Salt la conținut

SUBIECTE NOI
« 1 / 5 »
RSS
Curtea Penala Internationala soli...

Sunt obligate bancile sa opteze p...

Pensie anticipata partiala cu cer...

Subscriptii
 Cat ar costa acest poster, se poa...

Cum sa scapam de sobolani?

Alser Forest SA a dat teapa de 1,...

COD Eroare ABS ( Ford Mondeo MK5 )
 Implanturi dentare clinici Consta...

Viata cu butelie versus retea de ...

Nelamurire succesiune

Roka Residence Doamna Ghica
 Concediu medical pe zile din urma

Receiver satelit care sa faca aut...

Recuperare sim/eSIM digi.

charger "laptop de muzeu"...
 

sendmail + SMTP auth + TLS

- - - - -
  • Vă rugăm să vă autentificați pentru a răspunde
1 răspuns la acest subiect

#1
FireEyes

FireEyes

    Senior Member

  • Grup: Senior Members
  • Mesaje: 3.098
  • Înscris: 02.12.2002
Salutare!
incerc o configuratie Sendmail + SMTP auth + tls
Ma lupt cu un server de linux CentOS 32bit (5.3) in care doresc sa ii configurez pe smth autentificare din shadow, insa ceva imi scapa si chiar nu stiu motiv pentru care apelez la voi. Multumesc mult!

orice am incercat nu-mi apare 250-AUTH[...]

Situatia sta in felul urmator acum:

250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-STARTTLS
250-DELIVERBY
250 HELP

=========
in sendmail.mc, am adaugat:

define(`confAUTH_OPTIONS', `A y')dnl
define(`confAUTH_MECHANISMS', `LOGIN PLAIN DIGEST-MD5 CRAM-MD5')dnl
TRUST_AUTH_MECH(`LOGIN PLAIN DIGEST-MD5 CRAM-MD5')dnl
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
=========
in Sendmail.conf

[root@server sasl2]# cat Sendmail.conf
pwcheck_method:saslauthd
==========
in saslauthd

[root@server sasl2]# cat /etc/sysconfig/saslauthd
# Directory in which to place saslauthd's listening socket, pid file, and so
# on.  This directory must already exist.
SOCKETDIR=/var/run/saslauthd
# Mechanism to use when checking passwords.  Run "saslauthd -v" to get a list
# of which mechanism your installation was compiled with the ablity to use.
MECH=shadow
# Additional flags to pass to saslauthd on the command line.  See saslauthd(8)
# for the list of accepted flags.
FLAGS=
========
la testul
[root@server sasl2]# testsaslauthd -u user -p XXXX
0: OK "Success."
========

sendmail.
Compiled with: DNSMAP HESIOD HES_GETMAILHOST LDAPMAP LOG MAP_REGEX
MATCHGECOS MILTER MIME7TO8 MIME8TO7 NAMED_BIND NETINET NETINET6
NETUNIX NEWDB NIS PIPELINING SASLv2 SCANF SOCKETMAP STARTTLS
TCPWRAPPERS USERDB USE_LDAP_INIT

Editat de FireEyes, 16 decembrie 2012 - 15:47.


#2
FireEyes

FireEyes

    Senior Member

  • Grup: Senior Members
  • Mesaje: 3.098
  • Înscris: 02.12.2002
Am rezolvat. Am facut cu postfix si totul a mers cu bine.

Anunturi

Chirurgia cranio-cerebrală minim invazivă Chirurgia cranio-cerebrală minim invazivă

Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne.

Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale.

www.neurohope.ro

Utilizatori activi: 1

0 membri, 1 vizitatori, 0 utilizatori anonimi

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate