sasl认证
㈠ 求助如何安装Authen-SASL认证模块
IDEAS10中不再有SURFACER模块,你需要加装IMAGEWARE10才可以.
㈡ if.svnadmin支持svn 基于sasl用户认证吗
SVN使用来SASL加密 使用sasl认证加密密码文源件 说明:Linux下使用svnserve的SASL认证能解决这个问题,subversion1.5以上的版本默认装了sasl认证,解决svnserve密码文件passwd是明文的问题,生成一个sasl认证的密码文件sasldb。
㈢ Linux 中 postfix 配置sasl 验证模式时,passwd中用户的信息怎么配置
这是使用操作系统自带用户模块的方式,是要这样;你可以选择独立用户文件管理模式,就单独生成sasl自己用户文件了用sasl自带的用户和密码指令添加用户进去就可以了
㈣ 如何获得OHSASl8000安全体系认证
找我们来做,专业做这个的。。。先申请,然后审核,接着发证。。
㈤ saslauthd验证是否正常工作
认安装CentOS,sasl2所需要的包和sendmail包;2.关闭selinux,否则会影响saslauthd使用shadow认证;vi/etc/selinux/config 将SELINUX=enforce改成SELINUX=disabled,需要重新启动计算机生效; 3.修改saslauthd的配置文件,选择使用shadow方式认证;vi/etc/sysconfig/saslauthd 将MECH=pam改成 MECH=shadow; 4.启动saslauthd并验证是否正常工作;servicesaslauthdstart #启动saslauthdchkconfigsaslauthdon #设置saslauthd开机自动启动 testsaslauthd-uusername-ppassword如果显示0:OK“Success.”则表明saslauthd工作正常; 5. 设置postfix支持smtp认证 在main.cf文件中更改如下: smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = '' smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination broken_sasl_auth_clients=yes smtpd_client_restrictions = permit_sasl_authenticated smtpd_sasl_security_options = noanonymous 6. 编辑/usr/lib/sasl2/smtpd.conf文件,确认其为: pwcheck_method: saslauthd 测试smtp认证telnet127.0.0.125输入: ehlo 163.com 如果在返回的列表中有: 250-AUTH GSSAPI NTLM LOGIN PLAIN 250-AUTH=GSSAPI NTLM LOGIN PLAIN 两行,则表明postfix已经启用smtp认证了
㈥ 如何用openldap配置sasl认证
http://www.cnblogs.com/Poseidon/articles/1786579.html
㈦ 怎么解决邮箱在收取邮件时弹出“ERR认证失败-authentication failed,重新输入口令”
?(提示535 Error: authentication failed) SASL认证失败的原因可分为如下几个可能的方面: Permission问题:对系统用户的SASL Auth尤其重要,要保证postfix用户(smtpd)对/etc/shadow有读权限,这必须将postfix加到root组并将shadow文件的组权限加到可读,但这毕竟有些危险,建议不要使用系统用户认证特性;另一方面,如果是用pam(例如pam_mysql, pam_ldap等),特别注意/etc/pam.d/smtp文件(Linux系统)对postfix用户也必须是可读,否则照样会造成认证失败的原因。 配置问题:如果使用pam_ldap, pam_mysql,那么要注意/usr/lib/sasl/smtpd.conf或/usr/lib/sasl2/smtpd.conf的内容不要写错,应该为pwcheck_method: pam 另外/etc/ldap.conf(pam_ldap)及pam_mysql的配置文件一权限要对,二配置必须正确,否则一样无法认证通过。 链接问题:主要指编译Postfix时将Postfix连接到错误的sasl 库,这在cyrus2.x里更加明显,一般linux发行版的cyrus 2.0.x其实是1.5.x及2.0.x的集成版,因此编译Postfix时如果连接到sasl1.x而smtpd.conf却放在/usr/lib/sasl2下那么认证无论如何都不会成功,请注意这点
㈧ 如何让postfix支持cyrus-sasl认证
首先要保证您的postfix版本是snapshot-20000507及其以上的版本,从而保证postfix对SASL的支持。强烈建议您升级至postfix-20010228及其以上版本。可以从www.postfix.org下载postfix的源代码包,在测试过程中我们使用的是postfix-20010228-pl04.tar.gz。
然后,要保证您的SASL的版本是1.5.5及其以上版本,因为已经有报告称这些版本的SASL可以和postfix工作得很好。可以从ftp://ftp.andrew.cmu.e/pub/cyrus-mail/下载SASL,在测试过程中我们使用的是cyrus-sasl-1.5.24-17.rpm和cyrus-sasl-devel-1.5.24-17.rpm,即RedHat7.1自带的SASL的rpm包。
另外说明一点,整个测试过程都是在RedHat7.1中进行的。
步骤:
1.检查系统中是否安装了cyrus-sasl-1.5.24
执行以下命令查看系统中是否安装了cyrus-sasl:
rpm –qa |grep cyurs
如果您看到以下提示,则说明已经安装了cyrus-sasl-1.5.24-17和cyrus-sasl-devel-1.5.24-17:
[root@test bye2000]# rpm -qa |grep sasl
