Configuration de SASL sur Linux

Configuration de SASL sur Linux
«Les deux défis les plus importants auxquels les administrateurs de serveurs sont confrontés lors de la tentative de configuration SASL sur Linux ou toute autre plate-forme sont le canal d'installation et le choix des mécanismes que vous souhaitez prendre en charge avec SASL.

Vous pouvez installer SASL en utilisant la méthode d'installation de tarball ou les méthodes d'installation du package UNIX. Encore une fois, il existe un tableau de mécanismes que SASL peut prendre en charge.

Vous pouvez choisir de prendre en charge les mécanismes de texte en clair tels que la connexion et les mécanismes simples. Vous pouvez également opter pour tout type de mécanisme secret partagé. Les mécanismes secrètes partagés incluent CRAM-MD5, Scram ou Digest-MD5. Enfin, les utilisateurs du protocole d'authentification de Kerberos peuvent également choisir GSSAPI pour Kerberos 5 ou Kerberos_V4 pour Kerberos version 4.

Cet article est spécifique et discutera de l'installation SASL en utilisant le mécanisme secret partagé (CRAM-MD5). Encore une fois, cet article utilisera le protocole LDAP. Ainsi, tentez de passer par ce guide une fois que LDAP-SASL fonctionne correctement dans vos systèmes."

Laissez-nous entrer dans le guide étape par étape!

Étape 1: Téléchargez et installez la DB de Berkeley

Tout d'abord, vous devrez télécharger le Sleepycat 4.2.52. Procéder à compiler et à déballer le paquet manuellement dans vos systèmes. Une fois terminé le processus de téléchargement, suivez les instructions répertoriées dans les documents / index.Fichier HTML dans le répertoire à partir duquel vous avez déballé le .le goudron.packages GZ. Puisque nous utilisons un plugin Auxprop, nous utiliserons la DB de Berkley.

Vous pouvez exécuter les commandes suivantes après avoir déballé les packages;

Étape 2: Télécharger Cyrus Sasl 2.1.17

Avec la première étape terminée, la prochaine étape sera de télécharger SASL. Procédez pour le déballer et suivez les instructions sur le doc / installer.html dans le répertoire à partir duquel vous avez déballé le .le goudron.fichier GZ. Assurez-vous d'utiliser les paramètres environnementaux lors de l'exécution de la configuration de SASL, comme indiqué dans la figure ci-dessous.


Assurez-vous que les paramètres ENV LDFLAGS et CPPFLAGS et incluent les répertoires sur lesquels vous avez installé les fichiers Berkley DB. Une fois que vous avez vérifié cela, vous pouvez exécuter ces commandes;

Étape 3: Installez et configurez OpenLDAP 2.2.5

Cette étape est l'une des étapes les plus critiques de ce guide car nous utiliserons LDAP comme protocole. Bien sûr, vous pouvez utiliser un module de votre choix ici. Téléchargez OpenLDAP et installez-le en utilisant les instructions fournies dans le document. Procéder à le configurer de la même manière que vous avez configuré SASL.

Cette commande devrait aider;


Une fois fini avec cela, allez-y et exécutez ces commandes;

Étape 4: Créez la base de données des utilisateurs SASL

Utilisez la commande ci-dessous pour créer une base de données utilisateur;


Lors de l'exécution avec succès, la commande ci-dessus vous invite à un mot de passe. Votre nom d'utilisateur à ce stade ne doit pas être un nom distingué (DN). Notez que c'est également le même mot de passe que vous utiliserez pour votre entrée d'administration.

Étape 5: Définissez la directive SASL-Regexp

Il est temps de configurer la directive SASL-Regexp, qui est disponible dans le claquer.confli déposer. Assurez-vous de le faire avant de démarrer ou d'exécuter le SLAPD et de tester les processus d'authentification. Vous trouverez le slapd.Fichier Conf dans le / usr / local / etc / openldap, et cette commande aidera.


Bien sûr, le paramètre ci-dessus existe dans le

uid =, cn =, cn =, cn = auth format.

Prenez le nom d'utilisateur de SASL et insérez-le dans la chaîne de recherche LDAP où vous voyez Kenhint. Encore une fois, votre domaine devrait être votre nom de domaine entièrement qualifié ou votre FQDN. Vous pouvez utiliser la commande suivante pour trouver votre royaume;


Nous utiliserons Linhint.com comme notre royaume, et un nom entièrement qualifié devrait avoir au moins un seul point. Ainsi, nos références ressembleront à ceci;


Vous pouvez continuer à ajouter des entrées dans votre répertoire LDAP en utilisant cette commande;

Étape 6: Démarrez le démon slapd

Enfin, démarrez le démon slapd car il s'agit de votre dernière étape de la configuration de SASL pour utiliser Digest-MD5. Vous pouvez ensuite utiliser la commande LDAPSearch pour interroger votre système comme dans l'exemple ci-dessous;

Conclusion

Cet article a souligné comment configurer SASL pour travailler avec LDAP et sur un mécanisme Digest-MD5. D'autres variations existent sur la façon d'utiliser SASL avec d'autres protocoles et divers mécanismes SASL. J'espère que vous pourrez maintenant passer par ce processus sans aucun défis sérieux.

Sources

    • https: // accéder.chapeau rouge.com / documentation / en-us / red_hat_enterprise_linux / 6 / html / security_guide / sect-security_guide-securing_postfix-configuration_postfix_to_use_sasl
    • https: // www.linuxtopie.org / online_books / mail_systems / postfix_documentation / sasl_readme_008.html
    • https: // www.oreilly.com / apprentissage-paths / linux-fondation certifié / 9780134840710/9780134774015-lfce_04_14_06
    • https: // www.liendin.com / Learning / Linux-Email-Services / Configure-SASL
    • https: // www.linuxtopie.org / howtoguides / how_to_configure_ldap / sasl.html
    • https: // www.cyrusimap.org / sasl / sasl / installation.html
    • https: // tldp.org / howto / ldap-howto / sasl.html
    • https: // docs.confluent.io / plate-forme / courant / kafka / authentication_sasl / authentication_sasl_plain.html