Index: head/ja_JP.eucJP/books/handbook/mail/chapter.xml
===================================================================
--- head/ja_JP.eucJP/books/handbook/mail/chapter.xml (revision 47929)
+++ head/ja_JP.eucJP/books/handbook/mail/chapter.xml (revision 47930)
@@ -1,1503 +1,1508 @@
電子メール
BillLloyd原作:
JimMock改訂:
訳: &a.jp.mihoko;. 14 January 1997.
この章では
email
電子メール
電子メール
、email としてのほうが知られているでしょう、
は現代で最も広く利用されているコミュニケーション手段の一つです。
この章では FreeBSD 上でメールサーバを実行するための基本的な導入を説明します。
しかし、この文書は完璧な参考文献ではなく、
実際のところ考慮すべき重要な点の多くが省略されています。
この件について、より網羅したものについては
に掲載されている多くの優れた書籍を参照してください。
この章では、以下の分野について説明します。
電子メールの送受信に関係しているソフトウェアの構成要素
FreeBSD における sendmail
の基本的な設定ファイルのある場所
スパマーがあなたのメールサーバを踏台として不正に使用することを防ぐ方法
あなたのシステムに sendmail
の置き換えとなる代替の MTA をインストールして設定する方法
メールサーバにまつわる共通の問題の解決法
UUCP とともに SMTP を使う方法
ダイアルアップ接続でメールを使う方法
セキュリティを向上するために SMTP 認証を設定する方法
この章を読む前に、以下のことを理解しておく必要があります。
ネットワーク接続の適切な設定方法
()
あなたのメールホストに対する DNS 情報の適切な設定方法
()
サードパーティ製ソフトウェアのインストール方法
()
電子メールを使う
POP
IMAP
DNS
email の交換には 5 つの主要な部分があります。
それらは ユーザープログラム、
サーバーデーモン、
DNS、
POP もしくは IMAP のデーモン、
そしてもちろん メールホストです。
ユーザープログラム
いくつか名前を挙げれば、
mutt, pine,
elm そして
mail
といったコマンドラインプログラムや
balsa,
xfmail のような
GUI プログラム、WWW ブラウザーのようにさらに 洗練された
ものまであります。
これらのプログラムは、email の処理を
server daemons を呼び出したり
TCP 経由で渡したり、といった手段でローカルの
メールホスト
に任せるだけです。
メールホストサーバデーモン
メールサーバデーモン
sendmail
メールサーバデーモン
postfix
メールサーバデーモン
qmail
メールサーバデーモン
exim
通常、これは sendmail
(FreeBSD のデフォルト) や qmail,
postfix もしくは
exim
といった他のメールサーバーデーモンの一つです。
他にもあるのですが、以上のものが広く使われています。
サーバーデーモンは通常 2 つの機能 —
やってくるメールを受け取るのと出ていくメールを配送する、
を持っています。メールを読むために POP や IMAP で接続する、
ということはできません。
そのためにはもう一つデーモンが必要なのです。
いくつかの古いバージョンの sendmail
には深刻なセキュリティ問題がありますが、
現在のバージョンを使っていれば特に問題ないことに注意してください。
例のごとく、
どんなソフトウェアを利用する時にも最新の状態にしておくのが大事なのです。
Email と DNS
Domain Name System (DNS) とそのデーモンである
named は email の配送において大変重要な役割を担ってます。
あなたのサイトからもう一つのサイトへメールを配送するためには、
サーバーデーモンは DNS からそのサイトを探し、
メールの受け取り先のホストを決定します。
メールがあなたに送られた場合にも同じような仕組みになっています。
DNS にはホスト名と IP アドレス、ホスト名とメールホストをマッピングするデータベースがあります。
IP アドレスは A レコードで指定されます。
MX (Mail eXchanger) レコードはあなた宛のメールを受け取るホストを指定します。
あなたのホスト名に対する MX レコードがない場合には、
メールは直接あなたのホストに配送されます。
メールの受け取り
email
受け取り
メールはメールホストが受け取ります。
このホストは送られてきたメールを集め、
(ユーザーが) 読んだりピックアップしたりするために保存します。
保存されているメールをピックアップするにはメールホストに接続する必要があります。
これは POP や IMAP を用いて行なわれます。
メールホスト上で直接メールを読みたい時は POP や IMAP のサーバーは必要ありません。
POP
IMAP
POP や IMAP のサーバーを走らせるためには 2 つのことをやらなければいけません。
POP や IMAP のデーモンを ports コレクション からインストールします。
/etc/inetd.conf を修正して POP や IMAP のサーバーが起動されるように設定します。
メールホスト
メールホスト
メールホストとは責任をもってメールを配送したり、
あなたのホストや、もしかするネットワークも、に宛てたメールを受け取ったりするホストに与えられる名前です。
sendmail の設定
ChristopherShumway寄稿:
sendmail
&man.sendmail.8; は FreeBSD のデフォルトの
メールトランスファエージェント (MTA) です。
sendmail
の仕事はメールユーザエージェント (MUA) からのメールを受け取り、
それを設定ファイルで定義された適当なメーラに届けることです。
sendmail はネットワーク接続を受け入れて、
ローカルのメールボックスにメールを届けたり
別のプログラムにメールを渡したりもできます。
sendmail は次の設定ファイルを使用します。
/etc/mail/access
/etc/mail/aliases
/etc/mail/local-host-names
/etc/mail/mailer.conf
/etc/mail/mailertable
/etc/mail/sendmail.cf
/etc/mail/virtusertable
ファイル名
機能
/etc/mail/access
sendmail アクセスデータベースファイル
/etc/mail/aliases
メールボックスエイリアス
/etc/mail/local-host-names
sendmail が受け付ける配送先ホストのリスト
/etc/mail/mailer.conf
メーラプログラムの設定
/etc/mail/mailertable
メーラ配送表
/etc/mail/sendmail.cf
sendmail の主設定ファイル
/etc/mail/virtusertable
仮想ユーザおよび仮想ドメイン表
/etc/mail/access
アクセスデータベースは、
どのホストまたは IP アドレスがローカルメールサーバに接続できるか、
そして接続の種類は何か、ということを定義します。
ホストは , ,
として指定できます。
または、メーラエラーを指定することで、
単に sendmail の
エラー処理ルーチンに渡されます。
として指定されたホスト (これはデフォルトです) は、
メールの最終宛先がローカルマシンである限り、
このホストへメールを送ることを認められます。
として指定されたホストは、
すべてのメール接続を拒絶されます。
ホスト名に対して
オプションを指定されたホストは、
このメールサーバを通過して任意の宛先へメールを送ることを認められます。
sendmail
アクセスデータベースの設定
cyberspammer.com 550 We don't accept mail from spammers
FREE.STEALTH.MAILER@ 550 We don't accept mail from spammers
another.source.of.spam REJECT
okay.cyberspammer.com OK
128.32 RELAY
この例では五つのエントリがあります。
表の左側に当てはまるメール送信者は、表の右側の動作に支配されます。
はじめの二つの例は、エラーコードを sendmail
のエラー処理ルーチンに渡します。
メールが表の左側に当てはまると、リモートホストにそのメッセージが表示されます。
次のエントリは another.source.of.spam
というインターネット上の特定のホストからのメールを拒絶します。
次のエントリは okay.cyberspammer.com
からのメール接続を受け入れます。
このエントリは上にある cyberspammer.com という行よりもさらに厳密です
(厳密に一致すればするほど、そうでないものより優先されます)。
最後のエントリは 128.32 から始まる
IP アドレスのホストからの電子メールのリレーを認めます。
これらのホストは他のメールサーバに到達できるこのメールサーバを使ってメールを送ることができるでしょう。
このファイルを変更したら、
データベースを更新するために /etc/mail/ ディレクトリで
make コマンドを実行する必要があります。
/etc/mail/aliases
エイリアスデータベースには、
他のユーザ、ファイル、プログラムまたは他のエイリアスに展開される
仮想的なメールボックスの一覧が記載されています。
/etc/mail/aliases において使用できる例をいくつかあげます。
メールエイリアス
root: localuser
ftp-bugs: joe,eric,paul
bit.bucket: /dev/null
procmail: "|/usr/local/bin/procmail"
ファイル形式はシンプルです。
コロンの左側にあるメールボックス名は、右側のターゲットに展開されます。
はじめの例は単純に root のメールボックスを
localuser のメールボックスに展開し、
