[ 2013/06/19 renewals ] ☆☆☆ かってに Linux12 (続き11) ☆☆☆ *** Freely Linux12. (it continues, 12) ***情報化社会の発展を図る活動として、 ( 単にNPO協賛活動として ) 無料で利用可能な、Linuxの普及の為、当ページへの、多数のアクセスありがとう。 当ページは、多くの関連HPを参考に、Linux ( Fedora等) での利用や、 応用方法、開発等をし、結果・無料公開してます。 この場を借りて、各関連HP、各検索サイト、各開発者、多くの訪問者 等々へ Linuxの普及を願いつつ、感謝と、エールを送ります。 ・PC9801, DOS/V, Win9X, Win2000,WinXP, UNIX, Linux の各種ソフト作成、 メインは、C(言語)、現在は、Linux 30台位使用して、システム研究開発中。 27年近く(PC8001 〜 現在まで)、各種業務システム構築の現役者が提供。(松本英男) "マックミル" は、(有)松商商会 の登録商標です。( MACMIL.CO.JP )★ Linuxで、インターネット等を、 "MS-Windows" と同じ様に 快適にする情報を無料提供。410-0022 JAPAN by H.MATSUMOTO ( MACMIL.CO.JP (有)松商商会 ) 〒410-0022 マックミルズ 1F ( MACMIL.CO.JP MATSUSHOW CO.,LTD.)●検索は、Ctrl + F で。( アルファベットは、半角文字で検索のこと ) * As for search,with Ctrl + F .*******<< ★ かってに Linux [ 開始 ] >>*******Fedora 7 から、Fedora core7(FC7) でなく、Fedora 7(F-7) に名称変更 Fedora core4,5,6, Fedora 7, 8, 9 の、 ダウンロード、インストール、update の方法含む(構築)は、ここをクリックFedora 18 (F18, F-18)(FC18)Fedora 17 (F17, F-17)(FC17)Fedora 17 Preview (test3)Fedora 17 Beta (test2)Fedora 17 Alpha (test1)Fedora 16 (F16, F-16)(FC16) 2011/11/08 Fedora 15 (F15, F-15)(FC15) 2011/05/25 Fedora 14 (F14, F-14)(FC14) 2010/11/02 Fedora 13 (F13, F-13)(FC13) 2010/05/25 Fedora 12 (F12, F-12)(FC12) 2009/11/17 Fedora 11 (F11, F-11)(FC11) 2009/06/09 Fedora 10 (F10, F-10)(FC10) 2008/11/25 Fedora 9 (F9, F-9)(FC9) 2008/05/13Fedora 8 (F8, F-8)(FC8)Fedora 7 (F7, F-7)(FC7)Fedora 7 test4Fedora core6 (FC6)Fedora core5, 6, Fedora 7, 8, 9 の検索で、 ここに来た場合は ( DVD.iso ダウンロード等) "かってに Linux4" が、 Fedora core5, 6, Fedora 7, 8, 9 の、インストール等の実践記録です。 Fedora core5, 6, Fedora 7, 8, 9 の検索で、来た方は、 お手数ですが、ここをクリックして下さい。Fedora 17 (F-17) リリース(release) スケジュール 2012/05/22 http://fedoraproject.org/wiki/Releases/17/Schedule◆ Fedora core4 の場合は、 ・/etc/rc.d/init.d/xinetd が、インストールされない ( ここを、クリック ) ( qpopper 等で、使用する際必要 )============================================================== *******<< ★ かってに postfix 2.x + thunderbird [ 開始 ] >>*******◆ postfix 2.x + qpopper + thunderbird の、組合わせで、使う方法。 ( メールサーバー利用 ) ( Fedora core3, core4, core5 で使用中 )qpopper ( メールサーバーの受信[クライアント]用 ) ★ かってに qpopper を参照のこと。参考) ● Fedora では、named は chroot 環境で動作するようになった。 ・Fedora での、ネームサーバの設定方法へ ・nslookup, dig による、動作確認。へ------------------------------------------------------- Fedora core3 --> postfix-2.1.5-2.2 Fedora core4 --> postfix-2.2.2-2 Fedora core5 --> postfix-2.2.8-1.2 Fedora core6 --> postfix-2.3.3-2 Fedora 7 --> postfix-2.3.6-1重要事項) 2006/06/05 追加 postfix で、(送信用) SMTP認証 を、利用する時、 cyrus SASL(Ver.2)、 cyrus-sasl-md5 が、必要。 無いと、下記、エラーとなる。重要事項) Fedora core5 では、通常では、 cyrus-sasl-md5 が、インストールされなかった。 ( postfix で、(送信用) SMTP認証が、うまくいかず、 上記に、気がつくまで、時間がかかった ) 下記で、postfix で、(送信用) SMTP認証が、うまくいくようになった。 $ su # rpm -Uvh cyrus-sasl-md5-2.1.21-10.i386.rpm ( FC5 ) [ # rpm -Uvh cyrus-sasl-md5-2.1.22-4.i386.rpm ( FC6 )] $ rpm -qa | grep cyrus-saslsmtp サーバへの接続に失敗しました 上記、エラーがでるので、 telnet localhost 25 で 確認すると....Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. Connection closed by foreign host.で、終了。 SMTP がうまくいっていないのが、下記で、わかった。 # vi /var/log/maillogfatal: no SASL authentication mechanisms warning: /usr/libexec/postfix/smtpd: bad command startup -- throttling Jun 5 16:30:03 localhost postfix/smtpd[1029]: fatal: no SASL authentication mechanisms Jun 5 16:30:04 localhost postfix/master[670]: warning: process /usr/libexec/postfix/smtpd pid 1029 exit status 1 Jun 5 16:30:04 localhost postfix/master[670]: warning: /usr/libexec/postfix/smtpd: bad command startup -- throttlingcyrus-sasl-md5-2.1.21-10 cyrus-sasl-2.1.21-10 cyrus-sasl-lib-2.1.21-10 cyrus-sasl-devel-2.1.21-10 cyrus-sasl-plain-2.1.21-10重要事項) Feodra 7 で、(送信用) SMTP認証が、 うまくいかないFedora core5, 6 では、通常では、 /usr/lib/sasl2/smtpd.conf が、pwcheck_method: saslauthd # mech_list: plain loginと、なっていて、 デフォルト で、 saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応できたが、 Fedora 7 で、mech_list: plain login がpwcheck_method: saslauthd mech_list: plain loginと、設定されてるので、# で、コメントにすること # vi /usr/lib/sasl2/smtpd.confpwcheck_method: saslauthd ### mech_list: plain login( postfix で、(送信用) SMTP認証が、うまくいかず、 上記に、気がつくまで、時間がかかった )◆ Fedora core3, Fedora core4 で、後から、 postfix-2.?.?.i386.rpm を、インストールする際、 gruopid, userid 関係の、警告(warning) でる場合、 いったん、rpm -e poxtfix-2.?.? で、削除し、 下記の処理の後、インストールしなおすこと。◆ SELinux を有効にした後の初回起動時、 ファイルのラベル付けなおしをし、再起動。