cyrus-sasl-devel-1.5.24-17
cyrus-sasl-1.5.24-17
否则,请用rpm –ivh 命令先安装所需sasl-cyrus包。
2.编译postfix
首先,下载postfix-20010228-pl04.tar.gz,然后解开源代码包:
[root@test /tmp]# tar xvzf postfix-20010228-pl04.tar.gz
命令执行完后,会生成postfix-20010228-pl04目录,然后进入该目录:
[root@test /tmp]# cd postfix-20010228-pl04
接下来,依次执行以下命令编译postfix:
[root@test postfix-20010228-pl04]# make tidy
[root@test postfix-20010228-pl04]#make makefiles CCARGS='-DUSE_SASL_AUTH -I/usr/include' AUXLIBS='-L/usr/lib -lsasl'
[root@test postfix-20010228-pl04]# make
建立一个新用户“postfix”,该用户必须具有唯一的用户id和组id号,同时应该让该用户不能登录到系统,也即不为该用户指定可执行的登录外壳程序和可用的用户宿主目录。我们可以先用adser postfix 添加用户再编辑/etc/passwd文件中的相关条目如下所示:
postfix:*:12345:12345:postfix:/no/where:/no/shell
最后执行安装脚本安装postfix
[root@test postfix-20010228-pl04]# ./INSTALL.sh
对于安装脚本的问题,可以统统回车确定。
3.配置postfix
安装完postfix后,就可以编辑/etc/postfix/main.cf文件来配置postfix了,关于如何配置
postfix,可以参考本站解决方案中的相关文章来获取更多的信息。
唯一需要补充的是,为了告诉postfix采用sasl来进行SMTP的用户认证,我们必须在/etc/postfix/main.cf文件的最后添加以下几行:
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_sasl_authenticated permit_auth_destination reject
broken_sasl_auth_clients = yes
smtpd_sasl_security_options = noanonymous
说明如下:
smtpd_sasl_auth_enable:告诉SMTP客户,该SMTP服务器需要进行用户认证。
smtpd_recipient_restrictions = permit_sasl_authenticated permit_auth_destination
reject:仅仅中继通过SMTP认证的客户端邮件,以及接收本postfix为最后一站的邮件。
broken_sasl_auth_clients = yes:有一些Microsoft 的SMTP客户端,比如Outlook Express 4.X采用的是非标准的SMTP认证协议,将该选项设置为yes可以解决这类不兼容问题。
smtpd_sasl_security_options = noanonymous:控制本地SMTP认证所采用的机制,这里是允许任何非匿名认证方法。
4.配置SASL
进入/usr/lib/sasl/目录,用touch新建这样一个文件:
[root@test sasl]# touch smtpd.conf
在该文件中加入以下内容:
[root@test sasl]# more smtpd.conf
pwcheck_method:pam
也就是指定通过PAM来进行用户认证。
5.配置PAM
进入/etc/pam.d/目录,用touch新建这样一个文件:
[root@test pam.d]# touch smtp
在该文件中加入如下内容:
[root@test pam.d]# more smtp
#%PAM-1.0
auth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
也即和/etc/pam.d/pop文件的内容是一致的。
6.修改/etc/shadow文件权限
因为PAM最终要去读取/etc/shadow文件的内容来进行用户认证,但是/etc/shadow文件
权限是设置为只有root用户可以读写,而我们的postfix是运行在postfix用户权限之下,所以我们要合理的设置/etc/shadow文件权限,以便让pam可以读取其内容。
执行以下命令,让root组也可以读取shadow:
[root@test /etc]# chmod 640 /etc/shadow
然后再将postfix用户加入root组,采用以下命令:
[root@test /etc]# usermod -G root postfix
7.启动postfix
执行
[root@test /etc]# postfix start
这样,一个支持SMTP认证的postfix就开始工作了。
㈨ postfix+msyql+extmail+sasl认证,用webmail发和收邮件都ok,但用软件foxmail和outlook等都是能收不能发
安装courier-authlib是让postfix能够和mysql数据库连接,将用户的帐号和密码放在数据库中,以便能够提内供用户认证
修改/etc/authdaemonrc 文件容 :
authmolelist="authmysql"
authmolelistorig="authmysql"
smtp认证方式也要修改:
pwcheck_method: authdaemond
㈩ postfix/smtpd:SASL认证认败,请问是什么原因,多谢了,下面是LOG
下面?什么也没有呀~~~你要把你的问题说清楚才可以呀~否则别人没法帮回助你的!答
在网络提问页面的顶端可以看到“我要提问”这个选项,在提问输入框中输入您的问题,或直接点击“我要提问”进入提问页,在这里您需要描述清楚您的问题,为了更好地得到答案,您可以通过文字、截图,对问题进行更详细的描述并悬赏,然后把你疑惑的问题提交,就可以啦!