それからエイリアスデータベースをもう一度調べます。
一致するエントリがなければメッセージはローカルユーザである
localuser に配送されます。
次の例はメールリストです。
ftp-bugs のメールボックスへのメールは
joe, eric
および paul の三つのローカルメールボックスに展開されます。
リモートメールボックスは user@example.com
のように指定できることに注意してください。
次の例はメールをファイル、この場合 /dev/null
に書き込みます。
最後の例はメールをプログラムに送ります。
この場合メールのメッセージは &unix; パイプを通じて
/usr/local/bin/procmail の標準入力に書き込まれます。
このファイルを変更したら、
データベースを更新するために/etc/mail/ ディレクトリで
make コマンドを実行する必要があります。
/etc/mail/local-host-names
これは &man.sendmail.8;
がローカルホスト名として認めるホスト名のリストです。
sendmail
がメールを受け取るすべてのドメインやホストにこのファイルを置いてください。
たとえば、このメールサーバは
example.com というドメインおよび
mail.example.com
というホストへのメールを受け取るとすると、
local-host-names ファイルの内容は次のようになるでしょう。
example.com
mail.example.com
このファイルを更新したら、変更を読み込むために
&man.sendmail.8; を再起動する必要があります。
/etc/mail/sendmail.cf
sendmail の主設定ファイルである
sendmail.cf は、電子メールアドレスの書き換えから、
リモートメールサーバへ拒絶メッセージを送ることまで
sendmail の全般的な動作をすべて制御します。
当然、そのようなさまざまな役割によりこの設定ファイルは大変複雑で、
その詳細についてはこの節の少し範囲外です。好運なことに、
標準的な構成のメールサーバではこのファイルをめったに変更する必要はありません。
sendmail の主設定ファイルは
sendmail の機能と動作を決定する
&man.m4.1; マクロから構築できます。
詳細については
/usr/src/contrib/sendmail/cf/README
を参照してください。
このファイルを更新したら、その変更を反映するために
sendmail を再起動する必要があります。
/etc/mail/virtusertable
virtusertable は仮想ドメインおよび仮想メールボックスに対するアドレスを実際のメールボックスと対応づけます。
これらのメールボックスにはローカル、リモート、
/etc/mail/aliases に定義されたエイリアス、
またはファイルを使用できます。
仮想ドメインメール対応表の例
root@example.com root
postmaster@example.com postmaster@noc.example.net
@example.com joe
上の例では example.com
ドメインへの対応づけをしています。
このファイルはファイルの下までファーストマッチ
(訳注: 一致するルールが複数ある場合、
一番最初に一致したルールが適用されること) で処理されます。
はじめの行では root@example.com を
ローカルの root メールボックスに対応づけています。
次のエントリでは postmaster@example.com を
noc.example.net ホスト上の
postmaster メールボックスに対応づけています。
最後に、今までのところでは
example.com
に関して何も一致しない場合、最後のエントリと一致するでしょう。
これは example.com
の誰かに送ったすべてのメールが一致します。これは
joe のローカルメールボックスに対応づけられています。
MTA の変更
AndrewBoothman原作:
GregoryNeil ShapiroInformation taken from e-mails written by
email
MTA の変更
すでに述べたように、FreeBSD には MTA (Mail Transfer Agent) として、
sendmail がすでにインストールされています。
したがって、デフォルトではこれがメールの送受信を担当しています。
しかしながら、さまざまな理由によって、
システムの MTA を変更しようと考えるシステム管理者もいるかもしれません。
その理由は、単に他の MTA を試してみたいというものから
他のメーラに依存する特定の機能やパッケージが必要だといったものまで、
多岐にわたることでしょう。
幸い、理由がどんなものであれ、FreeBSD では簡単に変更できます。
新しい MTA のインストール
さまざまな MTA が利用できます。
FreeBSD Ports Collection
から探しはじめるのがよいでしょう。
もちろん、どんな場所からでも、あなたが利用したい MTA が
FreeBSD で動作する限りすべて自由に使えます。
新しい MTA をインストールすることからはじめましょう。
新しい MTA をインストールすると、
あなたの要求が実際に実現したかどうか決める機会が与えられます。さらに、
サービスを sendmail から引き継ぐ前に
新しいソフトウェアを設定する機会が与えられます。これを行う場合、
新しいソフトウェアが /usr/bin/sendmail
のようなシステムバイナリを上書きしようとしないことを確認してください。
そうしないとあなたが設定する前に新しいメールソフトウェアが本格的に動作しはじめてしまいます。
あなたが選択したソフトウェアを設定する方法についての情報は、
その MTA の文書を参照してください。
sendmail を無効にする
sendmail
を起動するために使用されていた手続きは、
4.5-RELEASE と 4.6-RELEASE の間で著しく変更されました。
したがって、それを無効にするための手続きは微妙に違います。
2002 年 4 月 4 日より前の FreeBSD 4.5-STABLE
(4.5-RELEASE とそれ以前のバージョンが該当)
/etc/rc.conf に次の行を加えてください。
sendmail_enable="NO"
これは sendmail
のメール受信機能を無効にします。
しかし /etc/mail/mailer.conf (下記参照)
が変更されていなければ、sendmail
はメールの送信にまだ使われるでしょう。
2002 年 4 月 4 日以降の FreeBSD 4.5-STABLE
(4.6-RELEASE とそれ以降のバージョンが該当)
sendmail を完全に無効にするためには
/etc/rc.conf に次の行を加えなくてはいけません。
sendmail_enable="NONE"
もしこの方法で sendmail
のメール送信機能を無効にしたのなら、
完全に動作する代替メール配送システムと置き換えることが重要です。
さもなければ、&man.periodic.8; などのシステム機能は、
それらの結果を通常想定しているようにメールで配送することができなくなるでしょう。
システムの多くの部分が sendmail
互換のシステムがあることを想定しているかもしれません。
もしそれらを無効にした後に、
アプリケーションがメールを送ろうとするために
sendmail のバイナリを使用し続ければ、
メールは使われていない sendmail
のキューに入り、そして決して配送されないでしょう。
もし sendmail
のメール受信機能だけを無効にしたいのなら
/etc/rc.conf に以下の行を追加してください。
sendmail_enable="NO"
sendmailの起動オプションに関する詳細は
&man.rc.sendmail.8; マニュアルをご覧ください。
起動時に新しい MTA を起動する
起動時に新しい MTA を起動するには二つの選択肢があります。
ここでも、あなたが稼働させている FreeBSD のバージョンに依存します
2002 年 4 月 11 日より前の FreeBSD 4.5-STABLE
(4.5-RELEASE とそれ以前のバージョンが該当)
/usr/local/etc/rc.d/ ディレクトリに、
ファイル名が .sh でおわり、
root によって実行可能なスクリプトを追加します。
このスクリプトは start および
stop パラメータを引数として受け付けるようにします。
起動時にシステムスクリプトは次のコマンドを実行するでしょう。
/usr/local/etc/rc.d/supermailer.sh start
これは手動でサーバを起動するためにも使用できます。
システム終了時にはシステムスクリプトは stop
オプションを使用して、次のコマンドを実行するでしょう。
/usr/local/etc/rc.d/supermailer.sh stop
これはシステムが稼働している間に手動でサーバを停止するためにも使えます。
2002 年 4 月 11 日以降の FreeBSD 4.5-STABLE
(4.6-RELEASE とそれ以降のバージョンが該当)
より新しいバージョンの FreeBSD では、
上記の方法または次の行を /etc/rc.conf
に設定できます。
mta_start_script="filename"
filename は、あなたが
MTA を立ち上げるために起動時に実行するスクリプト名です。
システムのデフォルトメーラとして sendmail を置き換える
sendmail プログラムは &unix;
システム上の標準ソフトウェアとして本当にどこでも利用できるので、
これがすでにインストールおよび設定されているとみなしている
ソフトウェアもあるかもしれません。
この理由により、代替となる MTA の多くは
sendmail コマンドラインインタフェースと
互換性のある実装を提供しています。
これを 差し込む
ことによって、
sendmail の置き換えとして代替 MTA
を使用することが容易になります。
したがって、あなたが互換メーラを使用しているときには、
/usr/bin/sendmail のような標準
sendmail
バイナリを実行しようとするソフトウェアが、
実際にはその代わりにあなたの選択したメーラを実行しているということを
確かめる必要があるでしょう。
