]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.1.0 v3.1.0
authorWietse Venema <wietse@porcupine.org>
Wed, 24 Feb 2016 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <postfix-users@dukhovni.org>
Thu, 25 Feb 2016 07:23:49 +0000 (02:23 -0500)
postfix/RELEASE_NOTES
postfix/conf/postfix-tls-script
postfix/html/postfix-tls.1.html
postfix/man/man1/postfix-tls.1
postfix/src/global/mail_version.h

index 5a5eed240b32ed7d60d68f33745a93f7bd8c20ca..aa2fbf25719eb668e3c059882459d185bafa6f83 100644 (file)
@@ -14,6 +14,7 @@ The mail_release_date configuration parameter (format: yyyymmdd)
 specifies the release date of a stable release or snapshot release.
 
 If you upgrade from Postfix 2.11 or earlier, read RELEASE_NOTES-3.0
+before proceeding.
 
 Major changes - address verification safety
 -------------------------------------------
@@ -127,9 +128,6 @@ with a corresponding "smtpd_policy_service_policy_context" configuration
 parameter.  Originally, this was implemented to share the same SMTPD
 policy service endpoint among multiple check_policy_service clients.
 
-Incompatible change with Postfix snapshot 20150721
-==================================================
-
 Major changes - tls
 -------------------
 
@@ -146,15 +144,6 @@ existence of a secure TLSA record implies that the host wants to
 talk TLS and not plaintext. For details see the
 smtp_tls_dane_insecure_mx_policy configuration parameter.
 
-[Incompat 20150719] The default Diffie-Hellman non-export prime was
-updated from 1024 to 2048 bits, because SMTP clients are starting
-to reject TLS handshakes with primes smaller than 2048 bits.
-
-Historically, this prime size is not negotiable, and each site needs
-to determine which prime size works best for the majority of its
-clients. See FORWARD_SECRECY_README for some hints in the quick-start
-section.
-
 [Incompat 20150721] As of the middle of 2015, all supported Postfix
 releases no longer enable "export" grade ciphers for opportunistic
 TLS, and no longer use the deprecated SSLv2 and SSLv3 protocols for
@@ -186,3 +175,12 @@ selective, use "-o name=value" parameter overrides on specific
 services in master.cf. Execute the command "postfix reload" to make
 the changes effective.
 
+[Incompat 20150719] The default Diffie-Hellman non-export prime was
+updated from 1024 to 2048 bits, because SMTP clients are starting
+to reject TLS handshakes with primes smaller than 2048 bits.
+
+Historically, this prime size is not negotiable, and each site needs
+to determine which prime size works best for the majority of its
+clients. See FORWARD_SECRECY_README for some hints in the quick-start
+section.
+
index c8e991e59a57dca88e842785aa84f93a8073601c..c43ed10dc0c287f240c5248a9804e13f30cbc089 100644 (file)
 #      and certificate).  After the new certificate and key are
 #      deployed any obsolete keys and certificates may be removed
 #      by hand.   The \fIkeyfile\fR and \fIcertfile\fR filenames
-#      are relative to the Postfix configuration directory.
+#      may be relative to the Postfix configuration directory.
 # .IP "\fBoutput-server-csr\fR [\fB-k \fIkeyfile\fR] [\fIhostname\fB...\fR]"
 #      Write to stdout a certificate signing request (CSR) for the
 #      specified \fIkeyfile\fR.
 # .sp
-#      Instead of a filename, \fIkeyfile\fR may specify one of the
+#      Instead of an absolute pathname or a pathname relative to
+#      $config_directory, \fIkeyfile\fR may specify one of the
 #      supported key algorithm names (see "\fBpostconf -T
 #      public-key-algorithms\fR"). In that case, the corresponding
 #      setting from main.cf is used to locate the \fIkeyfile\fR.
 #      the specified \fIkeyfile\fR values.  The default \fIhostname\fR
 #      is the value of the \fBmyhostname\fR main.cf parameter.
 # .sp
-#      Instead of filenames, the \fIkeyfile\fR list may specify
+#      Instead of absolute pathnames or pathnames relative to
+#      $config_directory, the \fIkeyfile\fR list may specify
 #      names of supported public key algorithms (see "\fBpostconf
 #      -T public-key-algorithms\fR").  In that case, the actual
 #      \fIkeyfile\fR list uses the values of the corresponding
index 520c0bd972ac8120b5e0505cf44e98b976d84a17..d34989dc9088a65cff70e460b24260afe5fc63bb 100644 (file)
@@ -115,31 +115,33 @@ POSTFIX-TLS(1)                                                  POSTFIX-TLS(1)
               to  deploy  the  generated  key and certificate).  After the new
               certificate and key are deployed any obsolete keys and  certifi-
               cates  may  be removed by hand.   The <i>keyfile</i> and <i>certfile</i> file-
-              names are relative to the Postfix configuration directory.
+              names may be relative to the Postfix configuration directory.
 
        <b>output-server-csr</b> [<b>-k</b> <i>keyfile</i>] [<i>hostname</i><b>...</b>]
               Write to stdout a certificate  signing  request  (CSR)  for  the
               specified <i>keyfile</i>.
 
