MeTA1

Software captura de pantalla:
MeTA1
Detalles de software:
Versión: 1.0.0.0 / 1.1 Alpha 0.0
Fecha de carga: 17 Feb 15
Promotor: Claus Assmann
Licencia: Libre
Popularidad: 23

Rating: nan/5 (Total Votes: 0)

Meta1 es un proyecto de software de código abierto que proporciona un MTA (Message Transfer Agent) modular que consta de cinco (o más) procesos persistentes, con cuatro de ellos que son multi-hilo. Ha sido diseñado para ser seguro, fiable, eficiente y extensible. El proyecto se puede configurar fácilmente con un C-como syntax.What y rsquo;? S en el paquete El software consta de cinco módulos principales. En orden alfabético, son MCP (el componente principal, un programa de control que es similar a inetd), que se puede utilizar para iniciar todos los otros módulos Meta1, SMTPS (el servidor SMTP que recibe mensajes de correo electrónico), SMTPC (el cliente de SMTP que se puede utilizar para enviar mensajes de correo electrónico), SMAR (la resolución de direcciones), que le permite buscar varios mapas, incluyendo DNS, para el enrutamiento de correo electrónico, así como QMGR (el gestor de colas), que controla cómo los correos electrónicos pasan por la servidor SMTP y el cliente SMTP. !? Tenga en cuenta, sin embargo, que sólo MCP se ejecuta como root ¿Cómo funciona He aquí cómo funciona Meta1: a controles de gestor de colas ambos clientes SMTP y servidores para enviar y recibir mensajes de correo electrónico, un software de control principal comienza los otros procesos y supervisa su ejecución y una resolución de la dirección ofrece búsquedas en varios mapas, incluyendo DNS, por routing.Does electrónico que el apoyo de Linux? Sí, lo más probable, como Meta1 se distribuye como un archivo fuente universal, que puede ser instalado en basado en Linux kernel cualquiera sistema operativo en el que existen un compilador GCC y varias herramientas de construcción esenciales. Se ha probado con éxito tanto en 64 bits (x86_64) y 32 bits (x86) plataformas de hardware.
Al interactuar con Meta1, es muy importante saber que su archivo de configuración es muy sencilla y se asemeja a BIND 9 archivos de configuración. Además, el programa viene con la biblioteca de filtro de correo política libpmilter, que es similar a la biblioteca libmilter del proyecto sendmail

¿Qué hay de nuevo en esta versión:.

  • 07/07/2014 Cambio en el comportamiento: si se permite la retransmisión a través de STARTTLS o AUTH, y los delay_checks bandera está definida, entonces las entradas de mapa de acceso que deniegan el acceso utilizando la cltresolve: etiqueta se anulará . Solicitado por Matthias Waechter.
  • 06/07/2014 Nueva opción -n para milter en expresiones regulares para comprobar la sintaxis de un archivo de configuración, por ejemplo, milter-regex -c new.conf -dn mostraría cualquier error en new.conf.
  • 05/06/2014 Imprimir también OpenSSL versión cadena en lugar de sólo el número de versión cuando se le solicite (smtps / SMTPC -VV)
  • 05/31/2014 maneja anomalías mapa de búsqueda temporales de datos de configuración mejor.
  • 05/28/2014 Aumentar el tamaño de los valores en mapa de acceso que contienen datos de configuración, por ejemplo, smtpc_rcpt_conf :. El tamaño no se incrementó cuando las nuevas opciones fueron añadidos, por lo tanto lo que puede producir errores de búsqueda temporales.

