MeTA1

Software screenshot:
MeTA1
Dettagli del software:
Versione: 1.0.0.0 / 1.1 Alpha 0.0
Data di caricamento: 17 Feb 15
Sviluppatore: Claus Assmann
Licenza: Libero
Popolarità: 23

Rating: nan/5 (Total Votes: 0)

META1 è un progetto open source che fornisce un modulare MTA (Message Transfer Agent) composta da cinque (o più) dei processi persistenti, con quattro di loro che sono multi-threaded. E 'stato progettato per essere sicuro, affidabile, efficiente e estensibile. Il progetto può essere facilmente configurato con un C-like syntax.What & rsquo;? S nel pacchetto Il software si compone di cinque moduli principali. In ordine alfabetico, sono MCP (il principale componente, un programma di controllo che è simile a inetd), che può essere utilizzato per avviare tutti gli altri moduli META1, SMTPS (il server SMTP che riceve messaggi di posta elettronica), SMTPC (il client SMTP che può essere utilizzato per inviare messaggi di posta elettronica), SMAR (resolver indirizzo), che consente di cercare varie mappe, tra cui DNS, per email routing, nonché QMGR (il gestore code), che controlla come le e-mail passare attraverso il server SMTP e il client SMTP. !? Tenete a mente, però, che solo MCP viene eseguito come root Come funziona Ecco come funziona META1: controlli a gestore code sia client SMTP e server di inviare e ricevere messaggi di posta elettronica, un software di controllo principale inizia gli altri processi e monitora la loro esecuzione , e un indirizzo resolver offre ricerche in varie mappe, tra cui DNS, per routing.Does posta è il supporto per Linux? Sì, molto probabilmente, come META1 è distribuito come un archivio fonte universale, che può essere installato su basato sul kernel Linux qualsiasi sistema operativo in cui esistono un compilatore GCC e vari strumenti essenziali di compilazione. E 'stato testato con successo su entrambi a 64-bit (x86_64) e 32-bit (x86) piattaforme hardware.
Quando si interagisce con META1, è molto importante sapere che il suo file di configurazione è molto semplice e assomiglia a BIND 9 file di configurazione. Inoltre, il programma viene fornito con la libreria filtro della posta politica libpmilter, che è simile alla biblioteca libmilter dal progetto sendmail

Cosa c'è di nuovo in questa versione:.

  • 2014/7/7 Cambiamento di comportamento: se è consentito l'inoltro via STARTTLS o AUTH, e le delay_checks flag è impostato, quindi l'accesso mappa le voci che negano l'accesso utilizzando il cltresolve: tag verrà sovrascritto . Richiesto da Matthias Waechter.
  • 2014/6/7 Nuova opzione -n ​​per milter-regex per verificare la sintassi di un file di configurazione, ad esempio, milter-regex -c new.conf -dn avrebbe mostrato gli errori in new.conf.
  • 2014/06/05 Stampa anche OpenSSL versione stringa invece di appena il numero di versione, quando richiesto (smtps / smtpc -VV)
  • 2014/5/31 maniglia temporanei insuccessi mappa di ricerca per i dati di configurazione migliore.
  • 2014/5/28 Aumentare la dimensione dei valori nella mappa di accesso che contengono dati di configurazione, ad esempio, smtpc_rcpt_conf :. La dimensione non è stata aumentata quando nuove opzioni aggiunte in cui, quindi, eventualmente causando fallimenti di ricerca temporanei.

Cosa c'è di nuovo nella versione 1.0 Alpha 21.0:

  • Una nuova bandiera per la sezione TLS (SMTPS solo ) è stata aggiunta: request_cert: chiedere un (client) cert. Questo flag è impostato di default e può essere disattivata tramite i soliti metodi di negazione, ad esempio, dont_request_cert.
  • Il test client smtpc2 SMTP supporta STARTTLS.
  • Le dimensioni delle informazioni cert (cert_subject, cert_issuer) è stato limitato a SM_TLS_NAME_MAX (1024). I dati che è più lungo sarà ora troncato; precedentemente dati sarebbero stati rilevati se dimensione massima è stata superata.
  • Se l'opzione di compilazione tempo FFR_CERT_PINNING è impostata quindi smtpc cercherà di gestire automaticamente i guasti di handshake TLS: prima cercherà diversa versione TLS (1.0, 1.1, 1.2), se questi sono disponibili, e, infine, cadrà di nuovo a non utilizzare STARTTLS con quel server (in base all'indirizzo IP) di nuovo. Vedi doc / README. * Per i dettagli.

