IT pass HikiWiki - [Memo2007][EPA]EPA サーバ構築作業ログ(村上, 森川, 佐々木)(070809-16) Diff
- Added parts are displayed like this.
- Deleted parts are displayed
like this.
((<[EPA]過去の構築ドキュメント>))
= EPA サーバ 2007/08/09-10,13,15-16 の作業ログ
作業者: 村上 真也, 森川 靖大, 佐々木 洋平
== 作業環境の構築
=== 管理者アカウントの委譲
ika の root 権限を高橋⇒村上に委譲する.
高橋さんのアカウントの削除
# userdel -r yot
作業用アカウントの作成.
# adduser --uid 40001 mondo1 # 村上用
# adduser --uid 40002 mondo2 # 森川用
# adduser --uid 40003 mondo3 # 佐々木用
=== APT の設定
/etc/apt/source.list を以下のように変更
deb ftp://ftp.jp.debian.org/debian etch main contrib non-free
deb-src ftp://ftp.jp.debian.org/debian etch main contrib non-free
deb http://security.debian.org/ etch/updates main contrib non-free
deb-src http://security.debian.org/ etch/updates main contrib non-free
deb http://ftp.jp.debian.org/debian-jp sarge-jp main contrib non-free
deb-src http://ftp.jp.debian.org/debian-jp sarge-jp main contrib non-free
deb http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
deb-src http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
=== sudo のインストールと設定.
# apt-get update
# apt-get install sudo
# visudo
mondo1 ALL=(ALL) ALL
mondo2 ALL=(ALL) ALL
=== ssh のインストールと設定.
ssh サーバのインストール
# apt-get install openssh-server
デフォルトの設定のうちに, 村上, 森川, 佐々木の手元の公開鍵を
mondo?/.ssh/authorized_keys に置く.
ssh サーバの設定を変更する. 公開鍵認証を有効にし (これがデフォルト),
パスワード認証と PAM を無効にする. また root ログインを無効にする.
# vi /etc/ssh/sshd_config
PermitRootLogin no
:
PasswordAuthentication no
:
UsePAM no
最後に ssh デーモンのリスタート
# /etc/init.d/ssh restart
=== システムの文字コードの設定
デフォルトでは UTF な文字コードにしか対応していないため,
文字コードとして EUC にも対応する.
# vi /etc/locale.gen
ja_JP.EUC-JP EUC-JP
以下のコマンドで言語設定をシステムに反映
# locale-gen
=== ntpdate による時刻の修正
ntpdate によって時刻を修正.
# apt-get install ntpdate
# ntpdate time-nw.nist.gov
9 Aug 15:26:14 ntpdate[5405]: step time server 131.107.1.10 offset -32381.882822 sec
=== inetd に関するセキュリティ対策
inetd に関して, 不要なサービスを削除
# vi /etc/inetd.conf
現段階では全ての行をコメントアウト
# /etc/init.d/openbsd-inetd restart
Restarting internet superserver: inetdNot starting internet superserver: no services enabled.
=== 作業者の準備
作業者が各自で .bashrc なり .emacs なりを導入.
== 以降, 作業中にぽちぽちとインストールしたソフトウェア
* gcc
* make
* libc6-dev
* binutils
* cpp
* tcsh zsh
* screen
* emacs21 (emacs21-nox ではなく emacs21-x をインストールすること).
* ng-common ng-cjk
* tree
* psmisc
* libssl-dev
* openssl
* libgdbm-dev
== 以降, 作業中にぽちぽちと削除したパッケージ
* anthy libanthy0
* dhcp3-client dhcp3-common
* im-switch jfbterm
* libdns22
* nfs-common
* portmap
* uim uim-common uim-fep uim-utils libuim3
== apache 2.2 のインストールと設定
=== apache 2.2 のビルド
ソースからインストールする. インストール先は apache2 のデフォルト
である /usr/local/apache2 とする. この場合, configure へ --prefix
の必要は無い. apache-ssl を動作させたいため --enable-ssl を,
DSO (Dynamic shared object: 動的共有オブジェクト) を使用したいため
--enable-so をオプションとして指定した.
# cd /usr/local/src
# wget http://www.meisei-u.ac.jp/mirror/apache/httpd/httpd-2.2.4.tar.gz
# tar xvfz httpd-2.2.4.tar.gz
# cd httpd-2.2.4
# ./configure --enable-ssl --enable-so
configure の結果は config.log や build/config_vars.mk を参照のこと.
=== apache 2.2 のビルドとインストール
# make
# make install
/usr/local/apache2 以下にファイルがあることを確認する.