¿Cuál es nuevo en la versión 1.0 Alfa 21.0:

  • Una nueva bandera para la sección TLS (SMTPS sólo ) ha añadido: request_cert: solicitar un cliente) cert (. Este indicador se establece de forma predeterminada y se puede desactivar a través de los métodos habituales de negación, por ejemplo, dont_request_cert.
  • El SMTP smtpc2 cliente de prueba soporta STARTTLS.
  • El tamaño de la información cert (CERT_SUBJECT, cert_issuer) se ha limitado a SM_TLS_NAME_MAX (1024). Los datos que ya ahora se trunca; previamente se habrían registrado si se excede un tamaño máximo de datos.
  • Si la compilación FFR_CERT_PINNING opción de tiempo se establece entonces SMTPC tratarán de controlar los errores de enlace TLS automáticamente: primero intentará diferente versión TLS (1.0, 1.1, 1.2) si los que están disponibles, y finalmente se caerá de nuevo a no usar STARTTLS con ese servidor (según la dirección IP) de nuevo. Ver doc / README. * Para más detalles.

¿Cuál es nuevo en la versión 1.0 Alfa 20.0:

  • 01/18/2014 Cert pinning está disponible como característica experimental (compilar opción FFR_CERT_PINNING tiempo).
  • 16/01/2014 Leer errores en smtps Ahora se registran como AVISO en lugar de WARN, ya que hay demasiados clientes que simplemente desconectan.
  • 15/01/2014 tls_requirement violación se ha identificado como WARN (en lugar de INFO o AVISO).
  • 01/09/2014 Los servidores de prueba SMTP smtps {2,3} STARTTLS apoyo ahora también.
  • 12/24/2013 mcp ahora maneja también & quot; soft & quot; errores para evitar reinicios repetidos de servicios.
  • 12/22/2013 mcp ya no intentará reiniciar los servicios que dependen de un servicio que ha fallado de forma permanente.

¿Cuál es nuevo en la versión 1.0 Alfa 19.0:

  • 12/18/2013 smtps Meta1 estrelló el reciente versiones de FreeBSD / OpenBSD ejecutan amd64 debido a una pila desalinea en sha1_block_data_order_ssse3. Una solución ha sido implementada para statethreads, pero aún no está claro si esta es la solución correcta.

  • Pruebas DKIM
  • 12/12/2013 Fix en algunas plataformas de 64 bits. Nota:. El problema sólo afectó a algunas pruebas (que fueron escritos en una forma dependiente de la plataforma), no la propia firma de código DKIM
  • 12/07/2013 Si MTA_TLS_DEBUG se utiliza como opción de tiempo de compilación, información sobre el manejo de TLS (esp. Handshake) se registra.
  • 03/12/2013 Los detalles sobre los problemas TLS durante una sesión SMTP se registran ahora con el identificador de sesión para que sea más fácil para correlacionarlos (antes era básicamente un volcado de ERR_get_error_line_data (3)).
  • 29/11/2013 Cambio incompatible: El algoritmo de búsqueda en mapas de direcciones IP requiere ahora que las subredes terminan con su delimitador (./ :), similar a los subdominios. De lo contrario, no está claro lo que
  • cltaddr: 10 relé
  • significa: una dirección IPv4 o una red IPv6? Esto elimina la ambigüedad:
  • cltaddr: 10: relé
  • cltaddr: 10. retransmitir
  • etiquetas afectados son cltaddr, icm, icr, oci, OCM, ocr, octo, smtpc_session_conf. Nota:. Cltaddr también puede aparecer en el lado derecho para protectedrcpt
  • 28/11/2013 Añadir soporte IPv6 para cltaddr:. Valores en protectedrcpt
  • 23/11/2013 contrib / femail.c:. Fijo punto algoritmo relleno tan principales puntos no se pierden
  • 11/20/2013 direcciones IPv6 se representan en el & quot; no comprimida & quot; forma, es decir, & quot; :: & quot; para denotar una secuencia de ceros no se utiliza. Esto permite que el mecanismo de mapa de búsqueda de la eliminación de las partes menos importantes para trabajar.

