Menu Chiudi

Categoria: LoneStar Network

Reverse proxy e SSO

letture

Nginx logoNegli ultimi tempi ho effettuato dei cambi tecnologici ai servizi LoneStar Network, che non sono direttamente visibili ma che hanno migliorato e reso più sicuri gli stessi. In particolare ho provveduto a posizionare tutti i siti web dietro reverse proxy nginx. In questo modo quindi i vari server web che presentano i servizi non sono direttamente esposti in rete ma si trovano dietro la barriera costituita dal reverse proxy.

Questo ha aggiunto anche una certa flessibilità nel poter aggiungere sottoservizi presentati come subfolder dei siti principali.

Ho anche aggiunto un servizio di Single Sign On, per consentire l’accesso con un account centralizzato. Non tutti i servizi che utilizzo lo supportano ancora, ma con il tempo dovrebbe poter diventare l’unico sistema di login.

Restyling del sito

letture

Come si può notare sto procedendo a un restyling del sito, cosa che avrei già dovuto fare da molti anni.

Il tema wordpress Revolution Code Blue che ho utilizzato fino ad adesso non è stato più aggiornato fin dai primi anni 2000. Ha funzionato senza grossi problemi fino all’uscita di WordPress 5.1, ma con il contemporaneo passaggio a PHP 7.3 e WordPress 5.3 alcune problematiche hanno cominciato a mostrarsi nella corretta visualizzazione degli elementi delle pagine.

Dopo un po’ di infruttuosa ricerca sono approdato al tema Customify, che mi permette di costruire varie parti del sito come voglio invece di dare una struttura obbligatoria. Inoltre si sposa bene con il logo che non avevo intenzione di cambiare.

Non tutto il restyling del sito è ancora completo ma dovrei arrivare presto al look definitivo.

nuovi certificati SSL by Let’s Encrypt

letture

httpsTra ieri ed oggi ho cambiato il certificato SSL utilizzato sui siti web di lonestar.it e unixportal.net, e per i servizi di posta SMTP/IMAP di mail.lonestar.it.

Fino ad oggi avevo utilizzato un certificato di tipo wildcard, regolarmente acquistato su StartSSL. Si trattava di un servizio tutto sommato economico per procurarsi un certificato wildcard valido 2 anni. La comodità consiste nel fatto che il certificato era valido per *.lonestar.it, e quindi in qualunque servizio del network.

Ma la Certification Authority di StartSSL è stata deprecata dai maggiori browser a causa di alcune violazioni commesse dopo l’acquisizione da parte di una azienda cinese.

Come conseguenza, a partire dalle versioni recenti di Firefox e Chrome, i certificati emessi da questa authority non vengono più accettati come validi (colore verde accanto alla barra dell’url), ma vengono invece indicati come non riconosciuti (colore rosso accanto alla barra dell’url).

Allora ho deciso di iniziare a utilizzare il servizio gratuito di Let’s Encrypt, che molto successo ha guadagnato in tempi recenti per via della nuova filosofia di rilascio gratuito di certificati a chiunque, per tempi brevi (90 giorni al massimo), in modo da incoraggiare l’adozione dei protocolli https e tls da parte di tutti.

La breve durata dei certificati impone il passaggio a un meccanismo automatico di rinnovo e sostituzione, rispetto alla consuetudine precedente di ottenere un certificato valido per alcuni anni e quindi procedere a installarlo manualmente nei vari server coinvolti.

Let’s Encrypt offre un client ufficiale basato su python per eseguire queste operazioni automatiche sulle distribuzioni più diffuse e per i servizi più comuni. Ma siccome io utilizzo Slackware come distribuzione e s/qmail come servizio di posta, ho preferito utilizzare lo script Dehydrated, che si basa su bash e curl.

Quindi ho messo a punto alcuni script che richiedono i certificati, non più wildcard ma nominativi per ciascun servizio, e li installano dove necessario.

Sembra funzionare tutto 🙂

Attivazione SMTP-VRFY

letture

smtp-logoIn questi giorni ho attivato la funzionalità di SMTP-VRFY nel servizio MTA del LoneStar Network, in modo da consentire la creazione/rimozione di caselle postali tramite Vmail e il riconoscimento automatico delle stesse da parte del filtro antispam ASSP
posto a protezione del servizio stesso.

Fino ad adesso era richiesto un intervento manuale che consisteva nell’editare una lista testuale contenente l’elenco degli indirizzi delle mailbox accettabili in ingresso.

Con questa modifica, qualunque casella viene creata attraverso l’interfaccia web di gestione verrà dinamicamente riconosciuta come legittima.

Migrazione a s/qmail

letture

s/qmail phoenix logoCome già discusso in passato, il mail system del LoneStar Network è basato su qmail. Nonostante le molte critiche dovute all’ormai pluridecennale stato di abbandono di questo software e alle ampie preferenze di molti nei confronti di Postfix, qmail non ha mai dato il minimo problema e con l’integrazione della patch Spamcontrol di Erwin Hoffmann si è sempre dimostrato una validissima scelta, per lo meno per le mie esigenze.

Per un certo numero di anni si è atteso che l’autore originario di qmail tenesse fede alla promessa di rilasciare una versione 2.0, ma la cosa non è mai avvenuta. Anche il branch netqmail, che per un certo periodo aveva preso una certa popolarità, è entrato in stato di abbandono da molto tempo.

Invece Erwin Hoffmann ha continuato a portare avanti la sua patch Spamcontrol negli anni, aggiungendo funzionalità e correggendo problemi, cosa che alla fine l’ha fatta diventare di fatto una sorta di qmail 1.5 più che una semplice patch con funzionalità anti-spam.

E da qualche tempo Hoffmann ha fatto il salto di qualità. Ha smesso di sviluppare una patch da applicare al codice originario di qmail 1.03, ed ha iniziato a rilasciare un codice di qmail integralmente rivisto e esteso, di cui i precedenti contenuti della patch Spamcontrol sono diventati parte integrante e sono state aggiunte nuove ulteriori funzionalità come il supporto IPv6 nativo e la compilabilità in ambienti x86_64. Ha chiamato questo qmail “risorto” con il nome di s/qmail.

S/qmail è partito con una versione 3.0 ed è adesso arrivato alla release 3.1.9. Si tratta di un drop-in replacement che si può installare come aggiornamento di un qmail originario mantenendone la configurazione e i percorsi di installazione, nonchè tutte le estensioni e i software esterni normalmente usati (es: Dovecot, ezmlm, VMailMgr, Vpopmail, ecc.).

Mi sono quindi finalmente deciso a effettuare il passaggio dal mio precedente qmail 1.03 + Spamcontrol 2.7.33 al nuovo s/qmail 3.1.9 e da qualche giorno l’MTA del LoneStar Network sta già girando con questa nuova versione. Non ci sono stati problemi di alcun tipo nella migrazione e penso che non dovrebbero comparirne più avanti.

Creative Commons License Website Security Test.
%d blogger hanno fatto clic su Mi Piace per questo: