<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Zebu</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Zebu"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Zebu"/>
	<updated>2026-04-22T08:25:35Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14649</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14649"/>
		<updated>2007-06-06T12:18:15Z</updated>

		<summary type="html">&lt;p&gt;Zebu : Vérification avec testsaslauthd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
saslpasswd2 rjs3&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Vérification avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd.&lt;br /&gt;
Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP. On lance le test : testsaslauthd -u rjs3 -p 1234 0: NO &amp;quot;authentication failed&amp;quot; Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche. Le méchanisme dans notre cas (en tout cas pour le test) est sasldb. Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci : MECHANISMS=&amp;quot;sasldb&amp;quot; PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot; Un restart de /etc/init.d/saslauthd et on refait le test testsaslauthd -u rjs3 -p 1234 0: OK &amp;quot;Success.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14648</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14648"/>
		<updated>2007-06-06T12:16:08Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
saslpasswd2 rjs3&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14614</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14614"/>
		<updated>2007-05-22T08:55:16Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
saslpasswd2 rjs3&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14602</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14602"/>
		<updated>2007-05-18T15:24:10Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14601</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14601"/>
		<updated>2007-05-18T15:22:20Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Modèle:En Construction}} &lt;br /&gt;
== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tardd.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14579</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14579"/>
		<updated>2007-05-17T11:31:39Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14578</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14578"/>
		<updated>2007-05-17T11:30:37Z</updated>

		<summary type="html">&lt;p&gt;Zebu : Deuxième point : Vérification avec testsaslauthd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : Vérification avec testsaslauthd ==&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14565</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14565"/>
		<updated>2007-05-16T19:33:04Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14564</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14564"/>
		<updated>2007-05-16T19:32:12Z</updated>

		<summary type="html">&lt;p&gt;Zebu : Deuxième point : test avec testsaslauthd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP. On lance le test : testsaslauthd -u rjs3 -p 1234 0: NO &amp;quot;authentication failed&amp;quot; Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche. Le méchanisme dans notre cas (en tout cas pour le test) est sasldb. Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci : MECHANISMS=&amp;quot;sasldb&amp;quot; PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot; Un restart de /etc/init.d/saslauthd et on refait le test testsaslauthd -u rjs3 -p 1234 0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14563</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14563"/>
		<updated>2007-05-16T19:28:22Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14562</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14562"/>
