[ 2013/06/19 renewals ] ☆☆☆ かってに Linux12 (続き11) ☆☆☆
                       *** Freely Linux12. (it continues, 12) ***
     情報化社会の発展を図る活動として、
          ( 単にNPO協賛活動として )
                 無料で利用可能な、Linuxの普及の為、
★ Linuxで、インターネット等を、
    "MS-Windows" と同じ様に
          快適にする情報を無料提供。
410-0022 JAPAN by H.MATSUMOTO ( MACMIL.CO.JP (有)松商商会 ) 〒410-0022 マックミルズ 1F ( MACMIL.CO.JP MATSUSHOW CO.,LTD.)
当ページへの、多数のアクセスありがとう。 当ページは、多くの関連HPを参考に、Linux ( Fedora等) での利用や、 応用方法、開発等をし、結果・無料公開してます。 この場を借りて、各関連HP、各検索サイト、各開発者、多くの訪問者 等々へ Linuxの普及を願いつつ、感謝と、エールを送ります。 ・PC9801, DOS/V, Win9X, Win2000,WinXP, UNIX, Linux の各種ソフト作成、 メインは、C(言語)、現在は、Linux 30台位使用して、システム研究開発中。 27年近く(PC8001 〜 現在まで)、各種業務システム構築の現役者が提供。(松本英男) "マックミル" は、(有)松商商会 の登録商標です。( MACMIL.CO.JP )
●検索は、Ctrl +  F  で。( アルファベットは、半角文字で検索のこと )
* As for search,with Ctrl +  F .
*******<< ★ かってに Linux [ 開始 ] >>*******
Fedora 7 から、Fedora core7(FC7) でなく、Fedora 7(F-7) に名称変更
Fedora core4,5,6, Fedora 7, 8, 9 の、
ダウンロード、インストール、update の方法含む(構築)は、ここをクリック
Fedora 18 (F18, F-18)(FC18) Fedora 17 (F17, F-17)(FC17) Fedora 17 Preview (test3) Fedora 17 Beta (test2) Fedora 17 Alpha (test1) Fedora 16 (F16, F-16)(FC16) 2011/11/08 Fedora 15 (F15, F-15)(FC15) 2011/05/25 Fedora 14 (F14, F-14)(FC14) 2010/11/02 Fedora 13 (F13, F-13)(FC13) 2010/05/25 Fedora 12 (F12, F-12)(FC12) 2009/11/17 Fedora 11 (F11, F-11)(FC11) 2009/06/09 Fedora 10 (F10, F-10)(FC10) 2008/11/25 Fedora 9 (F9, F-9)(FC9) 2008/05/13 Fedora 8 (F8, F-8)(FC8) Fedora 7 (F7, F-7)(FC7) Fedora 7 test4 Fedora core6 (FC6)
Fedora core5, 6, Fedora 7, 8, 9 の検索で、
ここに来た場合は ( DVD.iso ダウンロード等)
"かってに Linux4" が、
Fedora core5, 6,
Fedora 7, 8, 9 の、インストール等の実践記録です。
Fedora core5, 6,
Fedora 7, 8, 9 の検索で、来た方は、
お手数ですが、ここをクリックして下さい。
Fedora 17 (F-17) リリース(release) スケジュール 2012/05/22 http://fedoraproject.org/wiki/Releases/17/Schedule
 ◆ Fedora core4 の場合は、
・/etc/rc.d/init.d/xinetd が、インストールされない ( ここを、クリック )
	   ( qpopper 等で、使用する際必要 )
============================================================== *******<< ★ かってに postfix 2.x + thunderbird [ 開始 ] >>*******
 ◆ postfix 2.x + qpopper + thunderbird の、組合わせで、使う方法。
   ( メールサーバー利用 )
   ( Fedora core3, core4, core5 で使用中 )
qpopper ( メールサーバーの受信[クライアント]用 ) ★ かってに qpopper を参照のこと。
参考)
● Fedora では、named は chroot 環境で動作するようになった。
   ・Fedora での、ネームサーバの設定方法へ
   ・nslookup, dig による、動作確認。へ
------------------------------------------------------- Fedora core3 --> postfix-2.1.5-2.2 Fedora core4 --> postfix-2.2.2-2 Fedora core5 --> postfix-2.2.8-1.2 Fedora core6 --> postfix-2.3.3-2 Fedora 7 --> postfix-2.3.6-1
重要事項) 2006/06/05 追加
postfix で、(送信用) SMTP認証 を、利用する時、
cyrus SASL(Ver.2)、
cyrus-sasl-md5 が、必要。
無いと、下記、エラーとなる。
smtp サーバへの接続に失敗しました

上記、エラーがでるので、
telnet localhost 25 で 確認すると....
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
Connection closed by foreign host.
で、終了。 SMTP がうまくいっていないのが、下記で、わかった。 # vi /var/log/maillog
fatal: no SASL authentication mechanisms
warning: /usr/libexec/postfix/smtpd: bad command startup -- throttling

Jun 5 16:30:03 localhost postfix/smtpd[1029]:
    fatal: no SASL authentication mechanisms
Jun 5 16:30:04 localhost postfix/master[670]:
    warning: process /usr/libexec/postfix/smtpd pid 1029 exit status 1
Jun 5 16:30:04 localhost postfix/master[670]:
    warning: /usr/libexec/postfix/smtpd: bad command startup -- throttling
重要事項) Fedora core5 では、通常では、 cyrus-sasl-md5 が、インストールされなかった。 ( postfix で、(送信用) SMTP認証が、うまくいかず、 上記に、気がつくまで、時間がかかった ) 下記で、postfix で、(送信用) SMTP認証が、うまくいくようになった。 $ su # rpm -Uvh cyrus-sasl-md5-2.1.21-10.i386.rpm ( FC5 ) [ # rpm -Uvh cyrus-sasl-md5-2.1.22-4.i386.rpm ( FC6 )] $ rpm -qa | grep cyrus-sasl
cyrus-sasl-md5-2.1.21-10
cyrus-sasl-2.1.21-10
cyrus-sasl-lib-2.1.21-10
cyrus-sasl-devel-2.1.21-10
cyrus-sasl-plain-2.1.21-10
重要事項)
Feodra 7 で、(送信用) SMTP認証が、
うまくいかない
Fedora core5, 6 では、通常では、 /usr/lib/sasl2/smtpd.conf が、
pwcheck_method: saslauthd
# mech_list: plain login
と、なっていて、 デフォルト で、 saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応できたが、 Fedora 7 で、mech_list: plain login が
pwcheck_method: saslauthd
mech_list: plain login
と、設定されてるので、# で、コメントにすること # vi /usr/lib/sasl2/smtpd.conf
pwcheck_method: saslauthd
### mech_list: plain login
( postfix で、(送信用) SMTP認証が、うまくいかず、 上記に、気がつくまで、時間がかかった )
 ◆ Fedora core3, Fedora core4 で、後から、
    postfix-2.?.?.i386.rpm を、インストールする際、
    gruopid, userid 関係の、警告(warning) でる場合、
    いったん、rpm -e poxtfix-2.?.? で、削除し、
    下記の処理の後、インストールしなおすこと。
 ◆ SELinux を有効にした後の初回起動時、
    ファイルのラベル付けなおしをし、再起動。
# /usr/bin/newrole -r sysadm_r [ Fedora core3, core4 は、system_r ) ( # /usr/bin/newrole -r system_r ) <パスワード入力> # /sbin/fixfiles relabel # reboot ★ かってに SELinux を参照のこと。
 ◆ Postfixは、ローカルホストへのメール配信として、
    3つの形式を使用可能。
 1) sendmail 形式のメールボックス ( UNIX mbox 形式 )
	( /var/spool/mail/username )
  ★ postfix 2.x + thunderbird の、組合わせは、この形式を使用する。
 2) ホームディレクトリ内のメールボックス ( $HOME/Mailbox )  3) qmail で採用されているMaildir形式 ( $HOME/Mailbox/cur,new,tmp )
------------------------------------------------------- ◆ SMTP-AUTH (エスエムティーピー・オース)[ SMTP Authentication ] ( SMTP認証 ) 送信する前に、必ずメールソフトとメールサーバが ID/Passwordをやり取りして認証する方法 メールの不正中継や、メールアカウントの不正利用を防ぐ -------------------------------------------------------
 ◆ メールの不正中継の拒否が、機能しているか確認したい場合は、
http://www.abuse.net/relay.html で確認できる。 Address to test: に IPアドレス ( xxx.xxx.xxx.xxx の、形式で、???@??? ではない ) を入力し、 「Test for relay」というボタンを押せばスタート。 test後、最下部の方に、
All tests performed, no relays accepted
という表示されれば、 拒否できてる。 -------------------------------------------------------
● main.cf の編集 [ 注) postfix 2.0 + thunderbird の組合わせ用 ]
  ( postfix の、main.cf の、設定箇所、
    現在、Fedora core4, 5, 6, Fedora 7, 8 にて、運用中 )
参考) Postfix 設定パラメータ

