Debian ( ab 3.1 ):
sasl2-bin
CentOS ( 7 )
cyrus-sasl cyrus-sasl-plain
SuSE ( 11.1 )
cyrus-sasl-saslauthd
/etc/sysconfig/saslauthd
: ( SuSE 11.1 )
SASLAUTHD_AUTHMECH=shadow
/etc/sysconfig/saslauthd
: ( CentOS )
MECH=shadow
/etc/default/saslauthd
: ( Debian )
START=yes MECHANISMS="shadow"
/etc/default/saslauthd
: (Debian)
START=yes MECHANISMS="pam"
/etc/sysconfig/saslauthd
: (SuSE 11.1)
SASLAUTHD_AUTHMECH=pam
/etc/sysconfig/saslauthd
: (CentOS)
MECH=pam
/etc/init.d/saslauthd restart
SuSE (11.1) & CentOS ( 4 ):
chkconfig saslauthd on
testsaslauthd -s login -u username -p password
sasldb sollte man nur testweise nutzen, das die Passwörter unverschlüsselt abgelegt werden
saslpasswd2 testnutzer
sasldblistusers2
oder
db4.8_dump -p /etc/sasldb2
/etc/sasl/sample.conf
:
pwcheck_method: saslauthd mech_list: plain login
sasl-sample-server -s test C: ...
Die Fragen und Antworten von Client und Server per copy&paste rüberkopieren. Wer sehen möchte was da kopiert wird, kann aus dem base64 encodeten String den Klartext erzeugen:
echo 'UExBSU4AaXcAaXcAdmlsbGE='|mimencode -u
sasl-sample-client -m plain -s test -a nutzer S: ...
/usr/share/doc/sasl2-bin
( Debian, Paket cyrus-sasl2-doc ) beschrieben