Menu Chiudi

Plasma5 Wayland e Slackware

letture

plasma 5waylandPochi giorni fa sul blog di Eric Hameleers è apparso un post interessante e incoraggiante per noi fan di Slackware.

Eric è riuscito a far funzionare una sessione di Plasma5 con Wayland su Slackware.

Per chi non lo sapesse, Wayland è il server grafico “del futuro” che dovrebbe prendere il posto di X.Org, o quantomeno relegare X.Org e X11 a un ruolo di secondo piano come compatibilità legacy. La distribuzione Fedora 25 lo ha già adottato come server grafico di default.

Come per tutte le architetture software recenti su Linux, il principale ostacolo all’utilizzo di Wayland su Slackware è il fatto che esso dipende da systemd, e in particolare dalla componente che gestisce i login al sistema, ovvero systemd-logind.

Qualche tempo fa Eric aveva iniziato degli esperimenti sul funzionamento di Wayland su Slackware ricorrendo al software “elogind” che, al pari di eudev già utilizzato da Slackware per quanto riguarda la parte udev, estrapola da systemd il codice di logind rendendolo utilizzabile in un contesto di init tradizionale.

L’esperimento però aveva ottenuto risultati parziali e si era arenato. Nel frattempo però si è aperta una nuova alternativa, costituita dal fatto che l’autore di ConsoleKit2 ha integrato l’implementazione dell’API logind direttamente all’interno di questo software, rendendo non necessario il ricorso a elogind.

Questo ha semplificato la situazione ed ha reso possibile ad Eric di eseguire nuovi test con Plasma5 ottenendo finalmente il risultato sperato: una sessione desktop di Plasma5 che gira su Wayland e non più su X.Org.

Ovviamente occorre ancora del tempo affinchè questa configurazione possa diventare stabile al punto da poter essere usata come default su un desktop “di produzione”, ma rappresenta una pietra miliare fondamentale per assicurare il fatto che Slackware molto probabilmente potrà continuare a offrire un desktop moderno al passo con i cambiamenti tecnologici del mondo Linux senza dover necessariamente adottare l’abominio systemd.

Nel post originario Eric fornisce le indicazioni e i pacchetti binari già pronti per poter sperimentare questa soluzione sulla propria Slackware-current.

nuovi certificati SSL by Let’s Encrypt

letture

httpsTra ieri ed oggi ho cambiato il certificato SSL utilizzato sui siti web di lonestar.it e unixportal.net, e per i servizi di posta SMTP/IMAP di mail.lonestar.it.

Fino ad oggi avevo utilizzato un certificato di tipo wildcard, regolarmente acquistato su StartSSL. Si trattava di un servizio tutto sommato economico per procurarsi un certificato wildcard valido 2 anni. La comodità consiste nel fatto che il certificato era valido per *.lonestar.it, e quindi in qualunque servizio del network.

Ma la Certification Authority di StartSSL è stata deprecata dai maggiori browser a causa di alcune violazioni commesse dopo l’acquisizione da parte di una azienda cinese.

Come conseguenza, a partire dalle versioni recenti di Firefox e Chrome, i certificati emessi da questa authority non vengono più accettati come validi (colore verde accanto alla barra dell’url), ma vengono invece indicati come non riconosciuti (colore rosso accanto alla barra dell’url).

Allora ho deciso di iniziare a utilizzare il servizio gratuito di Let’s Encrypt, che molto successo ha guadagnato in tempi recenti per via della nuova filosofia di rilascio gratuito di certificati a chiunque, per tempi brevi (90 giorni al massimo), in modo da incoraggiare l’adozione dei protocolli https e tls da parte di tutti.

La breve durata dei certificati impone il passaggio a un meccanismo automatico di rinnovo e sostituzione, rispetto alla consuetudine precedente di ottenere un certificato valido per alcuni anni e quindi procedere a installarlo manualmente nei vari server coinvolti.

Let’s Encrypt offre un client ufficiale basato su python per eseguire queste operazioni automatiche sulle distribuzioni più diffuse e per i servizi più comuni. Ma siccome io utilizzo Slackware come distribuzione e s/qmail come servizio di posta, ho preferito utilizzare lo script Dehydrated, che si basa su bash e curl.

Quindi ho messo a punto alcuni script che richiedono i certificati, non più wildcard ma nominativi per ciascun servizio, e li installano dove necessario.

Sembra funzionare tutto 🙂

Attivazione SMTP-VRFY

letture

smtp-logoIn questi giorni ho attivato la funzionalità di SMTP-VRFY nel servizio MTA del LoneStar Network, in modo da consentire la creazione/rimozione di caselle postali tramite Vmail e il riconoscimento automatico delle stesse da parte del filtro antispam ASSP
posto a protezione del servizio stesso.

Fino ad adesso era richiesto un intervento manuale che consisteva nell’editare una lista testuale contenente l’elenco degli indirizzi delle mailbox accettabili in ingresso.

Con questa modifica, qualunque casella viene creata attraverso l’interfaccia web di gestione verrà dinamicamente riconosciuta come legittima.

Migrazione a s/qmail

letture

s/qmail phoenix logoCome già discusso in passato, il mail system del LoneStar Network è basato su qmail. Nonostante le molte critiche dovute all’ormai pluridecennale stato di abbandono di questo software e alle ampie preferenze di molti nei confronti di Postfix, qmail non ha mai dato il minimo problema e con l’integrazione della patch Spamcontrol di Erwin Hoffmann si è sempre dimostrato una validissima scelta, per lo meno per le mie esigenze.

Per un certo numero di anni si è atteso che l’autore originario di qmail tenesse fede alla promessa di rilasciare una versione 2.0, ma la cosa non è mai avvenuta. Anche il branch netqmail, che per un certo periodo aveva preso una certa popolarità, è entrato in stato di abbandono da molto tempo.

Invece Erwin Hoffmann ha continuato a portare avanti la sua patch Spamcontrol negli anni, aggiungendo funzionalità e correggendo problemi, cosa che alla fine l’ha fatta diventare di fatto una sorta di qmail 1.5 più che una semplice patch con funzionalità anti-spam.

E da qualche tempo Hoffmann ha fatto il salto di qualità. Ha smesso di sviluppare una patch da applicare al codice originario di qmail 1.03, ed ha iniziato a rilasciare un codice di qmail integralmente rivisto e esteso, di cui i precedenti contenuti della patch Spamcontrol sono diventati parte integrante e sono state aggiunte nuove ulteriori funzionalità come il supporto IPv6 nativo e la compilabilità in ambienti x86_64. Ha chiamato questo qmail “risorto” con il nome di s/qmail.

S/qmail è partito con una versione 3.0 ed è adesso arrivato alla release 3.1.9. Si tratta di un drop-in replacement che si può installare come aggiornamento di un qmail originario mantenendone la configurazione e i percorsi di installazione, nonchè tutte le estensioni e i software esterni normalmente usati (es: Dovecot, ezmlm, VMailMgr, Vpopmail, ecc.).

Mi sono quindi finalmente deciso a effettuare il passaggio dal mio precedente qmail 1.03 + Spamcontrol 2.7.33 al nuovo s/qmail 3.1.9 e da qualche giorno l’MTA del LoneStar Network sta già girando con questa nuova versione. Non ci sono stati problemi di alcun tipo nella migrazione e penso che non dovrebbero comparirne più avanti.

Mota

letture

CC BY-NC-SA 4.0 .