MeTA1

Phần mềm chụp màn hình:
MeTA1
Các chi tiết về phần mềm:
Phiên bản: 1.0.0.0 / 1.1 Alpha 0.0
Ngày tải lên: 17 Feb 15
Nhà phát triển: Claus Assmann
Giấy phép: Miễn phí
Phổ biến: 23

Rating: nan/5 (Total Votes: 0)

MeTA1 là một dự án phần mềm mã nguồn mở cung cấp một MTA mô đun hóa (Message Transfer Agent) bao gồm năm (hoặc hơn) quá trình liên tục, với bốn trong số đó là đa luồng. Nó đã được thiết kế để được an toàn, đáng tin cậy, hiệu quả và mở rộng. Dự án có thể được cấu hình một cách dễ dàng bằng cách sử dụng một syntax.What & rsquo C-như;? S trong gói phần mềm bao gồm năm phần chính. Trong thứ tự chữ cái, họ là MCP (thành phần chính, một chương trình điều khiển tương tự như inetd), mà có thể được sử dụng để bắt đầu tất cả các mô-đun MeTA1 khác, SMTPS (máy chủ SMTP mà nhận được thư điện tử), SMTPC (khách hàng SMTP mà có thể được sử dụng để gửi các tin nhắn email), Smar (resolver địa chỉ), cho phép bạn tìm kiếm các bản đồ khác nhau, bao gồm DNS, cho định tuyến email, cũng như QMGR (người quản lý hàng đợi), kiểm soát như thế nào các email đi qua máy chủ SMTP và các khách hàng SMTP. !? Hãy nhớ rằng, chỉ MCP chạy như là người chủ động như thế nào Đây là cách MeTA1 hoạt động: một điều khiển quản lý hàng đợi cả khách hàng SMTP và máy chủ để gửi và nhận thư điện tử, một phần mềm điều khiển chính bắt đầu các quá trình khác và giám sát việc thi hành án , và một trình phân giải địa chỉ cung cấp tra cứu trong các bản đồ khác nhau, bao gồm DNS, cho routing.Does tử nó hỗ trợ bởi hộp Linux? Vâng, có lẽ hầu hết, như MeTA1 được phân phối như một kho lưu trữ nguồn phổ quát, có thể được cài đặt trên bất kỳ Linux kernel-based hệ thống điều hành, nơi một trình biên dịch GCC và nhiều công cụ xây dựng thiết yếu tồn tại. Nó đã được thử nghiệm thành công trên cả hai phiên bản 64-bit (x86_64) và 32-bit (x86) các nền tảng phần cứng.
Khi tương tác với MeTA1, nó là rất quan trọng để biết rằng tập tin cấu hình của nó là khá đơn giản và giống với BIND 9 file cấu hình. Ngoài ra, các chương trình đi kèm với các thư viện bộ lọc thư chính sách libpmilter, mà là tương tự như các thư viện libmilter từ các dự án sendmail

là gì mới trong phiên bản này:.

  • 2014/07/07 Thay đổi trong hành vi: nếu chuyển tiếp được cho phép thông qua STARTTLS hoặc AUTH, và delay_checks cờ được thiết lập, sau đó truy cập mục bản đồ mà từ chối truy cập bằng cách sử dụng cltresolve: thẻ sẽ bị ghi đè . Theo yêu cầu của Matthias Waechter.
  • 2014/06/07 New tùy chọn -n cho milter-regex để kiểm tra cú pháp của một tập tin cấu hình, ví dụ như, milter-regex -c new.conf -dn sẽ hiển thị bất kỳ sai sót trong new.conf.
  • 2014/06/05 cũng Print OpenSSL chuỗi phiên bản thay vì chỉ là số phiên bản khi có yêu cầu (smtps / smtpc -vv)
  • Xử lý thất bại 2014/05/31 tra cứu bản đồ tạm thời cho cấu hình dữ liệu tốt hơn.
  • 2014/05/28 Tăng kích thước cho các giá trị trong bản đồ truy cập có chứa dữ liệu cấu hình, ví dụ như, smtpc_rcpt_conf :. Kích thước không tăng tùy chọn khi mới nơi gia tăng, vì thế có thể gây ra những thất bại tạm thời tra cứu.

là gì mới trong phiên bản 1.0 Alpha 21.0:

