Verifique o / etc / group para esta entrada:
sasl: x: 45: cyrus, Debian-exim
O diretório / var / run / saslauthd deve ser de propriedade do grupo sasl. Adicionando Exim ao grupo sasl deve fazer o truque.
Um pouco mais de fundo no diretório / var / run.
/ var / run é usado para armazenar arquivos auxiliares para daemons. Estes são processos em execução em segundo plano. O uso mais proeminente é armazenar o pid de um processo daemon. Isso torna mais fácil para os scripts de início / parada associados enviarem um sinal de eliminação ao tentar interromper esses processos. Você já pode perceber que os dados em / var / run são muito voláteis. Assim, este diretório é esvaziado a cada reinicialização.
O saslauthd está criando essas informações de tempo de execução em sua própria inicialização. E isso garante a criação do diretório com os direitos de acesso esperados pelo saslauthd.
Um trecho do script de inicialização do saslauthd:
# If there is a statoverride for the run directory, then pull
# permission and ownership information from it and create the directory.
# Otherwise, we create the directory with default permissions and
# ownership (root:sasl, 710).
if dpkg-statoverride --list $RUN_DIR > /dev/null; then
createdir 'dpkg-statoverride --list $RUN_DIR'
else
createdir root sasl 710 $RUN_DIR
fi
Parece que é possível permitir um proprietário e um modo de acesso diferentes para o diretório saslauth através do dpkg-statoverride. Mas eu não estou familiarizado com isso e não recomendaria tal ação. Adicionar exim ao grupo sasl é a coisa certa a fazer.