr:. Valeurs dans protectedrcpt
- 23/11/2013 contrib / femail.c:. Fixe algorithme de farce points, de manière principaux points ne sont pas perdus
- 20/11/2013 adresses IPv6 sont représentés dans le & quot; non-comprimé & quot; forme, ce est à dire, & quot; :: & quot; pour désigner une séquence de zéros ne est pas utilisé. Cela permet au mécanisme de la carte de recherche de supprimer les pièces de moindre importance de travailler.
Essais
Quoi de neuf dans la version 1.0 Alpha 18,0:
- Ne commencez pas smar si aucun des serveurs de noms sont configurés. Cela ne peut se produire si aucun des serveurs de noms sont configurés, l'use_resolvconf drapeau ne est pas explicitement autorisé, et /etc/resolv.conf ne contient pas toutes les entrées de serveurs de noms. Si le drapeau est effacé puis smar utilise 127.0.0.1 par défaut.
- Soyez moins restrictive de ce qui est considéré comme un & quot; & quot assez bonne; entraîner pour les recherches DNS. Auparavant, il a été nécessaire pour recevoir un enregistrement d'adresse pour au moins l'un des plus bas MXs de préférence, recevoir maintenant un enregistrement d'adresse pour toute MX est suffisante. Cela permettra au moins aller chercher le courrier plus près de sa destination au lieu d'attendre le problème de DNS pour être résolus.
- Ajouter expérimentale, non testé, le soutien pour les listes de révocation de certificats:. CRL_file et CRL_directory
- Connectez identifiant de session dans tls_verify_cert_cb que l'information puisse être corrélée avec la bonne session.
- Nouveaux cert_fps d'options pour tls_requirements qui peuvent être utilisés pour spécifier une liste de (SHA-1) les empreintes digitales, dont l'un doit correspondre à l'empreinte digitale de la cert présenté par le serveur.
- Nouveaux root_ca_subjects d'options pour tls_requirements qui peuvent être utilisés pour spécifier une liste de SNC, dont l'un doit correspondre à la CN de la racine CA cert qui a signé le cert présenté par le serveur.
Ce qui est nouveau dans la version 1.0 Alpha 17,0:
- 19/10/2013 Nouvelle option pour la section TLS : verify_depth: ce spécifie la limite jusqu'à laquelle les certificats de profondeur dans une chaîne sont utilisés lors de la procédure de vérification. Si la chaîne de certificats est plus que permis, les certificats supérieurs à la limite sont ignorés (cité de SSL_CTX_set_verify_depth (3)).
- 17/10/2013 travail autour d'un (linker?) Problème sur Darwin afin MeTA1 configure, compile, et travaille sur elle. Testé sur Darwin 12.4.0 aide d'Apple LLVM version 5.0 (clang-500.2.75) (basé sur LLVM 3.3svn), Target:. X86_64-apple-darwin12.4.0
- 12/10/2013 Améliorer la journalisation pour TLS violations des exigences en SMTPC.
Ce qui est nouveau dans la version 1.0 Alpha 16,0:
- Il est maintenant possible de remplacer un rejet de DNSBL via un & quot; à partir de: & quot; entrée trop fourni l'ERS est rapide: ok .
- subjectAltName dans certs sont maintenant extrait pourvu qu'ils sont de type DNS et peuvent être utilisés pour une nouvelle option & quot; & quot noms d'hôtes; dans tls_requirements.
Ce qui est nouveau dans la version 1.0 Alpha 15,0:
- 24/08/2013 Utilisez le time_t appropriée connexes macros / fonctions de la bibliothèque lors du transfert de données (DEFEDB).
- 21/08/2013 Fix configure pour détecter getaddrinfo () sur SunOS 5.x.
- 26/04/2013 mise à niveau statethreads à 1,9: Ajoute le support pour Darwin et plusieurs systèmes d'événements, par exemple, kqueue et epoll .
- 26/04/2013 configuration de Fix sur les systèmes qui doivent nameser_compat.h
Le script
Ce qui est nouveau dans la version 1.0 Alpha 14,0:
- 29/11/2012 Activer le support de base pour DH STARTTLS dans le serveur SMTP.
- 02/11/2012 Si une limite pour les connexions sortantes a été atteint, le planificateur auparavant seulement essayé d'autres serveurs avec la même préférence MX (contrairement aux problèmes SMTP temporaires réels qui serait évidemment passer par tous les serveurs disponibles comme indiqué dans le RFC). Ce comportement a été modifié pour essayer le prochain serveur même si elle a une préférence MX différente afin d'accélérer la livraison (le comportement précédent a été mis en œuvre pour éviter de heurter & quot; hors de sauvegarde du site MX & quot; serveurs qui pourraient rendre l'livrent globale au destinataire réel plus, cependant, il semble très peu de sites utilisent encore fait ce genre de configurations).
Commentaires non trouvées