SASLを介したLDAP認証を使用した軽量Jabber Prosodyサーバーのインストール

これは、社内の通信用にIMサーバーをセットアップするための簡単なレシピです。 当社では、ネットワーク内の通信にJabberが使用されており、少し前にjabberd14が容赦なくサーバーをリークしてロードしていることに気付き始めました。 軽量の代替品を探した結果、北はLuaで書かれたProsodyに至りました。 開発者によると、これは通信の最新の柔軟なサーバーであり、セットアップの容易さとリソースに対する要求の厳しいことに焦点を当てています。 過去数か月の作業により、これは原則として確認されています。



Ubuntu 10.04 LTSでJabberを実行しているサーバー、およびDebianベースのディストリビューションと同様にインストールは非常に簡単です-リポジトリを/etc/apt/sources.listに追加します。



deb packages.prosody.im/debian lucid main







キーを追加:



wget prosody.im/files/prosody-debian-packages.key -O- | sudo apt-key add -







そしてインストール:



apt-get update && apt-get install prosody-0.9 liblua5.1-cyrussasl0 libsasl2-modules-ldap sasl2-bin







上記のように、並行して、会社のLDAPでの認証に使用するSASLをインストールしました(LDAP構成自体は考慮されていません-既に存在すると考えています)。



LDAPメカニズムで動作するようにsaslauthdデーモンのパラメーターを設定します-/ etc / default / saslauthdに以下を追加します。



START=yes

MECHANISMS="ldap"








XMPPサービス/etc/sasl/xmpp.confの構成を作成しましょう。PLAINおよびLOGINメカニズムを確認します。



pwcheck_method: saslauthd

mech_list: plain login








構成ファイル/etc/saslauthd.confで、LDAPサーバーのアドレスとユーザーを検索するベースDNを指定します。



ldap_servers: ldap://127.0.0.1

ldap_search_base: ou=users,dc=example,dc=com








これで、saslauthd認証デーモンを再起動できます。



/etc/init.d/saslauthd restart







Prosodyのセットアップは非常に簡単です-構成ファイルはLuaスクリプトです。 /etc/prosody/prosody.cfg.luaに追加します。



-- Enable the cyrus backend

c2s_require_encryption = true

anonymous_login = false

allow_unencrypted_plain_auth = false

authentication = "cyrus"

cyrus_service_name = "xmpp" -- Optional, defaults to "xmpp"

cyrus_application_name = "xmpp"








Prosodyの再起動:



/etc/init.d/prosody restart







これで、ユーザーは過去にJabberサーバーを使用し、jabberd14リソースを食べることができます。 jabberd14がリソースを消費する理由を正確には理解できませんでした。おそらくインストールされたプラグインの1つが原因でしたが、Prosodyは必要な機能をすべて実行し、最小限のリソースを消費します。



Prosodyで使用する追加のプラグイン:



追加の読み物:




All Articles