=== apache 2.2 のバイナリファイルへのパス
/usr/local/apache2/bin へパスを通す. 編集するファイルは /etc/profile と
/etc/csh.cshrc, /etc/zsh/zshenv の 3 つ
# vi /etc/profile
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/apache2/bin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin"
fi
# vi /etc/csh.cshrc
set path = (/sbin /bin /usr/sbin /usr/bin /usr/local/apache2/sbin /usr/local/apache2/bin $HOME/bin)
# vi /etc/zsh/zshenv
if [[ -z "$PATH" || "$PATH" == "/bin:/usr/bin" ]]
then
export PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin"
fi
=== apache 2.2 の設定
設定ファイルは httpd 用が /usr/local/apache2/conf/httpd.conf,
httpd-ssl 用が /usr/local/apache2/conf/extra/httpd-ssl.conf である.
これを編集する.
オリジナルとの diff は以下の通り.
----------------------------------------
--- original/httpd.conf 2007-08-09 16:31:20.000000000 +0900
+++ httpd.conf 2007-08-09 17:55:54.000000000 +0900
@@ -61,8 +61,8 @@
# It is usually good practice to create a dedicated user and group for
# running httpd, as with most system services.
#
-User daemon
-Group daemon
+User www-data
+Group www-data
</IfModule>
# 'Main' server configuration
@@ -81,8 +81,8 @@
# ServerAdmin: Your address, where problems with the server should be
# e-mailed. This address appears on some server-generated pages, such
# as error documents. e.g. admin@your-domain.com
-#
-ServerAdmin you@example.com
+
+ServerAdmin kobe-s3all_at_gfd-dennou.org
#
# ServerName gives the name and port that the server uses to identify itself.
@@ -91,7 +91,7 @@
#
# If your host doesn't have a registered DNS name, enter its IP address here.
#
-#ServerName www.example.com:80
+ServerName www.ahs.scitec.kobe-u.ac.jp:80
#
# DocumentRoot: The directory out of which you will serve your
@@ -112,7 +112,7 @@
Options FollowSymLinks
AllowOverride None
Order deny,allow
- Deny from all
+# Deny from all
</Directory>
#
@@ -160,7 +160,7 @@
# is requested.
#
<IfModule dir_module>
- DirectoryIndex index.html
+ DirectoryIndex index.html index.htm index.htm.en index.html.en index.htm.ja index.html.ja
</IfModule>
#
@@ -180,7 +180,7 @@
# logged here. If you *do* define an error logfile for a <VirtualHost>
# container, that host's errors will be logged there and not here.
#
-ErrorLog logs/error_log
+ErrorLog /var/log/httpd-error.log
#
# LogLevel: Control the number of messages logged to the error_log.
@@ -209,13 +209,13 @@
# define per-<VirtualHost> access logfiles, transactions will be
# logged therein and *not* in this file.
#
- CustomLog logs/access_log common
+ #CustomLog logs/access_log common
#
# If you prefer a logfile with access, agent, and referer information
# (Combined Logfile Format) you can use the following directive.
#
- #CustomLog logs/access_log combined
+ CustomLog /var/log/httpd-access.log combined
</IfModule>
<IfModule alias_module>
@@ -376,7 +376,7 @@
#Include conf/extra/httpd-languages.conf
# User home directories
-#Include conf/extra/httpd-userdir.conf
+Include conf/extra/httpd-userdir.conf
# Real-time info on requests and configuration
#Include conf/extra/httpd-info.conf
@@ -390,11 +390,10 @@
# Distributed authoring and versioning (WebDAV)
#Include conf/extra/httpd-dav.conf
-# Various default settings
#Include conf/extra/httpd-default.conf
# Secure (SSL/TLS) connections
-#Include conf/extra/httpd-ssl.conf
+Include conf/extra/httpd-ssl.conf
#
# Note: The following must must be present to support
# starting without SSL on platforms with no /dev/random equivalent
----------------------------------------
--- original/extra/httpd-ssl.conf 2007-08-09 18:49:18.000000000 +0900
+++ extra/httpd-ssl.conf 2007-08-09 18:56:37.000000000 +0900
@@ -75,10 +75,10 @@
# General setup for the virtual host
DocumentRoot "/usr/local/apache2/htdocs"
-ServerName www.example.com:443
-ServerAdmin you@example.com
-ErrorLog /usr/local/apache2/logs/error_log
-TransferLog /usr/local/apache2/logs/access_log
+ServerName www.ahs.scitec.kobe-u.ac.jp:443
+ServerAdmin kobe-s3all_at_gfd-dennou.org
+ErrorLog /var/log/httpd-ssl-error.log
+TransferLog /var/log/httpd-ssl-access.log
# SSL Engine Switch:
# Enable/Disable SSL for this virtual host.
----------------------------------------
=== ログローテートの設定
/etc/logrotate.conf を編集して圧縮オプションを追加する. (compressのコ
メントアウトを外す).
