MeTA1 é um projeto de software de código aberto que fornece uma modularizado MTA (Message Transfer Agent), constituído por cinco (ou mais) processos persistentes, com quatro deles que são multi-threaded. Ele foi projetado para ser seguro, confiável, eficiente e extensível. O projeto pode ser facilmente configurado usando um C-like syntax.What & rsquo;? S na embalagem O software é composto por cinco módulos principais. Em ordem alfabética, são MCP (o principal componente, um programa de controlo que é semelhante ao inetd), que pode ser utilizado para iniciar todos os outros módulos MeTA1, SMTPS (o servidor de SMTP que recebe mensagens de e-mail), SMTPC (o cliente SMTP que pode ser usado para enviar mensagens de e-mail), SMAR (o resolvedor endereço), que permite que você pesquise vários mapas, incluindo DNS, para o encaminhamento de e-mail, bem como QMGR (o gerenciador de filas), que controla a forma como os e-mails passar pelo servidor SMTP eo cliente SMTP. !? Tenha em mente, porém, que só MCP é executado como root Como funciona Veja como MeTA1 funciona: a controles do gerenciador de filas ambos SMTP clientes e servidores para enviar e receber mensagens de e-mail, um software de controle principal inicia os outros processos e monitora a sua execução e um solucionador de endereço oferece pesquisas em vários mapas, incluindo DNS, para routing.Does enviá-lo pelo apoio caixa de Linux? Sim, muito provavelmente, como MeTA1 é distribuído como um arquivo fonte universal, que pode ser instalado no Kernel-based qualquer Linux sistema operacional, onde existe um compilador GCC e várias ferramentas de construção essenciais. Ele foi testado com sucesso em ambos 64 bits (x86_64) e 32-bit (x86) plataformas de hardware.
Ao interagir com MeTA1, é muito importante saber que seu arquivo de configuração é bastante simples e se assemelha a BIND 9 arquivos de configuração. Além disso, o programa vem com a biblioteca de filtro de correio política libpmilter, que é semelhante à biblioteca libmilter do projeto sendmail
O que é novo nesta versão:.
- 2014/07/07 Mudança no comportamento: se é permitida a retransmissão via STARTTLS ou auth, e os delay_checks bandeira está definido, em seguida, entradas de mapa de acesso que negam o acesso usando o cltresolve: tag serão substituídas . Solicitado pelo Matthias Waechter.
- 2014/06/07 New -n opção para milter-regex para verificar a sintaxe de um arquivo de configuração, por exemplo, milter-regex -c new.conf -dn iria mostrar todos os erros em new.conf.
- 2014/06/05 Imprimir também OpenSSL versão cadeia em vez de apenas o número da versão, quando solicitado (SMTPS / SMTPC -vv)
- 2014/05/31 Pega falhas mapa pesquisa temporárias para os dados de configuração melhor.
- 2014/05/28 Aumentar tamanho para valores em mapa de acesso que contêm dados de configuração, por exemplo, smtpc_rcpt_conf :. O tamanho não foi aumentada quando novas opções que foram acrescentados, assim, possivelmente, causando falhas de pesquisa temporários.
O que é novo na versão 1.0 Alpha 21.0:
- A nova bandeira para a seção de TLS (SMTPs apenas ) foi adicionado: request_cert: pedir um cliente) cert (. Esta bandeira é definida por padrão e pode ser desligado através dos métodos habituais de negação, por exemplo, dont_request_cert.
- O teste smtpc2 cliente SMTP suporta STARTTLS.
- O tamanho das informações cert (cert_subject, cert_issuer) tem sido limitada a SM_TLS_NAME_MAX (1024). Os dados que é mais longo vai agora ser truncado; anteriormente dados não teria sido registadas se um tamanho máximo foi excedido.
- Se o FFR_CERT_PINNING opção de compilação é definido então SMTPC vai tentar lidar com falhas TLS aperto de mão automaticamente: primeiro ele vai tentar diferente versão TLS (1.0, 1.1, 1.2), se estes estiverem disponíveis, e, finalmente, ele vai cair de volta para não usar STARTTLS com esse servidor (com base no endereço IP) novamente. Veja doc / README. * Para obter detalhes.
O que é novo na versão 1.0 Alpha 20,0:
- 2014/01/18 Cert pinagem está disponível como característica experimental (compilar opção tempo FFR_CERT_PINNING).
- 2014/01/16 erros de leitura em SMTPS agora estão registrados como aviso em vez de WARN, pois há muitos clientes que simplesmente desligar.
- 2014/01/15 tls_requirement violação são registrados como WARN (em vez de INFO ou aviso prévio).
- 2014/01/09 Os servidores de teste SMTP SMTPS {2,3} STARTTLS de apoio agora também.
- 2013/12/24 mcp agora lida também & quot; soft & quot; Erros a evitar repetidas reinicializações de serviços.
- 2013/12/22 mcp deixará de tentar reiniciar os serviços que dependem de um serviço falhou permanentemente.
O que é novo na versão 1.0 Alpha 19,0:
- 2013/12/18 SMTPS MeTA1 caiu na recente versões FreeBSD / OpenBSD executando amd64 devido a uma pilha desalinhada em sha1_block_data_order_ssse3. A solução foi implementada para statethreads, mas ainda não está claro se esta é a correção adequada.
- 2013/12/12 Fix DKIM em cerca de 64 plataformas de bits. Nota:. O problema afetou apenas alguns testes (em que foram escritas de uma forma dependente da plataforma), e não o próprio código de assinatura DKIM
- 2013/12/07 Se MTA_TLS_DEBUG é usado como opção de tempo de compilação, informações sobre TLS manipulação (esp. Handshake) é registrado.