好運なことに、FreeBSD はこの仕事をする
&man.mailwrapper.8; と呼ばれるシステムを提供しています。
インストールされたまま
sendmail が稼働しているときには
/etc/mail/mailer.conf
には以下のような記述があるでしょう。
sendmail /usr/libexec/sendmail/sendmail
send-mail /usr/libexec/sendmail/sendmail
mailq /usr/libexec/sendmail/sendmail
newaliases /usr/libexec/sendmail/sendmail
hoststat /usr/libexec/sendmail/sendmail
purgestat /usr/libexec/sendmail/sendmail
このことは、これらのうちどの共通コマンド
(sendmail 自身のような) が実行されても、
システムは mailer.conf を確認して、
代わりに /usr/libexec/sendmail/sendmail を実行する
sendmail という名前の mailwapper
のコピーを呼び出すことを意味します。
このようなシステムでは、デフォルトの
sendmail が呼び出されたときに、
どのバイナリが実際に実行されるかを変更するのが簡単になります。
したがって、sendmail の代わりに
/usr/local/supermailer/bin/sendmail-compat
を実行させたいのなら、次のように
/etc/mail/mailer.conf を変更してください。
sendmail /usr/local/supermailer/bin/sendmail-compat
send-mail /usr/local/supermailer/bin/sendmail-compat
mailq /usr/local/supermailer/bin/mailq-compat
newaliases /usr/local/supermailer/bin/newaliases-compat
hoststat /usr/local/supermailer/bin/hoststat-compat
purgestat /usr/local/supermailer/bin/purgestat-compat
完了
あなたのやりたいようにすべてを設定しおえたら、
もはや必要のない sendmail
のプロセスを終了して新しいソフトウェアに関するプロセスを起動するか、
単に再起動してください。
再起動することによって、新しい MTA が起動時に正しく立ち上がるように
システムが設定されているかどうか確認することもできるでしょう。
トラブルシュート
email
トラブルシューティング
どうして自分のサイトのホストなのに FQDN を使わなければいけないのですか?
恐らく、そのホストは実際には別のドメインにあるのでしょう。
例えば foo.bar.edu ドメインにいて、
bar.edu というドメイン内の
mumble というホストにアクセスしたいとします。
この時は単に mumble ではなく
mumble.bar.edu と FQDN で参照しなければなりません。
そもそも、BSD BINDBIND
のリゾルバー (resolver) ではこのようなことが可能でしたが、
FreeBSD に入っている最新版の BIND
では自分のドメイン以外に対する FQDN でない省略形は許されません。
従ってホストを mumble と曖昧に指定した場合は
mumble.foo.bar.edu という名前があればそれになり、
そうでなければ root ドメインから検索されます。
これは、
mumble.bar.edu と
mumble.edu
ということなったドメイン名に対してホスト名のサーチがおこなわれていた以前の振る舞いとは異なったものです。
このような事が悪い例もしくはセキュリティホールとみなされる理由については
RFC 1535 を見てください。
/etc/resolv.conf で
domain foo.bar.edu
と書いてある行を
search foo.bar.edu bar.edu
と書き換えることで上のようなことができます。
しかし、RFC 1535 にあるように検索順序が
内部 (local) と外部 (public) の管理の境界
をまたがないようにしてください。
sendmail が mail loops back to
myself というメッセージを出すのですが。
sendmail
FAQ に次のように書いてあります。
Local configuration error
というメッセージが出ます。例えば、
553 relay.domain.net config error: mail loops back to myself
554 <user@domain.net>... Local configuration error
のような感じですが、どうしたら解決できますか?
これは、例えば domain.net のようなドメイン宛てのメールを
MX レコードで特定のホスト(ここでは
relay.domain.net) に送ろうとしたのに、
そのホストでは domain.net
宛てのメールを受け取れるような設定になっていない場合です。
設定の際に
FEATURE(use_cw_file) を指定してある場合には
/etc/mail/local-host-names の中に domain.net を追加してください。
もしくは、/etc/mail/sendmail.cf の中に Cw domain.net
を追加してください。
sendmail FAQ は
http://www.sendmail.org/faq にありますので、
メールの設定に おかしなこと
があれば常に読んでください。
ダイアルアップ PPPPPP
ホストでメールサーバを実行するにはどうしたらいいの?
LAN 上にある FreeBSD マシンを、
インターネットに接続したいとします。FreeBSD マシンは、その
LAN でのメールゲートウェイになります。FreeBSD
マシンは専用線接続ではありません (訳注: ダイアルアップ接続など)。
これには、少なくとも二つの方法があります。
一つは UUCPUUCP
を使うことです。
もう一つの方法は、あなたのドメインに対するセカンダリ
MX サービスを提供する常時稼働のインターネットサーバを用意することです。
たとえば、あなたの会社のドメインが
example.com で、
ISP があなたのドメインに セカンダリ MX サービスを提供するために
example.net ドメインを
用意するとしたら次のようにします。
example.com. MX 10 example.com.
MX 20 example.net.
最終的なメール受信先としては、
一つのホストだけが定義されるべきです
(example.com 上の
/etc/mail/sendmail.cf ファイルに、
Cw example.com を追加します)。
送信側の sendmail が、
メールを配送しようとしている時、モデムの接続を介してあなたのところ
(example.com)
に接続しようとします。大抵の場合、
あなたのマシンがオンラインでないために、
接続はタイムアウトしてしまうでしょう。
sendmail プログラムは自動的に、
たとえばあなたのインターネットプロバイダなどのセカンダリの
MX サイト (example.net)
にメールを配送するでしょう。
セカンダリ MX サイトは定期的にあなたのホストに接続し、
プライマリ MX ホスト
(example.com)
にメールを配送しようとするでしょう。
ログインスクリプトとして、
このようなものを使うとよいでしょう。
#!/bin/sh
# Put me in /usr/local/bin/pppmyisp
( sleep 60 ; /usr/sbin/sendmail -q ) &
/usr/sbin/ppp -direct pppmyisp
ユーザごとにログインスクリプトを作りたい場合には、
上記のスクリプトの代わりに、
sendmail -qRexample.com
を使用することもできます。
このようにすると、
キューの中の example.com
に対するすべてのメールは、すぐに強制的に処理されます。
さらに、次のような改良もできます。
以下は、&a.isp;
から抜粋してきたメッセージです。
> 私たちはお客様に対して、セカンダリ MX を提供しています。
> お客様は一日に何回か私たちのサービスに接続し、メールを彼らのプライマリ MX
> に受け取ります (彼らのドメインに対するメールが到着した時には、
> 私たちは彼らのサイトを呼び出しません)。
> 私たちの sendmail は、30 分ごとにメールキューに溜っているメールを配送します。
> ちょうどその時に、すべてのメールがプライマリ MX に送られたかどうかを確かめるためには、
> 彼らは 30 分は オンラインでいなければなりません。
>
> すべてのメールを今すぐ送るために sendmail を初期化するコマンドはあるでしょうか?
> もちろん私たちのマシン上には、ユーザはルート (root) 権限を持っていません。
sendmail.cf の privacy flags
セクションに、
Opgoaway,restrictqrun の定義があります。
root 以外のユーザがキューを処理できるようにするには、
restrictqrun を削除してください。また、MX の再調整が必要かもしれません。
あなたがたは、顧客のサイトに対する一番優先度の高い MX なので、
次のように定義します。
# If we are the best MX for a host, try directly instead of generating
# local config error.
OwTrue
このようにすると、リモートサイトからのメールが、
顧客のマシンと接続しようとせず、直接あなたがたのホストマシンに配送されるようになります。
ホストマシンに配送されたメールは、続いて顧客のマシンに送られます。
これはホスト名にのみ有効なので、顧客のメールマシンに、
host.customer.com
とは別に、customer.com
も定義する必要があります。
DNS 上で、customer.com
に対する A レコードを定義してください。
なぜ他のホストにメールを送ろうとすると、いつも
Relaying Denied と怒られてしまうの ?
