You can subscribe to this list here.
| 2003 |
Jan
|
Feb
|
Mar
|
Apr
|
May
|
Jun
|
Jul
|
Aug
|
Sep
(1) |
Oct
|
Nov
|
Dec
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 2004 |
Jan
|
Feb
|
Mar
|
Apr
(24) |
May
(14) |
Jun
(22) |
Jul
(45) |
Aug
(62) |
Sep
(59) |
Oct
(52) |
Nov
(102) |
Dec
(56) |
| 2005 |
Jan
(61) |
Feb
(33) |
Mar
(7) |
Apr
(4) |
May
(21) |
Jun
(5) |
Jul
(1) |
Aug
(2) |
Sep
|
Oct
(2) |
Nov
(9) |
Dec
(1) |
| 2006 |
Jan
(2) |
Feb
(1) |
Mar
|
Apr
(1) |
May
(7) |
Jun
|
Jul
(1) |
Aug
|
Sep
(1) |
Oct
(3) |
Nov
(3) |
Dec
(1) |
| 2007 |
Jan
(16) |
Feb
(1) |
Mar
(1) |
Apr
|
May
(1) |
Jun
(1) |
Jul
(1) |
Aug
(6) |
Sep
(2) |
Oct
(4) |
Nov
(2) |
Dec
(3) |
| 2008 |
Jan
(2) |
Feb
(2) |
Mar
|
Apr
|
May
(4) |
Jun
|
Jul
|
Aug
|
Sep
|
Oct
|
Nov
|
Dec
(1) |
| 2009 |
Jan
(5) |
Feb
|
Mar
|
Apr
|
May
|
Jun
|
Jul
|
Aug
|
Sep
|
Oct
|
Nov
|
Dec
|
| 2010 |
Jan
|
Feb
|
Mar
|
Apr
|
May
(2) |
Jun
(4) |
Jul
|
Aug
|
Sep
|
Oct
(1) |
Nov
|
Dec
|
| 2011 |
Jan
|
Feb
(2) |
Mar
|
Apr
|
May
|
Jun
(8) |
Jul
(5) |
Aug
|
Sep
|
Oct
(1) |
Nov
(2) |
Dec
|
| 2012 |
Jan
(2) |
Feb
(3) |
Mar
(2) |
Apr
|
May
(3) |
Jun
(2) |
Jul
|
Aug
|
Sep
|
Oct
|
Nov
|
Dec
|
| 2013 |
Jan
|
Feb
|
Mar
|
Apr
(3) |
May
|
Jun
(1) |
Jul
|
Aug
|
Sep
|
Oct
|
Nov
|
Dec
|
| 2018 |
Jan
|
Feb
|
Mar
|
Apr
|
May
|
Jun
|
Jul
|
Aug
|
Sep
|
Oct
|
Nov
(1) |
Dec
|
| 2023 |
Jan
|
Feb
|
Mar
|
Apr
|
May
|
Jun
|
Jul
|
Aug
|
Sep
|
Oct
|
Nov
(1) |
Dec
|
|
From: Carlo T. <tom...@ho...> - 2004-07-21 16:22:02
|
Salve, scusate se vi disturbo ma sono alle prime armi con Ldap... Sto' seguendo l'ottimo howto postato qualche giorno fa ma mi sono bloccato al passaggio dell'Aggiorna Ldap. Dopo aver scaricato l'ldif parte con Syncronization program starting at... Doing LDAP operations now... e poi: Aborting. Could not bind as cn=admin,o=postcert2: Invaild credentials postcert2 è il nome della macchina sul quale stò cercando di installare OpenPec Continuando l'howto, la parte dn: providerName=Nome Provider,o=postacert objectClass: top ecc... non so dove inserirla. Altrimenti sapete consigliarmi qualche buon howto su OpenLdap? Grazie _________________________________________________________________ Personalizza MSN Messenger con sfondi e fotografie! http://www.ilovemessenger.msn.it/ |
|
From: Stefano Z. <ste...@ya...> - 2004-07-21 13:26:15
|
Alle 14:27, mercoled=C3=AC 21 luglio 2004, Alberto Zuin ha scritto: > .... > =C3=88 invece possibile assegnare indirizzi =E2=80=9Calias=E2=80=9D univo= ci al fine di > migliorare la leggibilit=C3=A0 degli indirizzi fisici delle caselle di po= sta > certificata, sempre rispettando una relazione =E2=80=9Cuno ad uno=E2=80= =9D tra alias e > caselle fisiche. .... ohps ... mi era sfuggita questa parte .... sorry > Per cui la gestione delle e-mail con web-cyradm =C3=A8 fattibile, a patto= di non > attivare pi=C3=B9 alias sulla stessa casella. > In qualsiasi caso il sistema funziona solo assegnando alla login e alla > casella e-mail il medesimo valore, bypassando di fatto qualsiasi alias. > Attivando questa funzione (che sarebbe utile solo dovendo gestire pi=C3=B9 > domini) =C3=A8 lo stesso OpenPEC a creare problemi in quanto quando parte= il > delivery legge la casella finale e non l'alias, bloccando di fatto la > spedizione. Ci si penser=C3=A0 in una prossima versione, adesso importa s= olo che > il sistema passi i test di interoperabilit=C3=A0... gia' .... pero' sapendo che il limite ad un setup del genere non sono le=20 specifiche dovrebbe essere tutto piu' semplice ,anche se mi sembra di aver= =20 capito che intendano seguire un'altra strada per lo sviluppo futuro. ciao |
|
From: Alberto Z. <al...@in...> - 2004-07-21 12:27:13
|
Nel caso in questione si rispetta la corrispondenza uno ad uno e questa=20 eccezione viene ammessa (dalle faq tecniche): =2E... =C3=88 invece possibile assegnare indirizzi =E2=80=9Calias=E2=80=9D univoci= al fine di migliorare=20 la leggibilit=C3=A0 degli indirizzi fisici delle caselle di posta certifica= ta,=20 sempre rispettando una relazione =E2=80=9Cuno ad uno=E2=80=9D tra alias e c= aselle fisiche. =2E... Per cui la gestione delle e-mail con web-cyradm =C3=A8 fattibile, a patto d= i non=20 attivare pi=C3=B9 alias sulla stessa casella. In qualsiasi caso il sistema funziona solo assegnando alla login e alla=20 casella e-mail il medesimo valore, bypassando di fatto qualsiasi alias.=20 Attivando questa funzione (che sarebbe utile solo dovendo gestire pi=C3=B9 = domini)=20 =C3=A8 lo stesso OpenPEC a creare problemi in quanto quando parte il delive= ry=20 legge la casella finale e non l'alias, bloccando di fatto la spedizione. Ci si penser=C3=A0 in una prossima versione, adesso importa solo che il sis= tema=20 passi i test di interoperabilit=C3=A0... Grazie e ciao, Alberto Alle 13:22, mercoled=C3=AC 21 luglio 2004, Stefano Zanarini ha scritto: > Alle 14:24, marted=C3=AC 20 luglio 2004, Alberto Zuin ha scritto: > > Ho pubblicato anche il documento > > http://ap-certifiedmail.intenet.net/How-To/webadmin.htm per aggiungere = al > > sistema l'autenticazione tramite pam_mysql con l'interfaccia di gestione > > web-cyradm. Purtroppo non sono riuscito ancora a gestire domini multipli > > ed alias, per cui questa funzionalit=C3=A0 non pu=C3=B2 essere sfruttat= a; sarebbe > > bello in futuro... > > e' quello di qui parlavamo pochi giorni fa,hai una tabella mysql che mappa > gli utenti dei domini virtuali ad utenti reali (ho dato un'occhiata veloce > a come hai fatto tu ,la mappa dovrebbe essere nella tabella referenziata = da > quel mysql-virtual.cf ) ,il punto e' che cosi' facendo potresti essere > fuori dalle specifiche CNIPA,perche' in fin dei conti hai degli alias > ,anche se in rapporto uno ad uno. > > > > saluti > > > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3DClick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Stefano Z. <ste...@ya...> - 2004-07-21 09:22:38
|