http://www.kobitosan.net/postfix/trans-2.1/jhtml/postconf.5.html
# vi /etc/postfix/main.cf
  ( 変更、追加箇所のみ抜粋 )
### main.cf
### 2005/05/18
### 2005/05/06
### ポート番号25番(SMTP Simple Mail Transfer Protocol)を開ける。
###
# myhostname, mydomain は、各自により、異なる。
myhostname = xxx.??????.co.jp # 各自により、異なる。 mydomain = ??????.co.jp # 各自により、異なる。 ### ローカルで配送されたメールがどこからくるように見えるか指定 ### 送信する場合のホスト名として@以下に設定されるもので、 ### デーモン, CGIでメールを送信する場合の送信元に設定される。 ### DNS で、検索できるものに、しないと、相手に、もどされる ### @マーク以降のドメイン名・送信用 # ここを、myorigin = $mydomain に、すると、/etc/aliases 経由では、 # abc: mail11 --> <mail11@macmil.co.jp> <abc@zzz4.macmil.co.jp> # となる。( zzz1, mmm6 ~ mmm?? ) # デーモン From: root <root@macmil.co.jp> # Return-Path: root <root@macmil.co.jp> # To: root <root@macmil.co.jp> # X-Original-To: root@macmil.co.jp # Delivered-To: root <root@macmil.co.jp> # Received: from abc.macmil.co.jp # # ここを、myorigin = $myhostname に、すると、/etc/aliases 経由では、 # abc: mail11 --> <mail11@zzz4.macmil.co.jp> <abc@zzz4.macmil.co.jp> # となる。( zzz2 ~ zzz5 ) # ( CGIでメールを送信する場合の送信元は、 # myhostname = abc.macmil.co.jp となり、 # zzz4.macmil.co.jp ではない ) # デーモン From: root <root@abc.macmil.co.jp> # Return-Path: root <root@abc.macmil.co.jp> # To: root <root@abc.macmil.co.jp> # X-Original-To: root # Received: from abc.macmil.co.jp myorigin = $mydomain #myorigin = $myhostname ### inet_interfaces = localhost inet_interfaces = all ### mydestination = $myhostname, localhost.$mydomain, localhost ### 届けられたメールが自分あてかどうかを判断するためのもの ### 他のマシンに転送するのではなく、メールをローカルで受信するドメイン名 ### JJJ @マーク以降のドメイン名・受信用 ( local-host-names.???? ) mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain, mail.$mydomain ### サブネットでネットワークアドレスを指定する ### mynetworks_style = subnet #mynetworks = $config_directory/mynetworks #mynetworks = hash:/etc/postfix/network_table ### mynetworks を指定すると、 mynetworks_style の設定は無視する。 ### 認証無しでも許可するネットワーク
# mynetworks は、各自により、異なる。
mynetworks = 168.100.189.0/28, 127.0.0.0/8 # 各自により、異なる。 ### 中継を許可するドメインを指定 relay_domains = $mydestination ### thunderbird で、sendmail 互換で、使用する時は、 ### home_mailbox は設定しないで、 ### mail_spool_directory = /var/spool/mail を、有効にする。 #home_mailbox = Mailbox #home_mailbox = Maildir/ mail_spool_directory = /var/spool/mail
#----- start 参考 ( 下記にも /var/spool/mail 有り ) -----
#	# vi /etc/login.defs 
#	#QMAIL_DIR      Maildir
#	MAIL_DIR        /var/spool/mail
#	( SU_WHEEL_ONLY yes )
#	● ルートになれるユーザーを制限する ( ここを、クリック )
#       ++++++++++++++++++++++++++++++++++++++++++
#	# vi /etc/profile
#		MAIL="/var/spool/mail/$USER"
#       ++++++++++++++++++++++++++++++++++++++++++
#----- end   参考 ( 下記にも /var/spool/mail 有り ) -----
# ● 受信メールの拒否 ( header checks )
#    なりすまし( spoofing スプーフィング )、偽装対策に効果あり。
# メッセージヘッダーをスキャンし、 # 特定のフレーズを含むメッセージの配送をブロックする # header_checksとして,正規表現(regexp)を使用可能にする # regexp形式なので,postmapを実行する必要なはい.
# ここを設定したら、header_checks の作成は、下記参照。
# ( かなりの、迷惑メイルを排除できます )
#  /etc/postfix/header_checks の設定必要。( ここを、クリック )
header_checks = regexp:/etc/postfix/header_checks # ++++++++++++++++++++++++++ # ===== ここから、追加 ===== # ++++++++++++++++++++++++++ # ### www5 などで、smtp を、nat で、使用時、thunderbird の、 ### メールアドレスは、mac5.???.com でなく、www5.???.com のこと。 ### ( DNS で、検索できるものに、しないと、相手に、もどされる ) # ◆ start =====<< この間は、SMTP-AUTH を使用しない時、設定しないこと >>===== # ● メール送信時にアカウント名・パスワードをサーバに通知し、 # メールサーバから認証を受ける。 # # 外部からの SMTP接続の際に、 # 自ドメイン宛のメールでなければ認証が必要 # ( 通常は自ドメイン宛のメールは認証なしに受け取る ) # SMTP-AUTH (エスエムティーピー・オース)[ SMTP Authentication ]の利用を設定 smtpd_sasl_auth_enable = yes # SASL で認証する local domain smtpd_sasl_local_domain = $myhostname # マイクロソフト社の OE4, OE5 を使うとき ( Outlook Express 6 は、不要 ) # broken_sasl_auth_clients = yes # ◆ end =====<< この間は、SMTP-AUTH を使用しない時、設定しないこと >>===== # ● リレーを許可するものを設定する。( メールの中継制限 ) # permit_mynetworksは mynetworksで設定されたネットワークからの接続を許可する。 # permit_sasl_authenticatedは SMTP-AUTH を通過したものを許可する設定 # reject_unauth_destination 以下のパラメータにセットされているアドレス宛て # のメールかどうかをチェックし、それ以外は拒否 # $mydestination, # $inet_interfaces, # $virtual_alias_domains, # $virtual_mailbox_domains, # $relay_domains # reject はそれ以外は拒否することを設定している。 smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination ### check_relay_domains, reject は postfix 2.0では使用されなくなった。 # 匿名での接続を拒否する。 # noplaintextは PLAIN認証拒否。( 250-AUTH DIGEST-MD5 CRAM-MD5 ) ### マイクロソフト社の Outlook Express を使うとき ### smtpd_sasl_security_options = noanonymous とする smtpd_sasl_security_options = noanonymous, noplaintext # ● 受信メールの拒否 ( 送信元ホスト ) # access 記載されたドメイン名(又は IPアドレス)からの SMTP接続を拒否 smtpd_client_restrictions = permit_mynetworks, check_client_access hash:/etc/postfix/access, permit
当方用メモ)
# Acronis True Image で、HD copy した後、
	ex. ???32 --> ???34 
    1) cp /etc/mail/local-host-names.www? /etc/mail/local-host-names
    2) /usr/???/pos5fix2.bat 34
	"main.cf.fed5.???3.???34"
		main.cf myhostname = ???34.macmil.co.jp
	上記を、合わせないと、smtp で、
	saslpasswd2 -u ???34.macmil.co.jp -c ?????? を、設定しても、
	パスワードが通らない。
    3) vi /etc/postfix/main.cf
	main.cf myhostname = mac??.macmil.co.jp を、合わせる
    4) /usr/sbin/saslpasswd2 -u ???34.macmil.co.jp -c ??????
	を、実施しないと、???34 からの、毎日の、mail が届かない
	( main.cf myhostname = ???34.macmil.co.jp が送信者になる
	  logwatch@???34.macmil.co.jp で、AM 04:00 頃 mail )
 ◆ postfix 各種設定。
以下の、username は、各自の、ユーザー名に、すること。
#================= ##### postfix 下記を参考にしました。 http://www.kaju.homeip.net/postfix.shtml http://www.kobitosan.net/postfix/trans-2.0/jhtml/basic.html http://www.aconus.com/~oyaji/centos/smtp-centos.htm http://kamoland.com/comp/postfix2.html #================= 上記、main.cf の編集を実施。
$ su
# vi /etc/postfix/main.cf
/usr/lib/sasl2/smtpd.conf が、
下記の、設定になっていれば、( デフォルト )
saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応できる。
# vi /usr/lib/sasl2/smtpd.conf
重要) Fedora 7 で、mech_list: plain login が
  設定されてるので、# で、コメントにすること
pwcheck_method: saslauthd
### mech_list: plain login
postfix で、(送信用) SMTP認証 を、利用する時、
cyrus SASL(Ver.2)、
cyrus-sasl-md5 が、必要。
無いと、エラーとなる。