-              Instead  of a filename, <i>keyfile</i> may specify one of the supported
-              key algorithm names (see "<b>postconf  -T  public-key-algorithms</b>").
-              In  that case, the corresponding setting from <a href="postconf.5.html">main.cf</a> is used to
+              Instead  of an absolute pathname or a pathname relative to $<a href="postconf.5.html#config_directory">con</a>-
+              <a href="postconf.5.html#config_directory">fig_directory</a>, <i>keyfile</i> may specify  one  of  the  supported  key
+              algorithm  names  (see  "<b>postconf -T public-key-algorithms</b>"). In
+              that case, the corresponding setting from  <a href="postconf.5.html">main.cf</a>  is  used  to
               locate the <i>keyfile</i>.  The default <i>keyfile</i> value is <b>rsa</b>.
 
-              Zero or more <i>hostname</i> values  can  be  specified.   The  default
+              Zero  or  more  <i>hostname</i>  values  can be specified.  The default
               <i>hostname</i> is the value of <b><a href="postconf.5.html#myhostname">myhostname</a></b> <a href="postconf.5.html">main.cf</a> parameter.
 
        <b>output-server-tlsa</b> [<b>-h</b> <i>hostname</i>] [<i>keyfile</i><b>...</b>]
-              Write  to  stdout  a DANE TLSA RRset suitable for a port 25 SMTP
+              Write to stdout a DANE TLSA RRset suitable for a  port  25  SMTP
               server on host <i>hostname</i> with keys from any of the specified <i>key-</i>
-              <i>file</i>  values.   The default <i>hostname</i> is the value of the <b>myhost-</b>
+              <i>file</i> values.  The default <i>hostname</i> is the value of  the  <b>myhost-</b>
               <b>name</b> <a href="postconf.5.html">main.cf</a> parameter.
 
-              Instead of filenames, the <i>keyfile</i> list may specify names of sup-
-              ported  public key algorithms (see "<b>postconf -T public-key-algo-</b>
-              <b>rithms</b>").  In that case, the actual <i>keyfile</i> list uses the values
-              of the corresponding Postfix server TLS key file parameters.  If
-              a parameter value is empty or equal to <b>none</b>, then no TLSA record
+              Instead  of  absolute  pathnames  or pathnames relative to $<a href="postconf.5.html#config_directory">con</a>-
+              <a href="postconf.5.html#config_directory">fig_directory</a>, the <i>keyfile</i> list may specify names  of  supported
+              public key algorithms (see "<b>postconf -T public-key-algorithms</b>").
+              In that case, the actual <i>keyfile</i> list uses  the  values  of  the
+              corresponding  Postfix  server  TLS  key  file parameters.  If a
+              parameter value is empty or equal to <b>none</b>, then no  TLSA  record
               is output for that algorithm.
 
               The  default  <i>keyfile</i>  list  consists of the two supported algo-
index 406be571b7c08c0d809db282f5e9b1b47e3d959c..3569f503e87bd79cf35e1c5266d8fc64f9b7fb53 100644 (file)
@@ -120,12 +120,13 @@ display the full command needed to deploy the generated key
 and certificate).  After the new certificate and key are
 deployed any obsolete keys and certificates may be removed
 by hand.   The \fIkeyfile\fR and \fIcertfile\fR filenames
-are relative to the Postfix configuration directory.
+may be relative to the Postfix configuration directory.
 .IP "\fBoutput\-server\-csr\fR [\fB\-k \fIkeyfile\fR] [\fIhostname\fB...\fR]"
 Write to stdout a certificate signing request (CSR) for the
 specified \fIkeyfile\fR.
 .sp
-Instead of a filename, \fIkeyfile\fR may specify one of the
+Instead of an absolute pathname or a pathname relative to
+$config_directory, \fIkeyfile\fR may specify one of the
 supported key algorithm names (see "\fBpostconf \-T
 public\-key\-algorithms\fR"). In that case, the corresponding
 setting from main.cf is used to locate the \fIkeyfile\fR.
@@ -140,7 +141,8 @@ SMTP server on host \fIhostname\fR with keys from any of
 the specified \fIkeyfile\fR values.  The default \fIhostname\fR
 is the value of the \fBmyhostname\fR main.cf parameter.
 .sp
-Instead of filenames, the \fIkeyfile\fR list may specify
+Instead of absolute pathnames or pathnames relative to
+$config_directory, the \fIkeyfile\fR list may specify
 names of supported public key algorithms (see "\fBpostconf
 \-T public\-key\-algorithms\fR").  In that case, the actual
 \fIkeyfile\fR list uses the values of the corresponding
index 9d84a25fe1baa398deaac4cfc4bb54b26a72671f..4838f79b5aafaa2453cf00e3bd391d972fc6ca9d 100644 (file)
@@ -20,8 +20,8 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20160221"
-#define MAIL_VERSION_NUMBER    "3.1.0-RC1"
+#define MAIL_RELEASE_DATE      "20160224"
+#define MAIL_VERSION_NUMBER    "3.1.0"
 
 #ifdef SNAPSHOT
 #define MAIL_VERSION_DATE      "-" MAIL_RELEASE_DATE