Index: head/ja_JP.eucJP/books/handbook/mail/chapter.xml =================================================================== --- head/ja_JP.eucJP/books/handbook/mail/chapter.xml (revision 47929) +++ head/ja_JP.eucJP/books/handbook/mail/chapter.xml (revision 47930) @@ -1,1503 +1,1508 @@ 電子メール BillLloyd原作: JimMock改訂: 訳: &a.jp.mihoko;. 14 January 1997. この章では email 電子メール 電子メール、email としてのほうが知られているでしょう、 は現代で最も広く利用されているコミュニケーション手段の一つです。 この章では FreeBSD 上でメールサーバを実行するための基本的な導入を説明します。 しかし、この文書は完璧な参考文献ではなく、 実際のところ考慮すべき重要な点の多くが省略されています。 この件について、より網羅したものについては に掲載されている多くの優れた書籍を参照してください。 この章では、以下の分野について説明します。 電子メールの送受信に関係しているソフトウェアの構成要素 FreeBSD における sendmail の基本的な設定ファイルのある場所 スパマーがあなたのメールサーバを踏台として不正に使用することを防ぐ方法 あなたのシステムに sendmail の置き換えとなる代替の MTA をインストールして設定する方法 メールサーバにまつわる共通の問題の解決法 UUCP とともに SMTP を使う方法 ダイアルアップ接続でメールを使う方法 セキュリティを向上するために SMTP 認証を設定する方法 この章を読む前に、以下のことを理解しておく必要があります。 ネットワーク接続の適切な設定方法 () あなたのメールホストに対する DNS 情報の適切な設定方法 () サードパーティ製ソフトウェアのインストール方法 () 電子メールを使う POP IMAP DNS email の交換には 5 つの主要な部分があります。 それらは ユーザープログラム、 サーバーデーモン、 DNS、 POP もしくは IMAP のデーモン、 そしてもちろん メールホストです。 ユーザープログラム いくつか名前を挙げれば、 mutt, pine, elm そして mail といったコマンドラインプログラムや balsa, xfmail のような GUI プログラム、WWW ブラウザーのようにさらに 洗練された ものまであります。 これらのプログラムは、email の処理を server daemons を呼び出したり TCP 経由で渡したり、といった手段でローカルの メールホスト に任せるだけです。 メールホストサーバデーモン メールサーバデーモン sendmail メールサーバデーモン postfix メールサーバデーモン qmail メールサーバデーモン exim 通常、これは sendmail (FreeBSD のデフォルト) や qmail, postfix もしくは exim といった他のメールサーバーデーモンの一つです。 他にもあるのですが、以上のものが広く使われています。 サーバーデーモンは通常 2 つの機能 — やってくるメールを受け取るのと出ていくメールを配送する、 を持っています。メールを読むために POP や IMAP で接続する、 ということはできません。 そのためにはもう一つデーモンが必要なのです。 いくつかの古いバージョンの sendmail には深刻なセキュリティ問題がありますが、 現在のバージョンを使っていれば特に問題ないことに注意してください。 例のごとく、 どんなソフトウェアを利用する時にも最新の状態にしておくのが大事なのです。 Email と DNS Domain Name System (DNS) とそのデーモンである named は email の配送において大変重要な役割を担ってます。 あなたのサイトからもう一つのサイトへメールを配送するためには、 サーバーデーモンは DNS からそのサイトを探し、 メールの受け取り先のホストを決定します。 メールがあなたに送られた場合にも同じような仕組みになっています。 DNS にはホスト名と IP アドレス、ホスト名とメールホストをマッピングするデータベースがあります。 IP アドレスは A レコードで指定されます。 MX (Mail eXchanger) レコードはあなた宛のメールを受け取るホストを指定します。 あなたのホスト名に対する MX レコードがない場合には、 メールは直接あなたのホストに配送されます。 メールの受け取り email 受け取り メールはメールホストが受け取ります。 このホストは送られてきたメールを集め、 (ユーザーが) 読んだりピックアップしたりするために保存します。 保存されているメールをピックアップするにはメールホストに接続する必要があります。 これは POP や IMAP を用いて行なわれます。 メールホスト上で直接メールを読みたい時は POP や IMAP のサーバーは必要ありません。 POP IMAP POP や IMAP のサーバーを走らせるためには 2 つのことをやらなければいけません。 POP や IMAP のデーモンを ports コレクション からインストールします。 /etc/inetd.conf を修正して POP や IMAP のサーバーが起動されるように設定します。 メールホスト メールホスト メールホストとは責任をもってメールを配送したり、 あなたのホストや、もしかするネットワークも、に宛てたメールを受け取ったりするホストに与えられる名前です。 <application>sendmail</application> の設定 ChristopherShumway寄稿: sendmail &man.sendmail.8; は FreeBSD のデフォルトの メールトランスファエージェント (MTA) です。 sendmail の仕事はメールユーザエージェント (MUA) からのメールを受け取り、 それを設定ファイルで定義された適当なメーラに届けることです。 sendmail はネットワーク接続を受け入れて、 ローカルのメールボックスにメールを届けたり 別のプログラムにメールを渡したりもできます。 sendmail は次の設定ファイルを使用します。 /etc/mail/access /etc/mail/aliases /etc/mail/local-host-names /etc/mail/mailer.conf /etc/mail/mailertable /etc/mail/sendmail.cf /etc/mail/virtusertable ファイル名 機能 /etc/mail/access sendmail アクセスデータベースファイル /etc/mail/aliases メールボックスエイリアス /etc/mail/local-host-names sendmail が受け付ける配送先ホストのリスト /etc/mail/mailer.conf メーラプログラムの設定 /etc/mail/mailertable メーラ配送表 /etc/mail/sendmail.cf sendmail の主設定ファイル /etc/mail/virtusertable 仮想ユーザおよび仮想ドメイン表 <filename>/etc/mail/access</filename> アクセスデータベースは、 どのホストまたは IP アドレスがローカルメールサーバに接続できるか、 そして接続の種類は何か、ということを定義します。 ホストは , , として指定できます。 または、メーラエラーを指定することで、 単に sendmail の エラー処理ルーチンに渡されます。 として指定されたホスト (これはデフォルトです) は、 メールの最終宛先がローカルマシンである限り、 このホストへメールを送ることを認められます。 として指定されたホストは、 すべてのメール接続を拒絶されます。 ホスト名に対して オプションを指定されたホストは、 このメールサーバを通過して任意の宛先へメールを送ることを認められます。 <application>sendmail</application> アクセスデータベースの設定 cyberspammer.com 550 We don't accept mail from spammers FREE.STEALTH.MAILER@ 550 We don't accept mail from spammers another.source.of.spam REJECT okay.cyberspammer.com OK 128.32 RELAY この例では五つのエントリがあります。 表の左側に当てはまるメール送信者は、表の右側の動作に支配されます。 はじめの二つの例は、エラーコードを sendmail のエラー処理ルーチンに渡します。 メールが表の左側に当てはまると、リモートホストにそのメッセージが表示されます。 次のエントリは another.source.of.spam というインターネット上の特定のホストからのメールを拒絶します。 次のエントリは okay.cyberspammer.com からのメール接続を受け入れます。 このエントリは上にある cyberspammer.com という行よりもさらに厳密です (厳密に一致すればするほど、そうでないものより優先されます)。 最後のエントリは 128.32 から始まる IP アドレスのホストからの電子メールのリレーを認めます。 これらのホストは他のメールサーバに到達できるこのメールサーバを使ってメールを送ることができるでしょう。 このファイルを変更したら、 データベースを更新するために /etc/mail/ ディレクトリで make コマンドを実行する必要があります。 <filename>/etc/mail/aliases</filename> エイリアスデータベースには、 他のユーザ、ファイル、プログラムまたは他のエイリアスに展開される 仮想的なメールボックスの一覧が記載されています。 /etc/mail/aliases において使用できる例をいくつかあげます。 メールエイリアス root: localuser ftp-bugs: joe,eric,paul bit.bucket: /dev/null procmail: "|/usr/local/bin/procmail" ファイル形式はシンプルです。 コロンの左側にあるメールボックス名は、右側のターゲットに展開されます。 はじめの例は単純に root のメールボックスを localuser のメールボックスに展開し、 それからエイリアスデータベースをもう一度調べます。 一致するエントリがなければメッセージはローカルユーザである localuser に配送されます。 次の例はメールリストです。 ftp-bugs のメールボックスへのメールは joe, eric および paul の三つのローカルメールボックスに展開されます。 リモートメールボックスは user@example.com のように指定できることに注意してください。 次の例はメールをファイル、この場合 /dev/null に書き込みます。 最後の例はメールをプログラムに送ります。 この場合メールのメッセージは &unix; パイプを通じて /usr/local/bin/procmail の標準入力に書き込まれます。 このファイルを変更したら、 データベースを更新するために/etc/mail/ ディレクトリで make コマンドを実行する必要があります。 <filename>/etc/mail/local-host-names</filename> これは &man.sendmail.8; がローカルホスト名として認めるホスト名のリストです。 sendmail がメールを受け取るすべてのドメインやホストにこのファイルを置いてください。 たとえば、このメールサーバは example.com というドメインおよび mail.example.com というホストへのメールを受け取るとすると、 local-host-names ファイルの内容は次のようになるでしょう。 example.com mail.example.com このファイルを更新したら、変更を読み込むために &man.sendmail.8; を再起動する必要があります。 <filename>/etc/mail/sendmail.cf</filename> sendmail の主設定ファイルである sendmail.cf は、電子メールアドレスの書き換えから、 リモートメールサーバへ拒絶メッセージを送ることまで sendmail の全般的な動作をすべて制御します。 当然、そのようなさまざまな役割によりこの設定ファイルは大変複雑で、 その詳細についてはこの節の少し範囲外です。好運なことに、 標準的な構成のメールサーバではこのファイルをめったに変更する必要はありません。 sendmail の主設定ファイルは sendmail の機能と動作を決定する &man.m4.1; マクロから構築できます。 詳細については /usr/src/contrib/sendmail/cf/README を参照してください。 このファイルを更新したら、その変更を反映するために sendmail を再起動する必要があります。 <filename>/etc/mail/virtusertable</filename> virtusertable は仮想ドメインおよび仮想メールボックスに対するアドレスを実際のメールボックスと対応づけます。 これらのメールボックスにはローカル、リモート、 /etc/mail/aliases に定義されたエイリアス、 またはファイルを使用できます。 仮想ドメインメール対応表の例 root@example.com root postmaster@example.com postmaster@noc.example.net @example.com joe 上の例では example.com ドメインへの対応づけをしています。 このファイルはファイルの下までファーストマッチ (訳注: 一致するルールが複数ある場合、 一番最初に一致したルールが適用されること) で処理されます。 はじめの行では root@example.com を ローカルの root メールボックスに対応づけています。 次のエントリでは postmaster@example.comnoc.example.net ホスト上の postmaster メールボックスに対応づけています。 最後に、今までのところでは example.com に関して何も一致しない場合、最後のエントリと一致するでしょう。 これは example.com の誰かに送ったすべてのメールが一致します。これは joe のローカルメールボックスに対応づけられています。 MTA の変更 AndrewBoothman原作: GregoryNeil ShapiroInformation taken from e-mails written by email MTA の変更 すでに述べたように、FreeBSD には MTA (Mail Transfer Agent) として、 sendmail がすでにインストールされています。 したがって、デフォルトではこれがメールの送受信を担当しています。 しかしながら、さまざまな理由によって、 システムの MTA を変更しようと考えるシステム管理者もいるかもしれません。 その理由は、単に他の MTA を試してみたいというものから 他のメーラに依存する特定の機能やパッケージが必要だといったものまで、 多岐にわたることでしょう。 幸い、理由がどんなものであれ、FreeBSD では簡単に変更できます。 新しい MTA のインストール さまざまな MTA が利用できます。 FreeBSD Ports Collection から探しはじめるのがよいでしょう。 もちろん、どんな場所からでも、あなたが利用したい MTA が FreeBSD で動作する限りすべて自由に使えます。 新しい MTA をインストールすることからはじめましょう。 新しい MTA をインストールすると、 あなたの要求が実際に実現したかどうか決める機会が与えられます。さらに、 サービスを sendmail から引き継ぐ前に 新しいソフトウェアを設定する機会が与えられます。これを行う場合、 新しいソフトウェアが /usr/bin/sendmail のようなシステムバイナリを上書きしようとしないことを確認してください。 そうしないとあなたが設定する前に新しいメールソフトウェアが本格的に動作しはじめてしまいます。 あなたが選択したソフトウェアを設定する方法についての情報は、 その MTA の文書を参照してください。 <application>sendmail</application> を無効にする sendmail を起動するために使用されていた手続きは、 4.5-RELEASE と 4.6-RELEASE の間で著しく変更されました。 したがって、それを無効にするための手続きは微妙に違います。 2002 年 4 月 4 日より前の FreeBSD 4.5-STABLE (4.5-RELEASE とそれ以前のバージョンが該当) /etc/rc.conf に次の行を加えてください。 sendmail_enable="NO" これは sendmail のメール受信機能を無効にします。 しかし /etc/mail/mailer.conf (下記参照) が変更されていなければ、sendmail はメールの送信にまだ使われるでしょう。 2002 年 4 月 4 日以降の FreeBSD 4.5-STABLE (4.6-RELEASE とそれ以降のバージョンが該当) sendmail を完全に無効にするためには /etc/rc.conf に次の行を加えなくてはいけません。 sendmail_enable="NONE" もしこの方法で sendmail のメール送信機能を無効にしたのなら、 完全に動作する代替メール配送システムと置き換えることが重要です。 さもなければ、&man.periodic.8; などのシステム機能は、 それらの結果を通常想定しているようにメールで配送することができなくなるでしょう。 システムの多くの部分が sendmail 互換のシステムがあることを想定しているかもしれません。 もしそれらを無効にした後に、 アプリケーションがメールを送ろうとするために sendmail のバイナリを使用し続ければ、 メールは使われていない sendmail のキューに入り、そして決して配送されないでしょう。 もし sendmail のメール受信機能だけを無効にしたいのなら /etc/rc.conf に以下の行を追加してください。 sendmail_enable="NO" sendmailの起動オプションに関する詳細は &man.rc.sendmail.8; マニュアルをご覧ください。 起動時に新しい MTA を起動する 起動時に新しい MTA を起動するには二つの選択肢があります。 ここでも、あなたが稼働させている FreeBSD のバージョンに依存します 2002 年 4 月 11 日より前の FreeBSD 4.5-STABLE (4.5-RELEASE とそれ以前のバージョンが該当) /usr/local/etc/rc.d/ ディレクトリに、 ファイル名が .sh でおわり、 root によって実行可能なスクリプトを追加します。 このスクリプトは start および stop パラメータを引数として受け付けるようにします。 起動時にシステムスクリプトは次のコマンドを実行するでしょう。 /usr/local/etc/rc.d/supermailer.sh start これは手動でサーバを起動するためにも使用できます。 システム終了時にはシステムスクリプトは stop オプションを使用して、次のコマンドを実行するでしょう。 /usr/local/etc/rc.d/supermailer.sh stop これはシステムが稼働している間に手動でサーバを停止するためにも使えます。 2002 年 4 月 11 日以降の FreeBSD 4.5-STABLE (4.6-RELEASE とそれ以降のバージョンが該当) より新しいバージョンの FreeBSD では、 上記の方法または次の行を /etc/rc.conf に設定できます。 mta_start_script="filename" filename は、あなたが MTA を立ち上げるために起動時に実行するスクリプト名です。 システムのデフォルトメーラとして <application>sendmail</application> を置き換える sendmail プログラムは &unix; システム上の標準ソフトウェアとして本当にどこでも利用できるので、 これがすでにインストールおよび設定されているとみなしている ソフトウェアもあるかもしれません。 この理由により、代替となる MTA の多くは sendmail コマンドラインインタフェースと 互換性のある実装を提供しています。 