# /usr/bin/newrole -r sysadm_r [ Fedora core3, core4 は、system_r ) ( # /usr/bin/newrole -r system_r ) <パスワード入力> # /sbin/fixfiles relabel # reboot ★ かってに SELinux を参照のこと。◆ Postfixは、ローカルホストへのメール配信として、 3つの形式を使用可能。------------------------------------------------------- ◆ SMTP-AUTH (エスエムティーピー・オース)[ SMTP Authentication ] ( SMTP認証 ) 送信する前に、必ずメールソフトとメールサーバが ID/Passwordをやり取りして認証する方法 メールの不正中継や、メールアカウントの不正利用を防ぐ -------------------------------------------------------1) sendmail 形式のメールボックス ( UNIX mbox 形式 ) ( /var/spool/mail/username ) ★ postfix 2.x + thunderbird の、組合わせは、この形式を使用する。2) ホームディレクトリ内のメールボックス ( $HOME/Mailbox ) 3) qmail で採用されているMaildir形式 ( $HOME/Mailbox/cur,new,tmp )◆ メールの不正中継の拒否が、機能しているか確認したい場合は、http://www.abuse.net/relay.html で確認できる。 Address to test: に IPアドレス ( xxx.xxx.xxx.xxx の、形式で、???@??? ではない ) を入力し、 「Test for relay」というボタンを押せばスタート。 test後、最下部の方に、All tests performed, no relays acceptedという表示されれば、 拒否できてる。 -------------------------------------------------------● main.cf の編集 [ 注) postfix 2.0 + thunderbird の組合わせ用 ] ( postfix の、main.cf の、設定箇所、 現在、Fedora core4, 5, 6, Fedora 7, 8 にて、運用中 )参考) Postfix 設定パラメータ http://www.kobitosan.net/postfix/trans-2.1/jhtml/postconf.5.html# vi /etc/postfix/main.cf ( 変更、追加箇所のみ抜粋 )### main.cf ### 2005/05/18 ### 2005/05/06 ### ポート番号25番(SMTP Simple Mail Transfer Protocol)を開ける。 #### myhostname, mydomain は、各自により、異なる。myhostname = xxx.??????.co.jp # 各自により、異なる。 mydomain = ??????.co.jp # 各自により、異なる。 ### ローカルで配送されたメールがどこからくるように見えるか指定 ### 送信する場合のホスト名として@以下に設定されるもので、 ### デーモン, CGIでメールを送信する場合の送信元に設定される。 ### DNS で、検索できるものに、しないと、相手に、もどされる ### @マーク以降のドメイン名・送信用 # ここを、myorigin = $mydomain に、すると、/etc/aliases 経由では、 # abc: mail11 --> <mail11@macmil.co.jp> <abc@zzz4.macmil.co.jp> # となる。( zzz1, mmm6 ~ mmm?? ) # デーモン From: root <root@macmil.co.jp> # Return-Path: root <root@macmil.co.jp> # To: root <root@macmil.co.jp> # X-Original-To: root@macmil.co.jp # Delivered-To: root <root@macmil.co.jp> # Received: from abc.macmil.co.jp # # ここを、myorigin = $myhostname に、すると、/etc/aliases 経由では、 # abc: mail11 --> <mail11@zzz4.macmil.co.jp> <abc@zzz4.macmil.co.jp> # となる。( zzz2 ~ zzz5 ) # ( CGIでメールを送信する場合の送信元は、 # myhostname = abc.macmil.co.jp となり、 # zzz4.macmil.co.jp ではない ) # デーモン From: root <root@abc.macmil.co.jp> # Return-Path: root <root@abc.macmil.co.jp> # To: root <root@abc.macmil.co.jp> # X-Original-To: root # Received: from abc.macmil.co.jp myorigin = $mydomain #myorigin = $myhostname ### inet_interfaces = localhost inet_interfaces = all ### mydestination = $myhostname, localhost.$mydomain, localhost ### 届けられたメールが自分あてかどうかを判断するためのもの ### 他のマシンに転送するのではなく、メールをローカルで受信するドメイン名 ### JJJ @マーク以降のドメイン名・受信用 ( local-host-names.???? ) mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain, mail.$mydomain ### サブネットでネットワークアドレスを指定する ### mynetworks_style = subnet #mynetworks = $config_directory/mynetworks #mynetworks = hash:/etc/postfix/network_table ### mynetworks を指定すると、 mynetworks_style の設定は無視する。 ### 認証無しでも許可するネットワーク# mynetworks は、各自により、異なる。mynetworks = 168.100.189.0/28, 127.0.0.0/8 # 各自により、異なる。 ### 中継を許可するドメインを指定 relay_domains = $mydestination ### thunderbird で、sendmail 互換で、使用する時は、 ### home_mailbox は設定しないで、 ### mail_spool_directory = /var/spool/mail を、有効にする。 #home_mailbox = Mailbox #home_mailbox = Maildir/ mail_spool_directory = /var/spool/mail#----- start 参考 ( 下記にも /var/spool/mail 有り ) ----- # # vi /etc/login.defs # #QMAIL_DIR Maildir # MAIL_DIR /var/spool/mail # ( SU_WHEEL_ONLY yes ) # ● ルートになれるユーザーを制限する ( ここを、クリック ) # ++++++++++++++++++++++++++++++++++++++++++ # # vi /etc/profile # MAIL="/var/spool/mail/$USER" # ++++++++++++++++++++++++++++++++++++++++++ #----- end 参考 ( 下記にも /var/spool/mail 有り ) -----# ● 受信メールの拒否 ( header checks ) # なりすまし( spoofing スプーフィング )、偽装対策に効果あり。# メッセージヘッダーをスキャンし、 # 特定のフレーズを含むメッセージの配送をブロックする # header_checksとして,正規表現(regexp)を使用可能にする # regexp形式なので,postmapを実行する必要なはい.# ここを設定したら、header_checks の作成は、下記参照。 # ( かなりの、迷惑メイルを排除できます ) # /etc/postfix/header_checks の設定必要。( ここを、クリック )header_checks = regexp:/etc/postfix/header_checks # ++++++++++++++++++++++++++ # ===== ここから、追加 ===== # ++++++++++++++++++++++++++ # ### www5 などで、smtp を、nat で、使用時、thunderbird の、 ### メールアドレスは、mac5.???.com でなく、www5.???.com のこと。 ### ( DNS で、検索できるものに、しないと、相手に、もどされる ) # ◆ start =====<< この間は、SMTP-AUTH を使用しない時、設定しないこと >>===== # ● メール送信時にアカウント名・パスワードをサーバに通知し、 # メールサーバから認証を受ける。 # # 外部からの SMTP接続の際に、 # 自ドメイン宛のメールでなければ認証が必要 # ( 通常は自ドメイン宛のメールは認証なしに受け取る ) # SMTP-AUTH (エスエムティーピー・オース)[ SMTP Authentication ]の利用を設定 smtpd_sasl_auth_enable = yes # SASL で認証する local domain smtpd_sasl_local_domain = $myhostname # マイクロソフト社の OE4, OE5 を使うとき ( Outlook Express 6 は、不要 ) # broken_sasl_auth_clients = yes # ◆ end =====<< この間は、SMTP-AUTH を使用しない時、設定しないこと >>===== # ● リレーを許可するものを設定する。( メールの中継制限 ) # permit_mynetworksは mynetworksで設定されたネットワークからの接続を許可する。 # permit_sasl_authenticatedは SMTP-AUTH を通過したものを許可する設定 # reject_unauth_destination 以下のパラメータにセットされているアドレス宛て # のメールかどうかをチェックし、それ以外は拒否 # $mydestination, # $inet_interfaces, # $virtual_alias_domains, # $virtual_mailbox_domains, # $relay_domains # reject はそれ以外は拒否することを設定している。 smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination ### check_relay_domains, reject は postfix 2.0では使用されなくなった。 # 匿名での接続を拒否する。 # noplaintextは PLAIN認証拒否。( 250-AUTH DIGEST-MD5 CRAM-MD5 ) ### マイクロソフト社の Outlook Express を使うとき ### smtpd_sasl_security_options = noanonymous とする smtpd_sasl_security_options = noanonymous, noplaintext # ● 受信メールの拒否 ( 送信元ホスト ) # access 記載されたドメイン名(又は IPアドレス)からの SMTP接続を拒否 smtpd_client_restrictions = permit_mynetworks, check_client_access hash:/etc/postfix/access, permit当方用メモ) # Acronis True Image で、HD copy した後、 ex. ???32 --> ???34 1) cp /etc/mail/local-host-names.www? /etc/mail/local-host-names 2) /usr/???/pos5fix2.bat 34 "main.cf.fed5.???3.???34" main.cf myhostname = ???34.macmil.co.jp 上記を、合わせないと、smtp で、 saslpasswd2 -u ???34.macmil.co.jp -c ?????? を、設定しても、 パスワードが通らない。 3) vi /etc/postfix/main.cf main.cf myhostname = mac??.macmil.co.jp を、合わせる 4) /usr/sbin/saslpasswd2 -u ???34.macmil.co.jp -c ?????? を、実施しないと、???34 からの、毎日の、mail が届かない ( main.cf myhostname = ???34.macmil.co.jp が送信者になる logwatch@???34.macmil.co.jp で、AM 04:00 頃 mail )◆ postfix 各種設定。以下の、username は、各自の、ユーザー名に、すること。#================= ##### postfix 下記を参考にしました。 http://www.kaju.homeip.net/postfix.shtml http://www.kobitosan.net/postfix/trans-2.0/jhtml/basic.html http://www.aconus.com/~oyaji/centos/smtp-centos.htm http://kamoland.com/comp/postfix2.html #================= 上記、main.cf の編集を実施。$ su # vi /etc/postfix/main.cfメールユーザーを、username ( 各自による ) を作成してあること。/usr/lib/sasl2/smtpd.conf が、 下記の、設定になっていれば、( デフォルト ) saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応できる。# vi /usr/lib/sasl2/smtpd.conf重要) Fedora 7 で、mech_list: plain login が 設定されてるので、# で、コメントにすることpwcheck_method: saslauthd ### mech_list: plain loginpostfix で、(送信用) SMTP認証 を、利用する時、 cyrus SASL(Ver.2)、 cyrus-sasl-md5 が、必要。 無いと、エラーとなる。 /usr/sbin/saslpasswd2 コマンドを実行することで ユーザー毎の、パスワードが設定され、 /etc/sasldb2 ファイルが作成される。 SMTP-Auth(認証用)データベース -rw-r----- root postfix /etc/sasldb2 上記によって、SMTP-Auth用ユーザ名、パスワードを、 システムユーザ名の、パスワードと、別にすることができる。 ( 同じ、パスワード値でも設定可能 )注) postfix で、(送信用) SMTP認証 を、利用する時、 SMTP-Auth用ユーザ名の、パスワードを、 システムユーザ名の、パスワードと、別に設定する場合は、 ( /usr/sbin/saslpasswd2 で、ユーザー毎に設定 ) 下記 saslauthd は、不要。 ( 別に設定しても、同じ、パスワード値は、設定可能 ) ( よって、当方は、下記は、使用していない )当方は、下記は、使用しないが、参考までに掲載 [ スパム(迷惑メール)対策 からすると好ましくない ] SMTP-Auth用ユーザ名、パスワードに システムのユーザ名、パスワードを使用する場合で、 saslauthd の、サービスが、立上がってない場合、下記実施。 # /etc/rc.d/init.d/saslauthd start # /sbin/chkconfig saslauthd on参考) ● メールユーザーのみの ( /usr/sbin/useradd ) 登録方法 ( ユーザーの追加 ) ★ かってに useradd ( ユーザー登録方法 ) を参照のこと。◆ ユーザ・パスワードを設定。参考) saslpasswd2### /etc/sasldb2 ### /usr/sbin/saslpasswd2 -u abc.co.jp -c username ### /usr/sbin/saslpasswd2 -u `/usr/sbin/postconf -h myhostname` -c username ### echo "パスワード" | /usr/sbin/saslpasswd2 -p -u abc.co.jp -c usernameFedora core4 $ rpm -qa | grep sasl cyrus-sasl-2.1.20-5 gnu-crypto-sasl-jdk1.4-2.0.1-1jpp_5fc cyrus-sasl-devel-2.1.20-5 cyrus-sasl-md5-2.1.20-5 cyrus-sasl-plain-2.1.20-5Fedora core5cyrus IMAPサーバは、カーネギーメロン大学のProject Cyrusにより開発 SASL(Simple Authentication and Security Layer:RFC2222) プロトコルに認証機構を付加する技術 [ cyrus SASL(Ver.2) ( Fedora core4 cyrus-sasl-2.1.20-5 ) ]postfix で、(送信用) SMTP認証 を、利用する時、 cyrus-sasl-md5 が、必要。Fedora core5 では、通常では、 cyrus-sasl-md5 が、インストールされなかった。 $ su # rpm -Uvh cyrus-sasl-md5-2.1.21-10.i386.rpm ( 当方用メモ /mnt7/mpg2/fc5/cyrus-sasl-md5-2.1.21-10.i386.rpm ) $ rpm -qa | grep cyrus-sasl cyrus-sasl-md5-2.1.21-10 cyrus-sasl-2.1.21-10 cyrus-sasl-lib-2.1.21-10 cyrus-sasl-devel-2.1.21-10 cyrus-sasl-plain-2.1.21-10# /usr/sbin/saslpasswd2 -c username# ユーザ名・パスワードを削除 # ( /usr/sbin/saslpasswd2 -d username ) # ( /usr/sbin/saslpasswd2 -u abc.co.jp -d username ) # SMTP-Authのユーザ表示 # ( /usr/sbin/sasldblistusers2 )◆ SMTP-Authデータベースのアクセス権設定# chgrp postfix /etc/sasldb2 # chmod 640 /etc/sasldb2# メールサーバを Sendmail から Postfix に切り替える# /usr/sbin/alternatives --config mta### *+ 1 /usr/sbin/sendmail.sendmail ### 2 /usr/sbin/sendmail.postfix # 上記のように表示されたら、2[Enter]と入力する。# /sbin/service postfix reload# ( 下記を、実施しないと、 postfix restart 時、 # /etc/rc.d/init.d/postfix の、 # /usr/sbin/postalias ${alias_database//,} 2>/dev/null # で、 # Starting postfix:[失敗] となる。) 上記、エラーの時、とりあえず、下記を実施。# chmod 666 /etc/aliases.db # ( chmod 640 /etc/aliases.db デフォルトに戻す時 )# キューに溜まったままのメールが無いか確認 # ( /usr/bin/mailq ) # もしあれば以下を実行しキューを空にしておきます。 # ( /usr/sbin/sendmail -q )# /sbin/chkconfig sendmail off # /etc/rc.d/init.d/sendmail stop# /sbin/chkconfig postfix on # /etc/rc.d/init.d/postfix restart # exit$ telnet localhost 25 EHLO localhost <-- EHLO localhostと入力 250-AUTH LOGIN PLAIN CRAM-MD5 DIGEST-MD5 等の表示が、でれば OK 250-AUTH DIGEST-MD5 CRAM-MD5 ( main.cf noplaintext PLAIN認証拒否 ) QUIT <-- 確認できたので、QUITコマンドで切断◆ /etc/postfix/header_checks の設定 注) main.cf や、header_checks 等の変更実施後は、 必ず、下記実施のこと。http://kamoland.com/comp/postfix2.htmlを参考にしました。 header_checks の、一番最後から、下記を追加設定していく。 注) 168.0.0.77, abc.com は、実際のものを指定する。$ su # /sbin/service postfix reload # /etc/rc.d/init.d/postfix restart$ su # vi /etc/postfix/header_checks# # 注) REJECT ( メール受信拒否 ) したものの、一部を、許可したい場合、 # REJECT ( メール受信拒否 ) より、前に、 # OK ( メール受信許可 ) を、設定する。 # #++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ # # ● OK ( メール受信許可 [ 受信拒否より、前に設定 ]) # ( 最後の i は大文字・ 小文字の区別をする ) # /From: \"Test.*/i OK #++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ # # ● REJECT ( メール受信拒否 ) # ( 最後の i は大文字・ 小文字の区別をする ) # 正規表現とは --> http://www.sixnine.net/regexp/index.html # メタキャラクタ --> 行の先頭を表す "^" や、 集合内での否定を表す "^" など # # "a.*" がマッチする文字列 --> apple, application など # "." これ 1 文字で、他のどんな文字にもマッチ(改行除く) # # "*" --> MS-DOS のファイル指定などで使う「ワイルド・カード」と異なる。 # # ".*" は、任意の文字の連続 を表現 # "a*" は、 任意の文字の 0 文字以上の連続 ではなくて、 # 直前の文字(a)の 0 文字以上の連続 を意味する # # ◆ よくやってしまう間違い # "*a" は、 どの文字の連続かを示してないので、どの文字列にもマッチしません。 # 注) "*" を使う場合は、必ず "*" の直前に一文字を置く。 # ".*a" の様にする。 # # [Tt]his --> this でも This でもマッチする正規表現 # [0-9A-Za-z]his # [-4] --> "-" 文字を表す場合は、[] 内の先頭、又は最後に "-" を書く。 # [^0-9] --> 0から9以外の文字以外の文字にマッチ ( 集合内での否定を表す "^" ) # # "^a" --> 行の先頭の、a を表す # "a$" --> 行の最後にある a がマッチの対象 # "^$" --> 空行 を意味する # # /^Subject: .*abc/i REJECT # /^From: .*abc/i REJECT ### From: は、偽装が多いので、Received: を、使用する。 /^Received: .*168\.0\.0\.77/i REJECT /^Received: .*abc\.com/i REJECT # ローカルから、使用している場合、ローカルの、IP やホスト名を # 外に洩れないようにしたい時に、マッチした行を削除。 # Received aaa # Received bbb <-- 一番下が、check の、対象。 /^Received: .*from \[192\.168.*\(.*\[.*\]\).*myname\.com/ IGNORE # 特定の拡張子の添付があるメールの受け取りを拒否 # 注) 自分も、該当添付fileが、送信できなくなるので、考慮して設定のこと。 /name=.*\.scr/ REJECT ### /name=.*\.exe/ REJECT ### /name=\".*\.bat\"/ REJECT /name=\".*\.inf\"/ REJECT /name=\".*\.scr\"/ REJECT /name=\".*\.pif\"/ REJECT /name=\".*\.dll\"/ REJECT /name=\".*\.vbs\"/ REJECT /name=\".*\.reg\"/ REJECT # <#.*@.*> は、それぞれメールアドレスが含まれていない場合 /From:.*<#.*@.*>/ REJECT #++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ # # ● DISCARD ( メール破棄 ) # ( 最後の i は大文字・ 小文字の区別をする ) # # /^From:.*abc/i DISCARD ### From: は、偽装が多いので、Received: を、使用する。 /^Received: .*168\.0\.0\.77/i DISCARD /^Received: .*abc\.com/i DISCARD◆ /usr/sbin/sendmailが sendmail.postfix に 置き換わっているかの確認。 $ ls /usr/sbin/sendmail /usr/sbin/sendmail -> /etc/alternatives/mta $ ls /etc/alternatives/mta /etc/alternatives/mta -> /usr/sbin/sendmail.postfix 上記の様に、 /usr/sbin/sendmail -> /usr/sbin/sendmail.postfix に、なってないと、下記の問題が発生する。 ◆ sendmail互換プログラムの修正 /usr/sbin/sendmailが 互換プログラムに置き換わっておらず、 CGIからのメール利用ができない。 下記修正が必要。 # mv /usr/sbin/sendmail /usr/sbin/sendmail.bak # ln -s /usr/sbin/sendmail.postfix /usr/sbin/sendmail( /usr/sbin/sendmail.postfix ) /usr/sbin/sendmail -t -t オプションを指定すると、コマンドラインで、宛先を指定する必要が、なくなる。 ( Fedora core6 以降で、/bin/mail の替わりに、 "sendmail -t" が、logwatch.conf で使用されている )◆ main.cf で、SMTP-AUTH を使用するに設定した時、 ・メール(Mozilla Thunderbird)の、調整 thunderbird の、設定は、上記をクリックして下さい。◆ コンパイル済みの qpopper の動作変更は、qpopper.conf で可能。 