Alle 14:24, marted=C3=AC 20 luglio 2004, Alberto Zuin ha scritto: > Ho pubblicato anche il documento > http://ap-certifiedmail.intenet.net/How-To/webadmin.htm per aggiungere = al > sistema l'autenticazione tramite pam_mysql con l'interfaccia di gestion= e > web-cyradm. Purtroppo non sono riuscito ancora a gestire domini multipl= i ed > alias, per cui questa funzionalit=C3=A0 non pu=C3=B2 essere sfruttata; = sarebbe bello > in futuro... e' quello di qui parlavamo pochi giorni fa,hai una tabella mysql che mapp= a gli=20 utenti dei domini virtuali ad utenti reali (ho dato un'occhiata veloce a = come=20 hai fatto tu ,la mappa dovrebbe essere nella tabella referenziata da quel= =20 mysql-virtual.cf ) ,il punto e' che cosi' facendo potresti essere fuori d= alle=20 specifiche CNIPA,perche' in fin dei conti hai degli alias ,anche se in=20 rapporto uno ad uno. saluti |
|
From: Alberto Z. <al...@in...> - 2004-07-21 08:59:50
|
Grazie mille, mi hai chiarito benissimo le idee. Fateci sapere per la certificazione di=20 openpec. Ciao, Alberto Alle 10:46, mercoled=EC 21 luglio 2004, Fanton Flavio ha scritto: > Noi non ci siamo sentiti di proporre alcuna soluzione per evitare di > promuovere un marchio anzich=E9 un altro, tuttavia ci siamo trovati bene = con > Thawte per TLS ma questo non deve in alcun modo condizionare la vostra > scelta (spero). > > Ripeto: =E8 necessario un certificato (per host naturalmente) per fare TLS > quindi se decidete di mettere in piedi una macchina che offre SMTP-S e > POP-S con lo stesso host, mailpec.miodominio.it, dovrete acquistare un > certificato almeno da 40bit (consigliato 128bit) dove il CN (Common Name)= =E8 > uguale al nome di host (mailpec.miodominio.it). > > Se invece pensate di scorporare i servizi e quindi di avere un host per > servire le richieste POP-S (poppec.miodominio.it) e uno per le richieste > SMTP-S (smtppec.miodominio.it) ne dovrete acquistare 2. > > Per la firma delle mail invece =E8 necessario un solo certificato per > fornitore di servizio di classe1 come specificato nelle FAQ; in questo ca= so > abbiamo scelto trust italia (19E). > > - flazan > > > -----Messaggio originale----- > > Da: Alberto Zuin [mailto:al...@in...] > > Inviato: marted=EC 20 luglio 2004 16.12 > > A: ope...@li... > > Oggetto: [Openpec-users] Sempre sui certificati > > > > Stiamo predisponendo definitivamente il server per richiedere > > l'accreditamento, se domani avremo buone nuove da parte vostra. > > L'unica cosa che ci manca =E8 il certificato: l'elenco degli enti > > certificatori > > autorizzati dal CNIPA riporta una serie di ditte di cui, per=F2, solo > > trustitalia pare vendere direttamente i certificati (un bel monopolio). > > Visto che si tratta di un semplice certificato a 128 bit, tra l'altro > > rilasciato da verisign, vorrei sapere se legalmente =E8 possibile > > utilizzarne > > uno dai costi pi=F9 accettabili. Mi spiego con un esempio "economico": > > > > Tustitalia: Global Server ID 947,57 Euro (1173,57 $) > > Verisign: SecurSite Pro 895 $ > > Thawte: SSL123 159 $ > > Comodo: InstantSSL 49 $ > > > > Comodo costa "solo" 24 volte in meno di Trustitalia e, incredibile ma > > vero, > > anche con la carissima Verisign si risparmiano quasi 200 $! > > Non ho trovato nulla in proposito n=E8 sull'allegato tecnico, n=E8 sulle > > linee guida, n=E8 sulle FAQ. Voi ne sapete di pi=F9? > > > > Ciao, > > Alberto > > > > > > ------------------------------------------------------- > > This SF.Net email is sponsored by BEA Weblogic Workshop > > FREE Java Enterprise J2EE developer tools! > > Get your free copy of BEA WebLogic Workshop 8.1 today. > > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3Dick > > _______________________________________________ > > Openpec-users mailing list > > Ope...@li... > > https://lists.sourceforge.net/lists/listinfo/openpec-users > > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3DClick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Fanton F. <fa...@ks...> - 2004-07-21 08:45:44
|
Noi non ci siamo sentiti di proporre alcuna soluzione per evitare di = promuovere un marchio anzich=E9 un altro, tuttavia ci siamo trovati bene = con Thawte per TLS ma questo non deve in alcun modo condizionare la = vostra scelta (spero). Ripeto: =E8 necessario un certificato (per host naturalmente) per fare = TLS quindi se decidete di mettere in piedi una macchina che offre SMTP-S = e POP-S con lo stesso host, mailpec.miodominio.it, dovrete acquistare un = certificato almeno da 40bit (consigliato 128bit) dove il CN (Common = Name) =E8 uguale al nome di host (mailpec.miodominio.it). Se invece pensate di scorporare i servizi e quindi di avere un host per = servire le richieste POP-S (poppec.miodominio.it) e uno per le richieste = SMTP-S (smtppec.miodominio.it) ne dovrete acquistare 2. Per la firma delle mail invece =E8 necessario un solo certificato per = fornitore di servizio di classe1 come specificato nelle FAQ; in questo = caso abbiamo scelto trust italia (19E). - flazan > -----Messaggio originale----- > Da: Alberto Zuin [mailto:al...@in...] > Inviato: marted=EC 20 luglio 2004 16.12 > A: ope...@li... > Oggetto: [Openpec-users] Sempre sui certificati >=20 > Stiamo predisponendo definitivamente il server per richiedere > l'accreditamento, se domani avremo buone nuove da parte vostra. > L'unica cosa che ci manca =E8 il certificato: l'elenco degli enti > certificatori > autorizzati dal CNIPA riporta una serie di ditte di cui, per=F2, solo > trustitalia pare vendere direttamente i certificati (un bel = monopolio). > Visto che si tratta di un semplice certificato a 128 bit, tra l'altro > rilasciato da verisign, vorrei sapere se legalmente =E8 possibile > utilizzarne > uno dai costi pi=F9 accettabili. Mi spiego con un esempio "economico": >=20 > Tustitalia: Global Server ID 947,57 Euro (1173,57 $) > Verisign: SecurSite Pro 895 $ > Thawte: SSL123 159 $ > Comodo: InstantSSL 49 $ >=20 > Comodo costa "solo" 24 volte in meno di Trustitalia e, incredibile ma > vero, > anche con la carissima Verisign si risparmiano quasi 200 $! > Non ho trovato nulla in proposito n=E8 sull'allegato tecnico, n=E8 = sulle linee > guida, n=E8 sulle FAQ. Voi ne sapete di pi=F9? >=20 > Ciao, > Alberto >=20 >=20 > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3Dick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Dario B. <dar...@to...> - 2004-07-20 14:30:03
|