これを 差し込む ことによって、 sendmail の置き換えとして代替 MTA を使用することが容易になります。 したがって、あなたが互換メーラを使用しているときには、 /usr/bin/sendmail のような標準 sendmail バイナリを実行しようとするソフトウェアが、 実際にはその代わりにあなたの選択したメーラを実行しているということを 確かめる必要があるでしょう。 好運なことに、FreeBSD はこの仕事をする &man.mailwrapper.8; と呼ばれるシステムを提供しています。 インストールされたまま sendmail が稼働しているときには /etc/mail/mailer.conf には以下のような記述があるでしょう。 sendmail /usr/libexec/sendmail/sendmail send-mail /usr/libexec/sendmail/sendmail mailq /usr/libexec/sendmail/sendmail newaliases /usr/libexec/sendmail/sendmail hoststat /usr/libexec/sendmail/sendmail purgestat /usr/libexec/sendmail/sendmail このことは、これらのうちどの共通コマンド (sendmail 自身のような) が実行されても、 システムは mailer.conf を確認して、 代わりに /usr/libexec/sendmail/sendmail を実行する sendmail という名前の mailwapper のコピーを呼び出すことを意味します。 このようなシステムでは、デフォルトの sendmail が呼び出されたときに、 どのバイナリが実際に実行されるかを変更するのが簡単になります。 したがって、sendmail の代わりに /usr/local/supermailer/bin/sendmail-compat を実行させたいのなら、次のように /etc/mail/mailer.conf を変更してください。 sendmail /usr/local/supermailer/bin/sendmail-compat send-mail /usr/local/supermailer/bin/sendmail-compat mailq /usr/local/supermailer/bin/mailq-compat newaliases /usr/local/supermailer/bin/newaliases-compat hoststat /usr/local/supermailer/bin/hoststat-compat purgestat /usr/local/supermailer/bin/purgestat-compat 完了 あなたのやりたいようにすべてを設定しおえたら、 もはや必要のない sendmail のプロセスを終了して新しいソフトウェアに関するプロセスを起動するか、 単に再起動してください。 再起動することによって、新しい MTA が起動時に正しく立ち上がるように システムが設定されているかどうか確認することもできるでしょう。 トラブルシュート email トラブルシューティング どうして自分のサイトのホストなのに FQDN を使わなければいけないのですか? 恐らく、そのホストは実際には別のドメインにあるのでしょう。 例えば foo.bar.edu ドメインにいて、 bar.edu というドメイン内の mumble というホストにアクセスしたいとします。 この時は単に mumble ではなく mumble.bar.edu と FQDN で参照しなければなりません。 そもそも、BSD BINDBIND のリゾルバー (resolver) ではこのようなことが可能でしたが、 FreeBSD に入っている最新版の BIND では自分のドメイン以外に対する FQDN でない省略形は許されません。 従ってホストを mumble と曖昧に指定した場合は mumble.foo.bar.edu という名前があればそれになり、 そうでなければ root ドメインから検索されます。 これは、 mumble.bar.edumumble.edu ということなったドメイン名に対してホスト名のサーチがおこなわれていた以前の振る舞いとは異なったものです。 このような事が悪い例もしくはセキュリティホールとみなされる理由については RFC 1535 を見てください。 /etc/resolv.confdomain foo.bar.edu と書いてある行を search foo.bar.edu bar.edu と書き換えることで上のようなことができます。 しかし、RFC 1535 にあるように検索順序が 内部 (local) と外部 (public) の管理の境界 をまたがないようにしてください。 sendmailmail loops back to myself というメッセージを出すのですが。 sendmail FAQ に次のように書いてあります。 Local configuration error というメッセージが出ます。例えば、 553 relay.domain.net config error: mail loops back to myself 554 <user@domain.net>... Local configuration error のような感じですが、どうしたら解決できますか? これは、例えば domain.net のようなドメイン宛てのメールを MX レコードで特定のホスト(ここでは relay.domain.net) に送ろうとしたのに、 そのホストでは domain.net 宛てのメールを受け取れるような設定になっていない場合です。 設定の際に FEATURE(use_cw_file) を指定してある場合には /etc/mail/local-host-names の中に domain.net を追加してください。 もしくは、/etc/mail/sendmail.cf の中に Cw domain.net を追加してください。 sendmail FAQ は http://www.sendmail.org/faq にありますので、 メールの設定に おかしなこと があれば常に読んでください。 ダイアルアップ PPPPPP ホストでメールサーバを実行するにはどうしたらいいの? LAN 上にある FreeBSD マシンを、 インターネットに接続したいとします。FreeBSD マシンは、その LAN でのメールゲートウェイになります。FreeBSD マシンは専用線接続ではありません (訳注: ダイアルアップ接続など)。 これには、少なくとも二つの方法があります。 一つは UUCPUUCP を使うことです。 もう一つの方法は、あなたのドメインに対するセカンダリ MX サービスを提供する常時稼働のインターネットサーバを用意することです。 たとえば、あなたの会社のドメインが example.com で、 ISP があなたのドメインに セカンダリ MX サービスを提供するために example.net ドメインを 用意するとしたら次のようにします。 example.com. MX 10 example.com. MX 20 example.net. 最終的なメール受信先としては、 一つのホストだけが定義されるべきです (example.com 上の /etc/mail/sendmail.cf ファイルに、 Cw example.com を追加します)。 送信側の sendmail が、 メールを配送しようとしている時、モデムの接続を介してあなたのところ (example.com) に接続しようとします。大抵の場合、 あなたのマシンがオンラインでないために、 接続はタイムアウトしてしまうでしょう。 sendmail プログラムは自動的に、 たとえばあなたのインターネットプロバイダなどのセカンダリの MX サイト (example.net) にメールを配送するでしょう。 セカンダリ MX サイトは定期的にあなたのホストに接続し、 プライマリ MX ホスト (example.com) にメールを配送しようとするでしょう。 ログインスクリプトとして、 このようなものを使うとよいでしょう。 #!/bin/sh # Put me in /usr/local/bin/pppmyisp ( sleep 60 ; /usr/sbin/sendmail -q ) & /usr/sbin/ppp -direct pppmyisp ユーザごとにログインスクリプトを作りたい場合には、 上記のスクリプトの代わりに、 sendmail -qRexample.com を使用することもできます。 このようにすると、 キューの中の example.com に対するすべてのメールは、すぐに強制的に処理されます。 さらに、次のような改良もできます。 以下は、&a.isp; から抜粋してきたメッセージです。 > 私たちはお客様に対して、セカンダリ MX を提供しています。 > お客様は一日に何回か私たちのサービスに接続し、メールを彼らのプライマリ MX > に受け取ります (彼らのドメインに対するメールが到着した時には、 > 私たちは彼らのサイトを呼び出しません)。 > 私たちの sendmail は、30 分ごとにメールキューに溜っているメールを配送します。 > ちょうどその時に、すべてのメールがプライマリ MX に送られたかどうかを確かめるためには、 > 彼らは 30 分は オンラインでいなければなりません。 > > すべてのメールを今すぐ送るために sendmail を初期化するコマンドはあるでしょうか? > もちろん私たちのマシン上には、ユーザはルート (root) 権限を持っていません。 sendmail.cf の privacy flags セクションに、 Opgoaway,restrictqrun の定義があります。 root 以外のユーザがキューを処理できるようにするには、 restrictqrun を削除してください。また、MX の再調整が必要かもしれません。 あなたがたは、顧客のサイトに対する一番優先度の高い MX なので、 次のように定義します。 # If we are the best MX for a host, try directly instead of generating # local config error. OwTrue このようにすると、リモートサイトからのメールが、 顧客のマシンと接続しようとせず、直接あなたがたのホストマシンに配送されるようになります。 