  • Một lá cờ mới cho phần TLS (chỉ smtps ) đã được thêm vào: request_cert: yêu cầu (khách hàng) cert. Cờ này được thiết lập theo mặc định và có thể được tắt thông qua các phương pháp phủ định thông thường, ví dụ như, dont_request_cert.
  • Các SMTP client test smtpc2 hỗ trợ STARTTLS.
  • Kích thước của thông tin CERT (cert_subject, cert_issuer) đã được giới hạn SM_TLS_NAME_MAX (1024). Dữ liệu có còn bây giờ sẽ được rút ngắn; trước đây không có dữ liệu sẽ được ghi nhận nếu một kích thước tối đa được vượt quá.
  • Nếu các biên dịch tùy chọn thời gian FFR_CERT_PINNING được thiết lập sau đó smtpc sẽ cố gắng xử lý thất bại bắt tay TLS tự động: đầu tiên nó sẽ cố gắng khác nhau phiên bản TLS (1.0, 1.1, 1.2), nếu những người đang có sẵn, và cuối cùng nó sẽ rơi trở lại không sử dụng STARTTLS với máy chủ (dựa trên địa chỉ IP) một lần nữa. Xem doc / README. * Để biết chi tiết.

là gì mới trong phiên bản 1.0 Alpha 20.0:

  • 2014/01/18 Cert pinning là có sẵn như là tính năng thử nghiệm (thời gian biên dịch tùy chọn FFR_CERT_PINNING).
  • 2014/01/16 lỗi đọc trong smtps đã đăng nhập như THÔNG BÁO thay vì WARN như có quá nhiều khách hàng mà chỉ đơn giản là ngắt kết nối.
  • 2014/01/15 tls_requirement vi phạm được ghi lại như WARN (thay vì INFO hoặc Ý).
  • 2014/01/09 Các máy chủ test SMTP smtps {2,3} STARTTLS hỗ trợ bây giờ quá.

  • Mềm & quot;
  • 2013/12/24 MCP bây giờ cũng & quot xử lý; lỗi khởi động lại để tránh lặp lại các dịch vụ.
  • 2013/12/22 MCP sẽ không còn cố gắng để khởi động lại dịch vụ phụ thuộc vào một dịch vụ không thành vĩnh viễn.

là gì mới trong phiên bản 1.0 Alpha 19.0:

  • 2013/12/18 smtps MeTA1 bị rơi vào gần đây phiên bản FreeBSD / OpenBSD chạy amd64 do một chồng lệch trong sha1_block_data_order_ssse3. Một cách giải quyết đã được thực hiện cho statethreads, nhưng nó vẫn chưa rõ đây có phải là sửa chữa thích hợp.

  • Kiểm tra
  • 2013/12/12 Fix DKIM trên một số nền tảng 64 bit. Lưu ý:. Các vấn đề ảnh hưởng đến chỉ số xét nghiệm (chúng được viết bằng một cách nền tảng phụ thuộc), không phải là DKIM mã ký tự
  • 2013/12/07 Nếu MTA_TLS_DEBUG được sử dụng như là tùy chọn thời gian biên dịch, thông tin về TLS xử lý (đặc biệt là cái bắt tay.) Được đăng nhập.
  • 2013/12/03 Thông tin chi tiết về vấn đề TLS trong một phiên SMTP đã đăng nhập với các phiên id để làm cho nó dễ dàng hơn để tương quan của chúng (trước đây nó đã về cơ bản chỉ là một bãi chứa của ERR_get_error_line_data (3)).
  • 2013/11/29 ĐỔI không tương thích: Các thuật toán tìm kiếm trong các bản đồ cho các địa chỉ IP đòi hỏi phải bây giờ mà mạng con kết thúc với dấu phân cách của họ (./ :), tương tự như các tên miền phụ. Nếu không thì nó không được rõ ràng những gì
  • cltaddr: 10 rơle
  • có nghĩa là: một IPv4 hoặc IPv6 net? Điều này loại bỏ sự mơ hồ:
  • cltaddr: 10: rơle
  • cltaddr: 10. tiếp
  • thẻ bị ảnh hưởng là cltaddr, ICM, ICR, OCI, OCM, OCR, octo, smtpc_session_conf. Lưu ý:. Cltaddr cũng có thể xuất hiện trong RHS cho protectedrcpt
  • 2013/11/28 Thêm hỗ trợ IPv6 cho cltaddr:. Giá trị trong protectedrcpt
  • 2013/11/23 contrib / femail.c:. Cố định thuật toán nhồi chấm chấm để dẫn không bị mất
  • 2013/11/20 địa chỉ IPv6 được biểu diễn trong các & quot; không nén & quot; hình thức, tức là & quot; & quot ::; để biểu thị một chuỗi các số không được không được sử dụng. Điều này cho phép các cơ chế tra cứu bản đồ tháo gỡ những phần ít quan trọng hơn để làm việc.

là gì mới trong phiên bản 1.0 Alpha 18.0:

