Konfigurowanie SASL na Linux

Konfigurowanie SASL na Linux
„Dwa najważniejsze wyzwania, przed którymi stoją administratorzy serwera podczas próby konfiguracji SASL na Linux lub dowolnej innej platformie, są kanał instalacyjny i wybór mechanizmów, które chcesz obsługiwać za pomocą SASL.

Możesz zainstalować SASL za pomocą metody instalacji Tarball lub metod instalacji pakietu UNIX. Ponownie istnieje szereg mechanizmów, które SASL może obsługiwać.

Możesz obsługiwać mechanizmy tekstowe, takie jak logowanie i proste mechanizmy. Możesz także wybrać dowolny rodzaj wspólnego tajnego mechanizmu. Wspólne tajne mechanizmy obejmują CRAM-MD5, SCRAM lub Digest-MD5. Wreszcie, użytkownicy protokołu uwierzytelniania Kerberos mogą również wybrać GSSAPI dla Kerberos 5 lub Kerberos_V4 dla Kerberos w wersji 4.

Ten artykuł jest specyficzny i omówi instalację SASL przy użyciu wspólnego tajnego mechanizmu (CRAM-MD5). Ponownie w tym artykule będzie użyć protokołu LDAP. Zatem próbuj przejść przez ten przewodnik, gdy LDAP-SASL działa prawidłowo w systemach."

Wejdźmy do przewodnika krok po kroku!

Krok 1: Pobierz i zainstaluj Berkeley DB

Po pierwsze, musisz pobrać Sleepycat 4.2.52. Kontynuuj skompilowanie i ręcznie rozpakuj pakiet w swoje systemy. Po zakończeniu procesu pobierania postępuj zgodnie z instrukcjami wymienionymi w dokumentach/indeksie.plik HTML w katalogu, z którego rozpakowałeś .smoła.Pakiety GZ. Ponieważ używamy wtyczki AuxProp, użyjemy Berkley DB.

Możesz uruchomić następujące polecenia po rozpakowaniu pakietów;

Krok 2: Pobierz Cyrus Sasl 2.1.17

Po zakończeniu pierwszego kroku następnym krokiem będzie pobranie SASL. Przejdź do rozpakowywania go i postępuj zgodnie z instrukcjami w DOC/instalacji.html w katalogu, z którego rozpakowałeś .smoła.plik GZ. Upewnij się, że używasz parametrów środowiskowych podczas uruchamiania konfiguracji SASL, jak pokazano na poniższym rysunku.


Upewnij się, że LDFLAGS i CPPFLAGS Parametry ENV LIB i zawierają katalogi, na których zainstalowałeś pliki Berkley DB. Po ustaleniu tego możesz uruchomić te polecenia;

Krok 3: Zainstaluj i skonfiguruj OpenLDap 2.2.5

Ten krok jest jednym z najbardziej krytycznych kroków w tym przewodniku, ponieważ użyjemy LDAP jako protokołu. Oczywiście możesz tutaj użyć wybranego modułu. Pobierz OpenLDAP i zainstaluj go za pomocą wskazówek podanych w dokumencie. Konfiguruj go w taki sam sposób, jak skonfigurowałeś SASL.

To polecenie powinno pomóc;


Po zakończeniu tego, śmiało i uruchom te polecenia;

Krok 4: Utwórz bazę danych użytkowników SASL

Użyj poniższej komendy, aby utworzyć bazę danych użytkowników;


Po pomyślnym uruchomieniu powyższe polecenie podpowiedzi o hasło. Twoja nazwa użytkownika w tym momencie nie powinna być wybitną nazwą (DN). Pamiętaj, że jest to również to samo hasło, którego użyjesz do wpisu administratora.

Krok 5: Ustaw dyrektywa SASL-RegexP

Czas skonfigurować dyrektywę SASL-RegexP, która jest dostępna w Slapd.conf plik. Upewnij się, że zrobisz to przed uruchomieniem lub uruchomieniem SLAPD i przetestowaniem wszelkich procesów uwierzytelniania. Znajdziesz slapd.plik CONF w/usr/local/etc/openlDap, a to polecenie pomoże.


Oczywiście powyższy parametr istnieje w

uid =, cn =, cn =, cn = auth format.

Weź nazwę użytkownika z SASL i wstaw ją do ciągu wyszukiwania LDAP, gdzie widać Kenhint. Ponownie, Twoja dziedzina powinna być w pełni kwalifikowaną nazwą domeny lub FQDN. Możesz użyć następującego polecenia, aby znaleźć swój królestwo;


Użyjemy linhint.com jako nasza królestwo i w pełni wykwalifikowana nazwa powinna mieć co najmniej jedną kropkę. Zatem nasze poświadczenia będą wyglądać tak;


Możesz nadal dodawać wpisy do katalogu LDAP za pomocą tego polecenia;

Krok 6: Rozpocznij demon slapd

Na koniec rozpocznij demon SLAPD, ponieważ jest to ostatni etap konfigurowania SASL do użycia Digest-MD5. Następnie możesz użyć polecenia LDAPSEARCH, aby zapytać swój system, jak w poniższym przykładzie;

Wniosek

W tym artykule podkreślono, jak skonfigurować SASL do pracy z LDAP i na mechanizmie Digest-MD5. Istnieją inne różnice dotyczące korzystania z SASL z innymi protokołami i różnymi mechanizmami SASL. Mamy nadzieję, że możesz teraz przejść przez ten proces bez żadnych poważnych wyzwań.

Źródła

    • https: // dostęp.czerwony kapelusz.com/Documentation/en-us/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-securing_postfix-configuring_postfix_to_use_sasl
    • https: // www.Linuxtopia.org/online_books/mail_systems/postfix_documentation/sasl_readme_008.html
    • https: // www.Oreilly.COM/Learning-Paths/Linux-Foundation-Certified/9780134840710/9780134774015-LFCE_04_14_06
    • https: // www.LinkedIn.COM/Learning/Linux-Email-Services/Config
    • https: // www.Linuxtopia.org/howToguides/how_to_configure_ldap/sasl.html
    • https: // www.Cyrusimap.org/sasl/sasl/instalacja.html
    • https: // tldp.org/howto/ldap-howto/sasl.html
    • https: // dokumenty.dopływ.IO/platforma/current/kafka/uwierzytelnianie_sasl/uwierzytelnianie_sasl_plain.html