Konfigurere SASL på Linux

Konfigurere SASL på Linux
De to viktigste utfordringene som serveradministratorer står overfor når de prøver SASL -konfigurasjonen på Linux eller en hvilken som helst annen plattform er installasjonskanalen og valget av mekanismene du vil støtte med SASL.

Du kan installere SASL ved hjelp. Igjen, det er en rekke mekanismer som SASL kan støtte.

Du kan velge å støtte PlainText -mekanismer som pålogging og vanlige mekanismer. Du kan også velge hvilken som helst type delt hemmelig mekanisme. Delte hemmelige mekanismer inkluderer Cram-MD5, SCRAM eller Digest-MD5. Endelig kan brukere av Kerberos autentiseringsprotokoll også velge GSSAPI for Kerberos 5 eller Kerberos_V4 for Kerberos versjon 4.

Denne artikkelen er spesifikk og vil diskutere SASL-installasjonen ved hjelp av den delte hemmelige mekanismen (Cram-MD5). Igjen, denne artikkelen vil bruke LDAP -protokollen. Dermed er det bare å prøve å gå gjennom denne guiden når du har LDAP-SASL ordentlig i systemene dine.”

La oss komme inn i trinn-for-trinns guide!

Trinn 1: Last ned og installer Berkeley DB

For det første må du laste ned sleepycat 4.2.52. Fortsett å kompilere og pakke pakken manuelt inn i systemene dine. Når du er gjort med nedlastingsprosessen, følg instruksjonene som er oppført i DOCS/INDEX.HTML -filen i katalogen du pakket ut av .tjære.GZ -pakker. Siden vi bruker en auxprop -plugin, vil vi bruke Berkley DB.

Du kan kjøre følgende kommandoer etter at du pakker ut pakkene;

Trinn 2: Last ned Cyrus Sasl 2.1.17

Med det første trinnet gjort, vil neste trinn være å laste ned SASL. Fortsett med å pakke det ut og følg instruksjonene på doktoren/installasjonen.html i katalogen du pakket ut av .tjære.GZ -fil. Forsikre deg om at du bruker miljøparametrene når du kjører konfigurasjonen av SASL, som vist på figuren nedenfor.


Forsikre deg om at LDFLAGS og CPPFLAGS ENV -parametere LIB og inkluderer kataloger som du installerte Berkley DB -filer. Når du har konstatert dette, kan du kjøre disse kommandoene;

Trinn 3: Installer og konfigurer OpenLDAP 2.2.5

Dette trinnet er et av de mest kritiske trinnene i denne guiden siden vi vil bruke LDAP som protokoll. Selvfølgelig kan du bruke en modul etter eget valg her. Last ned OpenLdap og installer den ved å bruke instruksjonene som er gitt i dokumentet. Fortsett å konfigurere det på samme måte som du konfigurerte SASL.

Denne kommandoen skal hjelpe;


Når du er ferdig med det, gå videre og kjør disse kommandoene;

Trinn 4: Opprett SASL -brukerdatabasen

Bruk kommandoen nedenfor til å opprette en brukerdatabase;


Når du kjører vellykket, ber kommandoen ovenfor deg om et passord. Brukernavnet ditt på dette tidspunktet skal ikke være et utpreget navn (DN). Merk at det også er det samme passordet du vil bruke til administratoroppføringen din.

Trinn 5: Angi SASL-GEGEXP-direktivet

Det er på tide å sette opp SASL-GEGEXP-direktivet, som er tilgjengelig i slapd.konf fil. Forsikre deg om at du gjør dette før du starter eller kjører SLAPD og tester eventuelle autentiseringsprosesser. Du finner slapd.Conf -filen i/usr/local/etc/openldap, og denne kommandoen vil hjelpe.


Selvfølgelig eksisterer ovennevnte parameter i

uid =, cn =, cn =, cn = autor format.

Ta brukernavnet fra SASL og sett det inn i LDAP -søkestrengen der du ser Kenhint. Igjen, ditt rike skal være ditt fullt kvalifiserte domenenavn eller FQDN. Du kan bruke følgende kommando for å finne ditt rike;


Vi vil bruke Linhint.com som vårt rike, og et fullt kvalifisert navn skal ha minst en enkelt prikk. Dermed vil legitimasjonen vår se slik ut;


Du kan fortsette å legge til oppføringer i LDAP -katalogen din ved å bruke denne kommandoen;

Trinn 6: Start slapd -demonen

Til slutt, start SLAPD-demonen, da dette er din siste fase av å konfigurere SASL for å bruke Digest-MD5. Du kan deretter bruke ldapsarch -kommandoen til å spørre systemet ditt som i eksemplet nedenfor;

Konklusjon

Denne artikkelen fremhevet hvordan du konfigurerer SASL til å jobbe med LDAP og på en Digest-MD5-mekanisme. Andre variasjoner eksisterer på hvordan du bruker SASL med andre protokoller og forskjellige SASL -mekanismer. Forhåpentligvis kan du nå gå gjennom denne prosessen uten alvorlige utfordringer.

Kilder

    • https: // tilgang.Rød hatt.com/dokumentasjon/en-us/red_hat_enterprise_linux/6/html/security_guide/sekt-security_guide-securing_postfix-configuring_postfix_to_use_sasl
    • https: // www.Linuxtopia.org/online_books/mail_systems/postfix_documentation/sasl_readme_008.html
    • https: // www.Oreilly.COM/Lærings-stier/Linux-Foundation-Certified/9780134840710/9780134774015-LFCE_04_14_06
    • https: // www.LinkedIn.com/læring/linux-e-post-tjenester/konfigurer-sasl
    • https: // www.Linuxtopia.org/howtoguides/how_to_configure_ldap/sasl.html
    • https: // www.Cyrusimap.org/sasl/sasl/installasjon.html
    • https: // tldp.org/howto/ldap-howto/sasl.html
    • https: // dokumenter.sammenløpende.IO/plattform/strøm/kafka/autentisering_sasl/autentisering_sasl_plain.html