Anche noi siamo molto interessati al problema dei certificati. Dario Bosi At 16.12 20/07/2004, you wrote: >Stiamo predisponendo definitivamente il server per richiedere >l'accreditamento, se domani avremo buone nuove da parte vostra. >L'unica cosa che ci manca =E8 il certificato: l'elenco degli enti= certificatori >autorizzati dal CNIPA riporta una serie di ditte di cui, per=F2, solo >trustitalia pare vendere direttamente i certificati (un bel monopolio). >Visto che si tratta di un semplice certificato a 128 bit, tra l'altro >rilasciato da verisign, vorrei sapere se legalmente =E8 possibile= utilizzarne >uno dai costi pi=F9 accettabili. Mi spiego con un esempio "economico": > >Tustitalia: Global Server ID 947,57 Euro (1173,57 $) >Verisign: SecurSite Pro 895 $ >Thawte: SSL123 159 $ >Comodo: InstantSSL 49 $ > >Comodo costa "solo" 24 volte in meno di Trustitalia e, incredibile ma vero, >anche con la carissima Verisign si risparmiano quasi 200 $! >Non ho trovato nulla in proposito n=E8 sull'allegato tecnico, n=E8 sulle= linee >guida, n=E8 sulle FAQ. Voi ne sapete di pi=F9? > >Ciao, >Alberto > > >------------------------------------------------------- >This SF.Net email is sponsored by BEA Weblogic Workshop >FREE Java Enterprise J2EE developer tools! >Get your free copy of BEA WebLogic Workshop 8.1 today. >http://ads.osdn.com/?ad_idG21&alloc_id040&opick >_______________________________________________ >Openpec-users mailing list >Ope...@li... >https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Alberto Z. <al...@in...> - 2004-07-20 14:12:27
|
Stiamo predisponendo definitivamente il server per richiedere=20 l'accreditamento, se domani avremo buone nuove da parte vostra. L'unica cosa che ci manca =E8 il certificato: l'elenco degli enti certifica= tori=20 autorizzati dal CNIPA riporta una serie di ditte di cui, per=F2, solo=20 trustitalia pare vendere direttamente i certificati (un bel monopolio). Visto che si tratta di un semplice certificato a 128 bit, tra l'altro=20 rilasciato da verisign, vorrei sapere se legalmente =E8 possibile utilizzar= ne=20 uno dai costi pi=F9 accettabili. Mi spiego con un esempio "economico": Tustitalia: Global Server ID 947,57 Euro (1173,57 $) Verisign: SecurSite Pro 895 $ Thawte: SSL123 159 $ Comodo: InstantSSL 49 $ Comodo costa "solo" 24 volte in meno di Trustitalia e, incredibile ma vero,= =20 anche con la carissima Verisign si risparmiano quasi 200 $! Non ho trovato nulla in proposito n=E8 sull'allegato tecnico, n=E8 sulle li= nee=20 guida, n=E8 sulle FAQ. Voi ne sapete di pi=F9? Ciao, Alberto |
|
From: Alberto Z. <al...@in...> - 2004-07-20 12:24:50
|
Attraverso iptables ho disattivato la porta 80, per cui l'unica possibilit= =C3=A0 di=20 accsso alla webmail =C3=A8, appunto, la porta https (443). Comunque hai fat= to bene=20 a ricordarlo perch=C3=A8 =C3=A8 facile scordarsi di questo particolare e la= sciare=20 aperta una porta non protetta. Ho pubblicato anche il documento=20 http://ap-certifiedmail.intenet.net/How-To/webadmin.htm per aggiungere al=20 sistema l'autenticazione tramite pam_mysql con l'interfaccia di gestione=20 web-cyradm. Purtroppo non sono riuscito ancora a gestire domini multipli ed= =20 alias, per cui questa funzionalit=C3=A0 non pu=C3=B2 essere sfruttata; sare= bbe bello in=20 futuro... Dimenticavo che ho testato il sistema (e il processo di installazione) sia = su=20 =46C 1 che su FC 2. Ciao, Alberto Alle 17:42, domenica 18 luglio 2004, Fanton Flavio ha scritto: > > Per chi fosse interessato, ho pubblicato un howto che spiega passo-passo > > come installare e configurare un server PEC con la soluzione OpenPEC su > > Fedora Core 1. > > Ho dato un'occhio veloce e mi pare + che buono. > Ricorda per=C3=B2 che la consultazione della casella deve avvenire su can= ale > sicuro quindi Squirrel deve girare su https. > > > - flazan > > -----Messaggio originale----- > Da: Alberto Zuin [mailto:al...@in...] > Inviato: ven 16/07/2004 21.19 > A: ap...@as...; ope...@li... > Cc: > Oggetto: [Openpec-users] OpenPEC HowTo > > > > Per chi fosse interessato, ho pubblicato un howto che spiega passo-passo > come installare e configurare un server PEC con la soluzione OpenPEC su > Fedora Core 1. > > Lo trovate al seguente indirizzo: > > http://ap-certifiedmail.intenet.net/How-To/openpec-fc1.html > > A dover di cronaca, il sistema funziona benissimo ed =C3=A8 in fase di > certificazione proprio in questi giorni. > > Ciao, > Alberto > > > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3Dick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Fanton F. <fa...@ks...> - 2004-07-19 07:27:06
|
Q2lhbywgc29ubyBhbCBXUzIwMDQgZGkgUGlzYSBxdWluZGkgdGkgcmlzcG9uZG8gYnJldmVtZW50 ZS4NCiANCj4gc2ksaG8gZmF0dG8gdW4gcGFpbyBkaSBwcm92ZSBtZXR0ZW5kbyBpIGRvbWluaSB2 aXJ0dWFsaSBlIGdsaSB1dGVudGkgaW4NCj4gdW4gZGF0YWJhc2UgbXlzcWwsaWwgcHJvYmxlbWEg Z3Jvc3NvIGUnIGNvbWUgY3lydXMgKG5vbikgZ2VzdGlzY2UgaQ0KPiBkb21pbmkgdmlydHVhbGkg LGRhbGxhIDMuMCBzZW1icmEgY2hlIGxhIGNvc2EgbWlnbGlvcmkgY29tdW5xdWUuDQogDQpQZXIg c29sdXppb25pIGNvbiB1biBjZXJ0byBjYXJpY28gc3RpYW1vIHZhbHV0YW5kbyBsYSBwb3NzaWJp bGl0w6AgZGkgdXNhcmUgcHJvY21haWwgKyBtYWlsZHJvcDoNCnByb2NtYWlsICgteikgb2ZmcmUg bCdpbnRlcmZhY2NpYSBMTVRQIGEgT3BlblBFQyBtZW50cmUgbWFpbGRyb3AgYWNjZWRlIGFkIExE QVAgcGVyIHJlY3VwZXJhcmUgDQpsZSBpbmZvIGUgdXRpbGl6emEgaWwgZm9ybWF0byBkaSBtYWls Ym94IG1haWxkaXIrKy4NCkRvYmJpYW1vIGFuY29yYSBsYXZvcmFyY2kgc29wcmE7IHNlIGhhaSB0 ZW1wbyBkaSBjb25zaWdsaW8gZGkgZmFyZSBkdWUgcHJvdmUNCiANCj4gbmUgYXBwcm9maXR0byBw ZXIgY2hpZWRlcnRpIHVuYSBjb3NhLGxlIHNwZWNpZmljaGUgQ05JUEEgZGljb25vIGNoZSB1bmEN Cj4gY2FzZWxsYSBkaSB1biBkb21pbmlvIGNlcnRpZmljYXRvIG5vbiBwdW8nIGVzc2VyZSB1biBh bGlhcyBhIHBpdScNCj4gY2FzZWxsZSBub24gY2VydGlmaWNhdGUsbm9uIGhvIGNhcGl0byBwZXJv JyBzZSBwb3NzbyBjcmVhcmUgZGVnbGkgYWxpYXMNCj4gMSBhIDEgbG9jYWxtZW50ZSxjaW9lJyBz ZSB1biBpbmRpcml6em8gInV0ZW50ZUBkb21pbmlvLWNlcnRpZmljYXRvIg0KPiB2aWVuZSBtYXBw YXRvIGxvY2FsbWVudGUgYWQgdW4gaW5kaXJpenpvIHZpcnR1YWxlDQo+ICJ1dGVudGUuZG9taW5p by1jZXJ0aWZpY2F0byIgbm9uIGUnIGNvbnRybyBsZSBzcGVjaWZpY2hlID8NCiANCk1pIHJpc2Vy dm8gZGkgcmlzcG9uZGVydGkgY29uIG1hZ2dpb3JlIHB1bnR1YWxpdMOgIG1hIG5vbiBjcmVkbyBz aWEgcG9zc2liaWxlOiBzb25vIG1vbHRvIGZpc2NhbGkgY29uIGdsaSBhbGlhcw0KIA0KLSBmbGF6 YW4NCg0KCS0tLS0tTWVzc2FnZ2lvIG9yaWdpbmFsZS0tLS0tIA0KCURhOiBTdGVmYW5vIFphbmFy aW5pIFttYWlsdG86c3RlZmFuby56YW5hcmluaUB5YWNtZS5jb21dIA0KCUludmlhdG86IGx1biAx OS8wNy8yMDA0IDkuMTAgDQoJQTogb3BlbiBwZWMgbWFpbGluZyBsaXN0IA0KCUNjOiANCglPZ2dl dHRvOiBSZTogUklGOiBbT3BlbnBlYy11c2Vyc10gYnVnID8gZG9taW5pIGRpIHNlY29uZG8gbGl2 ZWxsbG8gOg0KCQ0KCQ0KDQoJSWwgZG9tLCAyMDA0LTA3LTE4IGFsbGUgMTc6MjksIEZhbnRvbiBG