/etc/logrotate.d/ 以下に apache2 というファイルを置き, 以下の
内容を書き込む.
/var/log/httpd-access.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-error.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-ssl-access.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-ssl-error.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
=== httpd-ssl 用の証明書の作成
openssl の設定を変更
# vi /etc/ssl/openssl.cnf
[usr_cert] セクションの
nsCertType=server のコメントを外す
[v3_ca] セクションの
nsCertType=sslCA,emailCA のコメントを外す.
証明書を作成する.
# cd /usr/local/apache2/conf
# /usr/lib/ssl/misc/CA.sh -newca
CA certificate filename: (空で Enter)
Enter PEM pass phrase: (適当な文字列入力. 後で消す)
Country Name (2 letter code): JP
State or Province Name [Some-State]: Hyogo
Locality Name (eg, city) []: Kobe
Organization Name (eg, company): Kobe University
Organizational Unit Name: EPA lab.
Common Name: www.ahs.scitec.kobe-u.ac.jp
Email Address: kobe-s3all_at_gfd-dennou.org
A challenge password: (空で Enter)
A optional company name: (空で Enter)
Enter pass phrase for ./demoCA/private/./cakey.pem: (適当な文字列入力. 後で消す)
パスフレーズを消す. 問われるパスフレーズには空文字を与える.
# openssl rsa -in ./demoCA/private/cakey.pem -out ./demoCA/private/cakey.pem
証明書の作成.
# openssl x509 -in ./demoCA/cacert.pem -out ./demoCA/server.crt
ブラウザに登録されるバイナリ DER フォーマットで記述された
ファイルの作成.
# openssl x509 -inform pem -in ./demoCA/cacert.pem -outform der -out ./demoCA/ca.der
これらの作業により, server.crt と ca.der が作成される.
server.key は demoCA/private/cakey.pem からコピーする.
# cp demoCA/private/cakey.pem ./server.key
=== 補足事項
==== ロード済みモジュールの表示.
以下のように httpd コマンドに -M オプションをつけて実行することで,
静的にロードされたモジュールと動的にロードされたモジュールの両方が
表示される.
$ ./httpd -M
=== apache2 に関する参考資料
* 平衡点 -- equilibrium point -- > [comp][debian] apache2 + sslCommentsAdd Star
* http://d.hatena.ne.jp/sasakyh/searchdiary?word=apache2+ssl&.submit=%B8%A1%BA%F7&type=detail
* EP WWW サーバ構築ログ (ログローテートに関して)
* http://www.ep.sci.hokudai.ac.jp/~epwww/dvlop/apache.html
* apxsでapacheにモジュールを追加する
* http://kazmax.zpp.jp/apache/apache3.html
* @IT > Linux Square > Apacheの基本インストール
* http://www.atmarkit.co.jp/flinux/rensai/apache03/apache03e.html
* @IT > Linux Square > Apache 2.2でWebサイトをパフォーマンスアップ!
* http://www.atmarkit.co.jp/flinux/special/apache22/apache01.html
* SSL-Webサーバー-CA公開カギを準備する
* http://safe-linux.homeip.net/web/linux-ssl_web-07.html
* OpenSSLでの自己認証局(CA)と自己証明書の作成
* http://park15.wakwak.com/~unixlife/practical/openssl.html
* apache2.2 インストール
* http://kazmax.zpp.jp/apache/apache.html
== qpopper
=== qpopper のダウンロード
# cd /usr/local/src
# wget ftp://ftp.qualcomm.com/eudora/servers/unix/popper/qpopper4.0.9.tar.gz
=== qpopper のためのユーザ作成
qpopper を動作させるためのユーザとして, pop を作成する.
# adduser --system --ingroup mail --no-create-home --shell /bin/false --disabled-password --home /nonexistent pop
passwd ファイルに pop ユーザに関する情報を書き込む. 下記の例では
UID は 104, GID は 8 となっているが, その部分はインストール時の状況による.
# vipw
pop:x:104:8:Post Office Owner:/nonexistent:/bin/false
=== qpopper のビルド
# ./configure --prefix=/usr/local/qpopper \
--enable-apop=/usr/local/qpopper/pop.auth \
--enable-popuid=pop \
--enable-shy \
--enable-nonauth-file=/usr/local/qpopper/popusers \
--without-pam --with-gdbm \
--enable-home-dir-mail=Mailbox
APOP のみにしたいため, popper/Makefile を編集し, OS_DEFS の行を
以下のように変更します.
OS_DEFS = -DLINUX -DUNIX -DAPOP_ONLY
ビルドします.
# make
=== qpopper のインストール
qpopper の Makefile はディレクトリの作成を行ってくれないため,
自前で箱は用意した後に make install する.
