Soll ein weiterer Mailserver, z.B. der des ISP, als Relay für Sendmail dienen und erfordert dieser Authentifizierung, so ist das kein Problem.
Kenn’ ich irgendwie auch schon … *g*
Verwendet wurde OpenBSD 3.3
Benötigte Pakete:
cyrus-sasl2
Für das gesamte Projekt benötigen wir die Quelltexte vom Sendmail:
# echo WANT_SMTPAUTH= yes >> /etc/mk.conf
# cd /usr/local/lib; ln -s libsasl2.so.2.11 libsasl2.so
# vi /usr/src/gnu/usr.sbin/sendmail/cf/cf/openbsd-proto.mc
nach FEATURE(`no_default_msa’) folgendes einfügen:
define(`confAUTH_MECHANISMS’,`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
TRUST_AUTH_MECH(`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
FEATURE(`authinfo’,`hash /etc/mail/authinfo’)
# cd /usr/src/gnu/usr.sbin/sendmail
# make && make install && make clean
# cd /usr/share/sendmail/cf/
# make openbsd-proto.cf
# cp openbsd-proto.cf /etc/mail/sendmail.cf
# vi /etc/mail/authinfo
AuthInfo:mein.relay.server “U:blabla” “P=blabla” “M:LOGIN”
# makemap hash /etc/mail/authinfo < /etc/mail/authinfo # vi /etc/mail/sendmail.cf Man suche nach: # "Smart" relay host (may be null) und füge ein: DSmein.relay.server Um die Kerberosfehlermeldungen beim Start ein wenig zu unterdrücken: # touch /etc/kerberosIV/srvtab Jetzt noch ein einfacher Neustart: # kill -HUP `head -1 /var/run/sendmail.pid` Auch ist es mit wenigen Schritten noch möglich, dass der Sendmail als Relay-Schutz eine korrekte Authentifizierung verlangt: # mkdir /var/sasl2 # echo pwcheck_method: saslauthd > /usr/local/lib/sasl2/Sendmail.conf
# /usr/local/sbin/saslauthd -a getpwent
# vi /etc/rc.local
if [ -x /usr/local/sbin/saslauthd ]; then
echo -n ‘ saslauthd’; /usr/local/sbin/saslauthd -a getpwent
fi
# kill -HUP `head -1 /var/run/sendmail.pid`
Nun Langt’s aber.