/usr/sbin/saslpasswd2 コマンドを実行することで
ユーザー毎の、パスワードが設定され、
/etc/sasldb2 ファイルが作成される。
SMTP-Auth(認証用)データベース -rw-r----- root postfix /etc/sasldb2

上記によって、SMTP-Auth用ユーザ名、パスワードを、
システムユーザ名の、パスワードと、別にすることができる。
( 同じ、パスワード値でも設定可能 )
注) postfix で、(送信用) SMTP認証 を、利用する時、 SMTP-Auth用ユーザ名の、パスワードを、 システムユーザ名の、パスワードと、別に設定する場合は、 ( /usr/sbin/saslpasswd2 で、ユーザー毎に設定 ) 下記 saslauthd は、不要。 ( 別に設定しても、同じ、パスワード値は、設定可能 ) ( よって、当方は、下記は、使用していない )
当方は、下記は、使用しないが、参考までに掲載
[ スパム(迷惑メール)対策 からすると好ましくない ]
SMTP-Auth用ユーザ名、パスワードに
システムのユーザ名、パスワードを使用する場合で、
saslauthd の、サービスが、立上がってない場合、下記実施。
# /etc/rc.d/init.d/saslauthd start
# /sbin/chkconfig saslauthd on
メールユーザーを、username ( 各自による ) を作成してあること。
参考)
● メールユーザーのみの ( /usr/sbin/useradd ) 登録方法 ( ユーザーの追加 )
   ★ かってに useradd ( ユーザー登録方法 ) を参照のこと。
 ◆ ユーザ・パスワードを設定。
参考) saslpasswd2
Fedora core4
$ rpm -qa | grep sasl
cyrus-sasl-2.1.20-5
gnu-crypto-sasl-jdk1.4-2.0.1-1jpp_5fc
cyrus-sasl-devel-2.1.20-5
cyrus-sasl-md5-2.1.20-5
cyrus-sasl-plain-2.1.20-5
Fedora core5
postfix で、(送信用) SMTP認証 を、利用する時、
cyrus-sasl-md5 が、必要。
Fedora core5 では、通常では、 cyrus-sasl-md5 が、インストールされなかった。 $ su # rpm -Uvh cyrus-sasl-md5-2.1.21-10.i386.rpm ( 当方用メモ /mnt7/mpg2/fc5/cyrus-sasl-md5-2.1.21-10.i386.rpm ) $ rpm -qa | grep cyrus-sasl cyrus-sasl-md5-2.1.21-10 cyrus-sasl-2.1.21-10 cyrus-sasl-lib-2.1.21-10 cyrus-sasl-devel-2.1.21-10 cyrus-sasl-plain-2.1.21-10
cyrus IMAPサーバは、カーネギーメロン大学のProject Cyrusにより開発 SASL(Simple Authentication and Security Layer:RFC2222) プロトコルに認証機構を付加する技術 [ cyrus SASL(Ver.2) ( Fedora core4 cyrus-sasl-2.1.20-5 ) ]
### /etc/sasldb2 ### /usr/sbin/saslpasswd2 -u abc.co.jp -c username ### /usr/sbin/saslpasswd2 -u `/usr/sbin/postconf -h myhostname` -c username ### echo "パスワード" | /usr/sbin/saslpasswd2 -p -u abc.co.jp -c username
# /usr/sbin/saslpasswd2 -c username
# ユーザ名・パスワードを削除 # ( /usr/sbin/saslpasswd2 -d username ) # ( /usr/sbin/saslpasswd2 -u abc.co.jp -d username ) # SMTP-Authのユーザ表示 # ( /usr/sbin/sasldblistusers2 )
 ◆ SMTP-Authデータベースのアクセス権設定 
# chgrp postfix /etc/sasldb2
# chmod 640 /etc/sasldb2
# メールサーバを Sendmail から Postfix に切り替える
# /usr/sbin/alternatives --config mta
### *+ 1 /usr/sbin/sendmail.sendmail ### 2 /usr/sbin/sendmail.postfix # 上記のように表示されたら、2[Enter]と入力する。
# /sbin/service postfix reload
# ( 下記を、実施しないと、 postfix restart 時、 # /etc/rc.d/init.d/postfix の、 # /usr/sbin/postalias ${alias_database//,} 2>/dev/null # で、 # Starting postfix:[失敗] となる。) 上記、エラーの時、とりあえず、下記を実施。
# chmod 666 /etc/aliases.db
# ( chmod 640 /etc/aliases.db デフォルトに戻す時 )
# キューに溜まったままのメールが無いか確認 # ( /usr/bin/mailq ) # もしあれば以下を実行しキューを空にしておきます。 # ( /usr/sbin/sendmail -q )
# /sbin/chkconfig sendmail off
# /etc/rc.d/init.d/sendmail stop
# /sbin/chkconfig postfix on
# /etc/rc.d/init.d/postfix restart
# exit
$ telnet localhost 25
	EHLO localhost <-- EHLO localhostと入力
	250-AUTH LOGIN PLAIN CRAM-MD5 DIGEST-MD5 等の表示が、でれば OK
	250-AUTH DIGEST-MD5 CRAM-MD5 ( main.cf noplaintext PLAIN認証拒否 )
	QUIT <-- 確認できたので、QUITコマンドで切断
 ◆ /etc/postfix/header_checks の設定
注) main.cf や、header_checks 等の変更実施後は、
    必ず、下記実施のこと。
$ su
# /sbin/service postfix reload
# /etc/rc.d/init.d/postfix restart
http://kamoland.com/comp/postfix2.htmlを参考にしました。 header_checks の、一番最後から、下記を追加設定していく。 注) 168.0.0.77, abc.com は、実際のものを指定する。
$ su
# vi /etc/postfix/header_checks
#
# 注) REJECT ( メール受信拒否 ) したものの、一部を、許可したい場合、
#     REJECT ( メール受信拒否 ) より、前に、
#     OK ( メール受信許可 ) を、設定する。
#
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
#
# ● OK ( メール受信許可 [ 受信拒否より、前に設定 ])
#  ( 最後の i は大文字・ 小文字の区別をする )
#