# mkdir -p /usr/local/qpopper/man/man8
# mkdir -p /usr/local/qpopper/sbin
# make install
=== qpopper を inetd に登録.
# vi /etc/inetd.conf
pop3 stream tcp nowait root /usr/local/qpopper/sbin/popper popper -s
=== qpopper を起動
# /etc/init.d/openbsd-inetd start
=== qpopper のバイナリファイルへのパス
/usr/local/qpopper/sbin へパスを通す. 編集するファイルは /etc/profile と
/etc/csh.cshrc, /etc/zsh/zshenv の 3 つ
# vi /etc/profile
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
fi
# vi /etc/csh.cshrc
set path = (/sbin /bin /usr/sbin /usr/bin /usr/local/apache2/sbin /usr/local/apache2/bin /usr/local/qpopper/sbin $HOME/bin)
# vi /etc/zsh/zshenv
if [[ -z "$PATH" || "$PATH" == "/bin:/usr/bin" ]]
then
export PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
fi
== apache2 と qpopper に関する残り作業
=== apache2, qpopper の man へパスを通す
* /etc/manpath.configに以下を追記する.
MANDATORY_MANPATH /usr/local/apache2/man
MANDATORY_MANPATH /usr/local/qpopper/man
MANPATH_MAP /usr/local/apache2/bin /usr/local/apache2/man
MANPATH_MAP /usr/local/qpopper/sbin /usr/local/qpopper/man
MANDB_MAP /usr/local/apache2/man /usr/local/apache2/man
MANDB_MAP /usr/local/qpopper/man /usr/local/qpopper/man
* manが見れるかどうか確認.
# man apachectl
=== apache2 の起動スクリプトを用意する
電能サーバに入っているapacheの起動スクリプト
(Debianのapacheパッケージに含まれる/etc/init.d/apache)
をikaの/etc/initd./apache2にコピーする.
パーミッションはroot:rootにしておく.
中身をapachectlを使うように書き換える.
ランレベルごとにapache2の動作を設定する.
# update-rc.d apache2 defaults
ikaを再起動して, 起動時にapacheが起動することを確認する.
=== qpopper の動作チェック
まず APOP で使用するパスワードを設定する.
$ popauth
Changing only APOP password for mondo1.
New password: (パスワードを入力)
Retype new password: (パスワードを入力)
次にメールを自分 (ここでは mondo1) 宛に送る.
$ sudo -s
# mail mondo1
Subject: test
aaaaa (CTRL+D)
Cc:
メールがホームディレクトリ以下のメールスプールにあるかどうかをチェック.
# ls -l /home/mondo1/Mailbox
-rw-rw---- 1 mondo1 mondo1 653 Aug 10 11:18 /home/mondo1/Mailbox
ただし, この時点でサーバの MTA が qmail 以外である場合,
メールスプールが /var/mail/mondo1 である可能性がある. その場合は
qpopper のテストのため, 以下のようにメールを上記ファイルへ
コピーしてから受信テストを行うこと.
# cp /var/mail/mondo1 /home/mondo1/Mailbox
/home/mondo1/Mailbox が存在していることを確認したら, これを別の適当な
ホスト (ここでは村上のデスクトップマシン) で ika からメールを APOP で
受け取れるように設定する. 受け取れたら OK.
== qmail 1.03 のインストール
参照: ((<EP サーバ構築ドキュメント: qmail によるメールサーバ構築|URL:http://www.ep.sci.hokudai.ac.jp/~epmail/y2007/dvlop/qmail.html>))
* qmailのインストール (glib に関するパッチを配布)
* http://www.stackasterisk.jp/tech/systemConstruction/qmail01_04.jsp
* qmail の起動と停止
* http://www.monyo.com/technical/unix/solaris/qmail/
=== ソースの取得とコンパイル
ディレクトリを作成する
# mkdir /var/qmail
ユーザ・グループの追加
# groupadd -g 200 nofiles
# adduser --system --ingroup nofiles --home /var/qmail/alias alias
# adduser --system --ingroup nofiles --home /var/qmail qmaild
# adduser --system --ingroup nofiles --home /var/qmail qmaill
# adduser --system --ingroup nofiles --home /var/qmail qmailp
# groupadd -g 201 qmail
# adduser --system --ingroup qmail --home /var/qmail qmailq
# adduser --system --ingroup qmail --home /var/qmail qmailr
# adduser --system --ingroup qmail --home /var/qmail qmails
ソース, glib 2.3.1以降用のパッチの取得と展開
# cd /usr/local/src
# wget ftp://ftp.ep.sci.hokudai.ac.jp/pub/mail/qmail/qmail-1.03.tar.gz
# tar xvfz qmail-1.03.tar.gz
# wget http://www.stackasterisk.jp/tech/systemConstruction/qmail01/qmail-glibc.patch
# wget http://www.ksknet.net/sample/qmail-date-localtime.patch
さらに, ((<qmail-localに対するパッチ|URL:files/qmail-local.patch>)) (参考: http://www.ornl.gov/its/archives/mailing-lists/qmail/2000/10/msg00696.html)を用意.