¿Cuál es nuevo en la versión 1.0 Alfa 18.0:

  • No empiece Smar si no se configuran los servidores de nombres. Esto sólo puede suceder si no se configuran los servidores de nombres, el use_resolvconf bandera no se borra de forma explícita, y /etc/resolv.conf no contiene ninguna entrada de servidor de nombres. Si el indicador se borra luego Smar utiliza 127.0.0.1 de forma predeterminada.
  • Sea menos restrictiva de lo que se considera un & quot; & quot bastante buena; como resultado de las búsquedas de DNS. Anteriormente se requiere para recibir un registro de dirección de al menos uno de los MX de preferencia más bajo, ahora recibir un registro de dirección para cualquier MX es suficiente. Esto por lo menos conseguir el correo más cercano a su destino en vez de esperar a que el problema de DNS para resolver.
  • Añadir experimental, no probado, el apoyo a las listas de revocación de certificados:. CRL_file y CRL_directory
  • Registro id de sesión en tls_verify_cert_cb lo que la información se puede correlacionar con la sesión correcta.
  • Nuevos cert_fps opción para tls_requirements que se pueden utilizar para especificar una lista de las huellas dactilares (SHA-1), una de las cuales deben coincidir con la huella digital del certificado presentado por el servidor.
  • Nuevos root_ca_subjects opción para tls_requirements que se pueden utilizar para especificar una lista de los CN, uno de los cuales deben coincidir con el CN ​​del certificado raíz CA que firmó el certificado presentado por el servidor.

¿Qué hay de nuevo en la versión 1.0 Alfa 17.0:

  • 10/19/2013 Nueva opción para la sección tls : verify_depth: determina el límite hasta el cual se utilizan certificados de profundidad en una cadena durante el procedimiento de verificación. Si se pasó más se permite que la cadena de certificados, los certificados por encima del límite son ignorados (cita de SSL_CTX_set_verify_depth (3)).
  • 17.10.2013 Trabajo en torno a un problema (enlazador?) En Darwin lo Meta1 configura, compila, y trabaja en él. Probado en Darwin 12.4.0 mediante el Apple LLVM versión 5.0 (clang-500.2.75) (basado en LLVM 3.3svn), Target:. X86_64-apple-darwin12.4.0
  • 10/12/2013 Mejorar el registro para TLS violaciónes requisito en SMTPC.

¿Qué hay de nuevo en la versión 1.0 Alfa 16.0:

  • Ahora es posible anular un rechazo DNSBL vía a & quot; desde: & quot; entrada también proporcionó la RHS es rápida: ok
  • .
  • subjectAltName en certs ahora se extrae siempre que sean de tipo DNS y pueden ser utilizados para una nueva opción & quot; nombres de host & quot; en tls_requirements.

¿Qué hay de nuevo en la versión 1.0 Alfa 15.0:

  • 24/08/2013 Utilice el time_t apropiada relacionada macros / funciones de la biblioteca al transferir datos (DEFEDB).

  • Script configure
  • 08/21/2013 Fix para detectar getaddrinfo () en SunOS 5.x.

  • Statethreads
  • 04/26/2013 actualizar a 1.9: Añade soporte para Darwin y más sistemas de eventos, por ejemplo, kqueue y epoll
  • .
  • 04/26/2013 configuración Fix en sistemas que necesitan nameser_compat.h

¿Qué hay de nuevo en la versión 1.0 Alfa 14.0:

  • 11/29/2012 Activar soporte básico para DH STARTTLS en el servidor SMTP.
  • 11/02/2012 Si se alcanzó un límite para las conexiones salientes, el planificador antes sólo trató otros servidores con la misma preferencia MX (en contraste con los problemas SMTP temporales reales que, por supuesto, ir a través de todos los servidores disponibles como se especifica en el RFC). Este comportamiento se cambió para tratar el siguiente servidor incluso si no tiene una preferencia MX diferente con el fin de acelerar la entrega (el comportamiento anterior se implementó para evitar golpear a & quot; de backup sitio MX & quot; servidores que podrían hacer que la entregan global al destinatario real más tiempo, sin embargo, parece muy pocos sitios en realidad todavía usan ese tipo de configuraciones).

Programas parecidos

Ricochet
Ricochet

3 Jun 15

postfix-stats
postfix-stats

14 Apr 15

Strubby
Strubby

20 Feb 15

Comentarios a la MeTA1

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!