<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Dovecot + AD + SASL</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html</link>
    <description>Собираюсь перевешиваю почтовик, собрал тестовую площадку и вот затык&lt;br&gt;дано&lt;br&gt;AD (Windows server 2008)&lt;br&gt;Dovecot&lt;br&gt;&lt;br&gt;Собственно если АД не использует SASL то все работает .т.е.&lt;br&gt;&amp;gt;dovecot-ldap.conf&lt;br&gt;&lt;br&gt;hosts = 192.168.0.2:389&lt;br&gt;dn = CN=dovecot,CN=Users,DC=domain,DC=local&lt;br&gt;dnpass=password&lt;br&gt;debug_level = 1&lt;br&gt;auth_bind = yes&lt;br&gt;ldap_version = 3&lt;br&gt;base = DC=domain,DC=local&lt;br&gt;user_attrs = mail=user, uid=Debina-exim, gid-Debian-exim&lt;br&gt;user_filter = (&amp;(objectClass=person)(mail=&#037;n&#064;kobaltd.local))&lt;br&gt;pass_attrs = mail=user&lt;br&gt;pass_filter = (&amp;(objectClass=person)(sAMAccountName=&#037;u))&lt;br&gt;&lt;br&gt;все замечательно работает&lt;br&gt;но&lt;br&gt;включаем в 2008 в AD sasl опции GPO (LDAP server signing requirements = require signing, LDAP client signing requirements = require signing)&lt;br&gt;&lt;br&gt;и меняем конфиг на &lt;br&gt;&lt;br&gt;&amp;gt;dovecot-ldap.conf&lt;br&gt;&lt;br&gt;hosts = 192.168.0.2:389&lt;br&gt;dn = CN=dovecot,CN=Users,DC=domain,DC=local&lt;br&gt;dnpass=password&lt;br&gt;sasl_bind = yes&lt;br&gt;sasl_mech = DIGEST-MD5&lt;br&gt;sasl_realm =&lt;br&gt;sasl_authz_id =&lt;br&gt;debug_level = 1&lt;br&gt;auth_bind = no&lt;br&gt;ldap_version = 3&lt;br&gt;base = DC=domain,DC=local&lt;br&gt;use</description>

<item>
    <title>Dovecot + AD + SASL (tux2002)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html#5</link>
    <pubDate>Wed, 30 Jun 2010 10:10:10 GMT</pubDate>
    <description>Вот ещё важно &lt;br&gt;http://www.ccs.neu.edu/home/battista/articles/winbind/nsswitch.html&lt;br&gt;</description>
</item>

<item>
    <title>Dovecot + AD + SASL (tux2002)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html#4</link>
    <pubDate>Wed, 30 Jun 2010 10:09:28 GMT</pubDate>
    <description>&amp;gt;можно ссылочку - по настройке вами предложенного варианта - почитаем - посмотрим. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;У меня через winbind&lt;br&gt;Примерно&lt;br&gt;http://www.ccs.neu.edu/home/battista/articles/winbind/winbind.html&lt;br&gt;http://www.ccs.neu.edu/home/battista/articles/winbind/domain.html&lt;br&gt;http://www.ccs.neu.edu/home/battista/articles/winbind/pam.html&lt;br&gt;У меня &lt;br&gt;cat /etc/pam.d/imap:&lt;br&gt;auth sufficient pam_winbind.so&lt;br&gt;auth required pam_unix.so nullok_secure use_first_pass&lt;br&gt;account sufficient pam_winbind.so&lt;br&gt;account required pam_unix.so&lt;br&gt;session required pam_unix.so&lt;br&gt;session required pam_winbind.so&lt;br&gt;session required pam_mkhomedir.so umask=0066 skel=/etc/skel&lt;br&gt;&lt;br&gt;cat /etc/pam.d/pop3:&lt;br&gt;auth sufficient pam_winbind.so&lt;br&gt;auth required pam_unix.so nullok_secure use_first_pass&lt;br&gt;account sufficient pam_winbind.so&lt;br&gt;account required pam_unix.so&lt;br&gt;session required pam_unix.so&lt;br&gt;session required pam_winbind.so&lt;br&gt;session required pam_mkhomedir.so umask=0066 skel=/etc/skel&lt;br&gt;&lt;br&gt;cat /etc/dovecot.conf:&lt;br&gt;.............&lt;br&gt;auth default &#123;&lt;br&gt;  mechanisms = plain login&lt;br&gt;  &lt;br&gt;  pass</description>
</item>

<item>
    <title>Dovecot + AD + SASL (KobaLTD.)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html#3</link>
    <pubDate>Wed, 30 Jun 2010 09:48:46 GMT</pubDate>
    <description>&amp;gt;Вобщем, не обещают, что будет работать со всеми клиентами, предлагают работать через &lt;br&gt;&amp;gt;SSL. Я в свою очередь предлагаю Вам настраивать аутентификацию в dovecot &lt;br&gt;&amp;gt;например через pam_krb5 или pam_winbind. Pam_winbind проще настроить, pam_krb5 тоже неплохо, &lt;br&gt;&amp;gt;секьюрно, но требует замороки с созданием и экспортом на linux сервер &lt;br&gt;&amp;gt;дополнительных принципалов типа imap&#092;hostname&#064;DOMAIN, pop&#092;hostname&#064;DOMAIN (надо уточнять их наименования) &lt;br&gt;&lt;br&gt;Жалко :( хотя странно binding то проходит - т.е. dovecot подключаеться в АД и видит всю инфу, - собственно само подключение по SASL работает - вопрос - почему не проходит авторизация пользователей :(, по логам у меня создаеться впечатление что проверка пользователей происходит не через bind а попыткой достать из АД пароль - правда может быть я и заблуждаюсь &lt;br&gt;&lt;br&gt;.....&lt;br&gt;Jun 29 15:34:55 mail dovecot: auth(default): ldap(test,192.168.0.60): no fields returned by the server&lt;br&gt;Jun 29 15:34:55 mail dovecot: auth(default): ldap(test,192.168.0.60): No password returned (and no nopassw</description>
</item>

<item>
    <title>Dovecot + AD + SASL (tux2002)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html#2</link>
    <pubDate>Wed, 30 Jun 2010 09:39:33 GMT</pubDate>
    <description>Вобщем, не обещают, что будет работать со всеми клиентами, предлагают работать через SSL. Я в свою очередь предлагаю Вам настраивать аутентификацию в dovecot например через pam_krb5 или pam_winbind. Pam_winbind проще настроить, pam_krb5 тоже неплохо, секьюрно, но требует замороки с созданием и экспортом на linux сервер дополнительных принципалов типа imap&#092;hostname&#064;DOMAIN, pop&#092;hostname&#064;DOMAIN (надо уточнять их наименования)&lt;br&gt;</description>
</item>

<item>
    <title>Dovecot + AD + SASL (tux2002)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID1/89259.html#1</link>
    <pubDate>Wed, 30 Jun 2010 09:34:12 GMT</pubDate>
    <description>http://www.ultimatewindowssecurity.com/wiki/WindowsSecuritySettings/Domain-Controller-LDAP-server-signing-requirements&lt;br&gt;&lt;br&gt;Requiring LDAP data-signing can break many LDAP clients although Windows servers and workstations should support it without problem. If you use any non-Windows LDAP clients such as AD integrated Mac systems or Linux systems or other applications that communicate with AD via LDAP be very careful about requiring data signing. Research and test. Some clients support it. For LDAP clients that don&amp;#8217;t support signing you may consider LDAP over SSL. See ??? for more details.&lt;br&gt;</description>
</item>

</channel>
</rss>