FreeBSD がインストールされたデフォルトの状態では、
sendmail
は動作しているホストからのメールだけを送るように設定されています。
たとえば POP3 サーバがインストールされているとすると、
ユーザは学校や職場など他のリモートの場所からメールを確認することが
できます。しかし、彼らは外部からそのホスト以外へのメールを
送ることはやはりできません。
通常、メールを送ろうとしてから少しすると、
5.7 Relaying Denied
というエラーメッセージの書かれたメールが
MAILER-DAEMON から送られてくるでしょう。
これを解決する方法はいくつかあります。
一番の正攻法は /etc/mail/relay-domains
リレードメインファイルにあなたの ISP のアドレスを書くことです。
これをするのに簡単な方法は次のとおりです。
&prompt.root; echo "your.isp.example.com" > /etc/mail/relay-domains
このファイルを作成または編集したら、
sendmail を再起動してください。
もしあなたがサーバ管理者でメールをローカルに送りたくないか、
ポイントを使用して他のマシン (や、さらに他の ISP) の
クライアントまたはシステムへ送りたい時は、とても効果があります。
さらに、あなたが一つあるいは二つだけのメールアカウントを
設定している場合でもこれは非常に有用です。
追加すべきアドレスがたくさんある場合には、
単にこのファイルをあなたの好きなテキストエディタで開いて、
そして一行に一つずつドメインを追加してください。
your.isp.example.com
other.isp.example.net
users-isp.example.org
www.example.org
これで、リストに掲載されているすべてのホスト
(ユーザがあなたのシステムにアカウントを持っていると規定する)
からあなたのシステムを通るすべてのメールは送信に成功するでしょう。
これはあなたのシステムから SPAM を送ることを認めることなく、
リモートであなたのシステムからメールを送ることをユーザに
認めるためのとてもよい方法です。
先進的なトピックス
これからのセクションでは、
メールの設定やドメイン全体のためのメールの設定といったさらに突込んだ話題について触れます。
基本事項
email
設定
あなたのマシンに FreeBSD を普通にインストールして、
/etc/resolv.conf ファイルを設定するか、
またはネームサーバを走らせれば、
他のホストへ電子メールを送ることができるようになります。
あなたのホスト宛のメールをあなた自身の FreeBSD ホスト上の
MTA (たとえば sendmail)
に配送するようにしたい場合には、次の二つの方法があります。
自身でネームサーバーを実行し、
自分のドメインを持つ。例えば
FreeBSD.org。
あなたのホストへ直接メールが配送されるようにする。
これはメールがあなたのマシンの現在の
DNS 名に直接配送されるようにすることにより実現できます。
たとえば example.FreeBSD.org。
SMTP
上のどちらを選ぶ場合でも、自分のホストに直接メールが配送されるようにするには恒久的で
静的 な IP アドレス
(ほとんどの PPP ダイアルアップ設定で用いられる動的なアドレスではなく)
を持っていなければなりません。
もしファイアウォールの中にいるならば、
SMTP トラフィックが通過してくれないといけません。
もし自分のホストでメールを直接受け取りたいならば、
次の二つのうちのどちらかができていることを確認してください。
自分のドメインでの
(一番値の小さい) MX レコードMX レコードが自分のホストの
IP アドレスを差していることを確認する。
自分のドメインの中に自分のホスト用の
MX エントリがないことを確認する。
上のどちらかが設定されていれば、
自分のホストでメールを受け取ることができるでしょう。
次のコマンドを実行してみてください。
&prompt.root; hostname
example.FreeBSD.org
&prompt.root; host example.FreeBSD.org
example.FreeBSD.org has address 204.216.27.XX
もしあなたのマシンが上記のメッセージだけを出力したならば、
yourlogin@example.FreeBSD.org
へのメールは問題なく配送されるでしょう
(sendmail が
example.FreeBSD.org
上で正しく動作していると仮定します)。
上記のメッセージの代わりに、
&prompt.root; host example.FreeBSD.org
example.FreeBSD.org has address 204.216.27.XX
example.FreeBSD.org mail is handled (pri=10) by hub.FreeBSD.org
というメッセージが出力された場合は、
あなたのホスト (example.FreeBSD.org)
に宛てたメールは全て直接配送されずに hub
上の同じユーザー名に配送されます。
上の情報は DNS サーバーが扱います。
メールルーティング情報をもつ DNS レコードは、
Mail eXchange エントリーです。
MX エントリが存在しない場合には、IP アドレスにしたがって、
直接宛先ホストに配送されます。
freefall.FreeBSD.org
の現時点での MX エントリは、次のようになっています。
freefall MX 30 mail.crl.net
freefall MX 40 agora.rdrop.com
freefall MX 10 freefall.FreeBSD.org
freefall MX 20 who.cdrom.com
freefall は多くの MX エントリを持っています。
一番 MX の値の小さいホストが利用可能な場合は直接メールを受け取ります。
もしなにかの理由でアクセスができない時には、
他のホスト (ときどき バックアップ MX
と呼ばれます)
が一時的にメールを受け取ります。そして、
より値の小さいホストが利用可能になったときにメールを渡し、
最終的に一番値の小さいホストに渡ります。
使い勝手をよくするためには、代替の MX サイトは、それぞれ
別の経路でインターネットへ接続しているとよいでしょう。
インターネットプロバイダまたは他の関連サイトが、このサービスを
提供することができます。
あなたのドメインに対するメール設定
メールホスト
(メールサーバーとしても知られています)
をセットアップするためには、
いろいろなワークステーションに宛てた全てのメールを受ける必要があります。
基本的には、あなたのドメイン内 (この場合だと
*.FreeBSD.org)
のすべてのホスト名宛てのすべてのメールを 受け取って
、
そのメールをあなたのメールサーバーに配送し、
ユーザーがマスタメールサーバ上でメールをチェックできるようにします。
DNS
話を簡単にするために、あるユーザーのアカウントはどのマシンでも同じユーザー名にすべきです。
そのためには &man.adduser.8; を使ってください。
使用する予定のメールホストは、
各ワークステーションごとにメール交換が
できるように設定されていなければなりません。
これは DNS の設定で次のように行なうことができます。
example.FreeBSD.org A 204.216.27.XX ; ワークステーション
MX 10 hub.FreeBSD.org ; メールホスト
これは、ワークステーションの A レコードがどこを指していようとも
そのワークステーション宛てのメールをメールホストに転送する、というものです。
自前で DNS サーバを運用しているのでなければ、
この作業は自分では行えません。自分で DNS
サーバを運用しないとかできないという場合は、
あなたの DNS を提供しているインターネットプロバイダなどに依頼して
作業を行ってもらってください。
もしバーチャル電子メールホストを運用するなら次の情報が役に立つでしょう。
例として、あなたには自分のドメイン、ここでは
customer1.org、
を持っている顧客がいるとしましょう。
あなたは customer1.org 宛ての全てのメールを
mail.myhost.com というメールホストに集めたいとします。
DNS エントリーは次のようになるでしょう。
customer1.org MX 10 mail.myhost.com
