Hallo alle zusammen,
ich habe laut diesem Tutorial http://www.freebsd.org/doc/de/books/handbook/smtp-auth.html SASL für SMTP AUTH installiert, konfiguriert und es funktioniert anscheinend auch (PAM).
Wenn ich im Mail-Client (MUA) Authentifikation einstelle, dann verlangt er nach dem richtigen Benutzernamen mit Kennwort. Allerdings, wenn ich die Authentifikation abschalte, dann nimmt sendmail auch die E-Mail an. Wie kann man das abschalten?
Hier meine Konfiguration:
Die mc-Datei
In der access habe ich mal probiert, das hier zu machen:
To:localhost RELAY
Das ist derzeit ein Testserver, an den ich per "thorsten@localhost" Mails von einem andern Client aus schicke.
Vielleicht habt ihr ja noch eine Idee?
Viele Grüße, Morfio ...
ich habe laut diesem Tutorial http://www.freebsd.org/doc/de/books/handbook/smtp-auth.html SASL für SMTP AUTH installiert, konfiguriert und es funktioniert anscheinend auch (PAM).
Wenn ich im Mail-Client (MUA) Authentifikation einstelle, dann verlangt er nach dem richtigen Benutzernamen mit Kennwort. Allerdings, wenn ich die Authentifikation abschalte, dann nimmt sendmail auch die E-Mail an. Wie kann man das abschalten?
Hier meine Konfiguration:
Die mc-Datei
VERSIONID(`$FreeBSD: src/etc/sendmail/freebsd.mc,v 1.29.2.1 2006/04/13 04:08:09 gshapiro Exp $')
OSTYPE(freebsd5)
DOMAIN(generic)
FEATURE(access_db, `hash -o -T<TMPF> /etc/mail/access')
FEATURE(blacklist_recipients)
FEATURE(local_lmtp)
FEATURE(mailertable, `hash -o /etc/mail/mailertable')
FEATURE(virtusertable, `hash -o /etc/mail/virtusertable')
dnl Uncomment to allow relaying based on your MX records.
dnl NOTE: This can allow sites to use your server as a backup MX without
dnl your permission.
dnl FEATURE(relay_based_on_MX)
dnl DNS based black hole lists
dnl --------------------------------
dnl DNS based black hole lists come and go on a regular basis
dnl so this file will not serve as a database of the available servers.
dnl For that, visit
dnl http://directory.google.com/Top/Computers/Internet/Abuse/Spam/Blacklists/
dnl Uncomment to activate Realtime Blackhole List
dnl information available at http://www.mail-abuse.com/
dnl NOTE: This is a subscription service as of July 31, 2001
dnl FEATURE(dnsbl)
dnl Alternatively, you can provide your own server and rejection message:
dnl FEATURE(dnsbl, `blackholes.mail-abuse.org', `"550 Mail from " $&{client_addr} " rejected, see http://mail-a
dnl Dialup users should uncomment and define this appropriately
dnl define(`SMART_HOST', `your.isp.mail.server')
dnl Uncomment the first line to change the location of the default
dnl /etc/mail/local-host-names and comment out the second line.
dnl define(`confCW_FILE', `-o /etc/mail/sendmail.cw')
define(`confCW_FILE', `-o /etc/mail/local-host-names')
dnl Enable for both IPv4 and IPv6 (optional)
DAEMON_OPTIONS(`Name=IPv4, Family=inet')
DAEMON_OPTIONS(`Name=IPv6, Family=inet6, Modifiers=O')
define(`confBIND_OPTS', `WorkAroundBrokenAAAA')
define(`confNO_RCPT_ACTION', `add-to-undisclosed')
define(`confPRIVACY_FLAGS', `authwarnings,noexpn,novrfy')
MAILER(local)
MAILER(smtp)
dnl set SASL options
TRUST_AUTH_MECH(`GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl
define(`confAUTH_MECHANISMS', `GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl
FEATURE(`no_default_msa')dnl turn off default entry for MSA
DAEMON_OPTIONS(`Port=587, Name=MSA, M=E')dnl
In der access habe ich mal probiert, das hier zu machen:
To:localhost RELAY
Das ist derzeit ein Testserver, an den ich per "thorsten@localhost" Mails von einem andern Client aus schicke.
Vielleicht habt ihr ja noch eine Idee?
Viele Grüße, Morfio ...