postfix 2.x + qpopper ( + thunderbird ) の、組合わせ例。 [ qpopper --> pop3 使用 ]/var/spool/mail を /mnt2/var/spool/mail に、変更する例。 ( /mnt2 は、別パーテーション等に、マウント(mount) してあること パーティション 又、/mnt2/var/spool/mail は、/mnt2/mail 等、各自の好みによる )qpopper ( メールサーバーの受信[クライアント]用 ) ★ かってに qpopper を参照のこと。 # vi /etc/xinetd.d/qpopper## ## /etc/xinetd.d/qpopper ## # qpopper is a POP3 server. service pop3 { disable = no socket_type = stream wait = no user = root server = /usr/sbin/popper ### server_args = -s server_args = -s -f /etc/mail/qpopper.conf }# chown root:root /etc/xinetd.d/qpopper # vi /etc/mail/qpopper.conf# Set this to the full path to the mail spool directory. # # The default is determined at compile time. # # set spool-dir = /var/spool/mail set spool-dir = /mnt2/var/spool/mail# chmod 644 /etc/mail/qpopper.conf # chown root:root /etc/mail/qpopper.conf # vi /etc/profile### MMM MAIL="/var/spool/mail/$USER" MAIL="/mnt2/var/spool/mail/$USER"# chown root:root /etc/profile # chmod 644 /etc/profile # vi /etc/postfix/main.cfmail_spool_directory = /mnt2/var/spool/mail# chown root:root /etc/postfix/main.cf # chmod 777 /var/spool/mail参考) /etc/aliases ユーザ名@ドメイン名 /etc/aliasesファイルは、 sendmail用のエイリアス(別名)を行う設定ファイル。 sendmail互換の postfixで設定ファイル(main.cf)に定義すれば、 /etc/aliasesファイルを利用することも可能。 alias_maps = hash:/etc/aliases mail1101 宛てのメールを 外部ドメインのメールアドレスに回送(転送)させることも可能 # vi /etc/aliasesmyname: mail1101 mail1101: hoge@example.com/etc/aliases の変更後は /usr/bin/newaliases コマンドを実行 ( # postalias hash:/etc/aliases ) ユーザは自身へのメール配送をホームディレクトリにある ".forward" とよばれるファイルで配送先を指定することで制御できる。 これらのファイルの文法は検索キーとコロンがないことを除いて、 システムエイリアスと同じ。 メールをパソコンでも受信したいし、 携帯でも受信したいという場合は次のように記述する。 # vi /etc/aliasesabc:abc,xxxxx@docomo.ne.jp$ /usr/sbin/postmap -q mail hash:/etc/aliases root● Fedira core6 の、postfix で、 submission 587を利用してメールを送信する。 OP25B ( Outbound Port 25 Blocking ) 対策。 submission 587/tcp [ メール投稿ポート (Submission Port)] メール投稿ポート(ポート:587)を利用してメールを送信OP25B ( Outbound Port 25 Blocking ) では、ISPのネットワーク内から 直接外部のメールサーバの、 SMTPポートへ送られるメール(を構成するパケット)をブロックし、 外部のSMTPポートには、ISP内のあらかじめ決められた メールサーバからしか接続できないようにしている。 submission 587/tcp [ メール投稿ポート (Submission Port)] メール投稿ポート(ポート:587)を利用してメールを送信 Fedora core6 の、 postfix で、submission port(587) を利用できるようにする。 /etc/postfix/master.cf の、 #submission inet n - n - - smtpd の、コメントを外す。( 実例は、下記参照 )スパム(迷惑メール)対策 http://itpro.nikkeibp.co.jp/article/COLUMN/20060510/237243/ ( 管理下にあるネットワークから、迷惑メールを、配信されなくする ) ( 配送(smtp)[25番ポート]と、投稿(submission)[587番ポート]を分離 ) ( 投稿(submission) 587番ポート では、SMTP AUTHユーザ認証を必須とする ) 知らないうちに、使用中の、パソコンに、 スパムの、大量配信プログラムを 仕込まれてしまっている、ユーザーが、増えているとのこと。◆ Fedora core6 の例。 かなり、上での、 "★ かってに postfix 2.x + thunderbird" が、済んでいること。$ su # vi /etc/postfix/master.cf# ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd #submission inet n - n - - smtpd # -o smtpd_enforce_tls=yes # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject上記の、 #submission inet n - n - - smtpd の、コメントを外し、 下記の様に、-o の設定を追加する。# ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd submission inet n - n - - smtpd -o smtpd_etrn_restrictions=reject # -o smtpd_enforce_tls=yes ( 左記は、コメントのままにしておく ) -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject上記の、追加機能は、下記の意味。 ### SMTP認証を行わない限り、一切のメール送信を拒否する -o smtpd_etrn_restrictions=reject ### SASLによるSMTP認証を使用 -o smtpd_sasl_auth_enable=yes ### 587番ポートへの、スパムメールを使用不能にしておく -o smtpd_client_restrictions=permit_sasl_authenticated,reject上記で、SASLによるSMTP認証を使用 に設定しているので、 saslauthd で DIGEST-MD5、 CRAM-MD5、LOGIN、PLAIN認証に対応する場合、 認証データベース sasldb2 を利用した認証方法として、下記を設定。重要) Fedora 7 等で、 /usr/lib/sasl2/smtpd.conf の、 mech_list: plain login が、 設定されていたら、# で、コメントにすること ( mech_list: plain login が、コメントになっていないと、 認証データベース sasldb2 を利用できないので、注意のこと )# vi /usr/lib/sasl2/smtpd.confpwcheck_method: saslauthd ### mech_list: plain login # pwcheck_method: auxprop # auxprop_plugin: sasldb # mech_list: cram-md5 digest-md5 plain login# /usr/sbin/postfix reload 又は、 # /etc/init.d/postfix restart # exit $ telnet localhost 587Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220 ???.macmil.co.jp ESMTP Postfixとなれば、OK。 quit で、telnet を終了。 開いているポートを調べるなら、 /usr/bin/nmap コマンドを使うのが便利 # /usr/bin/nmap localhost587/tcp open submission 当方メモ) mn8 WAN側 オプション GapNAT通過 587 追加 "mn8-4_01.cfg" perl "smtp.test.com:587" のように SMTP サーバ名にポート番号を付加 注) あくまで、SMTPメールサーバ:587 であり、 メールの宛先への、mail@test.com:587 では、ないので、注意のこと。