bGF2aW8gaGEgc2NyaXR0bzoNCgk+ID4gaG8gdW4gZG9taW5pbyBub24gY2VydGlmaWNhdG8gZGkg cHJpbW8gbGl2ZWxsbyBlc2VtcGlvLmNvbSBlIHVubyBub24NCgk+ID4gY2VydGlmaWNhdG8gcG9z dGEtY2VydC5lc2VtcGlvLmNvbSAsbWFuZG8gZGEgdW5hIGNhc2VsbGENCgk+IA0KCT4gb3NzaWEN Cgk+IGVzZW1waW8uY29tIC0tPiBkb21pbmlvIG5vbiBjZXJ0aWZpY2F0bw0KCT4gcG9zdGEtY2Vy dC5lc2VtcGlvLmNvbSAtLT4gZG9taW5pbyBjZXJ0aWZpY2F0bw0KCQ0KCXNpLHNjdXNhIG1pIGUn IHNjYXBwYXRvIHVuICJub24iIGRpIHRyb3Bwbw0KCQ0KCT4gPiBtYW5kbyBkYSB1bmEgY2FzZWxs YQ0KCT4gPiB1dGVudGUxQGVzZW1waW8uY29tDQoJPiA+IHVuYSBtYWlsIGENCgk+ID4gdXRlbnRl MkBwb3N0YS1jZXJ0LmVzZW1waW8uY29tDQoJPiA+IE9wZW4gcGVjIHNlbWJyYSByaWNvbm9zY2Vy ZSBsJ3V0ZW50ZTEgY29tZSBsb2NhbGUgLg0KCT4gDQoJPiBTw4PCrCwgw4PCqCB1biBwcm9ibGVt YToNCgk+IGFiYmlhbW8gZGEgc3ViaXRvIHJlc28gT3BlblBFQyBpbiBncmFkbyBkaSBnZXN0aXJl ICsgZG9taW5pIG1hIG5vbiBhYmJpYW1vIGZhdHRvIGkgZG92dXRpIHRlc3QNCgk+ICh2ZWRpIGFu Y2hlIGlsIHB1bnRvIDIgZGkgaHR0cDovL3d3dy5jbmlwYS5nb3YuaXQvc2l0ZS9pdC1JVC9Jbl9w cmltb19waWFuby9Qb3N0YV9FbGV0dHJvbmljYV9DZXJ0aWZpY2F0YV8oUEVDKS9xdWVzaXRpJTIw dGVjbmljaS5odG1sKQ0KCQ0KCXNpLGhvIGZhdHRvIHVuIHBhaW8gZGkgcHJvdmUgbWV0dGVuZG8g aSBkb21pbmkgdmlydHVhbGkgZSBnbGkgdXRlbnRpIGluDQoJdW4gZGF0YWJhc2UgbXlzcWwsaWwg cHJvYmxlbWEgZ3Jvc3NvIGUnIGNvbWUgY3lydXMgKG5vbikgZ2VzdGlzY2UgaQ0KCWRvbWluaSB2 aXJ0dWFsaSAsZGFsbGEgMy4wIHNlbWJyYSBjaGUgbGEgY29zYSBtaWdsaW9yaSBjb211bnF1ZS4N CgkNCgluZSBhcHByb2ZpdHRvIHBlciBjaGllZGVydGkgdW5hIGNvc2EsbGUgc3BlY2lmaWNoZSBD TklQQSBkaWNvbm8gY2hlIHVuYQ0KCWNhc2VsbGEgZGkgdW4gZG9taW5pbyBjZXJ0aWZpY2F0byBu b24gcHVvJyBlc3NlcmUgdW4gYWxpYXMgYSBwaXUnDQoJY2FzZWxsZSBub24gY2VydGlmaWNhdGUs bm9uIGhvIGNhcGl0byBwZXJvJyBzZSBwb3NzbyBjcmVhcmUgZGVnbGkgYWxpYXMNCgkxIGEgMSBs b2NhbG1lbnRlLGNpb2UnIHNlIHVuIGluZGlyaXp6byAidXRlbnRlQGRvbWluaW8tY2VydGlmaWNh dG8iDQoJdmllbmUgbWFwcGF0byBsb2NhbG1lbnRlIGFkIHVuIGluZGlyaXp6byB2aXJ0dWFsZQ0K CSJ1dGVudGUuZG9taW5pby1jZXJ0aWZpY2F0byIgbm9uIGUnIGNvbnRybyBsZSBzcGVjaWZpY2hl ID8NCgkNCgk+IEluIG9jY2FzaW9uZSBkZWxsYSBjZXJ0aWZpY2EgYWJiaWFtbyByaWxhc2NpYXRv IGxhIFJDMiBkb3ZlIE9wZW5QRUMgZ2VzdGlzY2UgdW4gc29sbyBkb21pbmlvIGUgcXVpbmRpIG5v biBkb3ZyZWJiZSBlc3NlcmNpIGFsY3VuIHByb2JsZW1hLg0KCQ0KCXNpLGhvIGRhdG8gdW4nb2Nj aGlhdGEgb3JhIGFsbGUgbW9kaWZpY2hlDQoJDQoJPiBMYSByZWxlYXNlIDEuMCBkb3ZyZWJiZSAo aWwgY29uZGl6aW9uYWxlIMODwqggc2VtcHJlIGQnb2JibGlnbykgYXZlcmUgbGEgZ2VzdGlvbmUg ZGkgKyBkb21pbmkuDQoJPiANCgk+IENyZWRvIGNoZSBzaWEgbmVjZXNzYXJpYSBxdWFsY2hlIHVs dGVyaW9yZSBtb2RpZmljYSBvbHRyZSBhIHF1ZWxsZSBkYSB0ZSBpbmRpY2F0ZSwgcXVpbmRpIGRp cmVpIGRpIGFzcGV0dGFyZS4NCgkNCglub24gaW50ZW5kZXZvIGFnZ2l1bmdlcmUgaWwgc3VwcG9y dG8gYSBwaXUnIGRvbWluaSxzdGF2byBzb2xvIGNlcmNhbmRvDQoJZGkgcmlzb2x2ZXJlIHVuIGNh c28gcGFydGljb2xhcmUgY2hlIHRyYSBsJ2FsdHJvIG5vbiBzaSBwcmVzZW50YSBjb24gbGENCgly YzIgY3JlZG8gKGZhdGUgdW4gImVxIiBuZWxsZSBsaW5lZSBzb3ByYWNpdGF0ZS4NCgk+IA0KCT4g R3JhemllIFN0ZWZhbm8NCgkNCglwcmVnbywNCgljaWFvDQoJDQoJDQoJDQoJDQoJLS0tLS0tLS0t LS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLQ0KCVRoaXMgU0Yu TmV0IGVtYWlsIGlzIHNwb25zb3JlZCBieSBCRUEgV2VibG9naWMgV29ya3Nob3ANCglGUkVFIEph dmEgRW50ZXJwcmlzZSBKMkVFIGRldmVsb3BlciB0b29scyENCglHZXQgeW91ciBmcmVlIGNvcHkg b2YgQkVBIFdlYkxvZ2ljIFdvcmtzaG9wIDguMSB0b2RheS4NCglodHRwOi8vYWRzLm9zZG4uY29t Lz9hZF9pZD00NzIxJmFsbG9jX2lkPTEwMDQwJm9wPWNsaWNrDQoJX19fX19fX19fX19fX19fX19f X19fX19fX19fX19fX19fX19fX19fX19fX19fX18NCglPcGVucGVjLXVzZXJzIG1haWxpbmcgbGlz dA0KCU9wZW5wZWMtdXNlcnNAbGlzdHMuc291cmNlZm9yZ2UubmV0DQoJaHR0cHM6Ly9saXN0cy5z b3VyY2Vmb3JnZS5uZXQvbGlzdHMvbGlzdGluZm8vb3BlbnBlYy11c2Vycw0KCQ0KDQo= |
|
From: Stefano Z. <ste...@ya...> - 2004-07-19 07:12:09
|
Il dom, 2004-07-18 alle 17:29, Fanton Flavio ha scritto: > > ho un dominio non certificato di primo livello esempio.com e uno non > > certificato posta-cert.esempio.com ,mando da una casella > > ossia > esempio.com --> dominio non certificato > posta-cert.esempio.com --> dominio certificato si,scusa mi e' scappato un "non" di troppo > > mando da una casella > > ut...@es... > > una mail a > > ut...@po... > > Open pec sembra riconoscere l'utente1 come locale . > > Sì, è un problema: > abbiamo da subito reso OpenPEC in grado di gestire + domini ma non abbiamo fatto i dovuti test > (vedi anche il punto 2 di http://www.cnipa.gov.it/site/it-IT/In_primo_piano/Posta_Elettronica_Certificata_(PEC)/quesiti%20tecnici.html) si,ho fatto un paio di prove mettendo i domini virtuali e gli utenti in un database mysql,il problema grosso e' come cyrus (non) gestisce i domini virtuali ,dalla 3.0 sembra che la cosa migliori comunque. ne approfitto per chiederti una cosa,le specifiche CNIPA dicono che una casella di un dominio certificato non puo' essere un alias a piu' caselle non certificate,non ho capito pero' se posso creare degli alias 1 a 1 localmente,cioe' se un indirizzo "utente@dominio-certificato" viene mappato localmente ad un indirizzo virtuale "utente.dominio-certificato" non e' contro le specifiche ? > In occasione della certifica abbiamo rilasciato la RC2 dove OpenPEC gestisce un solo dominio e quindi non dovrebbe esserci alcun problema. si,ho dato un'occhiata ora alle modifiche > La release 1.0 dovrebbe (il condizionale è sempre d'obbligo) avere la gestione di + domini. > > Credo che sia necessaria qualche ulteriore modifica oltre a quelle da te indicate, quindi direi di aspettare. non intendevo aggiungere il supporto a piu' domini,stavo solo cercando di risolvere un caso particolare che tra l'altro non si presenta con la rc2 credo (fate un "eq" nelle linee sopracitate. > > Grazie Stefano prego, ciao |
|
From: Fanton F. <fa...@ks...> - 2004-07-18 15:41:30
|