customer1.org
に対して電子メールを送りたいだけなら、
A レコードは必要ありません。
customer1.org
に対して ping を実行しても、
A レコードが存在しない限りうまくいかないことに留意しておいてください。
やらなければいけない最後のことは、
メールホスト上の sendmail
に対してどんなドメインやホスト宛のメールを受け取るのか、
を教えることです。いくつかの方法がありますが次のどちらかでいいでしょう。
FEATURE(use_cw_file) を使っているなら、
/etc/mail/local-host-names
ファイルにホストを加えます。
もし sendmail のバージョンが
8.10 より前であれば該当ファイルは
/etc/sendmail.cw です。
/etc/sendmail.cf もしくは
sendmail 8.10 以降なら
/etc/mail/sendmail.cf
といったファイルに Cwyour.host.com という行を加えます。
UUCP とともに SMTP を使う
FreeBSD とともに出荷されている
sendmail の設定は、
サイトがインターネットに直接接続しているものとして設計されています。
- UUCP 経由でメールを交換したいサイトは、他にも
+ UUCP 経由でメールを交換したいサイトは、
+ 他の sendmail
設定ファイルをインストールしなければいけません。
/etc/mail/sendmail.cf
を手動で調整することは先進的なトピックです。
sendmail のバージョン 8 は設定ファイルを
&man.m4.1; プリプロセッサから生成します。
これにより、高度に抽象化された設定を行うことができます。
&man.m4.1; による設定ファイルは
/usr/src/usr.sbin/sendmail/cf
以下にあります。
もしシステムをすべてのソースとともにインストールしていなければ、
- sendmail の設定材料は分割された個別のソース tarball を取得してください。
+ sendmail
+ の設定材料は分割された個別のソース tarball を取得してください。
FreeBSD のソースコードが入った CDROM をマウントしているのなら、
&prompt.root; cd /cdrom/src
&prompt.root; cat scontrib.?? | tar xzf - -C /usr/src/contrib/sendmail
と展開してください (展開してもたった数百 KB 程度です)。
cf ディレクトリの
README ファイルは
- m4 による設定の基本的な手引として役に立つでしょう。
+ &man.m4.1; による設定の基本的な手引として役に立つでしょう。
UUCP 配送に対応するための一番よい方法は
mailertable 機能を使用することです。
これは経路を決定するために
sendmail
が使用できるデータベースを作成します。
まずはじめに .mc
ファイルを作成しなければいけません。
/usr/src/usr.sbin/sendmail/cf/cf
にいくつか例があります。foo.mc
という名前のファイルをあなたが作成したとすると、
有効な sendmail.cf
ファイルへ変換するには次のようにするだけです。
&prompt.root; cd /usr/src/usr.sbin/sendmail/cf/cf
&prompt.root; make foo.cf
&prompt.root; cp foo.cf /etc/mail/sendmail.cf
典型的な .mc ファイルは次のようになるでしょう。
VERSIONID(`Your version number') OSTYPE(bsd4.4)
FEATURE(accept_unresolvable_domains)
FEATURE(nocanonify)
FEATURE(mailertable, `hash -o /etc/mail/mailertable')
define(`UUCP_RELAY', your.uucp.relay)
define(`UUCP_MAX_SIZE', 200000)
define(`confDONT_PROBE_INTERFACES')
MAILER(local)
MAILER(smtp)
MAILER(uucp)
Cw your.alias.host.name
Cw youruucpnodename.UUCP
accept_unresolvable_domains,
nocanonify および
confDONT_PROBE_INTERFACES 機能を含んでいる行は、
メール配送時にまったく DNS を使用しません。
UUCP_RELAY の記述は UUCP 配送に対応するのに必要です。
そこにインターネットホスト名を単に書くだけで
.UUCP pseudo ドメインアドレスを扱うことができるようになります。
大抵の場合、あなたの ISP のメールリレーをそこに入力するでしょう。
次に、
/etc/mail/mailertable が必要になります。
メールを配送するリンクが外界との間に一つだけの場合は、
次のようにファイルを記述するだけで十分でしょう。
#
# makemap hash /etc/mail/mailertable.db < /etc/mail/mailertable
. uucp-dom:your.uucp.relay
次はさらに複雑な例です。
#
# makemap hash /etc/mail/mailertable.db < /etc/mail/mailertable
#
horus.interface-business.de uucp-dom:horus
.interface-business.de uucp-dom:if-bus
interface-business.de uucp-dom:if-bus
.heep.sax.de smtp8:%1
horus.UUCP uucp-dom:horus
if-bus.UUCP uucp-dom:if-bus
. uucp-dom:
はじめの三行はドメインで宛先を指定されたメールが、
配送路を 近道
するために、
デフォルトルートではなく代わりにいくつかの UUCP 隣接ホストへ送られる特別な場合を扱います。
次の行はメールを SMTP で配送可能なローカルイーサネットドメインへ送ります。
最後に
uucp-neighbor
!recipient
がデフォルトルートを上書きすることを許可するための UUCP 隣接ホストは
.UUCP 仮想ドメイン記法で言及されます。
最後の行は常に他のすべてが当てはまるシングルドットです。
これは UUCP 隣接ホストへの UUCP 配送をすることで、
世界に向けたあなたの普遍的メールゲートウェイとして役に立ちます。
uucp-dom: キーワードの後ろにあるノード名はすべて、
uuname コマンドを使用することで確かめられる正しい
UUCP 隣接ホストである必要があります。
このファイルは、実際に使用する前に DBM
データベース形式に変換する必要があることに注意してください。
- これを実行するコマンドラインは mailertable
+ これを実行するコマンドラインは mailertable
ファイルの先頭にコメントとして書かれています。
- mailertable を変更するたびにいつもこのコマンドを実行する必要があります。
+ mailertable
+ を変更するたびにいつもこのコマンドを実行する必要があります。
最後のアドバイス: もし、
いくつかのメールルーティングがうまく動いているかどうか分からないときは
sendmail に
オプションをつけることを覚えておいてください。
これは sendmail を
アドレステストモード で起動します。
あなたがテストしたいメールルーティングのアドレスを後につけて、
単純に 3,0 と入力してください。
最後の行は、内部で使われたメールエージェント、
このエージェントが呼び出された目的地ホスト、および
(もしかしたら変換された) アドレスを表示します。
このモードを終了するには
CtrlD
を入力します。
&prompt.user; sendmail -bt
ADDRESS TEST MODE (ruleset 3 NOT automatically invoked)
Enter <ruleset> <address>
> 3,0 foo@example.com
canonify input: foo @ example . com
...
