[exim-conf] exim-4.68-conf released

Victor Ustugov victor на corvax.kiev.ua
Вс Июн 22 12:17:11 EEST 2008


приветствую

вышел паровоз 4.68

доступен по HTTP и RSYNC:
http://mta.org.ua/exim-4.68-conf/
rsync://rsync.mta.org.ua/exim-4.68-conf/

вот список изменений:

- прекращена поддержка работы с DSPAM через patch-src::dspam-4.67.patch,
работа с DSPAM реализована через dlfunc.
немного поменялись параметры настройки:
* ident из значения параметра confDSPAM_ADDRESS выделен в отдельную
переменную confDSPAM_IDENT
* параметр confDSPAM_ACTION_SCORE упразднен
* действие из confDSPAM_ACTION применяются если значение заголовка
X-Daemon-Classification равно SPAM

- прекращена поддержка патчей patch-src::kas3_local_scan.patch,
patch-src::so_local_scan.patch и
patch-src::kas-3-3.0.242_local_scan.patch

- реализована возможность учета в последующих контент сканерах
результатов работы предыдущих контент сканеров благодаря переделке
dlfunc с учетом патча patch-src::remove_header.patch
т. к. Kaspersky Anti-Spam не имеет встроенного статистического фильтра,
теперь можно использовать оценки DSPAM для того, чтобы корректировать
баллы, начисленные письму Kaspersky Anti-Spam'ом

- в dlfunc spamoborona2 реализована опциональная поддержка zlib, что
позволяет использовать данный механизм интеграции exim и spamoborona
для использования SO1024

- прекращена поддержка работы spamoborona dlfunc, вместо нее необходимо
использовать spamoborona2 dlsunc, которая может работать как с версиями
Yandex Spamooborona 2.x, так и Yandex Spamooborona 1.x

- реализована работа с Kaspersky Anti-Virus 5.6.x с использованием
механизма dlfunc

- для confSMTP_AUTH_RESTRICT введено новое значение ENFORCE_ON_SUBMIT,
включающее требование использования SMTP аутентификации при использовании
порта 587. значение ENFORCE_ON_SUBMIT включено по умолчанию

- введена переменная confTLS_ENFORCE_SUBMIT, в которой описывается,
требовать ли от нелокальных или всех отправителей использования STARTTLS
при работе через порт 587

- в применением control = submission/sender_retain при выполнении accept
для писем из рилеемых сетей и от аутентифицированных отправителей.
поля Date и Message-ID добавляются при необходимости автоматически, таким
образом значения переменных confDATE_HEADER_ADD и
confMESSAGE_ID_HEADER_ADD сведены к YES и NO

- упразднены features/exchange.m4 и features/domino.m4.
теперь работа с MS Exchange и Lotus Domino будет проводится как с любым
другим MTA, обслуживающим рилеемый домен, а проверка получателя будет
производится не с использованием протокола LDAP, а с использованием
verify = recipient/callout
соответственно переменные confEXCHANGE_ROUTERS, confEXCHANGE_AD_HOSTS,
confEXCHANGE_LDAP_USER, confEXCHANGE_LDAP_PASSWORD,
confEXCHANGE_LDAP_BASE, confDOMINO_ROUTERS, confDOMINO_HOSTS,
confDOMINO_LDAP_BASE упразднены

- реализованы автоматически пополняемые персональные белые списки на
основании пар отправитель/получатель исходящей почты. данные
автовайтлиста могут храниться в dbm, mysql, sqlite в зависимости от
значения переменной confAWL

- упразднена проверка 8-битных символов в envelope from и envelope to
отдельными фильтрами (acls/check_mail_8bit.m4 и acls/check_rcpt_8bit.m4)
и упразднены соответствующие переменные (confCHECK_MAIL_8BIT и
confCHECK_RCPT_8BIT).
вместо устаревших фильтров можно использовать соответствующие регулярные
выражения:
access-mail:
\N^.*[\x80-\xff].*$\N : deny : 8-bit characters not allowed in envelope 
sender
access-rcpt:
\N^.*[\x80-\xff].*$\N : deny : 8-bit characters not allowed in envelope 
recipient

- реализованы SQLite и MySQL backend'ы для подсистемы серых списков в
дополнении к Berkeley DB backend, все переменные confGREYLIST_DBM*
переименованы в confGREYLIST*, за исключением confGREYLIST_DBM_CACHE и
confGREYLIST_DBM_RELAYS

- необходимость использования динамических серых списков рилеев теперь
нужно указывать явным образом в переменной confGREYLIST_RELAYS

- файл access-relay-dialup переименован в access-relay-dynamic

- значение по умолчанию для времени блокировки записи в "сером списке"
изменено с 55 мин на 25 мин

- в значение переменой по умолчанию для исключения из "серых списков"
включено исключение для SMTP клиентов, использующих TLS

- в dlfunc ip2country отключено определение страны по TLD PTR записи

- определение страны по IP адресу вынесено в отельную feature -
features/ip2country.m4
включается использование данной feature переменной confIP2COUNTRY
механизмы определения страны по IP адресу можно указать в переменной
confIP2COUNTRY_BACKEND
по умолчанию используется определение страны по IP адресу с помощью DNSBL
zz.countries.nerd.dk и с помощью TLD из PTR записи, дополнительно можно
указать необходимость определения страны по IP адресу с помощью dlfunc
ip2country.
для использования dlfunc ip2country необходимо установить библиотеку
GeoIP и собрать exim с поддержкой EXPAND_DLFUNC

- при использовании фильтрации писем по стране отправителя
(confCHECK_RELAY_COUNTRY_ACCESS) и при указании в заголовках письма
информации о странах, через которые прошло письмо (confRELAY_COUNTRIES)
теперь используется единый механизм определения страны по IP адресу

- упразднен механизм применения серых списков в зависимости от страны
отправителя confGREYLIST_COUNTRIES и весь соответствующий механизм
получения списка сетей по странам, т. к. теперь применять серые списки с
зависимости от страны отправителя можно с помощью
confCHECK_RELAY_COUNTRY_ACCESS

- исправлена работа виртуальных фильтров при хранении учетных данных
почтовых пользователей в LDAP каталоге (в т. ч. Active Directory)

- реализовано хранение виртуальных алиасов в LDAP.
в случае интеграции exim с Active Directory группы из определенного OU
могут интерпретироваться как групповые алиасы, а атрибуты mail объектов
organizationalPerson могут интерпретироваться как адреса пересылки

- реализован смешанный тип LDAP аутентификации, когда при
confSMTP_AUTH_SOURCE, равном `LDAP', в качестве логина и пароля LDAP
сервера указываются SMTP логин и SMTP пароль (как при
confSMTP_AUTH_SOURCE, равном `LDAPAUTH', но при этом еще выполняет запрос
к LDAP серверу. при этом confSMTP_AUTH_LDAP_PASSWD_ATTR должен быть
пустым.
такая схема может использоваться в случае, когда LDAP сервер не
возвращает значение атрибута пароля пользователя, а лишь дает возможность
проверить его, при этом еще не всякий пользователь, прошедший
аутентификацию на LDAP сервере, является валидным SMTP пользователем.

-- 
Best wishes Victor Ustugov   mailto:victor на corvax.kiev.ua
public GnuPG/PGP key:        http://victor.corvax.kiev.ua/corvax.asc
ICQ UIN: 77186900, 32418694  nic-handle: CRV2-RIPE, CRV-UANIC




Подробная информация о списке рассылки exim-conf