Mantaining qmail in 2019

14 Aprile 2019 da · Lascia un Commento
Inserito in: Informatica, Internet  - 2.841 letture

What do you get for pretending the danger’s not real

25 Marzo 2018 da · Lascia un Commento
Inserito in: Musica  - 30.052 letture

Plasma5 Wayland e Slackware

28 Ottobre 2017 da · Lascia un Commento
Inserito in: Informatica  - 29.888 letture

plasma 5waylandPochi giorni fa sul blog di Eric Hameleers è apparso un post interessante e incoraggiante per noi fan di Slackware.

Eric è riuscito a far funzionare una sessione di Plasma5 con Wayland su Slackware.

Per chi non lo sapesse, Wayland è il server grafico “del futuro” che dovrebbe prendere il posto di X.Org, o quantomeno relegare X.Org e X11 a un ruolo di secondo piano come compatibilità legacy. La distribuzione Fedora 25 lo ha già adottato come server grafico di default.

Come per tutte le architetture software recenti su Linux, il principale ostacolo all’utilizzo di Wayland su Slackware è il fatto che esso dipende da systemd, e in particolare dalla componente che gestisce i login al sistema, ovvero systemd-logind.

Qualche tempo fa Eric aveva iniziato degli esperimenti sul funzionamento di Wayland su Slackware ricorrendo al software “elogind” che, al pari di eudev già utilizzato da Slackware per quanto riguarda la parte udev, estrapola da systemd il codice di logind rendendolo utilizzabile in un contesto di init tradizionale.

L’esperimento però aveva ottenuto risultati parziali e si era arenato. Nel frattempo però si è aperta una nuova alternativa, costituita dal fatto che l’autore di ConsoleKit2 ha integrato l’implementazione dell’API logind direttamente all’interno di questo software, rendendo non necessario il ricorso a elogind.

Questo ha semplificato la situazione ed ha reso possibile ad Eric di eseguire nuovi test con Plasma5 ottenendo finalmente il risultato sperato: una sessione desktop di Plasma5 che gira su Wayland e non più su X.Org.

Ovviamente occorre ancora del tempo affinchè questa configurazione possa diventare stabile al punto da poter essere usata come default su un desktop “di produzione”, ma rappresenta una pietra miliare fondamentale per assicurare il fatto che Slackware molto probabilmente potrà continuare a offrire un desktop moderno al passo con i cambiamenti tecnologici del mondo Linux senza dover necessariamente adottare l’abominio systemd.

Nel post originario Eric fornisce le indicazioni e i pacchetti binari già pronti per poter sperimentare questa soluzione sulla propria Slackware-current.

nuovi certificati SSL by Let’s Encrypt

12 Marzo 2017 da · 2 Commenti
Inserito in: Informatica, Internet, LoneStar Network  - 19.400 letture

httpsTra ieri ed oggi ho cambiato il certificato SSL utilizzato sui siti web di lonestar.it e unixportal.net, e per i servizi di posta SMTP/IMAP di mail.lonestar.it.

Fino ad oggi avevo utilizzato un certificato di tipo wildcard, regolarmente acquistato su StartSSL. Si trattava di un servizio tutto sommato economico per procurarsi un certificato wildcard valido 2 anni. La comodità consiste nel fatto che il certificato era valido per *.lonestar.it, e quindi in qualunque servizio del network.

Ma la Certification Authority di StartSSL è stata deprecata dai maggiori browser a causa di alcune violazioni commesse dopo l’acquisizione da parte di una azienda cinese.

Come conseguenza, a partire dalle versioni recenti di Firefox e Chrome, i certificati emessi da questa authority non vengono più accettati come validi (colore verde accanto alla barra dell’url), ma vengono invece indicati come non riconosciuti (colore rosso accanto alla barra dell’url).

Allora ho deciso di iniziare a utilizzare il servizio gratuito di Let’s Encrypt, che molto successo ha guadagnato in tempi recenti per via della nuova filosofia di rilascio gratuito di certificati a chiunque, per tempi brevi (90 giorni al massimo), in modo da incoraggiare l’adozione dei protocolli https e tls da parte di tutti.

La breve durata dei certificati impone il passaggio a un meccanismo automatico di rinnovo e sostituzione, rispetto alla consuetudine precedente di ottenere un certificato valido per alcuni anni e quindi procedere a installarlo manualmente nei vari server coinvolti.

Let’s Encrypt offre un client ufficiale basato su python per eseguire queste operazioni automatiche sulle distribuzioni più diffuse e per i servizi più comuni. Ma siccome io utilizzo Slackware come distribuzione e s/qmail come servizio di posta, ho preferito utilizzare lo script Dehydrated, che si basa su bash e curl.

Quindi ho messo a punto alcuni script che richiedono i certificati, non più wildcard ma nominativi per ciascun servizio, e li installano dove necessario.

Sembra funzionare tutto 🙂

Attivazione SMTP-VRFY

26 Febbraio 2017 da · Lascia un Commento
Inserito in: LoneStar Network  - 3.788 letture

smtp-logoIn questi giorni ho attivato la funzionalità di SMTP-VRFY nel servizio MTA del LoneStar Network, in modo da consentire la creazione/rimozione di caselle postali tramite Vmail e il riconoscimento automatico delle stesse da parte del filtro antispam ASSP
posto a protezione del servizio stesso.

Fino ad adesso era richiesto un intervento manuale che consisteva nell’editare una lista testuale contenente l’elenco degli indirizzi delle mailbox accettabili in ingresso.

Con questa modifica, qualunque casella viene creata attraverso l’interfaccia web di gestione verrà dinamicamente riconosciuta come legittima.

Pagina Seguente »

  • IPv6 ready

    ipv6 ready
  • Musica

  • Immagini da Instagram

    Something is wrong.
    Instagram token error.
  • Social Stream

  • Tweet recenti

  • Ultime Immagini

    Snapshot_008 Snapshot_007 Snapshot_006 Snapshot_005
Creative Commons License Website Security Test
%d blogger hanno fatto clic su Mi Piace per questo: