cyrus, sasl mit Authentifizierungsproblemen
Hallo Liste, ich habe mit List und Tücke mittels SuSE 10 einen rein lokalen Mailservern zu Schulungszwecken aufgebaut. Die Client PCs können über POP3, IMAP und über's Web (Squirrelmail) zugreifen, basierend auf Cyrus und sendmail. Problem: am nächsten Tag können sich die Nutzer gegenüber dem Server nicht mehr authentifizieren. Das klappt erst wieder, wenn root das Passwort mittels passwd neu gesetzt hat. Im Syslog erscheinen Einträge wie diese: Jan 30 23:22:34 schulung saslauthd[5806]: DEBUG: auth_pam: pam_acct_mgmt failed: Authentication token is no longer valid; new one required. Jan 30 23:22:34 schulung saslauthd[5806]: do_auth : auth failure: [user=schulung1] [service=imap] [realm=] [mech=pam] [reason=PAM acct error] Jan 30 23:22:34 schulung imap[17622]: badlogin: schulung.site [192.168.0.11] plaintext schulung1 SASL(-13): authentication failure: checkpass failed Wie kann ich die Authetication Tokens "unsterblich" machen? So sieht's aus, wenn's funktioniert: Jan 31 02:44:33 schulung imap[19768]: login: schulung.site [192.168.0.11] schulung1 plaintext User logged in Jan 31 02:44:34 schulung imap[19768]: accepted connection Jan 31 02:44:34 schulung imap[19768]: login: schulung.site [192.168.0.11] schulung1 plaintext User logged in Jan 31 02:44:34 schulung imap[19768]: skiplist: recovered /var/lib/imap/user/s/schulung1.seen (0 records, 144 bytes) in 0 seconds Jan 31 02:44:34 schulung imap[19768]: seen_db: user schulung1 opened /var/lib/imap/user/s/schulung1.seen Jan 31 02:44:34 schulung imap[19768]: open: user schulung1 opened INBOX.Trash Jan 31 02:44:34 schulung imap[19768]: accepted connection Jan 31 02:44:35 schulung imap[19768]: login: schulung.site [192.168.0.11] schulung1 plaintext User logged in Jan 31 02:44:35 schulung imap[19768]: open: user schulung1 opened INBOX Meine imap.conf configdirectory: /var/lib/imap partition-default: /var/spool/imap sievedir: /var/lib/sieve admins: cyrus allowplaintext: yes sasl_mech_list: PLAIN allowanonymouslogin: no autocreatequota: 10000 reject8bit: no quotawarn: 90 timeout: 30 poptimeout: 10 dracinterval: 0 drachost: localhost sasl_pwcheck_method: saslauthd lmtp_overquota_perm_failure: no lmtp_downcase_rcpt: yes mech_list: plain login # # if you want TLS, you have to generate certificates and keys # #tls_cert_file: /usr/ssl/certs/cert.pem #tls_key_file: /usr/ssl/certs/skey.pem #tls_ca_file: /usr/ssl/CA/CAcert.pem #tls_ca_path: /usr/ssl/CA Nette Grüße Bernd Vornefeld
Am Tuesday 31 January 2006 02:20 schrieb Bernhard Vornefeld:
ich habe mit List und Tücke mittels SuSE 10 einen rein lokalen Mailservern zu Schulungszwecken aufgebaut. Die Client PCs können über POP3, IMAP und über's Web (Squirrelmail) zugreifen, basierend auf Cyrus und sendmail. Problem: am nächsten Tag können sich die Nutzer gegenüber dem Server nicht mehr authentifizieren. Das klappt erst wieder, wenn root das Passwort mittels passwd neu gesetzt hat. Im Syslog erscheinen Einträge wie diese: Jan 30 23:22:34 schulung saslauthd[5806]: DEBUG: auth_pam: pam_acct_mgmt failed: Authentication token is no longer valid; new one required. Jan 30 23:22:34 schulung saslauthd[5806]: do_auth : auth failure: [user=schulung1] [service=imap] [realm=] [mech=pam] [reason=PAM acct error] Jan 30 23:22:34 schulung imap[17622]: badlogin: schulung.site [192.168.0.11] plaintext schulung1 SASL(-13): authentication failure: checkpass failed Wie kann ich die Authetication Tokens "unsterblich" machen?
Das Password scheint innerhalb eines Tages abzulaufen. Was sagt denn: # passwd -S schulung1 Evtl. solltest Du Dir die Flags in der shadow(5) mal was genauer ansehen. -- Andreas
participants (2)
-
Andreas Winkelmann
-
Bernhard Vornefeld