ホストマシンに配送されたメールは、続いて顧客のマシンに送られます。 これはホスト名にのみ有効なので、顧客のメールマシンに、 host.customer.com とは別に、customer.com も定義する必要があります。 DNS 上で、customer.com に対する A レコードを定義してください。 なぜ他のホストにメールを送ろうとすると、いつも Relaying Denied と怒られてしまうの ? FreeBSD がインストールされたデフォルトの状態では、 sendmail は動作しているホストからのメールだけを送るように設定されています。 たとえば POP3 サーバがインストールされているとすると、 ユーザは学校や職場など他のリモートの場所からメールを確認することが できます。しかし、彼らは外部からそのホスト以外へのメールを 送ることはやはりできません。 通常、メールを送ろうとしてから少しすると、 5.7 Relaying Denied というエラーメッセージの書かれたメールが MAILER-DAEMON から送られてくるでしょう。 これを解決する方法はいくつかあります。 一番の正攻法は /etc/mail/relay-domains リレードメインファイルにあなたの ISP のアドレスを書くことです。 これをするのに簡単な方法は次のとおりです。 &prompt.root; echo "your.isp.example.com" > /etc/mail/relay-domains このファイルを作成または編集したら、 sendmail を再起動してください。 もしあなたがサーバ管理者でメールをローカルに送りたくないか、 ポイントを使用して他のマシン (や、さらに他の ISP) の クライアントまたはシステムへ送りたい時は、とても効果があります。 さらに、あなたが一つあるいは二つだけのメールアカウントを 設定している場合でもこれは非常に有用です。 追加すべきアドレスがたくさんある場合には、 単にこのファイルをあなたの好きなテキストエディタで開いて、 そして一行に一つずつドメインを追加してください。 your.isp.example.com other.isp.example.net users-isp.example.org www.example.org これで、リストに掲載されているすべてのホスト (ユーザがあなたのシステムにアカウントを持っていると規定する) からあなたのシステムを通るすべてのメールは送信に成功するでしょう。 これはあなたのシステムから SPAM を送ることを認めることなく、 リモートであなたのシステムからメールを送ることをユーザに 認めるためのとてもよい方法です。 先進的なトピックス これからのセクションでは、 メールの設定やドメイン全体のためのメールの設定といったさらに突込んだ話題について触れます。 基本事項 email 設定 あなたのマシンに FreeBSD を普通にインストールして、 /etc/resolv.conf ファイルを設定するか、 またはネームサーバを走らせれば、 他のホストへ電子メールを送ることができるようになります。 あなたのホスト宛のメールをあなた自身の FreeBSD ホスト上の MTA (たとえば sendmail) に配送するようにしたい場合には、次の二つの方法があります。 自身でネームサーバーを実行し、 自分のドメインを持つ。例えば FreeBSD.org あなたのホストへ直接メールが配送されるようにする。 これはメールがあなたのマシンの現在の DNS 名に直接配送されるようにすることにより実現できます。 たとえば example.FreeBSD.org SMTP 上のどちらを選ぶ場合でも、自分のホストに直接メールが配送されるようにするには恒久的で 静的 な IP アドレス (ほとんどの PPP ダイアルアップ設定で用いられる動的なアドレスではなく) を持っていなければなりません。 もしファイアウォールの中にいるならば、 SMTP トラフィックが通過してくれないといけません。 もし自分のホストでメールを直接受け取りたいならば、 次の二つのうちのどちらかができていることを確認してください。 自分のドメインでの (一番値の小さい) MX レコードMX レコードが自分のホストの IP アドレスを差していることを確認する。 自分のドメインの中に自分のホスト用の MX エントリがないことを確認する。 上のどちらかが設定されていれば、 自分のホストでメールを受け取ることができるでしょう。 次のコマンドを実行してみてください。 &prompt.root; hostname example.FreeBSD.org &prompt.root; host example.FreeBSD.org example.FreeBSD.org has address 204.216.27.XX もしあなたのマシンが上記のメッセージだけを出力したならば、 yourlogin@example.FreeBSD.org へのメールは問題なく配送されるでしょう (sendmailexample.FreeBSD.org 上で正しく動作していると仮定します)。 上記のメッセージの代わりに、 &prompt.root; host example.FreeBSD.org example.FreeBSD.org has address 204.216.27.XX example.FreeBSD.org mail is handled (pri=10) by hub.FreeBSD.org というメッセージが出力された場合は、 あなたのホスト (example.FreeBSD.org) に宛てたメールは全て直接配送されずに hub 上の同じユーザー名に配送されます。 上の情報は DNS サーバーが扱います。 メールルーティング情報をもつ DNS レコードは、 Mail eXchange エントリーです。 MX エントリが存在しない場合には、IP アドレスにしたがって、 直接宛先ホストに配送されます。 freefall.FreeBSD.org の現時点での MX エントリは、次のようになっています。 freefall MX 30 mail.crl.net freefall MX 40 agora.rdrop.com freefall MX 10 freefall.FreeBSD.org freefall MX 20 who.cdrom.com freefall は多くの MX エントリを持っています。 一番 MX の値の小さいホストが利用可能な場合は直接メールを受け取ります。 もしなにかの理由でアクセスができない時には、 他のホスト (ときどき バックアップ MX と呼ばれます) が一時的にメールを受け取ります。そして、 より値の小さいホストが利用可能になったときにメールを渡し、 最終的に一番値の小さいホストに渡ります。 使い勝手をよくするためには、代替の MX サイトは、それぞれ 別の経路でインターネットへ接続しているとよいでしょう。 インターネットプロバイダまたは他の関連サイトが、このサービスを 提供することができます。 あなたのドメインに対するメール設定 メールホスト (メールサーバーとしても知られています) をセットアップするためには、 いろいろなワークステーションに宛てた全てのメールを受ける必要があります。 基本的には、あなたのドメイン内 (この場合だと *.FreeBSD.org) のすべてのホスト名宛てのすべてのメールを 受け取って、 そのメールをあなたのメールサーバーに配送し、 ユーザーがマスタメールサーバ上でメールをチェックできるようにします。 DNS 話を簡単にするために、あるユーザーのアカウントはどのマシンでも同じユーザー名にすべきです。 そのためには &man.adduser.8; を使ってください。 使用する予定のメールホストは、 各ワークステーションごとにメール交換が できるように設定されていなければなりません。 これは DNS の設定で次のように行なうことができます。 example.FreeBSD.org A 204.216.27.XX ; ワークステーション MX 10 hub.FreeBSD.org ; メールホスト これは、ワークステーションの A レコードがどこを指していようとも そのワークステーション宛てのメールをメールホストに転送する、というものです。 自前で DNS サーバを運用しているのでなければ、 この作業は自分では行えません。自分で DNS サーバを運用しないとかできないという場合は、 あなたの DNS を提供しているインターネットプロバイダなどに依頼して 作業を行ってもらってください。 もしバーチャル電子メールホストを運用するなら次の情報が役に立つでしょう。 例として、あなたには自分のドメイン、ここでは customer1.org、 を持っている顧客がいるとしましょう。 あなたは customer1.org 宛ての全てのメールを mail.myhost.com というメールホストに集めたいとします。 DNS エントリーは次のようになるでしょう。 customer1.org MX 10 mail.myhost.com customer1.org に対して電子メールを送りたいだけなら、 A レコードは必要ありません customer1.org に対して ping を実行しても、 A レコードが存在しない限りうまくいかないことに留意しておいてください。 やらなければいけない最後のことは、 メールホスト上の sendmail に対してどんなドメインやホスト宛のメールを受け取るのか、 を教えることです。いくつかの方法がありますが次のどちらかでいいでしょう。 FEATURE(use_cw_file) を使っているなら、 /etc/mail/local-host-names ファイルにホストを加えます。 もし sendmail のバージョンが 8.10 より前であれば該当ファイルは /etc/sendmail.cw です。 /etc/sendmail.cf もしくは sendmail 8.10 以降なら /etc/mail/sendmail.cf といったファイルに Cwyour.host.com という行を加えます。 UUCP とともに SMTP を使う FreeBSD とともに出荷されている sendmail の設定は、 サイトがインターネットに直接接続しているものとして設計されています。 - UUCP 経由でメールを交換したいサイトは、他にも + UUCP 経由でメールを交換したいサイトは、 + 他の sendmail 設定ファイルをインストールしなければいけません。 /etc/mail/sendmail.cf を手動で調整することは先進的なトピックです。 sendmail のバージョン 8 は設定ファイルを &man.m4.1; プリプロセッサから生成します。 これにより、高度に抽象化された設定を行うことができます。 &man.m4.1; による設定ファイルは /usr/src/usr.sbin/sendmail/cf 以下にあります。 もしシステムをすべてのソースとともにインストールしていなければ、 - sendmail の設定材料は分割された個別のソース tarball を取得してください。 + sendmail + の設定材料は分割された個別のソース tarball を取得してください。 FreeBSD のソースコードが入った CDROM をマウントしているのなら、 &prompt.root; cd /cdrom/src &prompt.root; cat scontrib.?? | tar xzf - -C /usr/src/contrib/sendmail と展開してください (展開してもたった数百 KB 程度です)。 cf ディレクトリの README ファイルは - m4 による設定の基本的な手引として役に立つでしょう。 + &man.m4.1; による設定の基本的な手引として役に立つでしょう。 UUCP 配送に対応するための一番よい方法は mailertable 機能を使用することです。 これは経路を決定するために sendmail が使用できるデータベースを作成します。 まずはじめに .mc ファイルを作成しなければいけません。 /usr/src/usr.sbin/sendmail/cf/cf にいくつか例があります。foo.mc という名前のファイルをあなたが作成したとすると、 有効な sendmail.cf ファイルへ変換するには次のようにするだけです。 &prompt.root; cd /usr/src/usr.sbin/sendmail/cf/cf &prompt.root; make foo.cf &prompt.root; cp foo.cf /etc/mail/sendmail.cf 典型的な .mc ファイルは次のようになるでしょう。 VERSIONID(`Your version number') OSTYPE(bsd4.4) FEATURE(accept_unresolvable_domains) FEATURE(nocanonify) FEATURE(mailertable, `hash -o /etc/mail/mailertable') define(`UUCP_RELAY', your.uucp.relay) define(`UUCP_MAX_SIZE', 200000) define(`confDONT_PROBE_INTERFACES') MAILER(local) MAILER(smtp) MAILER(uucp) Cw your.alias.host.name Cw youruucpnodename.UUCP accept_unresolvable_domains, nocanonify および confDONT_PROBE_INTERFACES 機能を含んでいる行は、 メール配送時にまったく DNS を使用しません。 UUCP_RELAY の記述は UUCP 配送に対応するのに必要です。 そこにインターネットホスト名を単に書くだけで .UUCP pseudo ドメインアドレスを扱うことができるようになります。 大抵の場合、あなたの ISP のメールリレーをそこに入力するでしょう。 次に、 /etc/mail/mailertable が必要になります。 メールを配送するリンクが外界との間に一つだけの場合は、 次のようにファイルを記述するだけで十分でしょう。 # # makemap hash /etc/mail/mailertable.db < /etc/mail/mailertable . uucp-dom:your.uucp.relay 次はさらに複雑な例です。 # # makemap hash /etc/mail/mailertable.db < /etc/mail/mailertable # horus.interface-business.de uucp-dom:horus .interface-business.de uucp-dom:if-bus interface-business.de uucp-dom:if-bus .heep.sax.de smtp8:%1 horus.UUCP uucp-dom:horus if-bus.UUCP uucp-dom:if-bus . uucp-dom: はじめの三行はドメインで宛先を指定されたメールが、 配送路を 近道 するために、 デフォルトルートではなく代わりにいくつかの UUCP 隣接ホストへ送られる特別な場合を扱います。 次の行はメールを SMTP で配送可能なローカルイーサネットドメインへ送ります。 最後に uucp-neighbor !recipient がデフォルトルートを上書きすることを許可するための UUCP 隣接ホストは .UUCP 仮想ドメイン記法で言及されます。 最後の行は常に他のすべてが当てはまるシングルドットです。 これは UUCP 隣接ホストへの UUCP 配送をすることで、 世界に向けたあなたの普遍的メールゲートウェイとして役に立ちます。 uucp-dom: キーワードの後ろにあるノード名はすべて、 uuname コマンドを使用することで確かめられる正しい UUCP 隣接ホストである必要があります。 このファイルは、実際に使用する前に DBM データベース形式に変換する必要があることに注意してください。 - これを実行するコマンドラインは mailertable + これを実行するコマンドラインは mailertable ファイルの先頭にコメントとして書かれています。 - mailertable を変更するたびにいつもこのコマンドを実行する必要があります。 + mailertable + を変更するたびにいつもこのコマンドを実行する必要があります。 最後のアドバイス: もし、 いくつかのメールルーティングがうまく動いているかどうか分からないときは sendmail オプションをつけることを覚えておいてください。 これは sendmailアドレステストモード で起動します。 あなたがテストしたいメールルーティングのアドレスを後につけて、 単純に 3,0 と入力してください。 最後の行は、内部で使われたメールエージェント、 このエージェントが呼び出された目的地ホスト、および (もしかしたら変換された) アドレスを表示します。 このモードを終了するには CtrlD を入力します。 &prompt.user; sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically invoked) Enter <ruleset> <address> > 3,0 foo@example.com canonify input: foo @ example . com ... parse returns: $# uucp-dom $@ your.uucp.relay $: foo < @ example . com . > > ^D ダイアルアップ接続でメールを使う あなたが固定 IP アドレスを持っているのなら、 デフォルトから何も変更する必要はありません。 割りあてられたインターネット名をホスト名に設定すれば、 sendmail が残りをやってくれます。 あなたが動的に割り当てられた IP アドレスを持っていて、 インターネットに接続するのにダイアルアップ PPP を使用しているのなら、 おそらく ISP のメールサーバにメールボックスがあるでしょう。 ここでは、あなたの ISP のドメインが example.net, あなたのユーザ名が user, あなたのマシンは bsd.home と呼ばれているものとします。 また、ISP から、メールリレーとして relay.example.net を使用してよいと通知されているとします。 (訳注: ISP 上の) メールボックスからメールを取得するためには、 取得アプリケーションをインストールしないといけません。 fetchmail ユーティリティは、 さまざまなプロトコルの多くに対応しているのでよい選択肢です。 通常、あなたの ISP は POP3 を提供しています。 - あなたが user-PPP を使用しているなら、次のエントリを + このプログラムは、mail/fetchmail + package または Ports Collection からインストールできます。 + あなたが ユーザ PPP を使用しているなら、次のエントリを /etc/ppp/ppp.linkup に追加することで、 インターネット接続が確立したときに自動的にメールを取得することができます。 MYADDR: !bg su user -c fetchmail あなたがローカルではないアカウントへのメールを配送するために (下記のような) sendmail を使用しているなら、 インターネット接続が確立するとすぐに、 sendmail があなたのメールキューを処理して欲しいとおそらく考えるでしょう。 これを行うには、/etc/ppp/ppp.linkup ファイルの fetchmail コマンドの後に次のコマンドを追加してください。 !bg su user -c "sendmail -q" bsd.home 上に user というアカウントを所有しているとします。 bsd.home 上の user のホームディレクトリに .fetchmailrc ファイルを作成します。 poll example.net protocol pop3 fetchall pass MySecret このファイルはパスワード MySecret を含んでいるので、user を除く他の誰にも読めるようになっていてはいけません。 正しい from: ヘッダでメールを送るためには、 sendmailuser@bsd.home ではなく user@example.net を使用するようにしなくてはいけません。 また、素早くメール送信をするために sendmail にすべてのメールを relay.example.net 経由で送るようにもしたいかもしれません。 次の .mc ファイルで十分でしょう。 