Configuración de SASL en Linux

Configuración de SASL en Linux
"Los dos desafíos más significativos que enfrentan los administradores del servidor al intentar la configuración SASL en Linux o en cualquier otra plataforma son el canal de instalación y la elección de los mecanismos que desea admitir con SASL.

Puede instalar SASL utilizando el método de instalación de Tarball o los métodos de instalación de paquetes UNIX. Nuevamente, hay una variedad de mecanismos que SASL puede soportar.

Puede optar por apoyar mecanismos de texto sin formato, como el inicio de sesión y los mecanismos simples. También puede optar por cualquier tipo de mecanismo secreto compartido. Los mecanismos secretos compartidos incluyen Cram-MD5, Scram o Digest-MD5. Finalmente, los usuarios de protocolo de autenticación de Kerberos también pueden elegir GSSAPI para Kerberos 5 o Kerberos_V4 para Kerberos versión 4.

Este artículo es específico y discutirá la instalación de SASL utilizando el mecanismo secreto compartido (CRAM-MD5). Nuevamente, este artículo utilizará el protocolo LDAP. Por lo tanto, solo intente pasar por esta guía una vez que tenga LDAP-SASL en ejecución correctamente en sus sistemas."

Permítanos entrar en la guía paso a paso!

Paso 1: Descargue e instale el Berkeley DB

En primer lugar, necesitará descargar el sleepycat 4.2.52. Proceda a compilar y desempaquete el paquete manualmente en sus sistemas. Una vez terminado con el proceso de descarga, siga las instrucciones enumeradas en los documentos/índice.archivo html dentro del directorio desde el que desempaquetó el .alquitrán.Paquetes GZ. Dado que estamos utilizando un complemento AuxProp, usaremos el Berkley DB.

Puede ejecutar los siguientes comandos después de desempacar los paquetes;

Paso 2: Descargar Cyrus Sasl 2.1.17

Con el primer paso hecho, el siguiente paso será descargar sasl. Proceda a desempaquetarlo y siga las instrucciones en el DOC/Instalar.html en el directorio del que desempaquetó el .alquitrán.archivo gz. Asegúrese de utilizar los parámetros ambientales al ejecutar la configuración de SASL, como se muestra en la figura a continuación.


Asegúrese de que los parámetros de env y CPPFlags CPPFlags liberen e incluyan directorios en los que instaló los archivos Berkley DB. Una vez que determine esto, puede ejecutar estos comandos;

Paso 3: Instale y configure OpenLDAP 2.2.5

Este paso es uno de los pasos más críticos de esta guía, ya que usaremos LDAP como protocolo. Por supuesto, puede usar un módulo de su elección aquí. Descargue OpenLDAP e instálelo utilizando las instrucciones proporcionadas en el documento. Proceda a configurarlo de la misma manera que configuró SASL.

Este comando debería ayudar;


Una vez hecho eso con eso, continúe y ejecute estos comandos;

Paso 4: cree la base de datos de usuarios de SASL

Use el siguiente comando a continuación para crear una base de datos de usuario;


Cuando se ejecuta con éxito, el sistema anterior le solicita una contraseña. Su nombre de usuario en este punto no debe ser un nombre distinguido (DN). Tenga en cuenta que también es la misma contraseña que usará para su entrada de administrador.

Paso 5: Establezca la directiva SASL-ReGEXP

Es hora de configurar la Directiva Sasl-Regexp, que está disponible en el abatimiento.confusión archivo. Asegúrese de hacer esto antes de comenzar o ejecutar el SLAPD y probar cualquier proceso de autenticación. Encontrarás el slapd.Archivo conf en el/usr/local/etc/openldap, y este comando ayudará.


Por supuesto, el parámetro anterior existe en el

uid =, cn =, cn =, cn = auth formato.

Tome el nombre de usuario de SASL e insértelo en la cadena de búsqueda LDAP donde ve kenhint. Nuevamente, su reino debe ser su nombre de dominio totalmente calificado o FQDN. Puede usar el siguiente comando para encontrar su reino;


Usaremos Linhint.com como nuestro reino, y un nombre totalmente calificado debería tener al menos un solo punto. Por lo tanto, nuestras credenciales se verán así;


Puede continuar agregando entradas a su directorio LDAP usando este comando;

Paso 6: Comience el demonio slapd

Finalmente, comience el demonio SLAPD, ya que esta es su etapa final de configuración de SASL para usar Digest-MD5. Luego puede usar el comando ldapsearch para consultar su sistema como en el ejemplo a continuación;

Conclusión

Este artículo destacó cómo configurar SASL para trabajar con LDAP y en un mecanismo Digest-MD5. Existen otras variaciones sobre cómo usar SASL con otros protocolos y varios mecanismos SASL. Con suerte, ahora puede pasar por este proceso sin ningún desafío grave.

Fuentes

    • https: // acceder.sombrero rojo.com/documentation/en-us/rojo_hat_enterprise_linux/6/html/seguridad_guide/sect-security_guide-securing_postfix-configurating_postfix_to_use_sasl
    • https: // www.Linuxtopia.org/online_books/mail_systems/postfix_documentation/sasl_readme_008.html
    • https: // www.Oreilly.COM/Aprendizaje-Path/Linux-fundation-certificado/9780134840710/9780134774015-lfce_04_14_06
    • https: // www.LinkedIn.com/Learning/Linux-Email-Services/Configurar-SASL
    • https: // www.Linuxtopia.org/HowToguides/How_to_Configure_Ldap/Sasl.html
    • https: // www.cyrusimap.org/sasl/sasl/instalación.html
    • https: // tldp.org/Howto/LDAP-HOWTO/SASL.html
    • https: // documentos.confluente.io/plataforma/actual/kafka/autenticación_sasl/autenticación_sasl_lain.html