Soll ein weiterer Mailserver, z.B. der des ISP, als Relay für Sendmail dienen und erfordert dieser Authentifizierung, so ist das kein Problem.

Kenn’ ich irgendwie auch schon … *g*

Verwendet wurde OpenBSD 3.3
Benötigte Pakete:

cyrus-sasl2

Für das gesamte Projekt benötigen wir die Quelltexte vom Sendmail:

# echo WANT_SMTPAUTH= yes >> /etc/mk.conf

# cd /usr/local/lib; ln -s libsasl2.so.2.11 libsasl2.so

# vi /usr/src/gnu/usr.sbin/sendmail/cf/cf/openbsd-proto.mc

nach FEATURE(`no_default_msa’) folgendes einfügen:

define(`confAUTH_MECHANISMS’,`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
TRUST_AUTH_MECH(`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
FEATURE(`authinfo’,`hash /etc/mail/authinfo’)

# cd /usr/src/gnu/usr.sbin/sendmail

# make && make install && make clean

# cd /usr/share/sendmail/cf/

# make openbsd-proto.cf

# cp openbsd-proto.cf /etc/mail/sendmail.cf

# vi /etc/mail/authinfo

AuthInfo:mein.relay.server “U:blabla” “P=blabla” “M:LOGIN”

# makemap hash /etc/mail/authinfo < /etc/mail/authinfo # vi /etc/mail/sendmail.cf Man suche nach: # "Smart" relay host (may be null) und füge ein: DSmein.relay.server Um die Kerberosfehlermeldungen beim Start ein wenig zu unterdrücken: # touch /etc/kerberosIV/srvtab Jetzt noch ein einfacher Neustart: # kill -HUP `head -1 /var/run/sendmail.pid` Auch ist es mit wenigen Schritten noch möglich, dass der Sendmail als Relay-Schutz eine korrekte Authentifizierung verlangt: # mkdir /var/sasl2 # echo pwcheck_method: saslauthd > /usr/local/lib/sasl2/Sendmail.conf

# /usr/local/sbin/saslauthd -a getpwent

# vi /etc/rc.local

if [ -x /usr/local/sbin/saslauthd ]; then
echo -n ‘ saslauthd’; /usr/local/sbin/saslauthd -a getpwent
fi

# kill -HUP `head -1 /var/run/sendmail.pid`

Nun Langt’s aber.