VERSIONID(`bsd.home.mc version 1.0') OSTYPE(bsd4.4)dnl FEATURE(nouucp)dnl MAILER(local)dnl MAILER(smtp)dnl Cwlocalhost Cwbsd.home MASQUERADE_AS(`example.net')dnl FEATURE(allmasquerade)dnl FEATURE(masquerade_envelope)dnl FEATURE(nocanonify)dnl FEATURE(nodns)dnl define(`SMART_HOST', `relay.example.net') Dmbsd.home define(`confDOMAIN_NAME',`bsd.home')dnl define(`confDELIVERY_MODE',`deferred')dnl .mc ファイルを sendmail.cf ファイルに変換する方法の詳細については前の節を参照してください。 また、sendmail.cf ファイルを変更した後は、 sendmail を再起動し忘れないでください。 SMTP 認証 メールサーバ上で SMTP 認証を行うと、 多くの利益があります。 SMTP 認証は sendmail にもう一つのセキュリティ層を追加することができます。 さらに、ホストを切りかえるモバイルユーザにとっては、 その都度メールクライアントの設定を変更せずとも 同じメールサーバを利用できるようになります。 ports から security/cyrus-sasl をインストールします。 この port は security/cyrus-sasl にあります。 security/cyrus-sasl にはここで使用する方法に対する多くのコンパイルオプションがあり、 確実に オプションを選択してください。 security/cyrus-sasl をインストールした後に /usr/local/lib/sasl/Sendmail.conf を編集して (もし無ければ作成して) 次の行を追加してください。 pwcheck_method: passwd この方法は sendmail があなたの FreeBSD の passwd データベースに対して認証することを可能にします。 この方法は SMTP 認証に必要となる、 それぞれのユーザに対する一組の新しいユーザ名とパスワードを 作成する際のトラブルを減らし、 ログインパスワードとメールパスワードを同じままにします。 ここで /etc/make.conf 編集し、 次の行を加えます。 SENDMAIL_CFLAGS=-I/usr/local/include/sasl1 -DSASL SENDMAIL_LDFLAGS=-L/usr/local/lib SENDMAIL_LDADD=-lsasl これらの行は sendmail に対して、 コンパイルするときに cyrus-sasl とリンクするための適切な設定オプションを与えるものです。 sendmail を再コンパイルする前に cyrus-sasl がインストールされていることを確かめてください。 次のコマンドを入力して sendmail を再コンパイルしてください。 &prompt.root; cd /usr/src/usr.sbin/sendmail &prompt.root; make cleandir &prompt.root; make obj &prompt.root; make &prompt.root; make install sendmail のコンパイルは /usr/src が大幅に変更されていなくて、 必要な共有ライブラリが利用可能であれば何の問題も起こらないでしょう。 sendmail をコンパイルして再インストールした後は、 /etc/mail/freebsd.mc ファイル (またはあなたが .mc ファイルとして使用しているファイル。 多くの管理者は唯一の名前を用いるために &man.hostname.1; の出力を .mc として使用することを選んでいます) を編集してください。 次の行を加えてください。 dnl set SASL options TRUST_AUTH_MECH(`GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl define(`confAUTH_MECHANISMS', `GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN')dnl define(`confDEF_AUTH_INFO', `/etc/mail/auth-info')dnl これらのオプションは、ユーザを認証するために sendmail が利用可能な異なる方法を設定します。 もし pwcheck 以外の方法を使用したいのならドキュメントを参照してください。 最後に /etc/mail で &man.make.1; を実行してください。 これにより、新しい .mc ファイルから freebsd.cf という名前 (またはあなたの .mc に使用している名前) の .cf ファイルが作成されます。 それから make install restart コマンドを実行してください。 新しい .cf ファイルが sendmail.cf にコピーされ、 sendmail が適切に再起動されるでしょう。 この手続きについての詳細は /etc/mail/Makefileを参照してください。 すべてがうまくいけば、ログイン情報をメールクライアントに入力し、 テストメッセージを送ることができるでしょう。 より詳細に調べるには sendmail を 13 に設定し、 すべてのエラーについて /var/log/maillog を見てください。 このサービスがシステムを起動した後にいつでも利用可能となるように、 /etc/rc.conf に次の行を追加しておくとよいでしょう。 sasl_pwcheck_enable="YES" sasl_pwcheck_program="/usr/local/sbin/pwcheck" これにより、システムの起動時に SMTP_AUTH が確実に初期化されるでしょう。 詳細については SMTP 認証 に関する sendmail の文書を参照してください。 Index: head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml =================================================================== --- head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml (revision 47929) +++ head/ja_JP.eucJP/books/handbook/mirrors/chapter.xml (revision 47930) @@ -1,944 +1,944 @@ &os; の入手方法 <acronym>CD</acronym> および <acronym>DVD</acronym> セット &os; の CD および DVD のセットは以下のオンライン業者から入手できます。
&os; Mall, Inc. 2420 Sand Creek Rd C-1 #347 Brentwood, CA 94513 USA 電話: +1 925 240-6652 Fax: +1 925 674-0821 Email: info@freebsdmall.com WWW: http://www.freebsdmall.com/
Getlinux 78 Rue de la Croix Rochopt Épinay-sous-Sénart 91860 France Email: contact@getlinux.fr WWW: http://www.getlinux.fr/
Dr. Hinner EDV Kochelseestr. 11 D-81371 München Germany 電話: (0177) 428 419 0 Email: infow@hinner.de WWW: http://www.hinner.de/linux/freebsd.html
Linux Center Galernaya Street, 55 Saint-Petersburg 190000 Russia 電話: +7-812-309-06-86 Email: info@linuxcenter.ru WWW: http://linuxcenter.ru/shop/freebsd
<acronym>FTP</acronym> サイト &os; の公式な情報は anonymous FTP によって世界中のミラーサイトより入手できます。ftp://ftp.FreeBSD.org/pub/FreeBSD/ サイトは、HTTP および FTP 経由で利用できます。 これは、プロジェクトクラスタの管理者により運用されている数多くのコンピュータから構成されています。 また、GeoDNS により、近くの利用可能なミラーをユーザに提供します。 さらに、&os; は以下のミラーサイトから anonymous FTP によって入手できます。 &os; を anonymous FTP から入手する場合には、近くのサイトを利用するようにしてください。 一次ミラーサイト としてあげられているサイトには、 &os; の各アーキテクチャで利用可能なすべてのバージョンのアーカイブ一式が用意されていますが、 あなたが住んでいる国や地域には、 おそらくより高速にダウンロードできるサイトが用意されています。 各国のミラーサイトには、 人気のあるアーキテクチャの最新のバージョンが置いてありますが、 &os; のアーカイブ全体はもしかするとないかもしれません。 すべてのサイトは anonymous FTP 別の方法によるアクセスを提供しているサイトもあります。 各サイトで提供しているアクセス方法は、 ホスト名に続く括弧の中に記載されています。 &chap.mirrors.ftp.index.inc; &chap.mirrors.lastmod.inc; &chap.mirrors.ftp.inc; CTM を使う CTM 訳: &a.hanai;、1997 年 9 月 13 日 CTM は、 リモートのディレクトリツリーを中央のツリーに同期させるための手段です。 &os; システムに組み込まれており、&os; のソースリポジトリとの同期に使うことができます。 リポジトリ全体の同期や特定のブランチセットの同期に用いることができます。 CTM は、 特にお粗末な TCP/IP 接続しか持っていなかったり、 TCP/IP 接続が行なえない環境での利用を想定して設計されています。 変更点を自動的にメールで送られてくるように設定することができます。 