Il gio 7 apr 2016 20:13 <a.furi...@lqt.it> ha scritto: > On Thu, 7 Apr 2016 19:57:50 +0200, Luca Delucchi wrote: > > 2016-04-07 17:56 GMT+02:00 Sandro Santilli <s...@keybit.net>: > >> > >> Dato che ci ho lavorato, vi segnalo l'attuale sandbox: > >> > >> https://tuscia.pallamondo.net > >> > > > > non riesco ad accerdevi > > > > il problema nasce dal fatto che il server HTTPS utilizza > un certificato X.509 autofirmato (self-signed), e dunque > ritenuto non affidabile dai web-browsers. > > per chi ancora non ne fosse al corrente, da qualche tempo > e' nata una Certification Authority "free" (sia nel senso > del free-beer che del free-speech) che rilascia a costo > zero certificati server X.509 perfettamente legittimi e che > vengono accettati senza battere ciglio da qualsiasi browser. > tra l'altro anche le modalita' di rilascio sono molto piu' > snelle e rapide di quanto accada normalmente per le CA > commerciali; il certificato viene rilasciato immediatamente, > e la procedura di validazione ed installazione e' del tutto > automatica. > si tratta di un progetto serio ed affidabile, che ha alle > spalle la robusta autorevolezza di Mozilla Foundation. > > https://letsencrypt.org/ > > altamente consigliato ;-) >
Confermo la raccomandazione: lo uso su piú server senza problemi da diverso tempo. Al momento scadono dopo 3 mesi (ti mandano una mail 30 gg prima) ma si puó automatizzarne il rinnovo, in rete ci sono diverse istruzioni a riguardo. Alessandro
_______________________________________________ Gfoss@lists.gfoss.it http://lists.gfoss.it/cgi-bin/mailman/listinfo/gfoss Questa e' una lista di discussione pubblica aperta a tutti. I messaggi di questa lista non hanno relazione diretta con le posizioni dell'Associazione GFOSS.it. 807 iscritti al 31/03/2016