*******<< ★ かってに postfix 2.x + thunderbird [ 終り ] >>******* ============================================================== ======<< start logwatch >>====================================● その他メモ ( 当方用 )# vi /etc/postfix/master.cf # vi /usr/lib/sasl2/smtpd.conf # vi /etc/sysconfig/saslauthd # vi /etc/pam.d/smtp ------------------------------------------------------- # /usr/sbin/postfix check で、posftixの、エラーチェックを行う 何も表示されなければ、OK Fedora core5 /var/spool/postfix/ /etc/sasldb2を、/var/spool/postfix/etc にコピーする # mkdir /var/spool/postfix/etc # chmod 755 /var/spool/postfix/etc # cp -p /etc/sasldb2 /var/spool/postfix/etc/ # chmod 640 /var/spool/postfix/etc/sasldb2 ( ### chmod 644 /var/spool/postfix/etc/sasldb2 ) ------------------------------------------------------- /usr/libexec/postfix/smtpd どのプログラムを、chroot環境で動作させるかを設定 /etc/postfix/master.cf ファイルを修正 chrootさせたいプログラムに対して、"n" を、"y" に変更。 ( 当方は、"n" のままで、利用している ) # vi /etc/postfix/master.cf # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd ------------------------------------------------------- vi /usr/lib/sasl2/smtpd.conf [ 重要) Fedora 7 等で、mech_list: plain login が、 設定されていたら、# で、コメントにすること ]pwcheck_method: saslauthd ### mech_list: plain login # pwcheck_method: auxprop # auxprop_plugin: sasldb # mech_list: cram-md5 digest-md5 plain login認証データベース sasldb2 を利用した認証方法 標準的な /etc/sasldb2 の利用の場合、 /usr/lib/sasl2/smtpd.conf には、 上記の他に、追加設定する必要無し。 ( pwcheck_method: saslauthd のみ ) 設定する場合の、例。 pwcheck_method: auxprop auxprop_plugin: sasldb mech_list: cram-md5 digest-md5 plain login 設定パラメータ 説明 pwcheck_method: 認証に何を利用するかを指定します。デフォルトは、auxpropです。 auxpropの場合、後述する auxprop_plugin で指定する 認証プラグインを利用した認証方法をとります。 auxprop以外には、saslauthdがよく利用されます。 auxprop_plugin: 認証プラグインの指定です。 デフォルトはsasldb。 mysqlなどのプラグインを指定することもできます。 mech_list: 利用可能な認証メカニズムをスペース区切りで記述します。 ------------------------------------------------------- Fedora core4 # vi /etc/pam.d/smtp #%PAM-1.0 auth required pam_stack.so service=system-auth account required pam_stack.so service=system-auth ------------------ Fedora core5, core6 # vi /etc/pam.d/smtp #%PAM-1.0 auth include system-auth account include system-auth -------------------------------------------------------開いているポートを調べるなら、 /usr/bin/nmap コマンドを使うのが便利# /usr/bin/nmap localhost587/tcp open submission-sS オプションは、tcp を調べるオプション # /usr/bin/nmap -sS localhost -sU オプションは、udp を調べるオプション # /usr/bin/nmap -sU localhost -------------------------------------------------------587番ポートが、LISTEN状態か確認 $ /bin/netstat -antl | grep 587 tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN587番ポートの、SMTP-AUTH を確認 $ telnet localhost 587 ( EHLO localhost を、入力 ) Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220 ???.??????.com ESMTP Postfix EHLO localhost 250-???.??????.com 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-AUTH DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit 221 2.0.0 Bye Connection closed by foreign host.SMTPを、外部のSMTPサーバーや契約プロバイダの、SMTPを利用する http://www.ecoop.net/memo/cat_postfix.html # vi /etc/postfix/main.cf relayhost = [メールサーバ]:587 smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/relay-pass ( relay-pass は、各自による ) # vi /etc/postfix/relay-pass # 書式:"relayhostに指定した値""認証ユーザ名":"認証パスワード" [smtp.?????.com]:587 user:pass ( postmap で relay-pass.db を生成 ) # /usr/sbin/postmap /etc/postfix/relay-pass --> relay-pass.db ( relay-pass は、各自による ) /etc/postfix/relay-pass.db が、できる。 ( # rm /etc/postfix/relay-pass ) 当方用メモ) ● logwatch を、"Detail Level of Output: 10" にする。======<< end logwatch >>==================================== ======<< start eth >>===================================="instfed6.bat" #================= ##### for logwatch #================= # for LogWatch "Detail Level of Output: 10" cp -p logwatch.conf.fed6 /usr/share/logwatch/default.conf/logwatch.conf chown root:root /usr/share/logwatch/default.conf/logwatch.confFC4 /etc/log.d/logwatch.conf # Local configuration options go here (defaults are in /usr/share/logwatch/default.conf/logwatch.conf) /etc/log.d/conf/logwatch.confFC6 logwatch-7.3-5.rpm /etc/logwatch/conf/logwatch.conf # Local configuration options go here (defaults are in /usr/share/logwatch/default.conf/logwatch.conf) FC4 /etc/log.d/conf/logwatch.conf FC6 /usr/share/logwatch/default.conf/logwatch.conf +++++++++++++++++++ "logwatch.conf.fed6.org" FC4 /etc/log.d/conf/logwatch.conf "Detail Level of Output: 10" "logwatch.conf.fed4.org" FC6 /usr/share/logwatch/default.conf/logwatch.conf "Detail Level of Output: 0"FC6, Fedora 7, 8, 9 の logwatch を、 "Detail Level of Output: 0"(Low) から、 "Detail Level of Output: 10" にする。 ( Detail = Low --> Detail = 10 ) # vi /usr/share/logwatch/default.conf/logwatch.confhttp://www.atmarkit.co.jp/fsecurity/rensai/iprotect06/iprotect02.html http://www.yumidon.com/sava/logwatch/index.html logwatch ( ログウォッチ ) を、cron.dailyに組み込む ( FC4 ln -s /etc/log.d/scripts/logwatch.pl /etc/cron.daily/ ) # ln -s /usr/share/logwatch/scripts/logwatch.pl /etc/cron.daily/0logwatch # chmod 777 /etc/cron.daily/0logwatch logwatch 配信テスト ( FC4 /etc/log.d/scripts/logwatch.pl ) # /usr/share/logwatch/scripts/logwatch.pl logwatch 動作確認でメールを送ってみる # /usr/sbin/logwatch -mailto ???@????? 参考) http://www.usupi.org/sysad/074.html 参考) http://www.usupi.org/sysad/075.html テスト ( # /usr/sbin/logwatch --service ALL ) ( # /usr/sbin/logwatch --service secure ) # /usr/sbin/logwatch### MMM FC4 TmpDir = /tmp ### MMM FC6 TmpDir = /var/cache/logwatch TmpDir = /var/cache/logwatch ### MMM Detail = Low Detail = 10 ### MMM FC4, FC5 mailer = /bin/mail ### MMM FC6 mailer = "sendmail -t" ### MMM /usr/sbin/sendmail.postfix ### MMM -t オプションを指定すると、コマンドラインで、 ### MMM 宛先を指定する必要が、なくなる。 mailer = "/usr/sbin/sendmail -t"logwatch.conf # (in /usr/share/logwatch/scripts/services/*) or 'All'. # vi /usr/share/logwatch/scripts/services/vsftpdFeodra 7 ( 644 に、なっている ) # chmod 755 /usr/share/logwatch/scripts/services/*2008/03/06 追加)Fedora 7, 8, 9 の logwatch で、 ftpd-xferlog Begin この間、詳細が出ず、Total 件数になる。 ftpd-xferlog Endftpd-xferlog Begin この間、詳細が出ず、Total 件数になる。 ftpd-xferlog End ex) --------------------- ftpd-xferlog Begin ------------------------ TOTAL KB IN: 122KB (0MB) Incoming User FTP Transfers: 192.0.?.?? -> /public_html (User: abc) (2 Times) ---------------------- ftpd-xferlog End -------------------------対策) /usr/share/logwatch/scripts/services/ftpd-xferlog を修正する。 $ su # vi /usr/share/logwatch/scripts/services/ftpd-xferlog L46 〜 L48 を、コメントにする。# if ($Detail < 15) { # $FileName = dirname($FileName); # }当方専用メモ) cp -p /usr/mac/ftpd-xferlog.fed7 /usr/share/logwatch/scripts/services/ftpd-xferlog chown root:root /usr/share/logwatch/scripts/services/ftpd-xferlogftpd-xferlog Begin この間、Fedora core6 と同じように、詳細が出るようになる。 ftpd-xferlog End ex) --------------------- ftpd-xferlog Begin ------------------------ TOTAL KB IN: 122KB (0MB) Incoming User FTP Transfers: 192.0.?.?? -> /public_html/????.htm (User: abc) 192.0.?.?? -> /public_html/????.htm (User: abc) ---------------------- ftpd-xferlog End -------------------------# vi /etc/crontabSHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # run-parts 01 * * * * root run-parts /etc/cron.hourly 02 4 * * * root run-parts /etc/cron.daily 22 4 * * 0 root run-parts /etc/cron.weekly 42 4 1 * * root run-parts /etc/cron.monthlyFedora 16 での、当方用メモ) /var/log/secure に、pop3 等アクセスログが、書き込まれる様に、 /etc/xinetd.conf の内容を変更する その、内容が、 ●●● LogWatch に、 ---- Connections (secure-log) Begin --- Connections: Service pop3 [Connection(s) per day]: Service pop3s [Connection(s) per day]: に内容を出力されるように、( Fedora 16 の例 ) /usr/share/logwatch/default.conf/logfiles/secure.conf の内容を変更する●● その1 /var/log/secure に、pop3 等アクセスログが、書き込まれる様に、 /etc/xinetd.conf の内容を変更する● /etc/xinetd.conf の log_type = SYSLOG daemon info を log_type = SYSLOG authpriv に変更する。●●● 重要) 上記、log_type = SYSLOG authpriv が無いと、 ---- Connections (secure-log) Begin --- Connections: Service pop3 [Connection(s) per day]: Service pop3s [Connection(s) per day]: が、出力されない。defaults { # Define general logging characteristics. ### MMM log_type = SYSLOG daemon info log_type = SYSLOG authpriv log_on_failure = HOST log_on_success = PID HOST DURATION EXIT # Define access restriction defaults # # no_access = # only_from = # max_load = 0 cps = 50 10 instances = 50 per_source = 10 # Address and networking defaults # # bind = # mdns = yes v6only = no # setup environmental attributes # # passenv = groups = yes umask = 002 # Generally, banners are not used. This sets up their global defaults # # banner = # banner_fail = # banner_success = } includedir /etc/xinetd.d●● その2 ### ● LogWatch ### /var/log/secure に出力された内容を解析した結果を、 ### ---- Connections (secure-log) Begin --- で、出力。