MeTA1

Screenshot der Software:
MeTA1
Softwarebeschreibung:
Version: 1.0.0.0 / 1.1 Alpha 0.0
Upload-Datum: 17 Feb 15
Entwickler: Claus Assmann
Lizenz: Frei
Popularität: 23

Rating: nan/5 (Total Votes: 0)

META1 ist ein Open-Source-Software-Projekt, das eine modularisierte MTA (Message Transfer Agent) bietet aus fünf (oder mehr) permanente Prozesse, mit vier davon ist multi-threaded. Es wurde entwickelt, sicher, zuverlässig, effizient und erweiterbar sein. Das Projekt kann leicht konfiguriert werden mit einem C-ähnliche syntax.What & rsquo sein;? S im Paket Die Software besteht aus fünf Hauptmodulen. In alphabetischer Reihenfolge, MCP (der Hauptbestandteil ist ein Steuerprogramm, das ähnlich wie inetd ist), mit dem sich alle anderen META1 Module zu starten, SMTPS (der SMTP-Server, die E-Mails empfängt), SMTPC (der SMTP-Client sind sie dass kann verwendet werden, um E-Mail-Nachrichten für E-Mail-Routing sowie QMGR (der WS-Manager), die, wie die E-Mails über das gehen steuert senden), SMAR (die Adresse Resolver), mit dem Sie verschiedene Karten, einschließlich DNS suchen können, werden SMTP-Server und der SMTP-Client. ? Beachten Sie aber, dass nur MCP läuft als root Wie funktioniert das hier, wie META1 arbeitet: einem WS-Manager steuert sowohl SMTP-Clients und Server für das Senden und E-Mails empfangen, beginnt ein Hauptsteuerungssoftware die anderen Prozesse und überwacht deren Ausführung und eine Adresse Resolver bietet Lookups in verschiedenen Karten, einschließlich DNS, für E-Mail routing.Does es Unterstützung von Linux-Box? Ja, wahrscheinlich, wie META1 ist als universelle Quellarchiv, das auf jedem Linux-Kernel-basierten installiert werden kann, verteilt Betriebssystem, wo eine GCC-Compiler und verschiedene wesentliche Build-Tools existieren. Es wurde erfolgreich sowohl auf 64-Bit (x86_64) und 32-Bit (x86) Hardwareplattformen getestet.
Bei der Interaktion mit META1, ist es sehr wichtig zu wissen, dass die Konfigurationsdatei ist recht einfach und ähnelt BIND 9 Konfigurationsdateien. Darüber hinaus kommt das Programm mit dem libpmilter Politik Mail-Filter-Bibliothek, die ähnlich wie die libmilter Bibliothek aus dem sendmail-Projekt ist

Was ist neu in dieser Pressemitteilung:.

  • 2014.07.07 Veränderung in Verhalten: Wenn Weiterleitung erfolgt über STARTTLS oder AUTH und die Flagge delay_checks erlaubt gesetzt ist, wird der Zugriff Map-Einträge, die den Zugriff mit Hilfe der cltresolve leugnen: Tag wird außer Kraft gesetzt werden . Von Matthias Waechter angefordert.
  • 2014.06.07 Neue Option -n für Milter-regex, um die Syntax der Konfigurationsdatei zu prüfen, zum Beispiel Milter-regex -c new.conf -dn würden Fehler in new.conf zeigen.
  • 2014.06.05 Druck auch OpenSSL-Version String anstatt nur die Versionsnummer auf Anforderung (smtps / smtpc -VV)
  • 2014.05.31 Griff temporäre Karte Lookup Ausfälle für Konfigurationsdaten besser.
  • 2014.05.28 Vergrößern für Werte in Anfahrt, die Konfigurationsdaten, zB smtpc_rcpt_conf enthalten :. Die Größe wurde nicht erhöht, wenn neue Optionen wurden hinzugefügt, wodurch möglicherweise temporäre Lookup-Fehler.