# cd qmail-1.0.3
パッチ当てとコンパイル, チェックなど
# patch < ../qmail-glibc.patch
# patch -p1 < ../qmail-date-localtime.patch
# patch < ../qmail-local.patch
# make
# make man
# make setup
# make check
エラーが出なければOK.
=== 設定
# ./config
このスクリプトは, DNSを使って制御ファイルに以下の情報を書く.
/var/qmail/control/defaultdomain ahs.scitec.kobe-u.ac.jp
/var/qmail/control/locals localhost
ika.ahs.scitec.kobe-u.ac.jp
/var/qmail/control/me ika.ahs.scitec.kobe-u.ac.jp
/var/qmail/control/plusdomain ac.jp
/var/qmail/control/rcpthosts localhost
ika.ahs.scitec.kobe-u.ac.jp
正しく上の情報が書かれていることをcat(1)で確認. 例:
# cat /var/qmail/control/me
ika.ahs.scitec.kobe-u.ac.jp
MXが向いている場合には以下のようにする.
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/locals
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/rcpthosts
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/defalthost
# echo ika.ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/defalthost
# chmod 644 /var/qmail/control/defaulthost
# echo 10000000 >> /var/qmail/control/databytes
# chmod 644 /var/qmail/control/databytes
これらの情報は qmail-showctl(8) で確認できる.
=== システムのメールアドレスの転送先を設定する.
root宛のメールをフォワードする先にいまのところ適当な
アドレスがないので, 暫定的にkobe-s3allに送ることにしておく.
# cd /var/qmail/alias
# echo '&kobe-s3all@gfd-dennou.org' > .qmail-root
# echo '&root' > .qmail-postmaster
# echo '&root' > .qmail-mailer-daemon
# echo '&root' > .qmail-bin
# echo '&root' > .qmail-daemon
# echo '&root' > .qmail-games
# echo '&root' > .qmail-ingres
# echo '&root' > .qmail-nobody
# echo '&root' > .qmail-sys
# echo '&root' > .qmail-uucp
# echo '&root' > .qmail-mail
# chmod 644 .qmail-*
=== バイナリファイルとmanへのパスを通す
/var/qmail/binにパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /var/qmail/man
MANPATH_MAP /var/qmail/bin /var/qmail/man
MANDB_MAP /var/qmail/man /var/qmail/man
=== メールの配送先を設定
/etc/profileに以下を追記
MAIL="$HOME/Mailbox"
MAILDROP="$HOME/Mailbox"
export MAIL MAILDROP
/etc/csh.cshrcに以下を追記
setenv MAIL $HOME/Mailbox
setenv MAILDROP $HOME/Mailbox
/etc/zsh/zshenvに以下を追記
export MAIL="$HOME/Mailbox"
export MAILDROP="$HOME/Mailbox"
=== qmailを起動する
# cp /var/qmail/boot/home /var/qmail/rc
Debian の qmail パッケージから起動スクリプトを持って来て, 大幅に書き換
え, /etc/init.d/qmail に置く.
# update-rc.d qmail defaults
これで, それぞれのランレベルでスクリプトへのリンクが生成される.
qmailを起動する.
# /etc/init.d/qmail start
=== qmail による配送テスト
((<qmail-1.03: 配送テスト|URL:http://man.qmail.jp/jinstall/test.deliver.html>))
に従い, 配送テスト (ローカル配送, リモート送り出しテスト) を行う.
==== [テスト 1] ローカル配送テスト part1
自分に送ってみる. hoge は自分のユーザ名に変え, 以下のコマンドを実行する.
~hoge/Mailbox にメールが送られることを確認.
$ echo to: hoge | /var/qmail/bin/qmail-inject
==== [テスト 2] ローカル配送テスト part2
存在しない宛先に送ってみる. バウンスメールが~hoge/Mailbox に送られてく
るのなら OK.
$ echo to: nonexistent | /var/qmail/bin/qmail-inject
ここで, ヘッダのタイムゾーンが -0000ではなくて+0900になっていることを確認しておく. そうなっていないときには, qmail-date-localtime.patchが正しく当たっていない可能性がある.
==== [テスト 3] リモート送り出しテスト
他のホスト上のアカウントへ送ってみる. 届いていれば OK . 届かなければ,
/var/log/syslog を参照して原因を追求する.