		<updated>2007-05-16T19:26:33Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
== Troisème point : test avec authentification sur le LDAP ==&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14561</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14561"/>
		<updated>2007-05-16T19:25:01Z</updated>

		<summary type="html">&lt;p&gt;Zebu : Deuxième partie : test avec testsaslauthd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;br /&gt;
&lt;br /&gt;
== Deuxième partie : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP. On lance le test : testsaslauthd -u rjs3 -p 1234 0: NO &amp;quot;authentication failed&amp;quot; Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche. Le méchanisme dans notre cas (en tout cas pour le test) est sasldb. Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci : MECHANISMS=&amp;quot;sasldb&amp;quot; PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot; Un restart de /etc/init.d/saslauthd et on refait le test testsaslauthd -u rjs3 -p 1234 0: OK &amp;quot;Success.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14560</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14560"/>
		<updated>2007-05-16T19:22:16Z</updated>

		<summary type="html">&lt;p&gt;Zebu : /* Premier point : Vérification avec sasltestsuite */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
== Deuxième point : test avec testsaslauthd ==&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domaines mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14559</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14559"/>
		<updated>2007-05-16T19:17:45Z</updated>

		<summary type="html">&lt;p&gt;Zebu : /* Premier point : Vérification avec sasltestsuite */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=reader,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domains mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14558</id>
		<title>Trucs:SASL sous Debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Trucs:SASL_sous_Debian&amp;diff=14558"/>
		<updated>2007-05-16T19:16:33Z</updated>

		<summary type="html">&lt;p&gt;Zebu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Contexte ==&lt;br /&gt;
J&#039;ai voulu mettre en place un serveur postfix qui s&#039;appuie sur un annuaire LDAP pour la gestion des utilisateurs et des domaines. Afin d&#039;éviter de faire un &amp;quot;serveur ouvert&amp;quot;, plusieurs solutions se présentaient à moi :&lt;br /&gt;
&lt;br /&gt;
. Mettre les IP publiques des gens autorisés à envoyer des mails dans la configuration de postfix. Bof : tout le monde n&#039;a pas d&#039;IP fixe&lt;br /&gt;
&lt;br /&gt;
. Demander une authentification à l&#039;utilisateur si il essaye d&#039;envoyer un message à l&#039;extérieur. C&#039;est là où l&#039;on va retrouver SASL.&lt;br /&gt;
&lt;br /&gt;
N&#039;attendez pas de ce petit article une solution miracle, clé en main. C&#039;est plutôt pour faire comprendre aux utilisateurs que si l&#039;on lit bien les docs, on arrive souvent au résultat. Après, il y a toujours Internet.&lt;br /&gt;
&lt;br /&gt;
== Premier point : Vérification avec sasltestsuite ==&lt;br /&gt;
&lt;br /&gt;
En premier, j&#039;ai voulu tester avec un des outils fournis avec sasl : sasltestsuite.&lt;br /&gt;
En le lançant, erreur. Il n&#039;arrive pas à se connecter à la base /etc/sasldb. Il renvoie sur le code source (testsuite.c)&lt;br /&gt;
En cherchant sur internet, j&#039;ai trouvé ce lien : &lt;br /&gt;
[http://www.opensource.apple.com/darwinsource/10.3.9/passwordserver_sasl-58.2/cyrus_sasl/utils/testsuite.c]&lt;br /&gt;
&lt;br /&gt;
On retrouve dans le code, le login et le mot de passe qui sont utilisés pour le test :&lt;br /&gt;
&lt;br /&gt;
const char *username = &amp;quot;rjs3&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