/From: \"Test.*/i			OK

#++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
#
# ● REJECT ( メール受信拒否 )
#  ( 最後の i は大文字・ 小文字の区別をする )
#  正規表現とは --> http://www.sixnine.net/regexp/index.html
# メタキャラクタ --> 行の先頭を表す "^" や、 集合内での否定を表す "^" など
#
# "a.*" がマッチする文字列  -->  apple, application など
# "." これ 1 文字で、他のどんな文字にもマッチ(改行除く)
#
# "*" --> MS-DOS のファイル指定などで使う「ワイルド・カード」と異なる。
#
# ".*" は、任意の文字の連続 を表現
# "a*" は、 任意の文字の 0 文字以上の連続 ではなくて、
#           直前の文字(a)の 0 文字以上の連続 を意味する
#
# ◆ よくやってしまう間違い
# "*a" は、 どの文字の連続かを示してないので、どの文字列にもマッチしません。
#           注) "*" を使う場合は、必ず "*" の直前に一文字を置く。
#               ".*a" の様にする。
#
# [Tt]his  --> this でも This でもマッチする正規表現
# [0-9A-Za-z]his
# [-4] --> "-" 文字を表す場合は、[] 内の先頭、又は最後に "-" を書く。
# [^0-9] --> 0から9以外の文字以外の文字にマッチ ( 集合内での否定を表す "^" )
#
# "^a" --> 行の先頭の、a を表す
# "a$" --> 行の最後にある a がマッチの対象
# "^$" --> 空行 を意味する
#
# /^Subject: .*abc/i	REJECT
# /^From: .*abc/i	REJECT
### From: は、偽装が多いので、Received: を、使用する。
/^Received: .*168\.0\.0\.77/i		REJECT
/^Received: .*abc\.com/i		REJECT


# ローカルから、使用している場合、ローカルの、IP やホスト名を
# 外に洩れないようにしたい時に、マッチした行を削除。
# Received aaa
# Received bbb <-- 一番下が、check の、対象。
/^Received: .*from \[192\.168.*\(.*\[.*\]\).*myname\.com/ IGNORE


# 特定の拡張子の添付があるメールの受け取りを拒否
# 注) 自分も、該当添付fileが、送信できなくなるので、考慮して設定のこと。
/name=.*\.scr/ REJECT
### /name=.*\.exe/ REJECT
### /name=\".*\.bat\"/ REJECT
/name=\".*\.inf\"/ REJECT
/name=\".*\.scr\"/ REJECT
/name=\".*\.pif\"/ REJECT
/name=\".*\.dll\"/ REJECT
/name=\".*\.vbs\"/ REJECT
/name=\".*\.reg\"/ REJECT

# <#.*@.*> は、それぞれメールアドレスが含まれていない場合
/From:.*<#.*@.*>/ REJECT

#++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
#
# ● DISCARD ( メール破棄 )
#  ( 最後の i は大文字・ 小文字の区別をする )
#
# /^From:.*abc/i	DISCARD
### From: は、偽装が多いので、Received: を、使用する。
/^Received: .*168\.0\.0\.77/i		DISCARD
/^Received: .*abc\.com/i		DISCARD
 ◆ /usr/sbin/sendmailが sendmail.postfix に
    置き換わっているかの確認。
$ ls /usr/sbin/sendmail
	/usr/sbin/sendmail -> /etc/alternatives/mta
$ ls /etc/alternatives/mta
	/etc/alternatives/mta -> /usr/sbin/sendmail.postfix

上記の様に、
	/usr/sbin/sendmail -> /usr/sbin/sendmail.postfix
に、なってないと、下記の問題が発生する。

 ◆ sendmail互換プログラムの修正
/usr/sbin/sendmailが 互換プログラムに置き換わっておらず、
CGIからのメール利用ができない。
下記修正が必要。

    # mv /usr/sbin/sendmail /usr/sbin/sendmail.bak
    # ln -s /usr/sbin/sendmail.postfix /usr/sbin/sendmail

( /usr/sbin/sendmail.postfix )
/usr/sbin/sendmail -t
 -t オプションを指定すると、コマンドラインで、宛先を指定する必要が、なくなる。
( Fedora core6 以降で、/bin/mail の替わりに、
  "sendmail -t" が、logwatch.conf で使用されている )
 ◆ main.cf で、SMTP-AUTH を使用するに設定した時、
・メール(Mozilla Thunderbird)の、調整
  thunderbird の、設定は、上記をクリックして下さい。
◆ コンパイル済みの qpopper の動作変更は、qpopper.conf で可能。
   postfix 2.x + qpopper ( + thunderbird ) の、組合わせ例。
    [ qpopper  -->  pop3 使用 ]
 /var/spool/mail を /mnt2/var/spool/mail に、変更する例。
 ( /mnt2 は、別パーテーション等に、マウント(mount) してあること
               パーティション
  又、/mnt2/var/spool/mail は、/mnt2/mail 等、各自の好みによる )
qpopper ( メールサーバーの受信[クライアント]用 ) ★ かってに qpopper を参照のこと。 # vi /etc/xinetd.d/qpopper
##
## /etc/xinetd.d/qpopper
##
# qpopper is a POP3 server.

service pop3
{
	disable	= no
	socket_type	= stream
	wait		= no
	user		= root
	server		= /usr/sbin/popper
###	server_args	= -s
	server_args     = -s -f /etc/mail/qpopper.conf
}
# chown root:root /etc/xinetd.d/qpopper # vi /etc/mail/qpopper.conf
# Set this to the full path to the mail spool directory.
#
# The default is determined at compile time.  
#
# set spool-dir                = /var/spool/mail
set spool-dir                = /mnt2/var/spool/mail
# chmod 644 /etc/mail/qpopper.conf # chown root:root /etc/mail/qpopper.conf # vi /etc/profile
### MMM MAIL="/var/spool/mail/$USER"
MAIL="/mnt2/var/spool/mail/$USER"
# chown root:root /etc/profile # chmod 644 /etc/profile # vi /etc/postfix/main.cf
mail_spool_directory = /mnt2/var/spool/mail
# chown root:root /etc/postfix/main.cf # chmod 777 /var/spool/mail
参考) /etc/aliases

ユーザ名@ドメイン名

/etc/aliasesファイルは、
sendmail用のエイリアス(別名)を行う設定ファイル。

sendmail互換の postfixで設定ファイル(main.cf)に定義すれば、
/etc/aliasesファイルを利用することも可能。
	alias_maps = hash:/etc/aliases

mail1101 宛てのメールを
外部ドメインのメールアドレスに回送(転送)させることも可能
# vi /etc/aliases
myname: mail1101
mail1101: hoge@example.com
/etc/aliases の変更後は /usr/bin/newaliases コマンドを実行 ( # postalias hash:/etc/aliases ) ユーザは自身へのメール配送をホームディレクトリにある ".forward" とよばれるファイルで配送先を指定することで制御できる。 これらのファイルの文法は検索キーとコロンがないことを除いて、 システムエイリアスと同じ。 メールをパソコンでも受信したいし、 携帯でも受信したいという場合は次のように記述する。 # vi /etc/aliases
abc:abc,xxxxx@docomo.ne.jp
$ /usr/sbin/postmap -q mail hash:/etc/aliases root
● Fedira core6 の、postfix で、
   submission 587を利用してメールを送信する。

   OP25B ( Outbound Port 25 Blocking ) 対策。

   submission 587/tcp [ メール投稿ポート (Submission Port)]
   メール投稿ポート(ポート:587)を利用してメールを送信
スパム(迷惑メール)対策
http://itpro.nikkeibp.co.jp/article/COLUMN/20060510/237243/
( 管理下にあるネットワークから、迷惑メールを、配信されなくする )
( 配送(smtp)[25番ポート]と、投稿(submission)[587番ポート]を分離 )
( 投稿(submission) 587番ポート では、SMTP AUTHユーザ認証を必須とする )

知らないうちに、使用中の、パソコンに、
スパムの、大量配信プログラムを
仕込まれてしまっている、ユーザーが、増えているとのこと。
OP25B ( Outbound Port 25 Blocking ) では、ISPのネットワーク内から 直接外部のメールサーバの、 SMTPポートへ送られるメール(を構成するパケット)をブロックし、 外部のSMTPポートには、ISP内のあらかじめ決められた メールサーバからしか接続できないようにしている。 submission 587/tcp [ メール投稿ポート (Submission Port)] メール投稿ポート(ポート:587)を利用してメールを送信 Fedora core6 の、 postfix で、submission port(587) を利用できるようにする。 /etc/postfix/master.cf の、 #submission inet n - n - - smtpd の、コメントを外す。( 実例は、下記参照 )
◆ Fedora core6 の例。
   かなり、上での、
   "★ かってに postfix 2.x + thunderbird"
   が、済んでいること。
$ su # vi /etc/postfix/master.cf
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#submission inet n       -       n       -       -       smtpd
#  -o smtpd_enforce_tls=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
上記の、 #submission inet n - n - - smtpd の、コメントを外し、 下記の様に、-o の設定を追加する。
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
submission inet n       -       n       -       -       smtpd
  -o smtpd_etrn_restrictions=reject
#  -o smtpd_enforce_tls=yes ( 左記は、コメントのままにしておく )
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
上記の、追加機能は、下記の意味。

### SMTP認証を行わない限り、一切のメール送信を拒否する
  -o smtpd_etrn_restrictions=reject

### SASLによるSMTP認証を使用
  -o smtpd_sasl_auth_enable=yes

### 587番ポートへの、スパムメールを使用不能にしておく
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
上記で、SASLによるSMTP認証を使用 に設定しているので、 saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応する場合、 認証データベース sasldb2 を利用した認証方法として、下記を設定。
重要) Fedora 7 等で、
      /usr/lib/sasl2/smtpd.conf の、
      mech_list: plain login が、
      設定されていたら、# で、コメントにすること
( mech_list: plain login が、コメントになっていないと、
  認証データベース sasldb2 を利用できないので、注意のこと )
# vi /usr/lib/sasl2/smtpd.conf
pwcheck_method: saslauthd
### mech_list: plain login
# pwcheck_method: auxprop
# auxprop_plugin: sasldb
# mech_list: cram-md5 digest-md5 plain login
# /usr/sbin/postfix reload 又は、 # /etc/init.d/postfix restart # exit $ telnet localhost 587
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 ???.macmil.co.jp ESMTP Postfix
となれば、OK。 quit で、telnet を終了。 開いているポートを調べるなら、 /usr/bin/nmap コマンドを使うのが便利 # /usr/bin/nmap localhost
587/tcp  open  submission