Was ist neu in der Version 1.0 Alpha 21,0:

  • Eine neue Flagge für die tls Abschnitt (SMTPS nur ) wurde hinzugefügt: request_cert: fordern Sie eine (Client) Zertifikat. Dieses Flag ist standardmäßig eingestellt und kann über die üblichen Negation Methoden eingeschaltet werden, zB dont_request_cert.
  • Der SMTP-Test-Client smtpc2 unterstützt STARTTLS.
  • Die Größe der Zertifizierungsinformationen (cert_subject, cert_issuer) auf SM_TLS_NAME_MAX (1024) begrenzt. Daten, die länger wird nun abgeschnitten ist; bisher keine Daten Buche stehen würden, wenn eine maximale Größe überschritten wurde.
  • Wenn die Kompilierung Option FFR_CERT_PINNING wird dann gesetzt smtpc werden versuchen, TLS-Handshake Ausfälle automatisch verarbeiten: zuerst wird es versuchen verschiedene TLS Version (1.0, 1.1, 1.2), wenn die zur Verfügung stehen, und schließlich wird es wieder nicht mit fallen STARTTLS mit diesem Server (basierend auf IP-Adresse) wieder. Siehe doc / README. * Für Details.

Was ist neu in der Version 1.0 Alpha 20.0:

  • 2014.01.18 Cert Pinning gibt es als experimentelle Funktion (Kompilierung Option FFR_CERT_PINNING).
  • 2014.01.16 lesen Fehler in smtps werden nun als HINWEIS statt WARN wie es zu viele Kunden, die einfach zu trennen angemeldet.
  • 2014.01.15 tls_requirement Verletzung protokolliert als WARN (statt INFO oder HINWEIS).
  • 2014.01.09 Die SMTP-Server-Test smtps {2,3} Unterstützung STARTTLS jetzt auch.
  • 2013.12.24 mcp verarbeitet jetzt auch & quot; soft & quot; Fehler wiederholt Neustarts von Dienstleistungen zu vermeiden.
  • 2013.12.22 mcp nicht mehr versuchen, Dienste, die auf einem dauerhaft versagt Dienst abhängig sind neu.

Was ist neu in der Version 1.0 Alpha 19.0:

  • 2013.12.18 META1 smtps stürzte auf den letzten FreeBSD / OpenBSD-Versionen laufen amd64 aufgrund einer falsch ausgerichteten Stapel in sha1_block_data_order_ssse3. Ein Workaround für statethreads umgesetzt worden, aber es ist noch nicht klar, ob dies die richtige Lösung.
  • 2013.12.12 Fix DKIM Tests auf einige 64-Bit-Plattformen. Hinweis:. Das Problem betraf nur einige Tests (sie wurden in einem plattformabhängigen Weise geschrieben), nicht die DKIM-Signatur Code selbst
  • Wenn 2013.12.07 MTA_TLS_DEBUG als Kompilierung Option, Informationen über TLS Handhabung (insb. Handshake) verwendet wird protokolliert.
  • 2013.12.03 Details zu TLS Probleme während einer SMTP-Sitzung sind jetzt mit der Session-ID angemeldet, um es einfacher, sie zu korrelieren (zuvor war es im Grunde nur ein Abbild der ERR_get_error_line_data (3)).
  • 2013.11.29 Inkompatible Änderung: Die Suchalgorithmus in Karten für die IP-Adressen benötigt jetzt, am Ende mit ihren Subnetzen Trennzeichen (./ :), ähnlich Subdomains. Ansonsten ist es nicht klar ist, was
  • cltaddr: 10 Relais
  • bedeutet: eine IPv4- oder eine IPv6-Netz? Hierdurch wird die Mehrdeutigkeit:
  • cltaddr: 10: Relais
  • cltaddr: 10. Relais
  • Betroffene Tags sind cltaddr, icm, ICR, oci, ocm, ocr, octo, smtpc_session_conf. Hinweis:. Cltaddr kann auch in der RHS erscheinen für protectedrcpt
  • 2013.11.28 hinzufügen IPv6-Unterstützung für cltaddr:. Werte in protectedrcpt
  • 2013.11.23 contrib / femail.c:. Festpunkt Füllung Algorithmus so führende Punkte nicht verloren gehen
  • 2013.11.20 IPv6-Adressen werden in vertreten die & quot; nicht komprimierten & quot; Form, das heißt, & quot; :: & quot; zu bezeichnen eine Sequenz von Nullen nicht verwendet wird. Auf diese Weise können die Karte Lookup Mechanismus zur Entfernung von weniger wesentliche Teile zu arbeiten.