parse returns: $# uucp-dom $@ your.uucp.relay $: foo < @ example . com . >
> ^D
ダイアルアップ接続でメールを使う
あなたが固定 IP アドレスを持っているのなら、
デフォルトから何も変更する必要はありません。
割りあてられたインターネット名をホスト名に設定すれば、
sendmail が残りをやってくれます。
あなたが動的に割り当てられた IP アドレスを持っていて、
インターネットに接続するのにダイアルアップ PPP を使用しているのなら、
おそらく ISP のメールサーバにメールボックスがあるでしょう。
ここでは、あなたの ISP のドメインが
example.net,
あなたのユーザ名が user,
あなたのマシンは bsd.home
と呼ばれているものとします。
また、ISP から、メールリレーとして relay.example.net
を使用してよいと通知されているとします。
(訳注: ISP 上の) メールボックスからメールを取得するためには、
取得アプリケーションをインストールしないといけません。
fetchmail ユーティリティは、
さまざまなプロトコルの多くに対応しているのでよい選択肢です。
通常、あなたの ISP は POP3 を提供しています。
- あなたが user-PPP を使用しているなら、次のエントリを
+ このプログラムは、mail/fetchmail
+ package または Ports Collection からインストールできます。
+ あなたが ユーザ PPP を使用しているなら、次のエントリを
/etc/ppp/ppp.linkup に追加することで、
インターネット接続が確立したときに自動的にメールを取得することができます。
MYADDR:
!bg su user -c fetchmail
あなたがローカルではないアカウントへのメールを配送するために
(下記のような) sendmail
を使用しているなら、
インターネット接続が確立するとすぐに、
sendmail
があなたのメールキューを処理して欲しいとおそらく考えるでしょう。
これを行うには、/etc/ppp/ppp.linkup ファイルの
fetchmail コマンドの後に次のコマンドを追加してください。
!bg su user -c "sendmail -q"
bsd.home 上に user
というアカウントを所有しているとします。
bsd.home 上の user
のホームディレクトリに .fetchmailrc
ファイルを作成します。
poll example.net protocol pop3 fetchall pass MySecret
このファイルはパスワード MySecret
を含んでいるので、user
を除く他の誰にも読めるようになっていてはいけません。
正しい from: ヘッダでメールを送るためには、
sendmail が user@bsd.home
ではなく user@example.net を使用するようにしなくてはいけません。
また、素早くメール送信をするために
sendmail にすべてのメールを
relay.example.net 経由で送るようにもしたいかもしれません。
次の .mc ファイルで十分でしょう。
VERSIONID(`bsd.home.mc version 1.0')
OSTYPE(bsd4.4)dnl
FEATURE(nouucp)dnl
MAILER(local)dnl
MAILER(smtp)dnl
Cwlocalhost
Cwbsd.home
MASQUERADE_AS(`example.net')dnl
FEATURE(allmasquerade)dnl
FEATURE(masquerade_envelope)dnl
FEATURE(nocanonify)dnl
FEATURE(nodns)dnl
define(`SMART_HOST', `relay.example.net')
Dmbsd.home
define(`confDOMAIN_NAME',`bsd.home')dnl
define(`confDELIVERY_MODE',`deferred')dnl
.mc ファイルを sendmail.cf
ファイルに変換する方法の詳細については前の節を参照してください。
また、sendmail.cf ファイルを変更した後は、
sendmail を再起動し忘れないでください。
SMTP 認証
メールサーバ上で SMTP 認証を行うと、
多くの利益があります。
SMTP 認証は sendmail
にもう一つのセキュリティ層を追加することができます。
さらに、ホストを切りかえるモバイルユーザにとっては、
その都度メールクライアントの設定を変更せずとも
同じメールサーバを利用できるようになります。
ports から
security/cyrus-sasl
をインストールします。
この port は
security/cyrus-sasl にあります。
security/cyrus-sasl
にはここで使用する方法に対する多くのコンパイルオプションがあり、
確実に オプションを選択してください。
security/cyrus-sasl
をインストールした後に
/usr/local/lib/sasl/Sendmail.conf
を編集して (もし無ければ作成して) 次の行を追加してください。
pwcheck_method: passwd
この方法は sendmail
があなたの FreeBSD の passwd
データベースに対して認証することを可能にします。
この方法は SMTP 認証に必要となる、
それぞれのユーザに対する一組の新しいユーザ名とパスワードを
作成する際のトラブルを減らし、
ログインパスワードとメールパスワードを同じままにします。
ここで /etc/make.conf 編集し、
次の行を加えます。
SENDMAIL_CFLAGS=-I/usr/local/include/sasl1 -DSASL
SENDMAIL_LDFLAGS=-L/usr/local/lib
SENDMAIL_LDADD=-lsasl
これらの行は sendmail に対して、
コンパイルするときに cyrus-sasl
とリンクするための適切な設定オプションを与えるものです。
sendmail を再コンパイルする前に
cyrus-sasl
がインストールされていることを確かめてください。
次のコマンドを入力して sendmail
を再コンパイルしてください。
&prompt.root; cd /usr/src/usr.sbin/sendmail
&prompt.root; make cleandir
&prompt.root; make obj
&prompt.root; make
&prompt.root; make install
sendmail のコンパイルは
/usr/src が大幅に変更されていなくて、
必要な共有ライブラリが利用可能であれば何の問題も起こらないでしょう。
sendmail
をコンパイルして再インストールした後は、
/etc/mail/freebsd.mc ファイル
(またはあなたが .mc
ファイルとして使用しているファイル。
多くの管理者は唯一の名前を用いるために &man.hostname.1; の出力を
.mc として使用することを選んでいます)
を編集してください。
次の行を加えてください。
dnl set SASL options
TRUST_AUTH_MECH(`GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl
define(`confAUTH_MECHANISMS', `GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl
define(`confDEF_AUTH_INFO', `/etc/mail/auth-info')dnl
これらのオプションは、ユーザを認証するために
sendmail
が利用可能な異なる方法を設定します。
もし pwcheck
以外の方法を使用したいのならドキュメントを参照してください。
最後に /etc/mail で &man.make.1;
を実行してください。
これにより、新しい .mc
ファイルから freebsd.cf という名前
(またはあなたの .mc に使用している名前) の
.cf ファイルが作成されます。
それから make install restart
コマンドを実行してください。
新しい .cf ファイルが
sendmail.cf にコピーされ、
sendmail が適切に再起動されるでしょう。
この手続きについての詳細は
/etc/mail/Makefileを参照してください。
すべてがうまくいけば、ログイン情報をメールクライアントに入力し、
テストメッセージを送ることができるでしょう。
より詳細に調べるには sendmail の
を 13 に設定し、
すべてのエラーについて /var/log/maillog
を見てください。
このサービスがシステムを起動した後にいつでも利用可能となるように、
/etc/rc.conf に次の行を追加しておくとよいでしょう。
sasl_pwcheck_enable="YES"
sasl_pwcheck_program="/usr/local/sbin/pwcheck"
これにより、システムの起動時に
SMTP_AUTH が確実に初期化されるでしょう。
詳細については
SMTP 認証 に関する
sendmail の文書を参照してください。
Index: head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml
===================================================================
--- head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml (revision 47929)
+++ head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml (revision 47930)
@@ -1,944 +1,944 @@
&os; の入手方法
CD および
DVD セット
&os; の CD および DVD
のセットは以下のオンライン業者から入手できます。
&os; Mall, Inc.
2420 Sand Creek Rd C-1 #347
Brentwood, CA
94513
USA
電話: +1 925 240-6652
Fax: +1 925 674-0821
Email: info@freebsdmall.com
WWW: http://www.freebsdmall.com/
Getlinux
78 Rue de la Croix Rochopt
Épinay-sous-Sénart
91860
France
Email: contact@getlinux.fr
WWW: http://www.getlinux.fr/
Dr. Hinner EDV
Kochelseestr. 11
D-81371 München
Germany
電話: (0177) 428 419 0
Email: infow@hinner.de
WWW: http://www.hinner.de/linux/freebsd.html
Linux Center
Galernaya Street, 55
Saint-Petersburg
190000
Russia
電話: +7-812-309-06-86
Email: info@linuxcenter.ru
WWW: http://linuxcenter.ru/shop/freebsd
FTP サイト
&os; の公式な情報は anonymous FTP
によって世界中のミラーサイトより入手できます。ftp://ftp.FreeBSD.org/pub/FreeBSD/
サイトは、HTTP および FTP
経由で利用できます。
これは、プロジェクトクラスタの管理者により運用されている数多くのコンピュータから構成されています。
また、GeoDNS により、近くの利用可能なミラーをユーザに提供します。
さらに、&os; は以下のミラーサイトから
anonymous FTP によって入手できます。
&os; を anonymous FTP
から入手する場合には、近くのサイトを利用するようにしてください。
一次ミラーサイト
としてあげられているサイトには、
&os; の各アーキテクチャで利用可能なすべてのバージョンのアーカイブ一式が用意されていますが、
あなたが住んでいる国や地域には、
おそらくより高速にダウンロードできるサイトが用意されています。
各国のミラーサイトには、
人気のあるアーキテクチャの最新のバージョンが置いてありますが、
&os; のアーカイブ全体はもしかするとないかもしれません。
すべてのサイトは anonymous FTP
別の方法によるアクセスを提供しているサイトもあります。
各サイトで提供しているアクセス方法は、
ホスト名に続く括弧の中に記載されています。
&chap.mirrors.ftp.index.inc;
&chap.mirrors.lastmod.inc;
&chap.mirrors.ftp.inc;
CTM を使う
CTM
訳: &a.hanai;、1997 年 9 月 13 日
CTM は、
リモートのディレクトリツリーを中央のツリーに同期させるための手段です。
&os; システムに組み込まれており、&os;
のソースリポジトリとの同期に使うことができます。
リポジトリ全体の同期や特定のブランチセットの同期に用いることができます。
CTM は、
特にお粗末な TCP/IP 接続しか持っていなかったり、
TCP/IP 接続が行なえない環境での利用を想定して設計されています。
変更点を自動的にメールで送られてくるように設定することができます。
アクティブなブランチでは 1
日に最大三つまでのデルタを受け取る必要があります。
デルタのサイズは常にできるだけ小さく保たれています。
大抵の場合 5KB よりも小さく、
たまに (10 回に 1 回程度) 10-50KB になり、
ときおり 100KB 以上のサイズになります。
CTM を使って &os;
の開発を追いかける時には、
あらかじめパッケージ化されたリリースとは異なり、
開発ソースの作業ディレクトリに関連した注意点に気をつけてください。
これに関しては、
開発ブランチを追いかける
の章を参照してください。
デルタを作り出す過程や CTM
を他の目的に使うためのドキュメントは現在ほとんどありません。
CTM に関連した質問については、
&a.ctm-users.name; メーリングリストに相談してください。
デルタを入手する
CTM が用いる デルタ
は、anonymous FTP
もしくはメールで入手できます。
FTP
のデルタは以下のミラーサイトから入手できます。
もし anonymous FTP を使って
CTM のデルタを手にいれる場合は、
地理的に近くにあるミラーサイトを利用するようにしてください。
何か問題がある場合は、&a.ctm-users.name;
メーリングリストに相談してください。
グローバルミラー
ftp://ftp.FreeBSD.org/pub/FreeBSD/development/CTM/
南アフリカ、古い差分ファイルのバックアップサーバ
ftp://ftp.za.FreeBSD.org/pub/FreeBSD/CTM/
台湾/中華民国
ftp://ctm.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
ftp://ctm2.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
ftp://ctm3.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
メールでデルタを得たいという場合は、http://lists.freebsd.org/mailman/listinfo
から、ctm-src
配布メーリングリストのいずれかに参加してください。
たとえば &a.ctm-src-cur.name;
は head 開発ブランチに対応しています。&a.ctm-src-9.name;
は 9.X リリースのブランチに対応したものです
メールで CTM
の更新ファイルを受け取り始めたら、
中身を取り出して使用するために
ctm_rmail を使ってください。
このプロセスを自動で行ないたいのであれば、
このコマンドを /etc/aliases
から直接実行することもできます。
さらに詳しいことは &man.ctm.rmail.1; をご覧ください。
どの方法を使ってデルタを入手していたとしても、
CTM のユーザは
&a.ctm-announce.name;
メーリングリストを購読するようにしてください。
このメーリングリストは、
CTM
に関するアナウンスが投稿される唯一の場所です。
CTM の使い方
初めて CTM
デルタを使う前に、出発点を作成しておく必要があります。
その方法の一つは、空のディレクトリに対して、
スタータ
デルタを使う方法です。
スタータデルタは
src-cur.3210XEmpty.gz
のように、XEmpty
というファイル名になります。
X
の後ろは最初の開始ポイントに対応し、
Empty は空のディレクトリを表します。
ルールとして Empty からの移行デルタは
100 デルタごとに作られます。
スタータデルタである
XEmpty のデルタは、70 から 80MB の
gzip
で圧縮された大きなデータということに注意してください。
もう一つの方法は、RELEASE
のメディアからソースをコピーしたり展開する方法です。
この方法では、
インターネット上で大きなデータの転送を行う必要がありません。
一度ベースとなるデルタを作成したら、
それに続く大きな数字を持つ多数のすべてのデルタを適用してください。
デルタを適用するためには、以下のように実行してください。
&prompt.root; cd /directory/to/store/the/stuff
&prompt.root; ctm -v -v /directory/which/stores/the/deltas/src-xxx.*
一度に適用されるデルタは一つで、
一度適用されたデルタは無視されるので、
複数のデルタを一つのコマンドで適用することができます。
CTM
は gzip で圧縮されているデルタを理解するので、
ディスクの節約にもなります。
デルタを適用せずに確認だけを行うには、
コマンドラインに フラグを加えてください。
CTM
はローカルのツリーに対して実際には何も行ないません。
デルタの完全性を確認し、
現在のツリーに問題なく使用できるかを確認します。
オプションに関するより多くの情報や、
デルタを適用する時に CTM
が用いるプロセスの全体については、&man.ctm.1; をご覧ください。
ローカルのソースツリーを最新に保つには、
新しいデルタが入手可能になるたびに、
CTM に適用してください。
デルタを適用後、
もしデルタを再ダウンロードするのが骨の折れる作業であれば、
デルタを消さないでおいてください。
このようにすると、将来のディザスタリカバリで必要になった場合に、
ローカルにあるコピーを利用できます。
ローカルの変更を保存する
開発者はソースツリー中のファイルを使って、
実験したり変更したくなるものです。
CTM
はローカルの変更を制限つきでサポートします。
ファイルの存在をチェックする前に、同じ名前で
.ctm
という拡張子のついたファイルを参照しにいきます。
このファイルが存在する場合、CTM
はオリジナルファイルの代りにこのファイルを処理します。
この動作はローカルの変更を保持する簡単な手段を提供します。
ファイルを変更する前に、.ctm
という拡張子のファイル名にコピーしてください。
あとは自由にオリジナルの名前を持つファイルを変更してください。
CTM は、.ctm
の拡張子を持つファイルにのみに適用されます。
CTM
のその他のオプション
更新で変更されるファイルを正確に知る
CTM
がローカルのソースリポジトリに対して、
どのような変更を行うかを知るには、
オプションを使ってください。
このオプションは、変更のログを作成したり、
変更されたファイルに対して、
なんらかの方法で 前・後処理したい場合には、
役に立つでしょう。
更新前にバックアップを取る
CTM
の更新によって変更されるファイルすべてのバックアップをとるには、
オプションを指定してください。
このオプションを使うと、
CTM は、
デルタで変更されるファイルすべてを
backup-file
としてバックアップするようになります。
更新で変更されるファイルを制限する
CTM
の更新の範囲を制限したり一連のデルタのから
ほんの数ファイルを抽出するには、
使用するファイルを指定する
と
どのファイルを無視するかを指定する
オプションを使って、正規表現で指定できます。
例えば、lib/libc/Makefile
の最新のコピーを保存してある CTM
デルタのコレクションから抽出するには、
以下のコマンドを実行してください。
&prompt.root; cd /directory/to/extract/to/
&prompt.root; ctm -e '^lib/libc/Makefile' /directory/which/stores/the/deltas/src-xxx.*
CTM
デルタで指定されたファイルごとに、
そして
オプションがコマンドラインで指定された順序で適用されます。
すべての そして
オプションが適用された後に更新対象と選択された場合に限り、
CTM
はそのファイルを処理します。
Subversion を使う
Subversion
はじめに
2012 年 7 月から、&os;
はすべてのソースコード、ドキュメント、Ports Collection
を管理するバージョン管理システムに
Subversion を使っています。
一般的には Subversion
は開発者向けのツールです。
ユーザは、&os; のベースシステムのアップデートに
freebsd-update ()、
Ports Collection のアップデートには portsnap ()
を使うことを好むでしょう。
この節では、&os; システムへの
Subversion のインストール方法、および
&os; リポジトリをローカルに作成する方法について説明します。
さらに Subversion
を利用するための情報についても紹介します。
ルート SSL 証明書
security/ca_root_nss
をインストールすることで、
Subversion は、
HTTPS リポジトリサーバを検証できます。
ルート SSL 証明書は、
port からインストールできます。
&prompt.root; cd /usr/ports/security/ca_root_nss
&prompt.root; make install clean
