>
>Что нужно для SMTP-AUTH:
>
>- собрать exim с поддержкой SASL, на www.exim.org есть вся документация и
>расписано
>прекрасно!
--- этот пункт выполнен
[root@mx ~]# exim -bV
Exim version 4.62 #1 built 05-May-2006 06:18:24
Copyright (c) University of Cambridge 2006
Berkeley DB: Sleepycat Software: Berkeley DB 4.2.52: (December 11, 2004)
Support for: crypteq iconv() IPv6 PAM Perl TCPwrappers OpenSSL Content_Scanning Old_Demime Experimental_SPF Experimental_SRS Experimental_DomainKeys
Lookups: lsearch wildlsearch nwildlsearch iplsearch cdb dbm dbmnz dnsdb dsearch ldap ldapdn ldapm mysql nis nis0 nisplus passwd pgsql sqlite
Authenticators: cram_md5 cyrus_sasl plaintext spa
Routers: accept dnslookup ipliteral manualroute queryprogram redirect
Transports: appendfile/maildir/mailstore/mbx autoreply lmtp pipe smtp
Fixed never_users: 0
Size of off_t: 4
[root@mx ~]#
> Ньюанс чтоб вы не запутались, MTA, допустим Exim, может выступать как
>
>- сервер авторизации, это когда ваши клиенты сперва проходят авторизацию, а затем
>
>отправляют почту
>- клиент, это когда вы ВСЮ вашу почту отправляете[получаете] через провайдера, те
>
>ваш exim авторизуется через smt-auth у MTA провайдера
-- эту идеологию я прекрасно понимаю..(т.к. работаю с Экзим ещё с версии 3-11.)
>Теперь Cyrus - ну тут вовсе все просто, sasl2 творение в рамках
>проекта cyrus
-- думаю что не совсем просто, так как неясные возникают ошибки.. при совершенно штатной на мой взгляд операции
>когда я делаю
>>[root@mx ~]# saslpasswd2 -c testuser
>>Password:
>>Again (for verification):
>>[root@mx ~]#
>>
>>в логе мессажес
>>[root@mx ~]# tail -f /var/log/messages
>>Dec 4 14:48:52 mx saslpasswd2: setpass succeeded for testuser
>>Dec 4 14:48:52 mx saslpasswd2: error deleting entry from sasldb: DB_NOTFOUND:
>>No matching key/data pair found
>
>Теперь собственно про SASL2 - все расписано в документации, это во-первых
>
>2) sasl - очень универсальный механизм авторизации, можно использовать
>собственную базу sasldb, а можно так называемые плагины - механихмы позволяющие
>брать авторизацию(пароли) из системной авторизации pwchek-method, из разных DB,
>из LDAP...
>
>3) чтобы меньше мучаться с разными методами, можно использовать УНИВЕРСАЛЬНЫЙ -
>это демон saslauthd с параметрами запуска
-- если можно по подробнее об этом универсальном методе...
>
>Теперь ньюансы: когда вы используете SMTP-AUTH, НЕ ЗАБЫВАЙТЕ про domain, иначе у
>вас
>ничего не получится, для этого следует почитать документацию по SASL:
>
>про userid, domain, realm
>
-- ок Спасибо учёл, сегодня почитаю...