Was ist neu in der Version 1.0 Alpha 18.0:

  • smar nicht starten, wenn kein Nameserver konfiguriert sind. Dies kann nur geschehen, wenn keine Nameserver konfiguriert sind, wird das Flag use_resolvconf nicht explizit gelöscht und /etc/resolv.conf enthält keine Nameserver-Einträge enthalten. Wenn das Flag wird dann gelöscht smar verwendet standardmäßig 127.0.0.1.
  • Seien Sie weniger restriktiv zu dem, was als ein & rdquo; gut genug, & quot; ergeben sich für DNS-Lookups. Bisher war es erforderlich, einen Adressdatensatz für mindestens eine der niedrigsten Präferenz MXs erhalten, jetzt Empfang einer Adressdatensatz für alle MX ist ausreichend. Dies wird zumindest bekommen die E-Mail näher an sein Ziel anstatt zu warten, für den DNS-Problem zu lösen.
  • Fügen Sie experimentell, ungetestete, Unterstützung für Zertifikatssperrlisten. CRL_file und CRL_directory
  • Melden Sie Session-ID in tls_verify_cert_cb so dass die Informationen mit der richtigen Sitzung korreliert werden.
  • Neue Option cert_fps für tls_requirements die benutzt werden können, um eine Liste (SHA-1) Fingerabdrücke, von denen eine den Fingerabdruck des cert vom Server vorgestellt entsprechen soll.
  • Neue Option root_ca_subjects für tls_requirements die benutzt werden können, um eine Liste CNs angeben, von denen eine den CN des Root-CA-Zertifikat, das die Zertifikat vom Server signiert hat entsprechen.

Was ist neu in der Version 1.0 Alpha 17.0:

  • 2013.10.19 Neue Option für tls Abschnitt : verify_depth: dies gibt die Grenze, bis zu welcher Tiefe Zertifikate in einer Kette werden während des Prüfungsverfahrens verwendet. Wenn der Zertifikatskette ist länger als erlaubt, die Zertifikate über dem Grenzwert werden nicht berücksichtigt.
  • (von SSL_CTX_set_verify_depth (3) zitiert)
  • 2013.10.17 Arbeit um einen (Linker?) Problem auf Darwin so META1 konfiguriert, kompiliert und funktioniert auf sie. Getestet auf Darwin 12.4.0 mit Apple LLVM Version 5.0 (clang-500.2.75) (basierend auf LLVM 3.3svn), Ziel:. X86_64-Apfel-darwin12.4.0
  • 2013.10.12 Verbessern Sie die Protokollierung für TLS Anforderung Verletzungen in smtpc.

Was ist neu in der Version 1.0 Alpha 16.0:

  • Es ist nun möglich, eine DNSBL Ablehnung über schreiben ein & quot; aus: & quot; Eintrag zu versehen die RHS ist schnell: ok
  • .
  • subjectAltName in certs nun gewonnene Erzeugnisse, sofern sie vom Typ DNS und kann für eine neue Option & quot verwendet werden, Hostnamen & rdquo; in tls_requirements.

Was ist neu in der Version 1.0 Alpha 15.0:

  • 2013.08.24 Verwenden Sie das entsprechende time_t verwandten Makros / Funktionen aus der Bibliothek bei der Datenübertragung (DEFEDB).
  • 2013.08.21 Fix configure-Skript, um getaddrinfo () auf SunOS 5.x zu erkennen.
  • 2013.04.26 Update statethreads bis 1,9: fügt Unterstützung für Darwin und Event-Systeme, zB kqueue und epoll
  • .
  • 2013.04.26 Fix Konfiguration auf Systemen müssen nameser_compat.h

Was ist neu in der Version 1.0 Alpha 14.0:

  • 2012.11.29 Grund DH Unterstützung aktivieren STARTTLS in SMTP-Server.
  • 2012.11.02 Wird ein Grenzwert für ausgehende Verbindungen erreicht wurde, die zuvor der Scheduler nur versucht andere Server mit der gleichen MX Präferenz (im Gegensatz zur tatsächlichen temporären SMTP-Probleme, wäre natürlich gehen durch alle verfügbaren Server wie in der angegebenen RFCs). Dieses Verhalten wurde geändert, um den nächsten Server, auch wenn sie eine andere MX Präferenz, um zu beschleunigen Lieferung hat zu versuchen (das frühere Verhalten wurde implementiert, schlagen & quot zu vermeiden; Off-Site-Backup-MX & quot; Server, die das machen konnten insgesamt an den eigentlichen Empfänger liefern mehr, jedoch scheint es nur sehr wenige Websites tatsächlich immer noch diese Art von Setups).

Ähnliche Software

Evolution EWS
Evolution EWS

16 Aug 18

Mutt Folder List
Mutt Folder List

20 Feb 15

vmm
vmm

17 Feb 15

Kommentare zu MeTA1

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!