const char *password = &amp;quot;1234&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Pour créer l&#039;utilisateur, on lance la commande suivante : &#039;&#039;saslpasswd2 rjs3&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite mettre le mot de passe et le confirmer. Ok, on considère que la base est bonne. On teste à nouveau avec sasltestsuite&lt;br /&gt;
Cool, il effectue un bon paquet de test et nous dit que tout à l&#039;air de fonctionner.&lt;br /&gt;
Premier point gagné...&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut que saslauthd fonctionne. Il existe l&#039;outil testsaslauthd. Pour l&#039;instant, on part sur le fait que saslauthd cherche dans une base sasldb. On verra plus tard pour le LDAP.&lt;br /&gt;
On lance le test :  testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: NO &amp;quot;authentication failed&amp;quot;&lt;br /&gt;
Pas bon. Dans le script /etc/init.d/saslauthd, on voit que l&#039;on récupère des infos depuis le fichier de config /etc/default/saslauthd. Le ou les méchanismes d&#039;authentification $MECHANISMS et des paramètres $PARAMS. un petit man saslauthd pour savoir comment ça marche.&lt;br /&gt;
Le méchanisme dans notre cas (en tout cas pour le test) est sasldb.&lt;br /&gt;
Les options (-O) dans ce cas sont mal définies. Le man nous répond que c&#039;est probablement pas ce que l&#039;on veux faire (qu&#039;est ce qu&#039;il en sait lui, hein ?) et nous dit d&#039;utiliser auxprop à la place comme pwcheck_method. J&#039;aime pas qu&#039;on me dise ce que je dois faire donc, je vais tester pwcheck_method: sasldb. Je crée un fichier /etc/saslauthd.conf (lu dans le man dans la partie ldap) et je met dedans pwcheck_method: sasldb. Je modifie le fichier /etc/default/saslauthd comme ceci :&lt;br /&gt;
MECHANISMS=&amp;quot;sasldb&amp;quot;&lt;br /&gt;
PARAMS=&amp;quot;-O /etc/saslauthd.conf&amp;quot;&lt;br /&gt;
Un restart de /etc/init.d/saslauthd et on refait le test&lt;br /&gt;
testsaslauthd -u rjs3 -p 1234&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pas mal, non ? Deuxième point gagné.&lt;br /&gt;
&lt;br /&gt;
On passe au LDAP. On l&#039;a vu avant, il faut modifier /etc/default/saslauthd avec MECHANISMS=&amp;quot;ldap&amp;quot;. On laisse le lien vers le fichier de paramètres /etc/saslauthd.conf.&lt;br /&gt;
Que mettre dans le fichier de config ? man saslauthd, on cherche LDAP. Il nous renvoit sur le fichier de doc LDAP_SASLAUTHD. vi /usr/share/doc/sasl2-bin/LDAP_SASLAUTHD.gz&lt;br /&gt;
Il nous donne un exemple basic :&lt;br /&gt;
&lt;br /&gt;
ldap_servers: ldap://10.1.1.15/ ldap://10.1.1.25/&lt;br /&gt;
ldap_bind_dn: cn=operator,ou=Profile,o=foo.com&lt;br /&gt;
ldap_password: secret&lt;br /&gt;
&lt;br /&gt;
Une fois adapté à mon besoin :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=readeruser,dc=domain,dc=com&lt;br /&gt;
ldap_password: readerpassword&lt;br /&gt;
&lt;br /&gt;
En regardant plus bas les autres paramétres, voilà ce que donne mon fichier :&lt;br /&gt;
ldap_servers: ldap://127.0.0.1/&lt;br /&gt;
ldap_bind_dn: cn=reader,dc=domain,dc=com&lt;br /&gt;
&lt;br /&gt;
ldap_bind_pw: readerpassword (parce que c&#039;est plus joli ecrit comme ça)&lt;br /&gt;
ldap_filter: mail=%u (parce que mes utilisateurs apparaissent dans le LDAP sous la forme mail=moi@domain.com)&lt;br /&gt;
ldap_scope: sub (je cherche dans les sous entrées...)&lt;br /&gt;
ldap_search_base: dc=domain,dc=com (... à partir de la racine pour pouvoir trouver mes domains mais aussi mes relais)&lt;br /&gt;
ldap_version: 3 (parce que mon LDAP supporte la version 3)&lt;br /&gt;
&lt;br /&gt;
On sauvegarde le fichier de paramètres, on restart /etc/init.d/saslauthd et on teste :&lt;br /&gt;
testsaslauthd -u moi@domain.com -p mon_mot_de_passe&lt;br /&gt;