● /usr/share/logwatch/default.conf/logfiles/secure.conf の内容を 下記の様に、変更する ( Fedora 16 の例 ) Title = "Connections (secure-log)" を追加。 "*ApplyStdDate" を、コメントすると、出力された。 "Archive = " は、当方には、じゃまなので、コメント。---- Connections (secure-log) Begin --- Connections: Service pop3 [Connection(s) per day]: Service pop3s [Connection(s) per day]:が、出力されるように、 /usr/share/logwatch/default.conf/logfiles/secure.conf の内容を変更するTitle = "Connections (secure-log)" # What actual file? Defaults to LogPath if not absolute path.... LogFile = secure LogFile = authlog LogFile = auth.log LogFile = auth.log.0 # If the archives are searched, here is one or more line # (optionally containing wildcards) that tell where they are... #If you use a "-" in naming add that as well -mgt ### Archive = secure.* ### Archive = archiv/secure.* ### Archive = authlog.* ### Archive = auth.log.*.gz ### Archive = secure-* ### Archive = archiv/secure-* ### Archive = authlog-* ### Archive = auth.log-*.gz # Expand the repeats (actually just removes them now) *ExpandRepeats # Keep only the lines in the proper date range... ### *ApplyStdDate● eth1 -> eth0 起動変更するには。 ・eth1 -> eth0 起動変更するには、/etc/modules.confを書き換える。 注) Fedora core2, core3, core4 は、/etc/modules.conf ではなく、 /etc/modprobe.conf になった。設定方法も異なるものもある。 alias eth0 ?????? : この行を削除し、eth1をeth0に。 alias eth1 e1000 -> alias eth0 e1000 : kudzuによって追加された行 ・eth1を起動してeth0を停止する場合。======<< end eth >>==================================== =====<< start マウスホイールを、有効にするには >>===============# ifconfig eth1 up # ifconfig eth0 down++++++++++++++++++++++++++++++++++++++++++++++++++ ★ ついでに、カットアンド・ペーストを、有効にする。=====<< end マウスホイールを、有効にするには >>=============== ======<< start xmms >>==================================== ● xmmsで、mp3の、演奏ができない。( グラフィックボードを交換すると、"/etc/X11/XF86Conifg" の設定が、 Option "Emulate3Buttons" "no" となり、 カットアンド・ペースト無効になってしまうので、 その際は、 Option "Emulate3Buttons" "yes" にすること。) [ 注) Fedora core2, core3, core4 は、 /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ]/etc/X11/XF86Config の、 [ 注) Fedora core2, core3, core4 は、 /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ] Section "InputDevice" Driver "mouse" の、箇所の Option "Protocol" "PS/2" を、 Option "Protocol" "IMPS/2" にして、 Option "Emulate3Buttons" "yes" # カットアンド・ペースト有効になる Option "ZAxisMapping" "4 5" を追加再起動。# vi /etc/X11/XF86Config [ 注) Fedora core2, core3, core4 は、 /etc/X11/XF86Config ではなく、/etc/X11/xorg.conf ] Section "InputDevice" Identifier "Mouse0" Driver "mouse" ### Option "Protocol" "PS/2" Option "Protocol" "IMPS/2" Option "Device" "/dev/psaux" Option "ZAxisMapping" "4 5" Option "Emulate3Buttons" "yes" # カットアンド・ペースト有効 EndSection++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ・RedHat 8.0, 9.0 の時 http://havardk.xmms.org/dist/xmms-1.2.7-rh8-rh9-rpm/ より、xmms-mpg123-1.2.7-21.i386.rpm を、ダウンロードし、======<< end xmms >>====================================# rpm -Uvh xmms-mpg123-1.2.7-21.i386.rpmを、実施。 ・Fedora core1 の時 http://rpm.livna.org/fedora/1/i386/RPMS.stable/ より、 xmms-mp3-1.2.8-0.lvn.2.1.i386.rpm を、ダウンロードし、 注) 上記の、プラグインは、たまに認識されない時があるので、 RedHat 8.0, 9.0 用も使用可能なので、 xmms-mpg123-1.2.7-21.i386.rpm の方を、当方は使用している。# rpm -Uvh xmms-mp3-1.2.8-0.lvn.2.1.i386.rpmを、実施。 ・Fedora core2 の時 http://rpm.livna.org/fedora/2/i386/RPMS.stable/ より、 xmms-mp3-1.2.10-0.lvn.2.2.i386.rpm を、ダウンロードし、# rpm -Uvh xmms-mp3-1.2.10-0.lvn.2.2.i386.rpmを、実施。 ・Fedora core3 の時 http://rpm.livna.org/fedora/3/i386/RPMS.stable/ より、 xmms-mp3-1.2.10-0.lvn.2.3.i386.rpm を、ダウンロードし、# rpm -Uvh xmms-mp3-1.2.10-0.lvn.2.3.i386.rpmを、実施。 ++++++++++++++++++++++++++++++++++++++++++++++++++
★ ソフトダウンロードへ● 本サイトに掲載されている情報は個人の責任において、 使用のこと。 利用により、問題が発生しても、 当方は一切責任を負いかねます。 リンクは、自由に。 The information carried by this site is set with individual responsibility. Use it. Even if a problem occurs by use We cannot take any responsibility. A link is free. 410-0022 JAPAN by H.MATSUMOTO ( MACMIL.CO.JP 有限会社 松商商会 ) 410-0022 JAPAN by H.MATSUMOTO ( MACMIL.CO.JP MATSUSHOW CO.,LTD.) (C) 1998-2013 H.MATSUMOTO All Rights Reserved ( MACMIL.CO.JP )新会社法施行(2006/05/01施行)後、有限会社 松商商会 は、 特例有限会社という、新会社法の、株式会社です。(商号は、有限会社 を継続) 資本金 2017/05 5千万円→1千万円に減資 創業 1983/05/20 法人設立 1984/09/29