Es kursieren viele Anleitungen durch das Netz, die gesichertes abholen von E-Mail schon hinreichend beschreiben. Die einzelnen Schritte von Hand zu machen, oder wenn es neue Zertifkate gibt diese nachzuholen, nervt mich doch ein wenig. Deswegen hab ich das ganze in ein Script gepackt, welches die (neue) Konfiguration vollständig ausgibt:
#!/bin/bash mybasedir="/etc/ssl/fetchmail" mylocaldomain="mylocaldomain" mydestination="localhost" myusername="localuser" mypostmaster="postmaster" mylogfile="/var/log/fetchmail.log" myinterval="300" # Provider provider+=("pop3.web.de") user+=("web-user") pass+=("web-pass") provider+=("pop.gmx.net") user+=("gmx-user") pass+=("gmx-pass") provider+=("pop.googlemail.com") user+=("google-user") pass+=("google-pass") provider+=("pop.gmail.com") user+=("gmail-user") pass+=("gmail-pass") provider+=("securepop.t-online.de") user+=("t-user") pass+=("t-pass") # Verzeichnis anlegen falls nicht vorhanden if [ ! -d $mybasedir ]; then mkdir -p $mybasedir fi # Allgemeine Einstellugnen ausgeben echo " ## Allgemeine Einstellungen set postmaster "$postmaster" set bouncemail set no spambounce set properties "" set no syslog set logfile $mylogfile set daemon $myinterval" # Konfiguration ausgeben for (( i=0; i<${#provider[@]}; i++)); do # zertifikat holen echo "quit" | openssl s_client -connect ${provider[$i]}:995 -showcerts 2>/dev/null | sed -ne "/BEGIN/,/END/p" >$mybasedir/${provider[$i]}.pem # fingerprint erzeugen output=$( openssl x509 -in $mybasedir/${provider[$i]}.pem -fingerprint -noout -md5 ) # Ausgabe echo " poll ${provider[$i]} proto POP3 user \"${user[$i]}\" pass \"${pass[$i]}\" is $myusername here no rewrite smtphost $mydestination smtpaddress $mylocaldomain ssl sslfingerprint \"$output\" sslcertck sslcertpath $mybasedir" done