0: OK &amp;quot;Success.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et un, et deux et trois... Bon saslauthd marche avec le LDAP. La suite pour Postfix et le TLS plus tard.&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Proposition_d%27article&amp;diff=14557</id>
		<title>Proposition d&#039;article</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Proposition_d%27article&amp;diff=14557"/>
		<updated>2007-05-16T18:56:28Z</updated>

		<summary type="html">&lt;p&gt;Zebu : /* Rubrique : Le réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Proposition d&#039;article =&lt;br /&gt;
Indiquer ici les articles qui manquent et que vous vous proposez de créer, puis créez les ! Si vous avez besoin de mettre des images dans votre article, n&#039;hésitez pas à demander à Léa les [[Lea_Linux:Groupe_Editeur|droit d&#039;éditeurs]]. &#039;&#039;&#039;Ne mettez pas&#039;&#039;&#039; des articles que vous désireriez voir écrits par quelqu&#039;un d&#039;autre que vous ! &lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre type=alert&amp;gt;&#039;&#039;&#039;Note :&#039;&#039;&#039; pour proposer un nouveau truc ou une nouvelle astuce, utiliser [[Trucs:Proposition_d&#039;un_truc|cette page]].&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il suffit d&#039;insérer dans la section qui correspond à votre article, quelque chose du genre : &lt;br /&gt;
* exemple : &amp;lt;nowiki&amp;gt;[[Nom de l&#039;article]]&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
qui donnera : &lt;br /&gt;
* exemple : [[Nom de l&#039;article]] (SVP ne créez pas l&#039;article &#039;&#039;&#039;Nom de l&#039;article&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre type=alert&amp;gt;&#039;&#039;&#039;Publication :&#039;&#039;&#039; Léa étant un wiki, c&#039;est à vous de modifier la page principale de la rubrique dans laquelle vous voulez voir votre article publié, lorsque vous jugez que celui-ci est suffissament complet. Nous pouvons également ajouter votre article sur la page principale de Léa, pour ce faire, contactez-nous à admin &amp;lt;chez&amp;gt; lea-linux.org (en remplaçant &amp;lt;chez&amp;gt; par @). Si nous jugeons cet article de qualité, il sera publié.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Installation ==&lt;br /&gt;
* [[UBUNTU et eagle-usb]] [[Utilisateur: mujma|Marc UJMA]]&lt;br /&gt;
* [[Guide d&#039;installation Linux SuSE 10.0 pas à pas]] leibowitz 29 janvier 2006&lt;br /&gt;
* [[Guide d&#039;installation et de configuration de Fluxbox,Conky, Idesk, Fbpager]] pingadaroça 31/01/06&lt;br /&gt;
* [[L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre]] (à caser dans philo et histoire je pense, ou dans découvrir Linux... bref on verra ça après) --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 7 sep 2006 à 17:01 (CEST)&lt;br /&gt;
* [[Installation et (surtout) configuration post-installation de Slackware 11.0]]&lt;br /&gt;
* [[Configuration messagerie sur Debian]]&lt;br /&gt;
*: [[Utilisateur:Fred (phorum)|Fred (phorum)]] &amp;gt; Vas-y ... sauf que le nom est discutable (trop long : [[Configuration de la messagerie/Debian]] me parait plus adapté)&lt;br /&gt;
&lt;br /&gt;
*[[MANDRIVA 2007 - installation d&#039;un système complet]] Zorglub 18/12/2006&lt;br /&gt;
* [[KAELLA et ecran noir au demarrage taper knoppix xmodule=fbdev]]&lt;br /&gt;
*[[Installation serveur LAMP uniquement en mode texte]]&lt;br /&gt;
&lt;br /&gt;
== Rubrique : X Window ==&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Logiciels ==&lt;br /&gt;
&lt;br /&gt;
* [[Java et linux]]&lt;br /&gt;
&lt;br /&gt;
* [[Netbeans|Environnements de développement Java]]&lt;br /&gt;
&lt;br /&gt;
* [[J2EE|La version java entreprise edition]]&lt;br /&gt;
&lt;br /&gt;