$ echo to: hoge@gfd-dennou-org | /var/qmail/bin/qmail-inject
=== sendmail の「置き換え」
((<qmail 1.03: sendmailをqmailへ置き換える|URL:http://man.qmail.jp/jinstall/install3.html>)), および
((<qmail 1.03: sendmailをシステムから削除する方法|URL:http://man.qmail.jp/jinstall/remove.sendmail.html >))
に従う.
ただし, sendmail ではなく, exim がインストールされている場合は, exim
を無効にする.
exim のブートスクリプトは, /etc/init.d/exim4 で, これに
/etc/rc[2-5].d/S20exim, /etc/rc{1,6}.d/K20exim からリンクが張られてい
る. これを無効にする.
# chmod 000 /etc/init.d/exim4
# mv /etc/init.d/exim4 /etc/init.d/exim4.bak
# update-rc.d exim4 remove
cron から exim が呼び出される処理を無効にする.
/etc/cron.daily/exim4-base の先頭の方に次の行を書き足す.
3 行目の [と! の間にはスペースがあることに注意. 詰めて書いてはいけない (man [(1)).
#!/bin/sh
# by Yasuhiro MORIKAWA, 2007-08-10. We need not exim.
if [ ! -f /etc/exim.conf ]; then
exit 0
fi
これで, /etc/cron.daily/eximは, /etc/exim.confが存在しない場合には何も
せず終了するようになる.
そして, sendmailを置き換える.
# chmod 000 /usr/lib/sendmail
# chmod 000 /usr/sbin/sendmail
# mv /usr/lib/sendmail /usr/lib/sendmail.bak
# mv /usr/sbin/sendmail /usr/sbin/sendmail.bak
# ln -s /var/qmail/bin/sendmail /usr/lib/sendmail
# ln -s /var/qmail/bin/sendmail /usr/sbin/sendmail
次のコマンドでexim4関係のパッケージをholdして, 更新されないようにする.
# echo exim4 hold | dpkg --set-selections
# echo exim4-base hold | dpkg --set-selections
# echo exim4-config hold | dpkg --set-selections
# echo exim4-daemon-light hold | dpkg --set-selections
Debian パッケージの枠組で cron と exim4 (MTA なら何でもよい) は依存関
係があるので, exim4 を消してしまうと cron が利用するメールサーバが
Debian パッケージの枠組内では存在しないと認識されてしまう. そのため,
exim4 を消さずにあえて残している.
=== smtp(仮)
後で tcpserver をインストールするので, 最終的にこの設定は不要にな
る. とりえあず受信テストのために以下のように inetd を設定する.
/etc/inetd.confに以下を追加.
smtp stream tcp nowait qmaild /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/qmail-smtpd
/etc/inetd.confを読み直させるために次を実行する.
# /etc/init.d/openbsd-inetd restart
テストには他のホストから自分のメールアドレスに宛てて送ってみる. 参考:
((<URL:http://man.qmail.jp/jinstall/test.receive.html>))
== tcpserver のインストール
smtp サービスを提供する上で, tcpserver 越しに qmail-smtpd を動かすため,
tcpserver をインストールする.
テストのために記述していた/etc/inetdのsmtpで始まる行をコメントアウトする.
そして, inetdを再起動.
# /etc/inet.d/openbsd-inetd restart
smtp ポートを listen しているプログラムがないことを確認する.
# netstat -l
=== アーカイブの取得と展開, パッチ当てとmake
参考: ((<URL:http://cyberam.dip.jp/linux_server/mail/qmail_main.html>))
# wget http://tools.qmail.jp/ucspi-tcp/ucspi-tcp-0.88.tar.gz
# wget http://qmail.org/moni.csi.hu/pub/glibc-2.3.1/ucspi-tcp-0.88.errno.patch
# tar xfz ucspi-tcp-0.88.tar.gz
# cd ucspi-tcp-0.88
# patch -p1 < ../ucspi-tcp-0.88.errno.patch
インストール先を /usr/local/ucspi-tcp に変更.
conf-home の一行目を /usr/local/ucspi-tcp に書き換える.
# make
# make setup check
=== パスを変更
/etc/prifile, /etc/csh.cshrc, /etc/zsh/zshenvにucspi-tcpバイナリへの
パス /usr/local/ucspi-tcp/bin をこれまでと同様にして追加する.
=== tcpserver の起動テスト
使いかたは
# tcpserver
とすると出力される. 詳しくは
((<URL:http://cr.yp.to/ucspi-tcp/tcpserver.html>))
に書いてある.
qmaildのUID, nofilesのGIDを確認.
$ id qmaild
uid=106(qmaild) gid=200(nofiles) groups=200(nofiles)
以下を実行し, tcpserverを起動.