PiBQZXIgY2hpIGZvc3NlIGludGVyZXNzYXRvLCBobyBwdWJibGljYXRvIHVuIGhvd3RvIGNoZSBz cGllZ2EgcGFzc28tcGFzc28gY29tZQ0KPiBpbnN0YWxsYXJlIGUgY29uZmlndXJhcmUgdW4gc2Vy dmVyIFBFQyBjb24gbGEgc29sdXppb25lIE9wZW5QRUMgc3UgRmVkb3JhDQo+IENvcmUgMS4NCkhv IGRhdG8gdW4nb2NjaGlvIHZlbG9jZSBlIG1pIHBhcmUgKyBjaGUgYnVvbm8uDQpSaWNvcmRhIHBl csOyIGNoZSBsYSBjb25zdWx0YXppb25lIGRlbGxhIGNhc2VsbGEgZGV2ZSBhdnZlbmlyZSBzdSBj YW5hbGUgc2ljdXJvIHF1aW5kaSBTcXVpcnJlbCBkZXZlIGdpcmFyZSBzdSBodHRwcy4NCiANCiAN Ci0gZmxhemFuDQoNCgktLS0tLU1lc3NhZ2dpbyBvcmlnaW5hbGUtLS0tLSANCglEYTogQWxiZXJ0 byBadWluIFttYWlsdG86YWx6dWluQGludGVuZXQubmV0XSANCglJbnZpYXRvOiB2ZW4gMTYvMDcv MjAwNCAyMS4xOSANCglBOiBhcC10ZWNoQGFzc29wcm92aWRlci5uZXQ7IG9wZW5wZWMtdXNlcnNA bGlzdHMuc291cmNlZm9yZ2UubmV0IA0KCUNjOiANCglPZ2dldHRvOiBbT3BlbnBlYy11c2Vyc10g T3BlblBFQyBIb3dUbw0KCQ0KCQ0KDQoJUGVyIGNoaSBmb3NzZSBpbnRlcmVzc2F0bywgaG8gcHVi YmxpY2F0byB1biBob3d0byBjaGUgc3BpZWdhIHBhc3NvLXBhc3NvIGNvbWUNCglpbnN0YWxsYXJl IGUgY29uZmlndXJhcmUgdW4gc2VydmVyIFBFQyBjb24gbGEgc29sdXppb25lIE9wZW5QRUMgc3Ug RmVkb3JhDQoJQ29yZSAxLg0KCQ0KCUxvIHRyb3ZhdGUgYWwgc2VndWVudGUgaW5kaXJpenpvOg0K CQ0KCWh0dHA6Ly9hcC1jZXJ0aWZpZWRtYWlsLmludGVuZXQubmV0L0hvdy1Uby9vcGVucGVjLWZj MS5odG1sDQoJDQoJQSBkb3ZlciBkaSBjcm9uYWNhLCBpbCBzaXN0ZW1hIGZ1bnppb25hIGJlbmlz c2ltbyBlZCDDqCBpbiBmYXNlIGRpDQoJY2VydGlmaWNhemlvbmUgcHJvcHJpbyBpbiBxdWVzdGkg Z2lvcm5pLg0KCQ0KCUNpYW8sDQoJQWxiZXJ0bw0KCQ0KCQ0KCS0tLS0tLS0tLS0tLS0tLS0tLS0t LS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0NCglUaGlzIFNGLk5ldCBlbWFpbCBp cyBzcG9uc29yZWQgYnkgQkVBIFdlYmxvZ2ljIFdvcmtzaG9wDQoJRlJFRSBKYXZhIEVudGVycHJp c2UgSjJFRSBkZXZlbG9wZXIgdG9vbHMhDQoJR2V0IHlvdXIgZnJlZSBjb3B5IG9mIEJFQSBXZWJM b2dpYyBXb3Jrc2hvcCA4LjEgdG9kYXkuDQoJaHR0cDovL2Fkcy5vc2RuLmNvbS8/YWRfaWRHMjEm YWxsb2NfaWQQMDQwJm9wPWljaw0KCV9fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19f X19fX19fX19fX19fDQoJT3BlbnBlYy11c2VycyBtYWlsaW5nIGxpc3QNCglPcGVucGVjLXVzZXJz QGxpc3RzLnNvdXJjZWZvcmdlLm5ldA0KCWh0dHBzOi8vbGlzdHMuc291cmNlZm9yZ2UubmV0L2xp c3RzL2xpc3RpbmZvL29wZW5wZWMtdXNlcnMNCgkNCg0K |
|
From: Fanton F. <fa...@ks...> - 2004-07-18 15:28:28
|
PiBobyB1biBkb21pbmlvIG5vbiBjZXJ0aWZpY2F0byBkaSBwcmltbyBsaXZlbGxvIGVzZW1waW8u Y29tIGUgdW5vIG5vbg0KPiBjZXJ0aWZpY2F0byBwb3N0YS1jZXJ0LmVzZW1waW8uY29tICxtYW5k byBkYSB1bmEgY2FzZWxsYQ0KIA0Kb3NzaWEgDQplc2VtcGlvLmNvbSAtLT4gZG9taW5pbyBub24g Y2VydGlmaWNhdG8NCnBvc3RhLWNlcnQuZXNlbXBpby5jb20gLS0+IGRvbWluaW8gY2VydGlmaWNh dG8NCiANCj4gbWFuZG8gZGEgdW5hIGNhc2VsbGENCj4gdXRlbnRlMUBlc2VtcGlvLmNvbQ0KPiB1 bmEgbWFpbCBhDQo+IHV0ZW50ZTJAcG9zdGEtY2VydC5lc2VtcGlvLmNvbQ0KPiBPcGVuIHBlYyBz ZW1icmEgcmljb25vc2NlcmUgbCd1dGVudGUxIGNvbWUgbG9jYWxlIC4NCiANClPDrCwgw6ggdW4g cHJvYmxlbWE6DQphYmJpYW1vIGRhIHN1Yml0byByZXNvIE9wZW5QRUMgaW4gZ3JhZG8gZGkgZ2Vz dGlyZSArIGRvbWluaSBtYSBub24gYWJiaWFtbyBmYXR0byBpIGRvdnV0aSB0ZXN0DQoodmVkaSBh bmNoZSBpbCBwdW50byAyIGRpIGh0dHA6Ly93d3cuY25pcGEuZ292Lml0L3NpdGUvaXQtSVQvSW5f cHJpbW9fcGlhbm8vUG9zdGFfRWxldHRyb25pY2FfQ2VydGlmaWNhdGFfKFBFQykvcXVlc2l0aSUy MHRlY25pY2kuaHRtbCkNCiANCkluIG9jY2FzaW9uZSBkZWxsYSBjZXJ0aWZpY2EgYWJiaWFtbyBy aWxhc2NpYXRvIGxhIFJDMiBkb3ZlIE9wZW5QRUMgZ2VzdGlzY2UgdW4gc29sbyBkb21pbmlvIGUg cXVpbmRpIG5vbiBkb3ZyZWJiZSBlc3NlcmNpIGFsY3VuIHByb2JsZW1hLg0KIA0KTGEgcmVsZWFz ZSAxLjAgZG92cmViYmUgKGlsIGNvbmRpemlvbmFsZSDDqCBzZW1wcmUgZCdvYmJsaWdvKSBhdmVy ZSBsYSBnZXN0aW9uZSBkaSArIGRvbWluaS4NCiANCkNyZWRvIGNoZSBzaWEgbmVjZXNzYXJpYSBx dWFsY2hlIHVsdGVyaW9yZSBtb2RpZmljYSBvbHRyZSBhIHF1ZWxsZSBkYSB0ZSBpbmRpY2F0ZSwg cXVpbmRpIGRpcmVpIGRpIGFzcGV0dGFyZS4NCiANCkdyYXppZSBTdGVmYW5vDQogDQotIGZsYXph bg0KIA0KIA0KLS0tLS1NZXNzYWdnaW8gb3JpZ2luYWxlLS0tLS0gDQpEYTogU3RlZmFubyBaYW5h cmluaSBbbWFpbHRvOnN0ZWZhbm8uemFuYXJpbmlAeWFjbWUuY29tXSANCkludmlhdG86IHZlbiAx Ni8wNy8yMDA0IDE5LjE1IA0KQTogb3BlbnBlYy11c2Vyc0BsaXN0cy5zb3VyY2Vmb3JnZS5uZXQg DQpDYzogDQpPZ2dldHRvOiBbT3BlbnBlYy11c2Vyc10gYnVnID8gZG9taW5pIGRpIHNlY29uZG8g bGl2ZWxsbG8gOg0KDQoNCg0KCVByb2JsZW1hIChzdHJhbm8gdmVybyA6LSkgKToNCgkNCglobyB1 biBkb21pbmlvIG5vbiBjZXJ0aWZpY2F0byBkaSBwcmltbyBsaXZlbGxvIGVzZW1waW8uY29tIGUg dW5vIG5vbg0KCWNlcnRpZmljYXRvIHBvc3RhLWNlcnQuZXNlbXBpby5jb20gLG1hbmRvIGRhIHVu YSBjYXNlbGxhDQoJDQoJdXRlbnRlMUBlc2VtcGlvLmNvbQ0KCQ0KCXVuYSBtYWlsIGENCgkNCgl1 dGVudGUyQHBvc3RhLWNlcnQuZXNlbXBpby5jb20NCgkNCglPcGVuIHBlYyBzZW1icmEgcmljb25v c2NlcmUgbCd1dGVudGUxIGNvbWUgbG9jYWxlIC4NCgkocHJlbWV0dG8gOiBzdG8gdXNhbmRvIGxh IFJDMSBub24gbGEgMikNCgkNCglpbyBobyByaXNvbHRvIG1vZGlmaWNhbmRvIGxhIGxpbmVhIDMy MyBkaSBNZXNzYWdlcy5wbSAsZG92ZSB2b2kgZmFjZXZhdGUNCgl1bmEgc2VtcGxpY2UgZ3JlcCB0 cmEgcGFydGUgZmluYWxlIGRlbGwnaW5kaXJpenpvIG1pdHRlbnRlIGUgbWVtYnJpDQoJZGVsbCdh cnJheSBkZWkgZG9taW5pIGxvY2FsaSBobyBtb2RpZmljYXRvIChjb2wgbWlvIHNvbGl0byBjb25z dWxlbnRlIGluDQoJcmVndWxhciBleHByZXNzaW9uIC4uLikgY29uIHVuIDoNCgkNCglpZihncmVw ICAvXlxzKiRzZW5kZXJfZG9tYWluXHMqJC9pICxAbG9jYWxDZXJ0RG9tYWlucyl9DQoJDQoJKHN0 ZXNzbyBkaXNjb3JzbyBpbiBEaXNwYXRjaGVyLnBtIGxpbmVlIDEyNyBlIDEzMikNCgkNCglmYWNl bmRvIHVuIG1hdGNoIGVzYXR0byBhbnppY2hlJyBwYXJ6aWFsZS4NCgkNCglTZSBxdWFsY3VubyBz aSBkb3Zlc3NlIHRyb3ZhcmUgYSBmYXJlIHRlc3QgaW4gdW5hIHNpdHVhemlvbmUgZGVsIGdlbmVy ZQ0KCW1hZ2FyaSBwdW8nIHRvcm5hcmdsaSB1dGlsZS4NCgkNCgkNCglzYWx1dGkuDQoJDQoJDQoJ DQoJLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0t LQ0KCVRoaXMgU0YuTmV0IGVtYWlsIGlzIHNwb25zb3JlZCBieSBCRUEgV2VibG9naWMgV29ya3No b3ANCglGUkVFIEphdmEgRW50ZXJwcmlzZSBKMkVFIGRldmVsb3BlciB0b29scyENCglHZXQgeW91 ciBmcmVlIGNvcHkgb2YgQkVBIFdlYkxvZ2ljIFdvcmtzaG9wIDguMSB0b2RheS4NCglodHRwOi8v YWRzLm9zZG4uY29tLz9hZF9pZD00NzIxJmFsbG9jX2lkPTEwMDQwJm9wPWNsaWNrDQoJX19fX19f X19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX18NCglPcGVucGVjLXVzZXJz IG1haWxpbmcgbGlzdA0KCU9wZW5wZWMtdXNlcnNAbGlzdHMuc291cmNlZm9yZ2UubmV0DQoJaHR0 cHM6Ly9saXN0cy5zb3VyY2Vmb3JnZS5uZXQvbGlzdHMvbGlzdGluZm8vb3BlbnBlYy11c2Vycw0K CQ0KDQo= |
|
From: Alberto Z. <al...@in...> - 2004-07-16 19:19:10
|
Per chi fosse interessato, ho pubblicato un howto che spiega passo-passo co= me=20 installare e configurare un server PEC con la soluzione OpenPEC su Fedora=20 Core 1. Lo trovate al seguente indirizzo:=20 http://ap-certifiedmail.intenet.net/How-To/openpec-fc1.html A dover di cronaca, il sistema funziona benissimo ed =E8 in fase di=20 certificazione proprio in questi giorni. Ciao, Alberto |
|
From: Stefano Z. <ste...@ya...> - 2004-07-16 17:16:38
|
Problema (strano vero :-) ): ho un dominio non certificato di primo livello esempio.com e uno non certificato posta-cert.esempio.com ,mando da una casella ut...@es... una mail a ut...@po... Open pec sembra riconoscere l'utente1 come locale . (premetto : sto usando la RC1 non la 2) io ho risolto modificando la linea 323 di Messages.pm ,dove voi facevate una semplice grep tra parte finale dell'indirizzo mittente e membri dell'array dei domini locali ho modificato (col mio solito consulente in regular expression ...) con un : if(grep /^\s*$sender_domain\s*$/i ,@localCertDomains)} (stesso discorso in Dispatcher.pm linee 127 e 132) facendo un match esatto anziche' parziale. Se qualcuno si dovesse trovare a fare test in una situazione del genere magari puo' tornargli utile. saluti. |
|
From: Ferrara U. <fe...@ks...> - 2004-07-16 11:05:13
|
E' appena terminata la prima sessione di test di interoperabilit=E0. Per =
il momento =E8=20
andato tutto bene.
La seconda sessione =E8 prevista per Mercoledi 21 perch=E8 Lunedi e =