当方メモ) mn8 WAN側 オプション GapNAT通過 587 追加 "mn8-4_01.cfg"

perl
"smtp.test.com:587" のように
SMTP サーバ名にポート番号を付加
注) あくまで、SMTPメールサーバ:587 であり、
    メールの宛先への、mail@test.com:587 では、ないので、注意のこと。
● その他メモ ( 当方用 )
# vi /etc/postfix/master.cf # vi /usr/lib/sasl2/smtpd.conf # vi /etc/sysconfig/saslauthd # vi /etc/pam.d/smtp ------------------------------------------------------- # /usr/sbin/postfix check で、posftixの、エラーチェックを行う 何も表示されなければ、OK Fedora core5 /var/spool/postfix/ /etc/sasldb2を、/var/spool/postfix/etc にコピーする # mkdir /var/spool/postfix/etc # chmod 755 /var/spool/postfix/etc # cp -p /etc/sasldb2 /var/spool/postfix/etc/ # chmod 640 /var/spool/postfix/etc/sasldb2 ( ### chmod 644 /var/spool/postfix/etc/sasldb2 ) ------------------------------------------------------- /usr/libexec/postfix/smtpd どのプログラムを、chroot環境で動作させるかを設定 /etc/postfix/master.cf ファイルを修正 chrootさせたいプログラムに対して、"n" を、"y" に変更。 ( 当方は、"n" のままで、利用している ) # vi /etc/postfix/master.cf # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd ------------------------------------------------------- vi /usr/lib/sasl2/smtpd.conf [ 重要) Fedora 7 等で、mech_list: plain login が、 設定されていたら、# で、コメントにすること ]
pwcheck_method: saslauthd
### mech_list: plain login
# pwcheck_method: auxprop
# auxprop_plugin: sasldb
# mech_list: cram-md5 digest-md5 plain login
認証データベース sasldb2 を利用した認証方法 標準的な /etc/sasldb2 の利用の場合、 /usr/lib/sasl2/smtpd.conf には、 上記の他に、追加設定する必要無し。 ( pwcheck_method: saslauthd のみ ) 設定する場合の、例。 pwcheck_method: auxprop auxprop_plugin: sasldb mech_list: cram-md5 digest-md5 plain login 設定パラメータ 説明 pwcheck_method: 認証に何を利用するかを指定します。デフォルトは、auxpropです。 auxpropの場合、後述する auxprop_plugin で指定する 認証プラグインを利用した認証方法をとります。 auxprop以外には、saslauthdがよく利用されます。 auxprop_plugin: 認証プラグインの指定です。 デフォルトはsasldb。 mysqlなどのプラグインを指定することもできます。 mech_list: 利用可能な認証メカニズムをスペース区切りで記述します。 ------------------------------------------------------- Fedora core4 # vi /etc/pam.d/smtp #%PAM-1.0 auth required pam_stack.so service=system-auth account required pam_stack.so service=system-auth ------------------ Fedora core5, core6 # vi /etc/pam.d/smtp #%PAM-1.0 auth include system-auth account include system-auth -------------------------------------------------------
開いているポートを調べるなら、
/usr/bin/nmap コマンドを使うのが便利
# /usr/bin/nmap localhost
587/tcp  open  submission
-sS オプションは、tcp を調べるオプション # /usr/bin/nmap -sS localhost -sU オプションは、udp を調べるオプション # /usr/bin/nmap -sU localhost -------------------------------------------------------
587番ポートが、LISTEN状態か確認
$ /bin/netstat -antl | grep 587
tcp  0     0 0.0.0.0:587   0.0.0.0:*      LISTEN      
587番ポートの、SMTP-AUTH を確認
$ telnet localhost 587
( EHLO localhost を、入力 )
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 ???.??????.com ESMTP Postfix
EHLO localhost   
250-???.??????.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit
221 2.0.0 Bye
Connection closed by foreign host.
SMTPを、外部のSMTPサーバーや契約プロバイダの、SMTPを利用する


http://www.ecoop.net/memo/cat_postfix.html

# vi /etc/postfix/main.cf
relayhost = [メールサーバ]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/relay-pass
( relay-pass は、各自による )

# vi /etc/postfix/relay-pass

# 書式:"relayhostに指定した値""認証ユーザ名":"認証パスワード"
[smtp.?????.com]:587 user:pass


( postmap で  relay-pass.db を生成 )
# /usr/sbin/postmap /etc/postfix/relay-pass -->  relay-pass.db
( relay-pass は、各自による )
 /etc/postfix/relay-pass.db が、できる。

( # rm /etc/postfix/relay-pass )
*******<< ★ かってに postfix 2.x + thunderbird [ 終り ] >>******* ============================================================== ======<< start logwatch >>====================================
当方用メモ)
● logwatch を、"Detail Level of Output: 10" にする。

"instfed6.bat"
#=================
##### for logwatch
#=================
# for LogWatch "Detail Level of Output: 10"
cp -p logwatch.conf.fed6 /usr/share/logwatch/default.conf/logwatch.conf
chown root:root /usr/share/logwatch/default.conf/logwatch.conf
FC4
/etc/log.d/logwatch.conf
  # Local configuration options go here (defaults are in /usr/share/logwatch/default.conf/logwatch.conf)

/etc/log.d/conf/logwatch.conf
FC6 logwatch-7.3-5.rpm

/etc/logwatch/conf/logwatch.conf
  # Local configuration options go here (defaults are in /usr/share/logwatch/default.conf/logwatch.conf)

FC4 /etc/log.d/conf/logwatch.conf
FC6 /usr/share/logwatch/default.conf/logwatch.conf

+++++++++++++++++++
"logwatch.conf.fed6.org"
FC4 /etc/log.d/conf/logwatch.conf
	"Detail Level of Output: 10"

"logwatch.conf.fed4.org"
FC6 /usr/share/logwatch/default.conf/logwatch.conf
	"Detail Level of Output: 0"
FC6, Fedora 7, 8, 9 の logwatch を、
"Detail Level of Output: 0"(Low) から、
"Detail Level of Output: 10" にする。
 ( Detail = Low --> Detail = 10 )

# vi /usr/share/logwatch/default.conf/logwatch.conf
### MMM FC4 TmpDir = /tmp
### MMM FC6 TmpDir = /var/cache/logwatch
TmpDir = /var/cache/logwatch

### MMM Detail = Low
Detail = 10

### MMM FC4, FC5 mailer = /bin/mail
### MMM FC6 mailer = "sendmail -t"
### MMM    /usr/sbin/sendmail.postfix
### MMM    -t オプションを指定すると、コマンドラインで、
### MMM    宛先を指定する必要が、なくなる。
mailer = "/usr/sbin/sendmail -t"
logwatch.conf
# (in /usr/share/logwatch/scripts/services/*) or 'All'.
# vi /usr/share/logwatch/scripts/services/vsftpd
Feodra 7 ( 644 に、なっている )
# chmod 755 /usr/share/logwatch/scripts/services/*
2008/03/06 追加)
Fedora 7, 8, 9 の logwatch で、
ftpd-xferlog Begin
この間、詳細が出ず、Total 件数になる。
ftpd-xferlog End
ftpd-xferlog Begin
この間、詳細が出ず、Total 件数になる。
ftpd-xferlog End

ex)
--------------------- ftpd-xferlog Begin ------------------------ 
TOTAL KB IN: 122KB (0MB)
Incoming User FTP Transfers:
   192.0.?.?? -> /public_html (User: abc) (2 Times)
---------------------- ftpd-xferlog End ------------------------- 
対策)
/usr/share/logwatch/scripts/services/ftpd-xferlog を修正する。
$ su
# vi /usr/share/logwatch/scripts/services/ftpd-xferlog
L46 〜 L48 を、コメントにする。
#      if ($Detail < 15) {
#         $FileName = dirname($FileName);
#      }
当方専用メモ)
cp -p /usr/mac/ftpd-xferlog.fed7 /usr/share/logwatch/scripts/services/ftpd-xferlog
chown root:root /usr/share/logwatch/scripts/services/ftpd-xferlog
ftpd-xferlog Begin
この間、Fedora core6 と同じように、詳細が出るようになる。
ftpd-xferlog End

ex)
--------------------- ftpd-xferlog Begin ------------------------ 
TOTAL KB IN: 122KB (0MB)
Incoming User FTP Transfers:
   192.0.?.?? -> /public_html/????.htm (User: abc)
   192.0.?.?? -> /public_html/????.htm (User: abc)
---------------------- ftpd-xferlog End ------------------------- 
http://www.atmarkit.co.jp/fsecurity/rensai/iprotect06/iprotect02.html http://www.yumidon.com/sava/logwatch/index.html logwatch ( ログウォッチ ) を、cron.dailyに組み込む ( FC4 ln -s /etc/log.d/scripts/logwatch.pl /etc/cron.daily/ ) # ln -s /usr/share/logwatch/scripts/logwatch.pl /etc/cron.daily/0logwatch # chmod 777 /etc/cron.daily/0logwatch logwatch 配信テスト ( FC4 /etc/log.d/scripts/logwatch.pl ) # /usr/share/logwatch/scripts/logwatch.pl logwatch 動作確認でメールを送ってみる # /usr/sbin/logwatch -mailto ???@????? 参考) http://www.usupi.org/sysad/074.html 参考) http://www.usupi.org/sysad/075.html テスト ( # /usr/sbin/logwatch --service ALL ) ( # /usr/sbin/logwatch --service secure ) # /usr/sbin/logwatch
# vi /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/

# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
Fedora 16 での、当方用メモ)

/var/log/secure に、pop3 等アクセスログが、書き込まれる様に、
/etc/xinetd.conf の内容を変更する

その、内容が、
●●● LogWatch に、
 ---- Connections (secure-log) Begin ---
 Connections:
    Service pop3 [Connection(s) per day]:
    Service pop3s [Connection(s) per day]:
に内容を出力されるように、( Fedora 16 の例 )
/usr/share/logwatch/default.conf/logfiles/secure.conf
 の内容を変更する
●● その1
/var/log/secure に、pop3 等アクセスログが、書き込まれる様に、
/etc/xinetd.conf の内容を変更する
● /etc/xinetd.conf の log_type = SYSLOG daemon info を log_type = SYSLOG authpriv に変更する。
●●● 重要)
上記、log_type = SYSLOG authpriv が無いと、
 ---- Connections (secure-log) Begin ---
 Connections:
    Service pop3 [Connection(s) per day]:
    Service pop3s [Connection(s) per day]:
が、出力されない。
defaults
{
# Define general logging characteristics.
### MMM	log_type	= SYSLOG daemon info 
	log_type	= SYSLOG authpriv
	log_on_failure	= HOST
	log_on_success	= PID HOST DURATION EXIT

# Define access restriction defaults
#
#	no_access	=
#	only_from	=
#	max_load	= 0
	cps		= 50 10
	instances	= 50
	per_source	= 10

# Address and networking defaults
#
#	bind		=
#	mdns		= yes
	v6only		= no

# setup environmental attributes
#
#	passenv		=
	groups		= yes
	umask		= 002

# Generally, banners are not used. This sets up their global defaults
#
#	banner		=
#	banner_fail	=
#	banner_success	=
}

includedir /etc/xinetd.d
●● その2
### ● LogWatch
### /var/log/secure に出力された内容を解析した結果を、
### ---- Connections (secure-log) Begin --- で、出力。
 ---- Connections (secure-log) Begin ---
 Connections:
    Service pop3 [Connection(s) per day]:
    Service pop3s [Connection(s) per day]:
が、出力されるように、 /usr/share/logwatch/default.conf/logfiles/secure.conf の内容を変更する
● /usr/share/logwatch/default.conf/logfiles/secure.conf の内容を 下記の様に、変更する ( Fedora 16 の例 ) Title = "Connections (secure-log)" を追加。 "*ApplyStdDate" を、コメントすると、出力された。 "Archive = " は、当方には、じゃまなので、コメント。
Title = "Connections (secure-log)"

# What actual file?  Defaults to LogPath if not absolute path....
LogFile = secure
LogFile = authlog
LogFile = auth.log
LogFile = auth.log.0

# If the archives are searched, here is one or more line
# (optionally containing wildcards) that tell where they are...
#If you use a "-" in naming add that as well -mgt
### Archive = secure.*
### Archive = archiv/secure.*
### Archive = authlog.*
### Archive = auth.log.*.gz
### Archive = secure-*
### Archive = archiv/secure-*
### Archive = authlog-*
### Archive = auth.log-*.gz

# Expand the repeats (actually just removes them now)
*ExpandRepeats

# Keep only the lines in the proper date range...
### *ApplyStdDate
======<< end logwatch >>==================================== ======<< start eth >>====================================
● eth1 -> eth0 起動変更するには。
・eth1 -> eth0 起動変更するには、/etc/modules.confを書き換える。
 注) Fedora core2, core3, core4 は、/etc/modules.conf ではなく、
     /etc/modprobe.conf になった。設定方法も異なるものもある。
	alias eth0 ?????? : この行を削除し、eth1をeth0に。
	alias eth1 e1000 -> alias eth0 e1000 : kudzuによって追加された行 

・eth1を起動してeth0を停止する場合。
# ifconfig eth1 up
# ifconfig eth0 down 
======<< end eth >>==================================== =====<< start マウスホイールを、有効にするには >>===============
++++++++++++++++++++++++++++++++++++++++++++++++++
★ ついでに、カットアンド・ペーストを、有効にする。
	( グラフィックボードを交換すると、"/etc/X11/XF86Conifg" の設定が、
	  Option	    "Emulate3Buttons" "no"  となり、
	  カットアンド・ペースト無効になってしまうので、
	  その際は、
	  Option	    "Emulate3Buttons" "yes"  にすること。)