Cosa c'è di nuovo nella versione 1.0 Alpha 20.0:

  • 2014/1/18 Cert pinning è disponibile come funzione sperimentale (compilazione opzionale FFR_CERT_PINNING tempo).
  • 2014/1/16 errori di lettura in smtps sono ora registrati come AVVISO anziché WARN come ci sono anche molti clienti che disconnettono semplicemente.
  • 2014/1/15 tls_requirement violazione sei collegato come WARN (anziché INFO o AVVISO).
  • 2014/1/9 server di test SMTP SMTPS {2,3} STARTTLS supporto anche ora.
  • 2013/12/24 mcp ora gestisce anche & quot; morbido & quot; errori da evitare ripetuti riavvii di servizi.
  • 2013/12/22 mcp non sarà più cercare di riavviare i servizi che dipendono da un servizio non riuscito in modo permanente.

Cosa c'è di nuovo nella versione 1.0 Alpha 19.0:

  • 2013/12/18 SMTPS META1 schiantato sul recente versioni di FreeBSD / OpenBSD esecuzione AMD64 a causa di una pila allineata in sha1_block_data_order_ssse3. Una soluzione è stata implementata per statethreads, ma non è ancora chiaro se questa è la soluzione corretta.

  • Test
  • 2013/12/12 Fix DKIM su alcune piattaforme a 64 bit. Nota:. Il problema abbia interessato soltanto alcuni test (sono state scritte in un modo dipendente dalla piattaforma), non la firma del codice DKIM stessa
  • 2013/12/7 Se MTA_TLS_DEBUG viene utilizzato come opzione di compilazione, informazioni su TLS gestione (esp. Handshake) viene registrato.
  • 2013/12/3 dettagli sui problemi di TLS durante una sessione SMTP sono ora registrati con l'id di sessione per rendere più facile per correlare loro (in precedenza era fondamentalmente solo una discarica di ERR_get_error_line_data (3)).
  • 2013/11/29 CHANGE INCOMPATIBILE: L'algoritmo di ricerca in mappe di indirizzi IP richiede ora che sottoreti terminano con il delimitatore (./ :), simile a sottodomini. Altrimenti non è chiaro che cosa
  • cltaddr: 10 relè
  • significa: un IPv4 o una rete IPv6? Questo rimuove l'ambiguità:
  • cltaddr: 10: relè
  • cltaddr: 10. relè
  • tag interessati sono cltaddr, ICM, ICR, OCI, OCM, OCR, octo, smtpc_session_conf. Nota:. Cltaddr può anche apparire nella RHS per protectedrcpt
  • 2013/11/28 Aggiungere il supporto IPv6 per cltaddr:. I valori in protectedrcpt
  • 2013/11/23 contrib / femail.c:. Fisso algoritmo ripieno dot punti così importanti non vengono persi
  • 2013/11/20 indirizzi IPv6 sono rappresentati in & quot; non compresso & quot; forma, cioè, & quot; :: & quot; per indicare una sequenza di zeri non viene utilizzato. In questo modo il meccanismo mappa di ricerca di rimuovere parti meno significative al lavoro.

