Menu Chiudi

Categoria: LoneStar Network

nuovi certificati SSL by Let’s Encrypt

letture

httpsTra ieri ed oggi ho cambiato il certificato SSL utilizzato sui siti web di lonestar.it e unixportal.net, e per i servizi di posta SMTP/IMAP di mail.lonestar.it.

Fino ad oggi avevo utilizzato un certificato di tipo wildcard, regolarmente acquistato su StartSSL. Si trattava di un servizio tutto sommato economico per procurarsi un certificato wildcard valido 2 anni. La comodità consiste nel fatto che il certificato era valido per *.lonestar.it, e quindi in qualunque servizio del network.

Ma la Certification Authority di StartSSL è stata deprecata dai maggiori browser a causa di alcune violazioni commesse dopo l’acquisizione da parte di una azienda cinese.

Come conseguenza, a partire dalle versioni recenti di Firefox e Chrome, i certificati emessi da questa authority non vengono più accettati come validi (colore verde accanto alla barra dell’url), ma vengono invece indicati come non riconosciuti (colore rosso accanto alla barra dell’url).

Allora ho deciso di iniziare a utilizzare il servizio gratuito di Let’s Encrypt, che molto successo ha guadagnato in tempi recenti per via della nuova filosofia di rilascio gratuito di certificati a chiunque, per tempi brevi (90 giorni al massimo), in modo da incoraggiare l’adozione dei protocolli https e tls da parte di tutti.

La breve durata dei certificati impone il passaggio a un meccanismo automatico di rinnovo e sostituzione, rispetto alla consuetudine precedente di ottenere un certificato valido per alcuni anni e quindi procedere a installarlo manualmente nei vari server coinvolti.

Let’s Encrypt offre un client ufficiale basato su python per eseguire queste operazioni automatiche sulle distribuzioni più diffuse e per i servizi più comuni. Ma siccome io utilizzo Slackware come distribuzione e s/qmail come servizio di posta, ho preferito utilizzare lo script Dehydrated, che si basa su bash e curl.

Quindi ho messo a punto alcuni script che richiedono i certificati, non più wildcard ma nominativi per ciascun servizio, e li installano dove necessario.

Sembra funzionare tutto 🙂

Attivazione SMTP-VRFY

letture

smtp-logoIn questi giorni ho attivato la funzionalità di SMTP-VRFY nel servizio MTA del LoneStar Network, in modo da consentire la creazione/rimozione di caselle postali tramite Vmail e il riconoscimento automatico delle stesse da parte del filtro antispam ASSP
posto a protezione del servizio stesso.

Fino ad adesso era richiesto un intervento manuale che consisteva nell’editare una lista testuale contenente l’elenco degli indirizzi delle mailbox accettabili in ingresso.

Con questa modifica, qualunque casella viene creata attraverso l’interfaccia web di gestione verrà dinamicamente riconosciuta come legittima.

Migrazione a s/qmail

letture

s/qmail phoenix logoCome già discusso in passato, il mail system del LoneStar Network è basato su qmail. Nonostante le molte critiche dovute all’ormai pluridecennale stato di abbandono di questo software e alle ampie preferenze di molti nei confronti di Postfix, qmail non ha mai dato il minimo problema e con l’integrazione della patch Spamcontrol di Erwin Hoffmann si è sempre dimostrato una validissima scelta, per lo meno per le mie esigenze.

Per un certo numero di anni si è atteso che l’autore originario di qmail tenesse fede alla promessa di rilasciare una versione 2.0, ma la cosa non è mai avvenuta. Anche il branch netqmail, che per un certo periodo aveva preso una certa popolarità, è entrato in stato di abbandono da molto tempo.

Invece Erwin Hoffmann ha continuato a portare avanti la sua patch Spamcontrol negli anni, aggiungendo funzionalità e correggendo problemi, cosa che alla fine l’ha fatta diventare di fatto una sorta di qmail 1.5 più che una semplice patch con funzionalità anti-spam.

E da qualche tempo Hoffmann ha fatto il salto di qualità. Ha smesso di sviluppare una patch da applicare al codice originario di qmail 1.03, ed ha iniziato a rilasciare un codice di qmail integralmente rivisto e esteso, di cui i precedenti contenuti della patch Spamcontrol sono diventati parte integrante e sono state aggiunte nuove ulteriori funzionalità come il supporto IPv6 nativo e la compilabilità in ambienti x86_64. Ha chiamato questo qmail “risorto” con il nome di s/qmail.

S/qmail è partito con una versione 3.0 ed è adesso arrivato alla release 3.1.9. Si tratta di un drop-in replacement che si può installare come aggiornamento di un qmail originario mantenendone la configurazione e i percorsi di installazione, nonchè tutte le estensioni e i software esterni normalmente usati (es: Dovecot, ezmlm, VMailMgr, Vpopmail, ecc.).

Mi sono quindi finalmente deciso a effettuare il passaggio dal mio precedente qmail 1.03 + Spamcontrol 2.7.33 al nuovo s/qmail 3.1.9 e da qualche giorno l’MTA del LoneStar Network sta già girando con questa nuova versione. Non ci sono stati problemi di alcun tipo nella migrazione e penso che non dovrebbero comparirne più avanti.

Vmail su PHP 5.6

letture

vmailIl problema che si presentò alcuni anni fa relativamente al cessato funzionamento dello script di amministrazione web degli account email sul server di posta del LoneStar Network, e che avevo aggirato tramite una configurazione che utilizzava il PHP 5.3 solo per il relativo virtual host, inaspettatamente ha trovato oggi una soluzione migliore.

Tornando per l’ennesima volta sul sito di riferimento dello script, ormai abbandonato da anni, mi sono reso conto che nel 2014 qualcuno aveva pubblicato una patch che eliminava la necessità dell’opzione php deprecata register_globals=on, e che quindi rende lo script funzionante con le versioni correnti di PHP 5.

Pur non essendo stata confermata dall’autore originale, la patch è valida e dopo averla applicata Vmail adesso funziona regolarmente con il PHP 5.6 senza ulteriori problemi!

Nuove configurazioni di posta

letture

email-marketing-what-is-dkimIn questi giorni ho aggiunto sui domini di mail da me ospitati la compliance per quanto riguarda SPF, DKIM e DMARC, che sono metodologie di identificazione del server di posta in relazione al dominio che esso gestisce.
Servono a dire ai server in giro per il mondo che una mail proveniente dal dominio lonestar.it è da accettare se proviene dal server che si chiama mail.lonestar.it avente un certo indirizzo ip e se contiene al suo interno una firma digitale corrispondente a una key rsa ben precisa. Tali informazioni e chiavi rsa vengono ricavate da opportune configurazioni dei record dns dei domini in questione. In questo modo si rischia meno facilmente che i messaggi da qui inviati finiscano nella casella Spam di GMail, Yahoo, Hotmail, etc.

Ovviamente la certezza non è totale, ma il tutto è migliorativo rispetto al lasciare il dominio privo di queste configurazioni, la cui presenza incrementa il punteggio positivo della mail quando viene analizzata dai filtri antispam presenti sui server in internet.

CC BY-NC-SA 4.0 .