- 2013/12/03 Detalhes sobre problemas TLS durante uma sessão SMTP estão agora conectado com o id de sessão para torná-lo mais fácil de correlacioná-los (antes era basicamente apenas um despejo de ERR_get_error_line_data (3)).
- 2013/11/29 CHANGE incompatíveis: O algoritmo de pesquisa em mapas de endereços IP requer agora que as sub-redes terminar com sua delimitador (./ :), semelhante a subdomínios. Caso contrário, não está claro o que
- cltaddr: 10 relé
- significa: uma IPv4 ou uma rede IPv6? Isso remove a ambiguidade:
- cltaddr: 10: relé
- cltaddr: 10. retransmitir
- marcas afetadas são cltaddr, ICM, icr, oci, ocm, ocr, octo, smtpc_session_conf. Nota:. Cltaddr também pode aparecer no RHS para protectedrcpt
- 2013/11/28 Adicionar suporte IPv6 para cltaddr:. Os valores em protectedrcpt
- 2013/11/23 contrib femail.c /:. Fixo algoritmo recheio dot assim principais pontos não são perdidos
- 2013/11/20 endereços IPv6 são representados no & quot; não-comprimido & quot; forma, ou seja, & quot; :: & quot; para designar uma sequência de zeros não é utilizado. Isso permite que o mecanismo de mapa de pesquisa de remover partes menos importantes para o trabalho.
Testes
O que é novo na versão 1.0 Alpha 18,0:
- Não comece smar se não há nomes de servidores são configurados. Isso só pode acontecer se não houver nomes de servidores são configurados, o use_resolvconf bandeira não é explicitamente cancelado, e /etc/resolv.conf não contém nenhuma entrada de servidores de nomes. Se a bandeira é limpa, em seguida, smar usa 127.0.0.1 por padrão.
- Seja menos restritiva sobre o que é considerado um & quot; bom o suficiente & quot; resultar em pesquisas de DNS. Anteriormente era necessário para receber um registro de endereço para, pelo menos, um dos mais baixos MXs preferência, recebendo agora um registro de endereço para qualquer MX é suficiente. Isso, pelo menos, começar o correio mais próximo do seu destino, em vez de esperar que o problema de DNS para ser resolvido.
- Adicionar experimental, não testado, suporte para as listas de revogação de certificados:. CRL_file e CRL_directory
- Log id de sessão em tls_verify_cert_cb assim que a informação pode ser correlacionado com a sessão correta.
- Novos cert_fps opção para tls_requirements que podem ser usadas para especificar uma lista de impressões digitais (SHA-1), um dos quais devem corresponder a impressão digital do certificado apresentado pelo servidor.
- Novos root_ca_subjects opção para tls_requirements que podem ser usadas para especificar uma lista de CNs, um dos quais devem ser os do CN da cert CA raiz que assinou o certificado apresentado pelo servidor.
O que é novo na versão 1.0 Alpha 17,0:
- 2013/10/19 Nova opção para seção tls : verify_depth: especifica o limite máximo para que os certificados de profundidade em uma cadeia são utilizados durante o processo de verificação. Se a cadeia de certificados é mais do que o permitido, os certificados acima do limite são ignoradas (citou SSL_CTX_set_verify_depth (3)).
- 2013/10/17 trabalho em torno de um (? Vinculador) problema em Darwin assim MeTA1 configura, compila, e trabalha nele. Testado em Darwin 12.4.0 usando o Apple LLVM versão 5.0 (clang-500.2.75) (baseado em LLVM 3.3svn), Target:. X86_64-apple-darwin12.4.0
- 2013/10/12 Melhorar o registo para TLS violações requisito SMTPC.
O que é novo na versão 1.0 Alpha 16,0:
- Agora é possível substituir uma rejeição DNSBL via um & quot; a partir de: & quot; entrada muito desde que o RHS é rápido: ok .
- subjectAltName em certs agora são extraídos desde que sejam do tipo DNS e pode ser usado para uma nova opção & quot; hostnames & quot; em tls_requirements.
O que é novo na versão 1.0 Alpha 15,0:
- 2013/08/24 Use o time_t apropriado relacionado macros / funções da biblioteca quando a transferência de dados (DEFEDB).
- 2013/08/21 Fix configure para detectar getaddrinfo () no SunOS 5.x.
- 2013/04/26 atualizar para 1.9: adiciona suporte para Darwin e mais sistemas de eventos, por exemplo, kqueue e epoll .
- 2013/04/26 configuração Fix em sistemas que precisam nameser_compat.h
Roteiro
Statethreads
O que é novo na versão 1.0 Alpha 14.0:
- 2012/11/29 Ativar o suporte básico para a DH STARTTLS no servidor SMTP.
- 2012/11/02 Se um limite para as conexões de saída foi alcançado, o agendador anteriormente apenas tentou outros servidores com a mesma preferência MX (em contraste com problemas SMTP temporários reais que seriam, naturalmente passam por todos os servidores disponíveis, conforme especificado no RFCs). Esse comportamento foi alterado para tentar o próximo servidor, mesmo que tenha uma preferência diferente MX, a fim de acelerar a entrega (o comportamento anterior foi implementado para evitar bater & quot; off site backup MX & quot; servidores que possam tornar o global entregar ao destinatário real mais tempo, no entanto, parece muito poucos sites na verdade ainda usam esse tipo de configurações).
Comentários não encontrado