Léa-Linux & amis :   LinuxFR   GCU-Squad   Zarb.Org   GNU
Problème authentification SMTP avec cyrus-SASL
Envoyé par: grisby_abp

Bonjour à tous
Voilà mon problème :
J'ai des soucis pour mettre en place une authentification SMTP sur ma messagerie en utilisant Cyrus-SASL sur REDHAT

Voici l'environnement :
J'ai un réseau de messagerie sur plusieurs serveurs utilisant les logiciels suivants :

Serveurs REDHAT :
- postfix pour le SMTP
- cyrus-imap pour le POP/IMAP

Serveurs MANDRIVA 2006
- postfix pour le SMTP
- imap4 pour le POP/IMAP
- cyrus-sasl pour l'authentification SMTP

La méthode de gestion des comptes est basé sur un serveur LDAP

Jusqu'à aujourd'hui le système tournait sans authentification SASL. L'installation sur un serveur de test MANDRIVA ne pose aucun souci, mes utilisateurs arrivent à s'authentifier pour envoyer leur message.

Lorsque je met en place le système sur mon serveur REDHAT, le mot de passe est refusé, les logs me disent ceci :

warning: SASL authentication failure: cannot connect to sasl server: no such file or directory
warning: unknown[xx.xx.xx.xx]confused smileyASL PLAIN authentication failed

à noter : j'ai testé si saslauthd était paramétré avec :
#testsaslauthd -u jean.bon -p password
0: OK "Success."
Le lien entre sasl et LDAP est donc effectif.

Voici mes confs :

/etc/sysconfig/saslauthd
SOCKETDIR=/var/run/saslauthd
START=yes
MECH=pam
FLAG=

/etc/pam.d/smtp
auth required pam_stack.so service=system-auth
account required pam_stack.so service=system-auth

/etc/postfix/sasl/smtpd.conf
/usr/lib/sasl/smtpd.conf
/usr/lib/sasl2/smtpd.conf
(J'ai copié ce fichier à plusieurs endroits pensant qu'il était mal placé au début :-/
saslauthd_path: /var/run/saslauthd/mux
pwcheck_method: saslauthd
mech_list:   plain login
saslauthd_version: 2

/etc/postfix/main.cf
[...]
# Authentification EMISSION (vers autres serveurs)
smtp_sasl_auth_enable = yes
smtp-sasl_password_maps = hash:/etc/postfix/sasl_password
smtp_sasl_security_options = noanonymous

# Authentification RECEPTION (demandes des clients et des autres serveurs)
smtpd_sasl_auth_enable = yes
smtpd_sasl_client_restrictions = permit_sasl_authenticated, reject
broken_sasl_auth_clients = yes
Nota : meme si je désactive d'authentification de la REDHAT vers la mandriva (alors que la mandriva doit demander un authentification) mon message passe quand meme, j'ai donc ici un 2ème soucis


Voilà j'espère vous avoir donné le maximum d'infos
Merci d'avance si vous pouvez me déméler mon problème...



Poste le Thursday 9 October 2008 11:06:00
Répondre     Citer    
Re: Problème authentification SMTP avec cyrus-SASL
Envoyé par: grisby_abp

J'ai réussi à résoudre mon problème...
si ça interesse quelqu'un :
sur ma version, et même si Postfix n'est pas chrooté, il recherche le socket du demon saslauthd à partir de son arborescence (dans /var/spool/postfix/var/run/saslauthd/mux au lieu de /var/run/saslauthd/mux)
donc pour résoudre le problème, éditez /etc/init.d/saslauthd et ajouter la ligne suivante dans start{} :
ln -f /var/run/saslauthd/mux /var/spool/postfix/var/run/saslauthd/mux

Par contre j'ai toujours mes deux serveurs qui relaient sans aucune authentification... :-/

Poste le Thursday 23 October 2008 10:47:33
Répondre     Citer    
Re: Problème authentification SMTP avec cyrus-SASL
Envoyé par: grisby_abp

En fait j'ai fait une erreur sur ma commande :
smtpd_sasl_client_restrictions = permit_sasl_authenticated, reject
c'est en fait :
smtpd_client_restrictions = permit_sasl_authenticated, reject

Maintenant tout marche smiling smiley

Poste le Thursday 23 October 2008 13:36:37
Répondre     Citer    
Re: Problème authentification SMTP avec cyrus-SASL
Envoyé par: erotik

dkuz4n 12230031 5ex7cb erotik <a href="[webpaulo.com]; erotik </a> [webpaulo.com]

Poste le Monday 9 March 2009 09:20:21
Répondre     Citer    

Veuillez vous authentifier auparavant pour commenter.

 

Ce forum !
Problème authentification SMTP avec cyrus-SASL
Questions spécifiques à Fedora et ses dérivées : Red Hat Enterprise Linux, CentOS

Serveur hébergé par ST-Hebergement et Lost-Oasis / IRC hébergé par FreeNode / NS secondaire hébergé par XName
Sauf mention contraire, les documentations publiées sont sous licence Creative-Commons