SASL unter Linux konfigurieren

SASL unter Linux konfigurieren
„Die beiden wichtigsten Herausforderungen, denen Serveradministratoren beim Versuch der SASL -Konfiguration unter Linux oder einer anderen Plattform stehen, sind der Installationskanal und die Auswahl der Mechanismen, die Sie mit SASL unterstützen möchten.

Sie können SASL über die Tarball -Installationsmethode oder die Unix -Paket -Installationsmethoden installieren. Auch hier gibt es eine Reihe von Mechanismen, die SASL unterstützen kann.

Sie können Klartextmechanismen wie Anmeldung und Klartext unterstützen. Sie können sich auch für jede Art von gemeinsamen geheimen Mechanismus entscheiden. Zu den gemeinsamen geheimen Mechanismen gehören Cram-MD5, Scram oder Digest-MD5. Schließlich können Benutzer von Kerberos Authentifizierungsprotokoll auch GSSAPI für Kerberos 5 oder Kerberos_V4 für Kerberos Version 4 auswählen.

Dieser Artikel ist spezifisch und diskutiert die SASL-Installation mit dem gemeinsam genutzten geheimen Mechanismus (CRAM-MD5). Auch in diesem Artikel wird das LDAP -Protokoll verwendet. Versuchen Sie daher nur, diesen Leitfaden zu durchlaufen, sobald Sie LDAP-SASL ordnungsgemäß in Ihren Systemen ausgeführt haben.”

Lassen Sie uns in die Schritt-für-Schritt-Anleitung einsteigen!

Schritt 1: Laden Sie die Berkeley DB herunter und installieren Sie sie

Zunächst müssen Sie die Sleepycat 4 herunterladen.2.52. Kompilieren Sie das Bündel manuell in Ihre Systeme, um sie manuell zu kompilieren und auszupacken. Befolgen Sie nach dem Download -Prozess den Anweisungen, die im DOCS/Index aufgeführt sind.HTML -Datei innerhalb des Verzeichnisses, aus dem Sie das ausgepackt haben .Teer.GZ -Pakete. Da wir ein AuxProp -Plugin verwenden, werden wir die Berkley DB verwenden.

Sie können die folgenden Befehle ausführen, nachdem Sie die Pakete ausgepackt haben

Schritt 2: Download Cyrus sasl 2.1.17

Mit dem ersten Schritt wird der nächste Schritt darin bestehen, Sasl herunterzuladen. Fahren Sie fort, um es auszupacken und die Anweisungen im Dokument/der Installation zu befolgen.HTML im Verzeichnis, aus dem Sie das ausgepackt haben .Teer.GZ -Datei. Stellen Sie sicher, dass Sie die Umgebungsparameter verwenden.


Stellen Sie sicher, dass die LDFLAGS und CPPFLAGS ENV -Parameter LIB und Verzeichnisse enthalten, in denen Sie die Berkley DB -Dateien installiert haben. Sobald Sie dies ermittelt haben, können Sie diese Befehle ausführen

Schritt 3: Installieren und Konfigurieren von OpenLDAP 2.2.5

Dieser Schritt ist einer der kritischsten Schritte in diesem Handbuch, da wir LDAP als Protokoll verwenden werden. Natürlich können Sie hier ein Modul Ihrer Wahl verwenden. Laden Sie OpenLDAP herunter und installieren Sie es mit den im Dokument angegebenen Anweisungen. Gehen Sie fort, um es genauso zu konfigurieren, wie Sie SASL konfiguriert haben.

Dieser Befehl sollte helfen;


Wenn Sie damit fertig sind, führen Sie diese Befehle aus

Schritt 4: Erstellen Sie die SASL -Benutzerdatenbank

Verwenden Sie den folgenden Befehl, um eine Benutzerdatenbank zu erstellen


Wenn Sie erfolgreich ausgeführt werden, fordert der obige Befehl Sie auf ein Passwort auf. Ihr Benutzername sollte an diesem Punkt kein angesehener Name sein (DN). Beachten Sie, dass es sich auch um das gleiche Passwort handelt, das Sie für Ihren Administratoreintrag verwenden.

Schritt 5: Stellen Sie die SASL-REGEXP-Direktive ein

Es ist Zeit, die SASL-REGEXP-Direktive einzurichten, die in der erhältlich ist Slapd.Conf Datei. Stellen Sie sicher, dass Sie dies tun, bevor Sie die Slapd starten oder ausführen und Authentifizierungsprozesse testen. Sie werden den Slapd finden.Conf -Datei in/usr/lokal/etc/openldap, und dieser Befehl hilft.


Natürlich existiert der obige Parameter in der

uid =, cn =, cn =, cn = auth Format.

Nehmen Sie den Benutzernamen von SASL und geben Sie ihn in die LDAP -Suchzeichenfolge ein, in der Sie KenHint sehen. Auch hier sollte Ihr Reich Ihr voll qualifizierter Domain -Name oder FQDN sein. Sie können den folgenden Befehl verwenden, um Ihr Reich zu finden


Wir werden Linhint verwenden.com als unser Reich und ein voll qualifizierter Name sollte mindestens einen einzelnen Punkt haben. So werden unsere Anmeldeinformationen so aussehen;


Mit diesem Befehl können Sie weiterhin Einträge in Ihr LDAP -Verzeichnis hinzufügen

Schritt 6: Starten Sie den Slapd -Daemon

Starten Sie schließlich den Slapd-Daemon, da dies Ihre letzte Phase der Konfiguration von SASL für Digest-MD5 ist. Sie können dann den Befehl lDapsearch verwenden, um Ihr System wie im folgenden Beispiel abzufragen

Abschluss

In diesem Artikel wurde hervorgehoben. Andere Variationen bestehen darin, wie SASL mit anderen Protokollen und verschiedenen SASL -Mechanismen verwendet werden kann. Hoffentlich können Sie diesen Prozess jetzt ohne ernsthafte Herausforderungen durchlaufen.

Quellen

    • https: // zugreifen.roter Hut.com/documentation/en-us/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-securing_postfix-configuring_postfix_to_use_sasl
    • https: // www.Linuxtopie.org/online_books/mail_systems/postfix_documentation/sasl_readme_008.html
    • https: // www.oreilly.com/lernpfads/linux-fundierung zertifiziert/9780134840710/9780134774015-LFCE_04_14_06
    • https: // www.LinkedIn.com/lern/linux-email-services/configure-sasl
    • https: // www.Linuxtopie.org/howtoguides/how_to_configure_ldap/sasl.html
    • https: // www.Cyrusimap.org/sasl/sasl/Installation.html
    • https: // tldp.org/howto/ldap-howto/sasl.html
    • https: // docs.konfluent.IO/Plattform/Current/Kafka/Authentifizierung_Sasl/Authentifizierung_Sasl_plain.html