アクティブなブランチでは 1 日に最大三つまでのデルタを受け取る必要があります。 デルタのサイズは常にできるだけ小さく保たれています。 大抵の場合 5KB よりも小さく、 たまに (10 回に 1 回程度) 10-50KB になり、 ときおり 100KB 以上のサイズになります。 CTM を使って &os; の開発を追いかける時には、 あらかじめパッケージ化されたリリースとは異なり、 開発ソースの作業ディレクトリに関連した注意点に気をつけてください。 これに関しては、 開発ブランチを追いかける の章を参照してください。 デルタを作り出す過程や CTM を他の目的に使うためのドキュメントは現在ほとんどありません。 CTM に関連した質問については、 &a.ctm-users.name; メーリングリストに相談してください。 デルタを入手する CTM が用いる デルタ は、anonymous FTP もしくはメールで入手できます。 FTP のデルタは以下のミラーサイトから入手できます。 もし anonymous FTP を使って CTM のデルタを手にいれる場合は、 地理的に近くにあるミラーサイトを利用するようにしてください。 何か問題がある場合は、&a.ctm-users.name; メーリングリストに相談してください。 グローバルミラー ftp://ftp.FreeBSD.org/pub/FreeBSD/development/CTM/ 南アフリカ、古い差分ファイルのバックアップサーバ ftp://ftp.za.FreeBSD.org/pub/FreeBSD/CTM/ 台湾/中華民国 ftp://ctm.tw.FreeBSD.org/pub/FreeBSD/development/CTM/ ftp://ctm2.tw.FreeBSD.org/pub/FreeBSD/development/CTM/ ftp://ctm3.tw.FreeBSD.org/pub/FreeBSD/development/CTM/ メールでデルタを得たいという場合は、http://lists.freebsd.org/mailman/listinfo から、ctm-src 配布メーリングリストのいずれかに参加してください。 たとえば &a.ctm-src-cur.name; は head 開発ブランチに対応しています。&a.ctm-src-9.name; は 9.X リリースのブランチに対応したものです メールで CTM の更新ファイルを受け取り始めたら、 中身を取り出して使用するために ctm_rmail を使ってください。 このプロセスを自動で行ないたいのであれば、 このコマンドを /etc/aliases から直接実行することもできます。 さらに詳しいことは &man.ctm.rmail.1; をご覧ください。 どの方法を使ってデルタを入手していたとしても、 CTM のユーザは &a.ctm-announce.name; メーリングリストを購読するようにしてください。 このメーリングリストは、 CTM に関するアナウンスが投稿される唯一の場所です。 <application>CTM</application> の使い方 初めて CTM デルタを使う前に、出発点を作成しておく必要があります。 その方法の一つは、空のディレクトリに対して、 スタータ デルタを使う方法です。 スタータデルタは src-cur.3210XEmpty.gz のように、XEmpty というファイル名になります。 X の後ろは最初の開始ポイントに対応し、 Empty は空のディレクトリを表します。 ルールとして Empty からの移行デルタは 100 デルタごとに作られます。 スタータデルタである XEmpty のデルタは、70 から 80MB の gzip で圧縮された大きなデータということに注意してください。 もう一つの方法は、RELEASE のメディアからソースをコピーしたり展開する方法です。 この方法では、 インターネット上で大きなデータの転送を行う必要がありません。 一度ベースとなるデルタを作成したら、 それに続く大きな数字を持つ多数のすべてのデルタを適用してください。 デルタを適用するためには、以下のように実行してください。 &prompt.root; cd /directory/to/store/the/stuff &prompt.root; ctm -v -v /directory/which/stores/the/deltas/src-xxx.* 一度に適用されるデルタは一つで、 一度適用されたデルタは無視されるので、 複数のデルタを一つのコマンドで適用することができます。 CTMgzip で圧縮されているデルタを理解するので、 ディスクの節約にもなります。 デルタを適用せずに確認だけを行うには、 コマンドラインに フラグを加えてください。 CTM はローカルのツリーに対して実際には何も行ないません。 デルタの完全性を確認し、 現在のツリーに問題なく使用できるかを確認します。 オプションに関するより多くの情報や、 デルタを適用する時に CTM が用いるプロセスの全体については、&man.ctm.1; をご覧ください。 ローカルのソースツリーを最新に保つには、 新しいデルタが入手可能になるたびに、 CTM に適用してください。 デルタを適用後、 もしデルタを再ダウンロードするのが骨の折れる作業であれば、 デルタを消さないでおいてください。 このようにすると、将来のディザスタリカバリで必要になった場合に、 ローカルにあるコピーを利用できます。 ローカルの変更を保存する 開発者はソースツリー中のファイルを使って、 実験したり変更したくなるものです。 CTM はローカルの変更を制限つきでサポートします。 ファイルの存在をチェックする前に、同じ名前で .ctm という拡張子のついたファイルを参照しにいきます。 このファイルが存在する場合、CTM はオリジナルファイルの代りにこのファイルを処理します。 この動作はローカルの変更を保持する簡単な手段を提供します。 ファイルを変更する前に、.ctm という拡張子のファイル名にコピーしてください。 あとは自由にオリジナルの名前を持つファイルを変更してください。 CTM は、.ctm の拡張子を持つファイルにのみに適用されます。 <application>CTM</application> のその他のオプション 更新で変更されるファイルを正確に知る CTM がローカルのソースリポジトリに対して、 どのような変更を行うかを知るには、 オプションを使ってください。 このオプションは、変更のログを作成したり、 変更されたファイルに対して、 なんらかの方法で 前・後処理したい場合には、 役に立つでしょう。 更新前にバックアップを取る CTM の更新によって変更されるファイルすべてのバックアップをとるには、 オプションを指定してください。 このオプションを使うと、 CTM は、 デルタで変更されるファイルすべてを backup-file としてバックアップするようになります。 更新で変更されるファイルを制限する CTM の更新の範囲を制限したり一連のデルタのから ほんの数ファイルを抽出するには、 使用するファイルを指定する と どのファイルを無視するかを指定する オプションを使って、正規表現で指定できます。 例えば、lib/libc/Makefile の最新のコピーを保存してある CTM デルタのコレクションから抽出するには、 以下のコマンドを実行してください。 &prompt.root; cd /directory/to/extract/to/ &prompt.root; ctm -e '^lib/libc/Makefile' /directory/which/stores/the/deltas/src-xxx.* CTM デルタで指定されたファイルごとに、 そして オプションがコマンドラインで指定された順序で適用されます。 すべての そして オプションが適用された後に更新対象と選択された場合に限り、 CTM はそのファイルを処理します。 <application>Subversion</application> を使う Subversion はじめに 2012 年 7 月から、&os; はすべてのソースコード、ドキュメント、Ports Collection を管理するバージョン管理システムに Subversion を使っています。 一般的には Subversion は開発者向けのツールです。 ユーザは、&os; のベースシステムのアップデートに freebsd-update ()、 Ports Collection のアップデートには portsnap () を使うことを好むでしょう。 この節では、&os; システムへの Subversion のインストール方法、および &os; リポジトリをローカルに作成する方法について説明します。 さらに Subversion を利用するための情報についても紹介します。 ルート <acronym>SSL</acronym> 証明書 security/ca_root_nss をインストールすることで、 Subversion は、 HTTPS リポジトリサーバを検証できます。 ルート SSL 証明書は、 port からインストールできます。 &prompt.root; cd /usr/ports/security/ca_root_nss &prompt.root; make install clean または package からインストールしてください。 &prompt.root; pkg install ca_root_nss <application>Svnlite</application> &os; には、Subversion より軽い svnlite がインストールされています。 Subversion の port または package は、 Python もしくは Perl API が必要な時や、 最新の Subversion を使用したい時のみ必要となります。 通常の Subversion と、 svnlite との違いは、 使用する時のコマンド名が異なるだけです。 インストール svnlite を利用できない場合や、 フルバージョンの Subversion を使いたいのであれば、 事前に Subversion をインストールしておく必要があります。 Subversion は Ports Collection からインストールできます。 &prompt.root; cd /usr/ports/devel/subversion &prompt.root; make install clean package を使って Subversion をインストールすることもできます。 &prompt.root; pkg install subversion <application>Subversion</application> の実行 ローカルディレクトリにソースコードをダウンロードするには、 svn コマンドを使ってください。 このディレクトリにあるファイルを、 ローカル作業コピー と呼びます。 checkout をはじめて使う前に、 ローカルディレクトリを移動するか削除してください。 svn 以外の方法で用意されたディレクトリでチェックアウトすると、 すでに存在するファイルと、 リポジトリから持ってきたファイルとの間で衝突が起きてしまいます。 Subversion では、リポジトリの指定に protocol://hostname/path 形式の URL を用います。 以下に記載されているように、 アクセスする &os; リポジトリは、パス (path) の最初で指定します。 リポジトリは 3 つあります。 base は &os; ベースシステムのソースコード、 ports は Ports Collection、 そして doc はドキュメントのリポジトリです。 たとえば、 https://svn.FreeBSD.org/ports/head/ という URL は、https プロトコルによる ports リポジトリのメインブランチを示しています。 以下のように入力して、リポジトリからチェックアウトしてください。 &prompt.root; svn checkout https://svn.FreeBSD.org/repository/branch lwcdir ここで、repository, branch および root は以下のとおりです。 repository には、 プロジェクトリポジトリの base, ports または doc のどれかひとつを指定します。 branch は、使うリポジトリによります。 ports および doc では、ほとんどの変更が head ブランチで行われます。 base リポジトリでは、head ブランチで -CURRENT の最新バージョンを管理しています。 -STABLE ブランチの最新バージョンは、 9.xstable/9, そして 10.xstable/10 で管理しています。 lwcdir は、 指定したブランチの中身が置かれるターゲットのディレクトリです。 通常 ports/usr/portsbase/usr/src、 そして doc では /usr/doc と指定します。 以下の例では、Ports Collection を HTTPS プロトコルを使って、 &os; リポジトリからチェックアウトします。 そしてそれらは、 /usr/ports のローカル作業コピーに置かれます。 もし /usr/ports がすでに存在して、 それが svn によって生成されたものでなければ、 チェックアウトする前に、名前を変更するか削除してください。 &prompt.root; svn checkout https://svn.FreeBSD.org/ports/head /usr/ports 初めてチェックアウトする際には、 リモートリポジトリのすべてのブランチをダウンロードする必要があるので、 時間がかかります。 我慢してください。 初めてのチェックアウト後は、 以下を実行することでローカル作業コピーをアップデートできます。 &prompt.root; svn update lwcdir この例で作成された /usr/ports をアップデートするには、 以下のようにしてください。 &prompt.root; svn update /usr/ports アップデートはチェックアウトにくらべ、 変更点のあるファイルのみが転送されるので高速です。 チェックアウト後、ローカル作業コピーをアップデートするもうひとつの方法は、 /usr/ports, /usr/src または /usr/doc ディレクトリの Makefile で提供されています。 SVN_UPDATE を設定して update ターゲットを使ってください。 たとえば、/usr/src をアップデートするには、以下のようにしてください。 &prompt.root; cd /usr/src &prompt.root; make update SVN_UPDATE=yes <application>Subversion</application> ミラーサイト Subversion Repository ミラーサイト &os; Subversion リポジトリは、 svn.FreeBSD.org です。これは、公にアクセス可能なミラーネットワークで、 GeoDNS を用いて適切なバックエンドサーバを選択しています。 ブラウザを用いて &os; の Subversion リポジトリを参照するには、https://svnweb.FreeBSD.org/ を利用してください。 &os; の Subversion ミラーは、以前はこの節に記載されている自己署名 SSL 証明書を用いていました。 2005 年 7 月 14 日から、すべてのミラーは、security/ca_root_nss port がインストールされている場合には、 Subversion が認識する公式の SSL 証明書を使うようになりました。 昔の自己署名の証明書およびサーバ名はまだ利用可能ですが、 推奨されませんし、サポートもされません。 security/ca_root_nss port がインストールされていない場合に、 SHA1 および SHA256 フィンガープリントは以下のようになります。 ハッシュ フィンガープリント SHA1 E9:37:73:80:B5:32:1B:93:92:94:98:17:59:F0:FA:A2:5F:1E:DE:B9 SHA256 D5:27:1C:B6:55:E6:A8:7D:48:D5:0C:F0:DA:9D:51:60:D7:42:6A:F2:05:F1:8A:47:BE:78:A1:3A:72:06:92:60 HTTPS は推奨されているプロトコルです。 他のコンピュータが &os; ミラーを装う (一般的には マン・イン・ザ・ミドル 攻撃として知られています) ことや、もしくは、 エンドユーザに対し好ましくない内容を送りつけようということに対し保護を行います。 ファイアウォールまたは他の問題のため、https を使えなければ、転送速度がより少し早い svn を使ってください。 両方を使えない場合には、 http を使ってください。 廃止予定のサーバ名がいまだ利用されている環境では、 SHA1 および SHA256 フィンガープリントは以下のどれかになるでしょう。 ハッシュ フィンガープリント Legacy-SHA1 1C:BD:85:95:11:9F:EB:75:A5:4B:C8:A3:FE:08:E4:02:73:06:1E:61 Legacy-SHA1 F6:44:AA:B9:03:89:0E:3E:8C:4D:4D:14:F0:27:E6:C7:C1:8B:17:C5 Legacy-SHA256 47:35:A9:09:A3:AB:FA:20:33:36:43:C5:1A:D6:E6:FB:EB:C0:C0:83:37:D4:46:9C:A0:AB:89:7F:C2:9C:4C:A3 Legacy-SHA256 48:3C:84:DB:7C:27:1B:FA:D5:0B:A0:D7:E0:4C:79:AA:A3:8E:A3:FA:84:E6:32:34:7D:EB:30:E6:11:01:CF:BE これらの古い証明書のフィンガープリントが使われているのを見かけたら、 廃止予定のサーバ名が使われている可能性があります。 より詳しい情報 Subversion の利用に関する他の情報は、 Version Control with Subversion や Subversion Documentation といった Subversion Book をご覧ください。 <application>rsync</application> を使用する 次のサイトは、&os; を rsync プロトコルで提供しています。 rsync ユーティリティは &man.rcp.1; コマンドとほぼ同じ機能を実現するもので、 こちらの方が豊富なオプションを備え、送り側と受け側の差分だけを 転送するという rsync リモート更新プロトコルを使用するという点が異なります。 rsync を使うと、ネットワーク経由での同期を非常に高速に行なうことが可能です。 特に、&os; FTP サーバのミラーサイトを作成する時に便利でしょう。 rsync は、多くのオペレーティングシステムで 利用することができます。&os; 版は、net/rsync の port か、package を使ってください。 チェコ共和国 rsync://ftp.cz.FreeBSD.org/ 提供しているコレクション: ftp: &os; FTP サーバの部分ミラー &os;: &os; FTP サーバの全体ミラー オランダ rsync://ftp.nl.FreeBSD.org/ 提供しているコレクション: &os;: &os; FTP サーバの全体ミラー ロシア rsync://ftp.mtu.ru/ 提供しているコレクション: &os;: &os; FTP サーバの全体ミラー &os;-Archive: &os; アーカイブ FTP サーバのミラー スウェーデン rsync://ftp4.se.freebsd.org/ 提供しているコレクション: &os;: &os; FTP サーバの全体ミラー 台湾 rsync://ftp.tw.FreeBSD.org/ rsync://ftp2.tw.FreeBSD.org/ rsync://ftp6.tw.FreeBSD.org/ 提供しているコレクション: &os;: &os; FTP サーバの全体ミラー イギリス rsync://rsync.mirrorservice.org/ 提供しているコレクション: ftp.freebsd.org: &os; FTP サーバの全体ミラー アメリカ合衆国 rsync://ftp-master.FreeBSD.org/ このサーバは、&os; の一次ミラーサイトとしてのみ使われています。 提供しているコレクション: &os;: &os; FTP サーバのマスタアーカイブ acl: The &os; マスタ ACL リスト rsync://ftp13.FreeBSD.org/ 提供しているコレクション: &os;: &os; FTP サーバの全体ミラー