Martedi siamo=20
al Perl Workshop di Pisa.
saluti a tutti=20
Umberto
|
|
From: Alberto Z. <al...@in...> - 2004-07-16 08:57:44
|
In bocca al lupo... Visto che OpenPEC =E8 senza dubbio il sistema pi=F9 usato dai soci di Assop= rovider=20 per la Posta Certificata, sappiate che ci sono circa 200 teste che in quest= o=20 momento tifano per voi! Ciao Alberto Alle 10:49, venerd=EC 16 luglio 2004, Ferrara Umberto ha scritto: > Sono appena iniziati i test di interoperabilita' al fine di ottenere la > certifica del sistema OpenPEC. Incrociamo tutti le dita ..... > Vi faremo sapere al pi=F9 presto > > umb > > > > > > > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_idG21&alloc_id=10040&op=3DClick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Ferrara U. <fe...@ks...> - 2004-07-16 08:48:15
|
Sono appena iniziati i test di interoperabilita' al fine di ottenere la = certifica del sistema OpenPEC.=20 Incrociamo tutti le dita ..... Vi faremo sapere al pi=F9 presto umb |
|
From: Fanton F. <fa...@ks...> - 2004-07-16 07:55:16
|
E' vero: anche noi abbiamo riscontrato gli stessi problemi con i certificati di = test emessi da un certificatore riconosciuto. Il problema =E8 che i certificati di test sono firmati da una CA di test = e quindi non garantita (lo stesso problema lo evidenzia il MUA durante = la lettura della mail firmata!). Bene il "-noverify" aggiunto alla chiamata che andr=E0 tolto con i = certificati veri. Grazie Stefano. - flazan > -----Messaggio originale----- > Da: Stefano Zanarini [mailto:ste...@ya...] > Inviato: venerd=EC 16 luglio 2004 9.36 > A: open pec mailing list > Oggetto: [Openpec-users] Problemi con certificati firmati da terzi >=20 > Salve a tutti, > sempre in fase di testing ho riscontrato qualche problema usando > certificati gratuiti e scadenza breve (non faccio nomi per evitare > pubblicita') basati su certificati di verisign,emessi da un > certificatore riconosciuto dal CNIPA,il problema sta nel momento in = cui > openssl va a verificare l'identita' del mittente,lanciato da openpec > esegue un : >=20 > openssl smime -verify -CAfile cert.pem -in postacert.eml -out > file_a_caso >=20 > dove cert.pem e' il certificato che si ottiene via ldap e = postacert.eml > e' ill messaggio di posta firmato dal mittente,openssl restituisce un = : >=20 > "Verify error:unable to get local issuer certificate" >=20 > visto che non riesce a verificare l'identita' di uno dei = certificatorui > della catena,dalla man page di openssl leggo l'opzione "-noverify" che > recita : >=20 > "don't verify signers certificate" >=20 > Ho pensato che il problema non fosse il certificato di verisign > (regolarmente presente in /etc/ssl/certs/ quanto il certificato della > societa' che distribuisce i certificati,lanciando openssl con = l'opzione > -noverify infatti verifica solo il certificato del mittente e non = quello > dei certificatori e openssl restituisce il suo bel : >=20 > "Verification successful" >=20 > e la mail viene accettata,ho corretto la cosa in Sign.pm aggiungendo >=20 > push @arguments, '-noverify'; >=20 >=20 > alla linea 385 per aggiungere l'argomento a openssl quando viene > lanciato. >=20 > Sono fuori specifivhe CNIPA o mi sto mettendo dei problemi che in > realta' non dovrebbero esserci ? >=20 >=20 > saluti >=20 >=20 >=20 > ------------------------------------------------------- > This SF.Net email is sponsored by BEA Weblogic Workshop > FREE Java Enterprise J2EE developer tools! > Get your free copy of BEA WebLogic Workshop 8.1 today. > http://ads.osdn.com/?ad_id=3D4721&alloc_id=3D10040&op=3Dclick > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Stefano Z. <ste...@ya...> - 2004-07-16 07:37:09
|
Salve a tutti, sempre in fase di testing ho riscontrato qualche problema usando certificati gratuiti e scadenza breve (non faccio nomi per evitare pubblicita') basati su certificati di verisign,emessi da un certificatore riconosciuto dal CNIPA,il problema sta nel momento in cui openssl va a verificare l'identita' del mittente,lanciato da openpec esegue un : openssl smime -verify -CAfile cert.pem -in postacert.eml -out file_a_caso dove cert.pem e' il certificato che si ottiene via ldap e postacert.eml e' ill messaggio di posta firmato dal mittente,openssl restituisce un : "Verify error:unable to get local issuer certificate" visto che non riesce a verificare l'identita' di uno dei certificatorui della catena,dalla man page di openssl leggo l'opzione "-noverify" che recita : "don't verify signers certificate" Ho pensato che il problema non fosse il certificato di verisign (regolarmente presente in /etc/ssl/certs/ quanto il certificato della societa' che distribuisce i certificati,lanciando openssl con l'opzione -noverify infatti verifica solo il certificato del mittente e non quello dei certificatori e openssl restituisce il suo bel : "Verification successful" e la mail viene accettata,ho corretto la cosa in Sign.pm aggiungendo push @arguments, '-noverify'; alla linea 385 per aggiungere l'argomento a openssl quando viene lanciato. Sono fuori specifivhe CNIPA o mi sto mettendo dei problemi che in realta' non dovrebbero esserci ? saluti |
|
From: Stefano Z. <ste...@ya...> - 2004-07-16 07:37:09
|
Salve a tutti, sempre in fase di testing ho riscontrato qualche problema usando certificati gratuiti e scadenza breve (non faccio nomi per evitare pubblicita') basati su certificati di verisign,emessi da un certificatore riconosciuto dal CNIPA,il problema sta nel momento in cui openssl va a verificare l'identita' del mittente,lanciato da openpec esegue un : openssl smime -verify -CAfile cert.pem -in postacert.eml -out file_a_caso dove cert.pem e' il certificato che si ottiene via ldap e postacert.eml e' ill messaggio di posta firmato dal mittente,openssl restituisce un : "Verify error:unable to get local issuer certificate" visto che non riesce a verificare l'identita' di uno dei certificatorui della catena,dalla man page di openssl leggo l'opzione "-noverify" che recita : "don't verify signers certificate" Ho pensato che il problema non fosse il certificato di verisign (regolarmente presente in /etc/ssl/certs/ quanto il certificato della societa' che distribuisce i certificati,lanciando openssl con l'opzione -noverify infatti verifica solo il certificato del mittente e non quello dei certificatori e openssl restituisce il suo bel : "Verification successful" e la mail viene accettata,ho corretto la cosa in Sign.pm aggiungendo push @arguments, '-noverify'; alla linea 385 per aggiungere l'argomento a openssl quando viene lanciato. Sono fuori specifivhe CNIPA o mi sto mettendo dei problemi che in realta' non dovrebbero esserci ? saluti |
