Configurazione di SASL su Linux

Configurazione di SASL su Linux
“Le due sfide più significative che gli amministratori del server devono affrontare quando si tenta della configurazione SASL su Linux o qualsiasi altra piattaforma sono il canale di installazione e la scelta dei meccanismi che si desidera supportare con SASL.

È possibile installare SASL utilizzando il metodo di installazione Tarball o i metodi di installazione del pacchetto Unix. Ancora una volta, c'è una serie di meccanismi che SASL può supportare.

Puoi scegliere di supportare meccanismi in chiaro come meccanismi di accesso e semplici. Puoi anche optare per qualsiasi tipo di meccanismo segreto condiviso. I meccanismi segreti condivisi includono CRAM-MD5, Scram o Digest-MD5. Infine, gli utenti del protocollo di autenticazione Kerberos possono anche scegliere GSSAPI per Kerberos 5 o Kerberos_v4 per Kerberos versione 4.

Questo articolo è specifico e discuterà dell'installazione SASL utilizzando il meccanismo segreto condiviso (CRAM-MD5). Ancora una volta, questo articolo utilizzerà il protocollo LDAP. Pertanto, prova a passare attraverso questa guida solo una volta che hai LDAP-SASL correttamente in esecuzione nei sistemi."

Entriamo nella guida passo-passo!

Passaggio 1: scarica e installa il Berkeley DB

In primo luogo, dovrai scaricare SleepyCat 4.2.52. Procedi a compilare e disimballare il pacchetto manualmente nei tuoi sistemi. Una volta fatto con il processo di download, seguire le istruzioni elencate nei documenti/indice.file html all'interno della directory da cui hai disimballato il .catrame.pacchetti GZ. Dal momento che stiamo usando un plug -in AuxProp, useremo il Berkley DB.

È possibile eseguire i seguenti comandi dopo aver disimballato i pacchetti;

Passaggio 2: Scarica Cyrus SASL 2.1.17

Con il primo passaggio fatto, il prossimo passo sarà scaricare SASL. Procedere a disimballare e seguire le istruzioni sul doc/installazione.html nella directory da cui hai disimballato il .catrame.File GZ. Assicurarsi di utilizzare i parametri ambientali quando si esegue la configurazione di SASL, come mostrato nella figura seguente.


Assicurati che i parametri LDFLAGS e CPPFLAGS Env lib e includano directory su cui hai installato i file Berkley DB. Una volta accertato questo, puoi eseguire questi comandi;

Passaggio 3: installare e configurare OpenLDAP 2.2.5

Questo passaggio è uno dei passaggi più critici in questa guida poiché useremo LDAP come protocollo. Certo, puoi usare un modulo a tua scelta qui. Scarica OpenLDAP e installalo utilizzando le indicazioni fornite nel documento. Procedi a configurarlo nello stesso modo in cui hai configurato SASL.

Questo comando dovrebbe aiutare;


Una volta fatto con quello, vai avanti ed esegui questi comandi;

Passaggio 4: creare il database utente SASL

Utilizzare il comando seguente per creare un database utente;


Quando si eseguono correttamente, il comando sopra ti richiede una password. Il tuo nome utente a questo punto non dovrebbe essere un nome distinto (DN). Si noti che è anche la stessa password che utilizzerai per la voce di amministrazione.

Passaggio 5: impostare la direttiva SASL-Regexp

È tempo di impostare la direttiva SASL-Regexp, disponibile nella slapd.conf file. Assicurati di farlo prima di iniziare o eseguire lo slapd e testare eventuali processi di autenticazione. Troverai lo slapd.File conf nel/usr/locale/etc/openldap e questo comando ti aiuterà.


Naturalmente, il parametro sopra esiste nel

uid =, cn =, cn =, cn = auth formato.

Prendi il nome utente da SASL e inseriscilo nella stringa di ricerca LDAP in cui si vede Kenhint. Ancora una volta, il tuo regno dovrebbe essere il tuo nome di dominio completamente qualificato o FQDN. Puoi usare il seguente comando per trovare il tuo regno;


Useremo Linhint.com come il nostro regno e un nome completamente qualificato dovrebbe avere almeno un singolo punto. Pertanto, le nostre credenziali appariranno così;


Puoi continuare ad aggiungere voci nella directory LDAP usando questo comando;

Passaggio 6: avvia il demone slapd

Infine, inizia il demone slapd in quanto questa è la fase finale di configurazione di SASL per usare Digest-MD5. È quindi possibile utilizzare il comando LDAPSEARCH per interrogare il sistema come nell'esempio seguente;

Conclusione

Questo articolo ha evidenziato come configurare SASL per lavorare con LDAP e su un meccanismo Digest-MD5. Esistono altre varianti su come utilizzare SASL con altri protocolli e vari meccanismi SASL. Spero che ora puoi passare attraverso questo processo senza sfide serie.

Fonti

    • https: // accesso.cappello rosso.com/documentation/en-us/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-securing_postfix-configuring_postfix_to_use_sasl
    • https: // www.Linuxtopia.Org/Online_Books/Mail_Systems/PostFix_Documentation/SASL_README_008.html
    • https: // www.Oreilly.com/apprendimento-paths/Linux-fondation-certificato/9780134840710/9780134774015-lfce_04_14_06
    • https: // www.LinkedIn.com/apprendimento/linux-email-services/configure-sasl
    • https: // www.Linuxtopia.org/howtoguides/how_to_configure_ldap/sasl.html
    • https: // www.Cyrusimap.Org/SASL/SASL/Installazione.html
    • https: // tldp.org/howto/ldap-howto/sasl.html
    • https: // docs.confluente.IO/Platform/Current/Kafka/Authentication_Sasl/Authentication_Sasl_Plain.html