# tcpserver -u xxxx -g yyyy 0 smtp /var/qmail/bin/qmail-smtpd &
ここで, xxxx は qmaild の UID, yyyy は nofiles の GID である.
メール受信テストをsmtp(仮)のところでやったようにやってみる.
=== tcpserver 起動スクリプト作成
起動スクリプトを /etc/init.d/tcpserver に作成する.
中身は ((<tcpserver 起動スクリプト|URL:files/tcpserver.test>))
を参照のこと.
# cd /etc/init.d/
# touch tcpserver
# chown root:root tcpserver
# chmod 755 tcpserver
# vi tcpserver
編集後, update-rc.d スクリプトでランレベルごとの設定を
行う.
# update-rc.d tcpserver defaults
=== tcpserver によるホスト制限設定
smtp 中継を許可するホストを指定する.
((<URL:http://man.qmail.jp/faq/faq5.html#5.4.>))
を参考にホストリストファイル tcp.smtp を作成し, そのファイルを
元に CDB データベースファイルを作成する.
今回は /usr/local/ucspi-tcp 以下に etc ディレクトリを作成し, その
中にこれらのファイルを作成する.
# mkdir /usr/local/ucspi-tcp/etc
# cd /usr/local/ucspi-tcp/etc
tcp.smtp を書く. 例えば, 133.30.109.XX という IP アドレスのホスト
からの smtp 中継を許可するためには, この 1 行目のように書く. 2 行目の
127. はローカルホストを指す. これは常に書くこと.
133.30.109.XX:allow,RELAYCLIENT=""
127.:allow,RELAYCLIENT=""
次に以下のコマンドを実行する. tcp.smtp を元に tcp.smtp.cdb ができる.
# tcprules tcp.smtp.cdb tcp.smtp.tmp < tcp.smtp
tcpserver 起動スクリプト /etc/init.d/tcpserver の起動行は以下のように
編集しなおす (複数行で表示されるかもしれないが, 1 行で書くこと).
/usr/local/bin/tcpserver -v -x /usr/local/ucspi-tcp/etc/tcp.smtp.cdb -u xxxx -g yyyy 0 smtp /var/qmail/bin/qmail-smtpd 2>&1 | /var/qmail/bin/splogger smtpd 3 &
xxxx は qmaild の UID. yyyy は nofiles の GID である.
修正された起動スクリプトは
((<tcpserver 起動スクリプト修正版|URL:files/tcpserver>))
においてある
追加された部分を説明すると -x /usr/local/ucspi-tcp/etc/tcp.smtp.cdb はデー
タベースファイル /usr/local/ucspi-tcp/etc/tcp.smtp.cdb を参照させるための
設定である. また, 接続の記録を取るために -v オプションと splogger へ
の受け渡しが記述されている.
=== tcpserver によるホスト制限確認
tcpserver プロセスを再起動する.
# /etc/init.d/tcpserver restart
先ほど /usr/local/ucspi-tcp/etc/tcp.smtp に書いた IP アドレス
(ここでは, 133.30.109.XX) を持つパソコンから telnet でアクセスし,
メールサーバ以外のホストへのメール送信を試みる.
(下記のコマンドについては
((<URL:http://man.qmail.jp/jinstall/test.receive.html>)) 参照).
プロンプト入力時には, 左端に '>' を記してある. 実際には表示されない.
% telnet ika.ahs.scitec.kobe-u.ac.jp 25
Trying 133.30.109.XX...
Connected to ika.ahs.scitec.kobe-u.ac.jp.
Escape character is '^]'.
220 ika.ahs.scitec.kobe-u.ac.jp ESMTP
> helo dude
250 domain
> mail <mondo@ahs.scitec.kobe-u.ac.jp>
250 ok
> rcpt <hogehoge@gfd-dennou.org> # <- 実在のアドレスへ
250 ok
> data
354 go ahead
> Subject: testing
>
> This is a test.
> .
250 ok 812345679 qp 12345
> quit
221 domain
Connection closed by foreign host.
%
このメールが届くことを確認すること. 次に,
/usr/local/ucspi-tcp/etc/tcp.smtp に記述されていない他のホストから同様
の作業を行う. この際には rcpt <hogehoge@gfd-dennou.org> を入力した段階で
553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1)
というエラーメッセージが返り, メールの送信を拒絶されるはずである. そう
ならない場合, ホスト制限がうまく動作していないことになるため,
((<tcpserver によるホスト制限設定>)) から作業をやり直し, ホスト制限
が行われていることを確認すること.
=== tcpserver ホスト制御データベース更新スクリプト作成
tcprules などのコマンドを覚えておくのは面倒なので,
/usr/local/ucspi-tcp/etc/ 以下に更新スクリプト を作成した.