|
From: Ferrara U. <fe...@ks...> - 2004-07-12 16:45:11
|
Salve a tutti,=20
visto che la data di rilascio delle nuove linee guida di si sta =
allontanando, abbiamo deciso=20
di intraprendere il cammino verso la certificazione di OpenPEC con le =
attuali norme.
Abbiamo preso contatti con il CNIPA ed a partire dagli ultimi giorni =
della settimana corrente
inizieremo le verifiche di interoperabilit=E0.=20
Visto che abbiamo rilasciato la versione 1.0 RC2 contenente cambiamenti =
di rilievo, vi chiediamo=20
un ultimo (per ora ;-) ) sforzo .....
Ci sarebbe di grande aiuto se tutti voi poteste scaricarvi la nuova =
versione, rieseguire i test=20
e segnalarci (con la solita precisione) gli eventuali bug.
Grazie a tutti i volenterosi ....
Umberto
|
|
From: Fanton F. <fa...@ks...> - 2004-07-08 09:11:23
|
> -----Messaggio originale----- > Da: Dario Bosi [mailto:dar...@to...] > Inviato: gioved=EC 8 luglio 2004 10.33 > A: ope...@li... > Oggetto: Re: [Openpec-users] Certificati "tarocchi", nuova feauture e = sito > per documentazione >=20 > At 17.55 07/07/2004 +0200, you wrote: > >Salve a tutti, non sar=C3=B2 breve ;-) > >Con un collega abbiamo messo in piedi un paio di server con OpenPEC e > stiamo > >compiendo una serie di test di interoperabilit=C3=A0. A parte il = problemino > dei > >destinatari multipli che pare abbiamo risolto, personalmente ho = qualche > >dubbio su come funzionino i certificati. >=20 > MI INTERESSA risolvere rapidamente la questione dei certificati: > 1 - e' obbligatorio averlo o no ? > 2 - pare che il piu' economico sia quello di Tawte. Va bene per i > nostri scopi o no ? > QUALCUNO E' IN GRADO DI AIUTARCI ? >=20 >=20 > >Inoltre, in tutta sincerit=C3=A0, ho qualche dubbio sulla = qualit=C3=A0 del > sistema > >concepito dal CNIPA; mi riferisco principalmente al fatto che il > messaggio > >viene firmato dai server, ma non da mittente e destinatario. Questo, > secondo > >me, comporta due problemi: >=20 > Io penso che non sia il momento di porre la questione se le scelte del > CNIPA > siano velide o meno. Il nostro problema e' arrivare al piu' presto = alla > certificazione. Poi si pensera' ai miglioramenti. >=20 > >Infine, riguardo al discorso del manuale di installazione affrontato = un > paio > >di mesi orsono, pensavo di mettere in piedi qui da me un server = Plone: lo > uso > >in altre situazioni e si sta dimostrando davvero efficace. Vorrei un > parere > >anche su questo punto. >=20 > Mi pare che le 2 liste Openpec-users e Openpec-developers per ora = siano > sufficienti. Aggiungere altro farebbe confusione. >=20 >=20 Mi pare che la documentazione presente sul sito ed allegata con la = distribuzione non sia cos=EC male... Suggerimenti? > Dario Bosi >=20 >=20 >=20 >=20 >=20 > ------------------------------------------------------- > This SF.Net email sponsored by Black Hat Briefings & Training. > Attend Black Hat Briefings & Training, Las Vegas July 24-29 - > digital self defense, top technical experts, no vendor pitches, > unmatched networking opportunities. Visit www.blackhat.com > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Fanton F. <fa...@ks...> - 2004-07-08 09:06:59
|
> -----Messaggio originale----- > Da: Alberto Zuin [mailto:al...@in...] > Inviato: mercoled=EC 7 luglio 2004 17.55 > A: ope...@li... > Oggetto: [Openpec-users] Certificati "tarocchi", nuova feauture e sito = per > documentazione >=20 > Salve a tutti, non sar=F2 breve ;-) > Con un collega abbiamo messo in piedi un paio di server con OpenPEC e > stiamo > compiendo una serie di test di interoperabilit=E0. A parte il = problemino dei > destinatari multipli che pare abbiamo risolto, personalmente ho = qualche > dubbio su come funzionino i certificati. > In questo momento abbiamo utilizzato la procedura di creazione dei > certificati > descritta nel file di installazione e ne risultano, ovviamente, dei > certificati "tarocchi". Cosa vuol dire questo: vuol dire che sia per > quanto > riguarda la connessione al server, sia per la firma di ogni messaggio, = il > client di posta (ho provato sia outlook express su windows, sia ximian > evolution su linux) restituisce un warning di inattendibilit=E0 del > certificato. Hai guardato le FAQ? (http://www.openpec.org/doc_faq.shtml punti = 10,11,12) > Per ci=F2 che si legge dalle faq sul sito del CNIPA pare che questo = non vada > bene, ma prima di acqistarne uno volevo un parere da parte Vostra = (magari > con > un consiglio su l'ente da cui comprarlo). Per fare delle prove pi=F9 veritiere (evitando i vari warning anche se = non mi pare strettamente necessario), si trovano aziende che ti = forniscono certificati gratuiti validi per un periodo limitato, a titolo = di esempio: http://www.thawte.com http://www.trustitalia.it/ Successivamente puoi decidere di fare gli acquisti necessari per = un'infrastruttura definitiva. > Tra l'altro abbiamo avuto non poche difficolt=E0 ad includere il = certificato > nella directory LDAP in quanto openpec utilizza il formato pem, mentre > ldap > necessita della conversione in ASN.1 (grazie a Fabio Ferrari). >=20 Per quello che ho visto, il formato PEM =E8 lo stesso della codifica = ASN.1 quindi per inserire una nuova entry nel LDAP server con un nuovo = certificato =E8 sufficiente creare un file, aggiungere tutti gli = attributi necessari compreso providerCertificate;binary:: seguito dal = contenuto del file PEM e darlo in pasto a ldapadd. > Inoltre, in tutta sincerit=E0, ho qualche dubbio sulla qualit=E0 del = sistema > concepito dal CNIPA; mi riferisco principalmente al fatto che il = messaggio > viene firmato dai server, ma non da mittente e destinatario. Questo, > secondo > me, comporta due problemi: > - non ho la certezza sul mittente (se conoscessi l'abbinata username- > password > di un utente potrei spedire mail certificate a nome di qualcun altro e = in > un > ufficio non =E8 una cosa cos=EC