  • Đừng bắt đầu Smar nếu không có máy chủ tên được cấu hình. Điều này chỉ có thể xảy ra nếu không có máy chủ tên được cấu hình, cờ use_resolvconf không được thông quan một cách rõ ràng, và /etc/resolv.conf không chứa bất kỳ mục nameserver. Nếu cờ được xóa sau đó Smar sử dụng 127.0.0.1 theo mặc định.
  • Hãy là ít hạn chế về những gì được coi là một & quot; & quot đủ tốt; kết quả cho tra cứu DNS. Trước đây nó đã được yêu cầu để nhận được một bản ghi địa chỉ cho ít nhất là một trong những sở thích MXS thấp nhất, bây giờ nhận được một bản ghi địa chỉ cho bất kỳ MX là đủ. Điều này ít nhất sẽ nhận được thư gần hơn đến đích của nó thay vì chờ cho các vấn đề DNS để được giải quyết.
  • Thêm nghiệm, chưa được kiểm tra, hỗ trợ cho các danh sách thu hồi giấy chứng nhận:. CRL_file và CRL_directory
  • Đăng nhập session id trong tls_verify_cert_cb vì vậy thông tin có thể tương quan với các phiên chính xác.
  • New cert_fps lựa chọn cho tls_requirements mà có thể được sử dụng để xác định một danh sách (SHA-1) dấu vân tay, một trong số đó phải phù hợp với dấu vân tay của các CERT trình bày bởi các máy chủ.
  • New root_ca_subjects lựa chọn cho tls_requirements mà có thể được sử dụng để xác định một danh sách các thần kinh trung ương, một trong số đó phải phù hợp với CN của cert gốc CA đã kí cert được trình bày bởi các máy chủ.

là gì mới trong phiên bản 1.0 Alpha 17,0:

  • 2013/10/19 Lựa chọn mới cho phần tls : verify_depth: này quy định cụ thể hạn mức lên đến đó chứng sâu trong một chuỗi được sử dụng trong quá trình xác minh. Nếu chuỗi chứng chỉ được dài hơn cho phép, giấy chứng nhận trên các giới hạn được bỏ qua (trích dẫn từ SSL_CTX_set_verify_depth (3)).
  • 2013/10/17 làm việc xung quanh một (linker?) Vấn đề về Darwin để MeTA1 cấu hình, biên dịch, và hoạt động trên đó. Thử nghiệm trên Darwin 12.4.0 sử dụng của Apple LLVM phiên bản 5.0 (Clang-500.2.75) (dựa trên LLVM 3.3svn), Target:.
  • x86_64-apple-darwin12.4.0
  • 2013/10/12 Tăng cường khai thác gỗ cho TLS vi phạm yêu cầu trong smtpc.

là gì mới trong phiên bản 1.0 Alpha 16.0:

  • Nó bây giờ có thể ghi đè lên một từ chối DNSBL qua một & quot; từ: & quot; entry quá quy RHS là nhanh: ok
  • .
  • SubjectAltName trong certs đang chiết xuất miễn là chúng được các loại DNS và có thể được sử dụng cho một tùy chọn mới & quot; tên máy & quot; trong tls_requirements.

là gì mới trong phiên bản 1.0 Alpha 15.0:

  • 2013/08/24 Sử dụng time_t thích hợp liên quan macro / hàm từ thư viện khi chuyển giao dữ liệu (DEFEDB).
  • 2013/08/21 Fix cấu hình kịch bản để phát hiện getaddrinfo () trên hệ điều hành SunOS 5.x.

  • Statethreads
  • 2013/04/26 Nâng cấp lên 1.9: hỗ trợ thêm cho Darwin và hệ thống sự kiện nhiều hơn, ví dụ như, kqueue và epoll
  • .
  • 2013/04/26 Fix cấu hình trên hệ thống cần nameser_compat.h

là gì mới trong phiên bản 1.0 Alpha 14.0:

  • 2012/11/29 Kích hoạt tính năng hỗ trợ cơ bản cho DH STARTTLS trong máy chủ SMTP.
  • 2012/11/02 Nếu một giới hạn cho các kết nối đi đã đạt được, lên lịch trước đây chỉ cố máy chủ khác với MX cùng sở thích (ngược lại với vấn đề SMTP tạm thời thực tế mà tất nhiên sẽ đi qua tất cả các máy chủ có sẵn theo quy định tại các RFC). Hành vi này đã được thay đổi để thử các máy chủ tiếp theo thậm chí nếu nó có một sở thích MX khác nhau để tăng tốc độ giao hàng (các hành vi trước đó đã được thực hiện để tránh đụng & quot; tắt sao lưu trang web MX & quot; máy chủ mà có thể làm cho tổng thể cung cấp cho người nhận thực tế còn, tuy nhiên, có vẻ như rất ít các trang web thực sự vẫn còn sử dụng những loại thiết lập).

Phần mềm tương tự

Geary
Geary

17 Aug 18

Email
Email

2 Jun 15

GNU pop3d
GNU pop3d

12 May 15

Ý kiến ​​để MeTA1

Bình luận không
Nhập bình luận
Bật hình ảnh!