Cosa c'è di nuovo nella versione 1.0 Alpha 18.0:

  • Non avviare SMAR se sono configurati non nameserver. Questo può avvenire solo se sono configurati non nameserver, la bandiera use_resolvconf non è esplicitamente eliminato, e /etc/resolv.conf non contiene alcuna voce nameserver. Se il flag è cancellata quindi SMAR usa 127.0.0.1 per impostazione predefinita.
  • essere meno restrittivo di quello che è considerato un & quot; & quot abbastanza buono; risultato per le ricerche DNS. In precedenza è stato richiesto per ricevere un record di indirizzo per almeno una delle MXs preferenza minore, ora riceve un record di indirizzo per qualsiasi MX è sufficiente. Questo almeno prendere la posta più vicino alla sua destinazione, invece di aspettare che il problema di DNS da risolvere.
  • Aggiungi sperimentale, non testato, il supporto per certificati elenchi di revoca:. CRL_file e CRL_directory
  • Entra id di sessione in tls_verify_cert_cb modo le informazioni possono essere correlata con la sessione corretta.
  • Nuove cert_fps option per tls_requirements che possono essere utilizzati per specificare un elenco di (SHA-1) le impronte digitali, uno dei quali deve corrispondere l'impronta digitale della cert presentato dal server.
  • Nuove root_ca_subjects option per tls_requirements che possono essere utilizzati per specificare un elenco di sistema nervoso centrale, uno dei quali deve corrispondere il CN della radice CA cert che ha firmato il CERT presentato dal server.

Cosa c'è di nuovo nella versione 1.0 Alpha 17.0:

  • 2013/10/19 Nuova opzione per la sezione tls : verify_depth: questo indica il limite entro il quale i certificati di profondità in una catena vengono utilizzati durante la procedura di verifica. Se la catena di certificati è più lungo di quanto consentito, i certificati di sopra del limite vengono ignorati (citato da SSL_CTX_set_verify_depth (3)).
  • 2013/10/17 lavoro intorno ad un (linker?) Problema su Darwin così META1 configura, compila, e lavora su di esso. Testato su Darwin 12.4.0 utilizzando Apple LLVM versione 5.0 (clang-500.2.75) (basato su LLVM 3.3svn), Target:. X86_64-apple-darwin12.4.0
  • 2013/10/12 Migliora la registrazione per TLS violazioni dei requisiti di smtpc.

Cosa c'è di nuovo nella versione 1.0 Alpha 16.0:

  • E 'ora possibile sostituire un rifiuto DNSBL via a & quot; da: & quot; ingresso anche fornito il RHS è veloce: ok
  • .
  • subjectAltName in certs sono ora estratti a condizione che siano di tipo DNS e può essere utilizzato per una nuova opzione & quot; & quot nomi host; in tls_requirements.

Cosa c'è di nuovo nella versione 1.0 Alpha 15.0:

  • 2013/8/24 Utilizzare il time_t appropriata relativa macro / funzioni della biblioteca durante il trasferimento dei dati (DEFEDB).

  • Sceneggiatura
  • 2013/8/21 Fix configure per rilevare getaddrinfo () su SunOS 5.x.

  • Statethreads
  • 2013/4/26 aggiornare a 1.9: aggiunge il supporto per Darwin e altri sistemi ad eventi, ad esempio, kqueue e epoll
  • .
  • 2013/4/26 configurazione Fix sui sistemi che necessitano nameser_compat.h

Cosa c'è di nuovo nella versione 1.0 Alpha 14.0:

  • 2012/11/29 Attiva il supporto di base per DH STARTTLS in server SMTP.
  • 2012/11/2 Se è stato raggiunto un limite per le connessioni in uscita, lo scheduler in precedenza solo cercato altri server con la stessa preferenza MX (in contrasto con i problemi reali SMTP temporanei che naturalmente passare attraverso tutti i server disponibili come specificato nel RFC). Questo comportamento è stato modificato per provare il server successivo, anche se ha una diversa preferenza MX per accelerare la consegna (il comportamento precedente è stato attuato per evitare di colpire & quot; off backup del sito MX & quot; server che potrebbero rendere il complesso rilascia al beneficiario effettivo più a lungo, però, sembra molto pochi siti in realtà ancora utilizzano questo tipo di configurazioni).

Programmi simili

MIME-tool
MIME-tool

3 Jun 15

Genesis Sync
Genesis Sync

14 Apr 15

Commenti a MeTA1

I commenti non trovato
Aggiungi commento
Accendere le immagini!