Configurando SASL no Linux

Configurando SASL no Linux
“Os dois desafios mais significativos que os administradores do servidor enfrentam ao tentar a configuração do SASL no Linux ou em qualquer outra plataforma são o canal de instalação e a escolha dos mecanismos que você deseja apoiar com SASL.

Você pode instalar o SASL usando o método de instalação de tarball ou os métodos de instalação do pacote Unix. Novamente, há uma variedade de mecanismos que o SASL pode suportar.

Você pode optar por suportar mecanismos de texto simples, como login e mecanismos simples. Você também pode optar por qualquer tipo de mecanismo secreto compartilhado. Os mecanismos secretos compartilhados incluem CRAM-MD5, SCRAM ou DIGEST-MD5. Finalmente, os usuários do Protocolo de Autenticação Kerberos também podem escolher GSSAPI para Kerberos 5 ou Kerberos_v4 para Kerberos versão 4.

Este artigo é específico e discutirá a instalação do SASL usando o mecanismo secreto compartilhado (CRAM-MD5). Novamente, este artigo usará o protocolo LDAP. Assim, apenas tente passar por este guia depois de ter LDAP-SASL correndo corretamente em seus sistemas.”

Vamos entrar no guia passo a passo!

Etapa 1: Baixe e instale o Berkeley DB

Em primeiro lugar, você precisará fazer o download do Sleepycat 4.2.52. Prossiga para compilar e descompactar o pacote manualmente em seus sistemas. Uma vez feito com o processo de download, siga as instruções listadas no Docs/Index.arquivo html dentro do diretório do qual você descompactou o .alcatrão.Pacotes GZ. Como estamos usando um plug -in AuxProp, usaremos o Berkley DB.

Você pode executar os seguintes comandos depois de descompactar os pacotes;

Etapa 2: Baixe Cyrus Sasl 2.1.17

Com a primeira etapa feita, o próximo passo será baixar o SASL. Prossiga para descompactá -lo e siga as instruções no documento/instalação.html no diretório do qual você descompactou o .alcatrão.arquivo gz. Certifique -se de usar os parâmetros ambientais ao executar a configuração do SASL, como mostrado na figura abaixo.


Certifique -se de que os parâmetros LDFLAGS e CPPFLAGS ENV LIB e inclua diretórios nos quais você instalou os arquivos Berkley DB. Depois de verificar isso, você pode executar esses comandos;

Etapa 3: Instale e configure o OpenLDAP 2.2.5

Esta etapa é uma das etapas mais críticas deste guia, pois usaremos o LDAP como o protocolo. Claro, você pode usar um módulo de sua escolha aqui. Faça o download do OpenLDAP e instale -o usando as instruções fornecidas no documento. Prossiga configurá -lo da mesma maneira que você configurou SASL.

Este comando deve ajudar;


Uma vez feito com isso, vá em frente e execute esses comandos;

Etapa 4: Crie o banco de dados do usuário do SASL

Use o comando abaixo para criar um banco de dados do usuário;


Quando executado com sucesso, o comando acima solicita uma senha. Seu nome de usuário neste momento não deve ser um nome distinto (DN). Observe que também é a mesma senha que você usará para sua entrada de administrador.

Etapa 5: defina a diretiva SASL-Regexp

É hora de configurar a diretiva SASL-Regexp, que está disponível no Slapd.conf arquivo. Certifique -se de fazer isso antes de iniciar ou executar o Slapd e testar qualquer processo de autenticação. Você encontrará o Slapd.arquivo conf no/usr/local/etc/openldap, e este comando ajudará.


Claro, o parâmetro acima existe no

uid =, cn =, cn =, cn = auth formatar.

Pegue o nome de usuário da SASL e insira -o na sequência de pesquisa LDAP onde você vê Kenhint. Novamente, seu reino deve ser seu nome de domínio totalmente qualificado ou fqdn. Você pode usar o seguinte comando para encontrar seu reino;


Vamos usar o Lhnhint.com como nosso reino, e um nome totalmente qualificado deve ter pelo menos um único ponto. Assim, nossas credenciais ficarão assim;


Você pode continuar adicionando entradas ao seu diretório LDAP usando este comando;

Etapa 6: inicie o daemon slapd

Por fim, comece o daemon Slapd, pois este é o seu estágio final de configuração do SASL para usar o Digest-MD5. Você pode usar o comando ldapsearch para consultar seu sistema como no exemplo abaixo;

Conclusão

Este artigo destacou como configurar o SASL para trabalhar com LDAP e em um mecanismo Digest-MD5. Existem outras variações sobre como usar o SASL com outros protocolos e vários mecanismos SASL. Felizmente, agora você pode passar por esse processo sem nenhum desafio sério.

Fontes

    • https: // acesso.chapéu vermelho.com/documentação/en-us/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-securing_postfix-configuring_postfix_to_use_sasl
    • https: // www.Linuxtopia.org/online_books/Mail_systems/postfix_documentation/sasl_readme_008.html
    • https: // www.Oreilly.com/aprendizado-paths/linux-foundation certificado/9780134840710/9780134774015-lfce_04_14_06
    • https: // www.LinkedIn.com/aprendizado/linux-email-Services/Configure-SASL
    • https: // www.Linuxtopia.org/Howtoguides/how_to_configure_ldap/sasl.html
    • https: // www.CyrusiMap.org/sasl/sasl/instalação.html
    • https: // tldp.org/howto/ldap-howto/sasl.html
    • https: // docs.confluente.io/plataforma/corrente/kafka/autenticação_sasl/autenticação_sasl_plain.html