impossibile); se ho il tuo numero di carta di credito e + o meno o visto la tua firma = .... > - non ho la certezza che il destinatario abbia effettivamente letto la > posta > (la ricevuta di consegna arriva, ma se il destinatario non va a = leggersi > la > posta...). Quindi aggiungere una sorta di ricevuta di avvenuta apertura della mail: = la sicurezza della sua lettura non potr=F2 mai averla. Questa =E8 una caratteristica che potremo liberamente decidere di = aggiungere dando al prodotto maggiore qualit=E0 di servizio (come gi=E0 = alcuni prodotti "chiusi" stanno facendo). Stefano Zanarini: direi che di questa funzionalit=E0 se ne dovrebbe = prendere carico il server IMAP o POP (non certo i MUA altrimenti saremmo = investiti da un ventaglio di problemi che tu stesso hai menzionato), = tuttavia dobbiamo ricordare che l'obbiettivo di OpenPec =E8 di mettere = nelle condizioni di essere certificato un sistema di posta esistente e = quindi prescindere (possibilmente) dai componenti di contorno come MTA, = server IMAP e POP e etc. In questo caso dovremmo proporre dei server = IMAP e/o POP nostri (che non mi pare molto vincolante) quindi potrebbe = far parte di uno sviluppo successivo. Ricordo inoltre che la Posta Certificata =E8 in una fase di start up = quindi credo sia giusto aspettarsi miglioramenti senza pretendere delle = specifiche immediatamente esaustive anche tenendo conto della = delicatezza delle questione: diamo tempo al CNIPA di lavorare. > Spero che nella nuova versione del capitolato tecnico vengano presi in > esame > anche questi punti, cos=EC come il dubbio gi=E0 emerso riguardo a = sistemi > antispam o antivirus. >=20 > In qualsiasi caso si legge chiaramente tra le faq: > ------------ > D: Come =E8 possibile inserire nei messaggi generati dal sistema, dati = non > previsti nel DTD che descrive i dati di certificazione (es. > l'identificativo > originale del messaggio originale)? > R: Dati aggiuntivi possono essere inseriti nel corpo del messaggio > rispettando > i modelli descritti nell'allegato tecnico. Inoltre, in tutti i = messaggi > generati dal sistema di posta certificata (ricevute, messaggi di > trasporto, > errori) =E8 possibile inserire ulteriori allegati per specifiche > funzionalit=E0 > offerte dal gestore. =C8 importante che questi allegati (inseriti come = parti > MIME all'interno del messaggio) rispettino la codifica specificata al > paragrafo 7.3 e abbiano un nome che non vada in conflitto con quelli > definiti > dall'allegato tecnico. > ------------ >=20 > Per cui qualche possibilit=E0 di creare una sorta di ibrido ci = sarebbe. > Avrei > qualche idea in proposito, per=F2 prima vorrei capire se secondo voi = ci pu=F2 > essere spazio di manovra e casomai potremmo lavorarci assieme. >=20 > Infine, riguardo al discorso del manuale di installazione affrontato = un > paio > di mesi orsono, pensavo di mettere in piedi qui da me un server Plone: = lo > uso > in altre situazioni e si sta dimostrando davvero efficace. Vorrei un > parere > anche su questo punto. >=20 > Ciao, > Alberto >=20 >=20 >=20 > ------------------------------------------------------- > This SF.Net email sponsored by Black Hat Briefings & Training. > Attend Black Hat Briefings & Training, Las Vegas July 24-29 - > digital self defense, top technical experts, no vendor pitches, > unmatched networking opportunities. Visit www.blackhat.com > _______________________________________________ > Openpec-users mailing list > Ope...@li... > https://lists.sourceforge.net/lists/listinfo/openpec-users |
|
From: Alberto Z. <al...@in...> - 2004-07-08 08:58:58
|
Alle 10:33, gioved=EC 08 luglio 2004, Dario Bosi ha scritto: > At 17.55 07/07/2004 +0200, you wrote: > >Salve a tutti, non sar=C3=B2 breve ;-) > >Con un collega abbiamo messo in piedi un paio di server con OpenPEC e > > stiamo compiendo una serie di test di interoperabilit=C3=A0. A parte il > > problemino dei destinatari multipli che pare abbiamo risolto, > > personalmente ho qualche dubbio su come funzionino i certificati. > > MI INTERESSA risolvere rapidamente la questione dei certificati: > 1 - e' obbligatorio averlo o no ? E' obbligatorio, anche se la cosa arriva da una deduzione logica: nelle faq= =20 del cnipa si parla di certificati "a scadenza" spiegando come fare ad=20 includere il doppio certificato per un periodo di transizione. Anche nel fi= le=20 INSTALL.openssl di OpenPEC si dice che i file generati sono validi solo per= =20 test e, in produzione, bisogna mettere certificati rilasciati da enti=20 certificatori. E' anche una questione legale: emettendo nostri certificati saremmo equipar= ati=20 ad enti certificatori con tutte le conseguenze del caso (capitale sociale=20 incredibile ecc.) > 2 - pare che il piu' economico sia quello di Tawte. Va bene per i > nostri scopi o no ? Thawte l'ho testato per ci=F2 che riguarda i certificati free per firmare l= a=20 mail ma, a quanto pare, non li rilasciano pi=F9. Ho trovato quelli di comod= o=20 (http://www.instantssl.com/) che costano una stupidaggine (49$) ma anche in= =20 questo caso non so se vadano bene. > QUALCUNO E' IN GRADO DI AIUTARCI ? > > >Inoltre, in tutta sincerit=C3=A0, ho qualche dubbio sulla qualit=C3=A0 d= el sistema > >concepito dal CNIPA; mi riferisco principalmente al fatto che il messagg= io > >viene firmato dai server, ma non da mittente e destinatario. Questo, > > secondo me, comporta due problemi: > > Io penso che non sia il momento di porre la questione se le scelte del > CNIPA siano velide o meno. Il nostro problema e' arrivare al piu' presto > alla certificazione. Poi si pensera' ai miglioramenti. Si, la mia era un'idea in previsione futura, ci mancherebbe. Se qualcuno = =E8=20 interessato ho trovato questo link:=20 http://www.ics.uci.edu/~goodrich/pubs/tricert.ps > > >Infine, riguardo al discorso del manuale di installazione affrontato un > > paio di mesi orsono, pensavo di mettere in piedi qui da me un server > > Plone: lo > > uso > > >in altre situazioni e si sta dimostrando davvero efficace. Vorrei un > > parere anche su questo punto. > > Mi pare che le 2 liste Openpec-users e Openpec-developers per ora siano > sufficienti. Aggiungere altro farebbe confusione. > Anche in questo caso era solo un'idea... > > Dario Bosi Ciao, Alberto |