または package からインストールしてください。
&prompt.root; pkg install ca_root_nss
Svnlite
&os; には、Subversion
より軽い svnlite
がインストールされています。
Subversion の port または package は、
Python もしくは Perl API が必要な時や、
最新の Subversion を使用したい時のみ必要となります。
通常の Subversion と、
svnlite との違いは、
使用する時のコマンド名が異なるだけです。
インストール
svnlite を利用できない場合や、
フルバージョンの Subversion
を使いたいのであれば、
事前に Subversion
をインストールしておく必要があります。
Subversion は
Ports Collection からインストールできます。
&prompt.root; cd /usr/ports/devel/subversion
&prompt.root; make install clean
package を使って
Subversion
をインストールすることもできます。
&prompt.root; pkg install subversion
Subversion の実行
ローカルディレクトリにソースコードをダウンロードするには、
svn コマンドを使ってください。
このディレクトリにあるファイルを、
ローカル作業コピー と呼びます。
checkout をはじめて使う前に、
ローカルディレクトリを移動するか削除してください。
svn
以外の方法で用意されたディレクトリでチェックアウトすると、
すでに存在するファイルと、
リポジトリから持ってきたファイルとの間で衝突が起きてしまいます。
Subversion では、リポジトリの指定に
protocol://hostname/path 形式の
URL を用います。
以下に記載されているように、
アクセスする &os; リポジトリは、パス (path) の最初で指定します。
リポジトリは 3 つあります。
base は &os; ベースシステムのソースコード、
ports は Ports Collection、
そして doc はドキュメントのリポジトリです。
たとえば、
https://svn.FreeBSD.org/ports/head/
という URL は、https プロトコルによる
ports リポジトリのメインブランチを示しています。
以下のように入力して、リポジトリからチェックアウトしてください。
&prompt.root; svn checkout https://svn.FreeBSD.org/repository/branch lwcdir
ここで、repository,
branch および root
は以下のとおりです。
repository には、
プロジェクトリポジトリの base,
ports または doc
のどれかひとつを指定します。
branch は、使うリポジトリによります。
ports および doc
では、ほとんどの変更が
head ブランチで行われます。
base リポジトリでは、head
ブランチで -CURRENT の最新バージョンを管理しています。
-STABLE ブランチの最新バージョンは、
9.x は stable/9,
そして
10.x は stable/10
で管理しています。
lwcdir は、
指定したブランチの中身が置かれるターゲットのディレクトリです。
通常 ports は /usr/ports、
base は /usr/src、
そして doc では
/usr/doc と指定します。
以下の例では、Ports Collection を
HTTPS プロトコルを使って、
&os; リポジトリからチェックアウトします。
そしてそれらは、
/usr/ports
のローカル作業コピーに置かれます。
もし /usr/ports がすでに存在して、
それが svn によって生成されたものでなければ、
チェックアウトする前に、名前を変更するか削除してください。
&prompt.root; svn checkout https://svn.FreeBSD.org/ports/head /usr/ports
初めてチェックアウトする際には、
リモートリポジトリのすべてのブランチをダウンロードする必要があるので、
時間がかかります。
我慢してください。
初めてのチェックアウト後は、
以下を実行することでローカル作業コピーをアップデートできます。
&prompt.root; svn update lwcdir
この例で作成された
/usr/ports をアップデートするには、
以下のようにしてください。
&prompt.root; svn update /usr/ports
アップデートはチェックアウトにくらべ、
変更点のあるファイルのみが転送されるので高速です。
チェックアウト後、ローカル作業コピーをアップデートするもうひとつの方法は、
/usr/ports,
/usr/src または
/usr/doc ディレクトリの
Makefile で提供されています。
SVN_UPDATE を設定して
update ターゲットを使ってください。
たとえば、/usr/src
をアップデートするには、以下のようにしてください。
&prompt.root; cd /usr/src
&prompt.root; make update SVN_UPDATE=yes
Subversion ミラーサイト
Subversion Repository
ミラーサイト
&os; Subversion リポジトリは、
svn.FreeBSD.org
です。これは、公にアクセス可能なミラーネットワークで、
GeoDNS を用いて適切なバックエンドサーバを選択しています。
ブラウザを用いて &os; の Subversion
リポジトリを参照するには、https://svnweb.FreeBSD.org/
を利用してください。
&os; の Subversion
ミラーは、以前はこの節に記載されている自己署名 SSL
証明書を用いていました。
2005 年 7 月 14 日から、すべてのミラーは、security/ca_root_nss port
がインストールされている場合には、
Subversion が認識する公式の
SSL 証明書を使うようになりました。
昔の自己署名の証明書およびサーバ名はまだ利用可能ですが、
推奨されませんし、サポートもされません。
security/ca_root_nss port
がインストールされていない場合に、
SHA1 および SHA256 フィンガープリントは以下のようになります。
ハッシュ
フィンガープリント
SHA1
E9:37:73:80:B5:32:1B:93:92:94:98:17:59:F0:FA:A2:5F:1E:DE:B9
SHA256
D5:27:1C:B6:55:E6:A8:7D:48:D5:0C:F0:DA:9D:51:60:D7:42:6A:F2:05:F1:8A:47:BE:78:A1:3A:72:06:92:60
HTTPS は推奨されているプロトコルです。
他のコンピュータが &os; ミラーを装う (一般的には
マン・イン・ザ・ミドル
攻撃として知られています)
ことや、もしくは、
エンドユーザに対し好ましくない内容を送りつけようということに対し保護を行います。
ファイアウォールまたは他の問題のため、https
を使えなければ、転送速度がより少し早い svn
を使ってください。
両方を使えない場合には、
http を使ってください。
廃止予定のサーバ名がいまだ利用されている環境では、
SHA1 および SHA256
フィンガープリントは以下のどれかになるでしょう。
ハッシュ
フィンガープリント
Legacy-SHA1
1C:BD:85:95:11:9F:EB:75:A5:4B:C8:A3:FE:08:E4:02:73:06:1E:61
Legacy-SHA1
F6:44:AA:B9:03:89:0E:3E:8C:4D:4D:14:F0:27:E6:C7:C1:8B:17:C5
Legacy-SHA256
47:35:A9:09:A3:AB:FA:20:33:36:43:C5:1A:D6:E6:FB:EB:C0:C0:83:37:D4:46:9C:A0:AB:89:7F:C2:9C:4C:A3
Legacy-SHA256
48:3C:84:DB:7C:27:1B:FA:D5:0B:A0:D7:E0:4C:79:AA:A3:8E:A3:FA:84:E6:32:34:7D:EB:30:E6:11:01:CF:BE
これらの古い証明書のフィンガープリントが使われているのを見かけたら、
廃止予定のサーバ名が使われている可能性があります。
より詳しい情報
Subversion の利用に関する他の情報は、
Version
Control with Subversion や Subversion
Documentation といった
Subversion Book
をご覧ください。
rsync を使用する
次のサイトは、&os; を rsync プロトコルで提供しています。
rsync ユーティリティは
&man.rcp.1; コマンドとほぼ同じ機能を実現するもので、
こちらの方が豊富なオプションを備え、送り側と受け側の差分だけを
転送するという rsync リモート更新プロトコルを使用するという点が異なります。
rsync を使うと、ネットワーク経由での同期を非常に高速に行なうことが可能です。
特に、&os; FTP
サーバのミラーサイトを作成する時に便利でしょう。
rsync は、多くのオペレーティングシステムで
利用することができます。&os; 版は、net/rsync の
port か、package を使ってください。
チェコ共和国
rsync://ftp.cz.FreeBSD.org/
提供しているコレクション:
ftp: &os; FTP
サーバの部分ミラー
&os;: &os; FTP
サーバの全体ミラー
オランダ
rsync://ftp.nl.FreeBSD.org/
提供しているコレクション:
&os;: &os; FTP
サーバの全体ミラー
ロシア
rsync://ftp.mtu.ru/
提供しているコレクション:
&os;: &os; FTP
サーバの全体ミラー
&os;-Archive: &os; アーカイブ FTP
サーバのミラー
スウェーデン
rsync://ftp4.se.freebsd.org/
提供しているコレクション:
&os;: &os; FTP
サーバの全体ミラー
台湾
rsync://ftp.tw.FreeBSD.org/
rsync://ftp2.tw.FreeBSD.org/
rsync://ftp6.tw.FreeBSD.org/
提供しているコレクション:
&os;: &os; FTP
サーバの全体ミラー
イギリス
rsync://rsync.mirrorservice.org/
提供しているコレクション:
ftp.freebsd.org: &os; FTP
サーバの全体ミラー
アメリカ合衆国
rsync://ftp-master.FreeBSD.org/
このサーバは、&os; の一次ミラーサイトとしてのみ使われています。
提供しているコレクション:
&os;: &os; FTP
サーバのマスタアーカイブ
acl: The &os; マスタ ACL リスト
rsync://ftp13.FreeBSD.org/
提供しているコレクション:
&os;: &os; FTP
サーバの全体ミラー