  [ 注) Fedora core2, core3, core4 は、
        /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ]
/etc/X11/XF86Config の、 [ 注) Fedora core2, core3, core4 は、 /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ] Section "InputDevice" Driver "mouse" の、箇所の Option "Protocol" "PS/2" を、 Option "Protocol" "IMPS/2" にして、 Option "Emulate3Buttons" "yes" # カットアンド・ペースト有効になる Option "ZAxisMapping" "4 5" を追加再起動。
# vi /etc/X11/XF86Config
  [ 注) Fedora core2, core3, core4 は、
        /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ]
Section "InputDevice"
	Identifier  "Mouse0"
	Driver      "mouse"
###	Option	    "Protocol" "PS/2"
	Option	    "Protocol" "IMPS/2"
	Option	    "Device" "/dev/psaux"
	Option	    "ZAxisMapping" "4 5"
	Option	    "Emulate3Buttons" "yes"  # カットアンド・ペースト有効
EndSection
++++++++++++++++++++++++++++++++++++++++++++++++++
=====<< end マウスホイールを、有効にするには >>=============== ======<< start xmms >>==================================== ● xmmsで、mp3の、演奏ができない。
++++++++++++++++++++++++++++++++++++++++++++++++++
・RedHat 8.0, 9.0 の時
	
	http://havardk.xmms.org/dist/xmms-1.2.7-rh8-rh9-rpm/
	より、xmms-mpg123-1.2.7-21.i386.rpm を、ダウンロードし、
# rpm -Uvh xmms-mpg123-1.2.7-21.i386.rpm
を、実施。 ・Fedora core1 の時 http://rpm.livna.org/fedora/1/i386/RPMS.stable/ より、 xmms-mp3-1.2.8-0.lvn.2.1.i386.rpm を、ダウンロードし、 注) 上記の、プラグインは、たまに認識されない時があるので、 RedHat 8.0, 9.0 用も使用可能なので、 xmms-mpg123-1.2.7-21.i386.rpm の方を、当方は使用している。
# rpm -Uvh xmms-mp3-1.2.8-0.lvn.2.1.i386.rpm
を、実施。 ・Fedora core2 の時 http://rpm.livna.org/fedora/2/i386/RPMS.stable/ より、 xmms-mp3-1.2.10-0.lvn.2.2.i386.rpm を、ダウンロードし、
# rpm -Uvh xmms-mp3-1.2.10-0.lvn.2.2.i386.rpm
を、実施。 ・Fedora core3 の時 http://rpm.livna.org/fedora/3/i386/RPMS.stable/ より、 xmms-mp3-1.2.10-0.lvn.2.3.i386.rpm を、ダウンロードし、
# rpm -Uvh xmms-mp3-1.2.10-0.lvn.2.3.i386.rpm
を、実施。 ++++++++++++++++++++++++++++++++++++++++++++++++++
======<< end xmms >>====================================

★ かってに Linux2 (続き1)へ * Freely Linux2. (it continues, 1) to


★ かってに Linux3 (続き2)へ * Freely Linux3. (it continues, 2) to


★ かってに Linux4 (続き3)へ * Freely Linux4. (it continues, 3) to


★ かってに Linux5 (続き4)へ * Freely Linux5. (it continues, 4) to


★ かってに Linux6 (続き5)へ * Freely Linux6. (it continues, 5) to


★ かってに Linux7 (続き6)へ * Freely Linux7. (it continues, 6) to


★ かってに Linux8 (続き7)へ * Freely Linux8. (it continues, 7) to


★ かってに Linux9 (続き8)へ * Freely Linux9. (it continues, 8) to


★ かってに Linux10 (続き9)へ * Freely Linux10. (it continues, 9) to


★ かってに Linux11 (続き10)へ * Freely Linux11. (it continues, 10) to


★ かってに Linux13 (続き12)へ * Freely Linux13. (it continues, 12) to


★ かってに Linux14 (続き13)へ * Freely Linux14. (it continues, 13) to


★ かってに Linux15 (続き14)へ * Freely Linux15. (it continues, 14) to


★ かってに Linux16 (続き15)へ * Freely Linux16. (it continues, 15) to


★ かってに Linux17 (続き16)へ * Freely Linux17. (it continues, 16) to


★ かってに Linux18 (続き17)へ * Freely Linux18. (it continues, 17) to


★ かってに Linux19 (続き18)へ * Freely Linux19. (it continues, 18) to


★ かってに Linux20 (続き19)へ * Freely Linux20. (it continues, 19) to


★ かってに Linux21 (続き20)へ * Freely Linux21. (it continues, 20) to


★ かってに Linux22 (続き21)へ * Freely Linux22. (it continues, 21) to


★ かってに Linux23 (続き22)へ * Freely Linux23. (it continues, 22) to


★ かってに Linux24 (続き23)へ * Freely Linux24. (it continues, 23) to


★ かってに Linux25 (続き24)へ * Freely Linux25. (it continues, 24) to


★ かってに Linux26 (続き25)へ * Freely Linux26. (it continues, 25) to


★ かってに Linux27 (続き26)へ * Freely Linux27. (it continues, 26) to


★ かってに Linux28 (続き27)へ * Freely Linux28. (it continues, 27) to


★ かってに Linux29 (続き28)へ * Freely Linux29. (it continues, 28) to


★ かってに Linux30 (続き29)へ * Freely Linux30. (it continues, 29) to


★ かってに Linux31 (続き30)へ * Freely Linux31. (it continues, 30) to


★ かってに Linux32 (続き31)へ * Freely Linux32. (it continues, 31) to


★ かってに Linux33 (続き32)へ * Freely Linux33. (it continues, 32) to


★ かってに Linux34 (続き33)へ * Freely Linux34. (it continues, 33) to


★ かってに Linux35 (続き34)へ * Freely Linux35. (it continues, 34) to


★ かってに Linux36 (続き35)へ * Freely Linux36. (it continues, 35) to


★ かってに Linux37 (続き36)へ * Freely Linux37. (it continues, 36) to


★ かってに Linux38 (続き37)へ * Freely Linux38. (it continues, 37) to


★ かってに Linux39 (続き38)へ * Freely Linux39. (it continues, 38) to


★ かってに Linux40 (続き39)へ * Freely Linux40. (it continues, 39) to


★ かってに Linux41 (続き40)へ * Freely Linux41. (it continues, 40) to


★ かってに Linux42 (続き41)へ * Freely Linux42. (it continues, 41) to


★ かってに Linux43 (続き42)へ * Freely Linux43. (it continues, 42) to


★ かってに Linux44 (続き43)へ * Freely Linux44. (it continues, 43) to


★ かってに Linux45 (続き44)へ * Freely Linux45. (it continues, 44) to


かってに Linuxヘ、戻る * Freely Linux. ( it returns )




● 本サイトに掲載されている情報は個人の責任において、
   使用のこと。
   利用により、問題が発生しても、
   当方は一切責任を負いかねます。 
   リンクは、自由に。

   The information carried by this site is set
   with individual responsibility. Use it.
   Even if a problem occurs by use We cannot take any responsibility.
   A link is free.

410-0022 JAPAN  by H.MATSUMOTO ( MACMIL.CO.JP  有限会社 松商商会 )
410-0022 JAPAN  by H.MATSUMOTO ( MACMIL.CO.JP  MATSUSHOW CO.,LTD.)
(C) 1998-2013 H.MATSUMOTO All Rights Reserved ( MACMIL.CO.JP )
新会社法施行(2006/05/01施行)後、有限会社 松商商会 は、
特例有限会社という、新会社法の、株式会社です。(商号は、有限会社 を継続)
資本金 2017/05 5千万円→1千万円に減資 創業 1983/05/20 法人設立 1984/09/29
★ ソフトダウンロードへ

topヘ、戻る