* [[GlassFish|La version Open Source du Serveur d&#039;application d&#039;entreprise de SUN]]&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Matériel ==&lt;br /&gt;
* [[Le X10 et Linux]]&lt;br /&gt;
* [[Installation d&#039;une ATI Radeon X1600 sur Mandriva]]&lt;br /&gt;
* [[Clavier Logitech G15]]&lt;br /&gt;
* [[Souris Logitech MediaPlay]]&lt;br /&gt;
&lt;br /&gt;
=== Publiés ===&lt;br /&gt;
&lt;br /&gt;
* [[Hardware-hard_plus-matos_bis]]&lt;br /&gt;
* [[AC775|Carte PCMCIA GPRS/EDGE Sierra Wireless AC775]]&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Le réseau ==&lt;br /&gt;
* [[Streaming mp3 avec Icecast2 et ices]]. --[[Utilisateur:CoKe|CoKe]] 4 avr 2006 à 16:04 (CEST)&lt;br /&gt;
* [[Debian GNU/Linux et IPv6]]. [[Utilisateur: Thomas Carlu|Thomas Carlu]] 25 oct 2005 à 1:15 (CEST)&lt;br /&gt;
* [[Sécurité des réseaux WIFI]]. --[[Utilisateur:Maston28|Maston28]] 13 nov 2005 à 16:30 (CET)&lt;br /&gt;
* [[Configurer le wifi avec une livebox, freebox etc...]] par Samiche, avril 2006&lt;br /&gt;
* [[Nagios]] par [[Utilisateur:Jiel|Jiel]] 4 avr 2007 à 15:10 (CEST)&lt;br /&gt;
*[[SASL sous Debian]] par [[Utilisateur:Zebu|Zebu]] 16 mai 2007 à 20:55 (CET)&lt;br /&gt;
&lt;br /&gt;
=== Publiés ===&lt;br /&gt;
* [[Tunnels ethernet avec openssh]]. --[[Utilisateur:Misc|Misc]] 12 fév 2006 à 13:30 (CET)&lt;br /&gt;
* [[Créer un point d&#039;accès sécurisé avec hostAPd]] --[[Utilisateur:Glandos|Glandos]] 26 avr 2006 à 23:16 (CEST)&lt;br /&gt;
*[[postfix-courier-mysql-quota-spamassassin-amavis|Serveur de mail multi-domaines postfix - mysql (quota, antivirus, spamassasin) sous Debian]] --[[Utilisateur:Space2d|Space2d]] 29 nov 2006 à 12:25 (CET)&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Administrer ==&lt;br /&gt;
* [[Arrêter Windows et son routeur Linux]], [[Utilisateur:Vivecom|Vivecom]] 26 nov 2005 à 16:40 (CET)&lt;br /&gt;
* [[S&#039;identifier par une clé USB]], [[Utilisateur:thomas debay]] 28 fév 2006&lt;br /&gt;
* [[Les sauvegardes]], [[Utilisateur:oudoubah|oudoubah]] 05 sep 2006&lt;br /&gt;
* [[Utilisation de webmin administration a distance]] --[[Utilisateur:Pascalfares|Pascalfares]] 10 jan 2007 à 00:42 (CET)&lt;br /&gt;
&lt;br /&gt;
=== Publiés ===&lt;br /&gt;
* [[Gestion des ACL]] (ou [[ACL]] pour le titre). [[Utilisateur:Vincent Ramos|Vincent Ramos]] 24 oct 2005 à 23:00 (CEST)&lt;br /&gt;
::Fait. Bien qu&#039;améliorable, l&#039;article me semble complet. [[Utilisateur:Vincent Ramos|Vincent Ramos]] 26 oct 2005 à 00:22 (CEST) ;&lt;br /&gt;
* [[Attributs étendus]] (&#039;&#039;chattr&#039;&#039; sur ext2 et ext3, outils efs2progs) [[Utilisateur:Vincent Ramos|Vincent Ramos]] 26 oct 2005 à 17:40 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Noyau et modules ==&lt;br /&gt;
&lt;br /&gt;
* [[RT2500]] : compilation et installation du modules RT2500 Pour les cartes wifi , essai avec la carte &#039;&#039;&#039;PCI PC54G2&#039;&#039;&#039; , Auteur: Laplaine Freddy, Alias mr_pupu[corbeille]&lt;br /&gt;
&lt;br /&gt;
=== Publiés ===&lt;br /&gt;
* [[HOWTO Dkms]] : Utiliser dkms pour gérer ses drivers dynamiquement et facilement&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Développer ==&lt;br /&gt;
&lt;br /&gt;
* [[Ocaml]] : une présentation du langage ocaml&lt;br /&gt;
*[[FreePascal]] : Un langage familier pour nombre de développeurs [[Utilisateur: mujma|Marc UJMA]]&lt;br /&gt;
*[[Trucs:Obtenir le code HTML d&#039;un glyphe]] [[Utilisateur:Nicola|Nicola]] 2 jan 2006 à 19:10 (CET)&lt;br /&gt;
&lt;br /&gt;
== Rubrique : Léavancé ==&lt;br /&gt;
&lt;br /&gt;
* [[Virtualisation avec Xen]]&lt;br /&gt;
* [[OpenMosix]] axé Slackware mais applicable à d&#039;autres distributions&lt;br /&gt;
* [[Compilation Distribuée]] ou comment accélérer ses compilations&lt;/div&gt;</summary>
		<author><name>Zebu</name></author>
	</entry>
</feed>