/usr/local/ucspi-tcp/etc/tcp.smtp を更新後は
/usr/local/ucspi-tcp/etc/tcp_smtp_update.sh update
でデータベースファイルが更新され, tcpserver プロセスが再起動する.
== cron によるデイリーレポート送信.
* cron を利用し, cron で実行された結果をメールで受け取る
* とりあえずメールを受け取るユーザは現在の EPA サーバ管理人
以下のファイルを作成. 詳しくはファイルを参照のこと.
* /etc/cron.daily/df
* /etc/cron.daily/uptime
* /etc/cron.daily/netstat
* /etc/cron.daily/loginfail
* /etc/cron.daily/tcpserver
* /etc/cron.weekly/apt
/etc/crontab を以下のように変更
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
#MAILTO=epadvlop@tide.ahs.scitec.kobe-u.ac.jp
# m h dom mon dow user command
17 * * * * root cd / && run-parts --report /etc/cron.hourly
25 6 * * * root cd / && run-parts --report /etc/cron.daily |mail -s "`hostname -f` daily run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
47 6 * * 7 root cd / && run-parts --report /etc/cron.weekly |mail -s "`hostname -f` weekly run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
52 6 1 * * root cd / && run-parts --report /etc/cron.monthly |mail -s "`hostname -f` monthly run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
#
== ezmlm のインストール
=== ezmlm とパッチダウンロードと展開
取得元や最新バージョンについては
((<ezmlm オリジナル|URL:http://cr.yp.to/ezmlm.html>))
を参照のこと.
# cd /usr/local/src
# wget http://cr.yp.to/software/ezmlm-0.53.tar.gz
# tar xfvz ezmlm-0.53.tar.gz
=== ezmlm のパッチあてとビルド
まず, 2.3.1 以降の glibc 上で動くため, というのと log.h を使用するよう,
パッチを当てる. パッチは
((<ezmlm パッチ|URL:files/ezmlm-glib-log.patch>))
から入手する. パッチは /usr/local/src 以下に置く.
# cd ezmlm-0.53/
# patch <../ezmlm-glib-log.patch
バイナリファイルのインストール先はこれまでのやり方にあわせ,
/usr/local/ezmlm/bin 以下としたいので, conf-bin を以下のように
書き換える.
# vi conf-bin
/usr/local/ezmlm/bin
man のインストール先も以下のように変更する.
# vi conf-man
/usr/local/ezmlm/man
これらのインストール先ディレクトリである /usr/local/ezmlm は先に作って
おく必要があるので手動で作成する.
# mkdir /usr/local/ezmlm
conf-qmail に記述されているディレクトリが
((<qmail のソースの取得とコンパイル>)) で qmail がインストール
されているディレクトリと一致していることを確認.
# cat conf-qmail
/var/qmail
# ls /var/qmail
alias/ bin/ boot/ control/ doc/ man/ queue/ rc* users/
確認が終わったら, make でバイナリを, make man でマニュアルをビルドし,
make setup でインストールする.
# make
# make man
# make setup
=== ezmlm バイナリと man へパスを通す
/usr/local/ezmlm/bin にパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /usr/local/ezmlm/man
MANPATH_MAP /usr/local/ezmlm/bin /usr/local/ezmlm/man
MANDB_MAP /usr/local/ezmlm/man /usr/local/ezmlm/man
=== ezmlm のテスト
メーリングリスト (ML) を作成する. 詳細は ezmlm-make の man (日本語訳) 参
照. ここでは, mondo2 ユーザで, mondo2-testlist というメーリングリスト
を作成する.
$ mkdir ~mondo2/ezmlm-test
$ ezmlm-make ~mondo2/ezmlm-test/testlist ~/.qmail-testlist mondo2-testlist ika.ahs.scitec.kobe-u.ac.jp
このコマンドにより, ~mondo2/ezmlm-test/testlist が作成される.
次に作成した ML に ML 主催者が手動で購読者を追加する. 詳細は ezmlm-sub
の man (日本語訳) 参照.
$ ezmlm-sub ~mondo2/ezmlm-test/testlist mondo2@ika.ahs.scitec.kobe-u.ac.jp
登録が終了したら ML へ投稿してみる. 先程登録したアドレスへ届くか確かめる.
$ echo Subject:Ezmlm_Test | qmail-inject mondo2-testlist@ika.ahs.scitec.kobe-u.ac.jp
次に ML の自動処理コマンドを確かめる. 自動処理コマンドの詳細は
((<URL:http://mlm.qmail.jp/ezmlm/chart.html>)) を見よ.
始めに投稿アーカイブから
記事を取り出すコマンドを試す. 記事が送られてくるかを確認する. ep ドメ
インの MX が張られていない場合は /var/qmail/control/defaulthost をホス
ト名までいれたドメイン (フルドメイン) にする必要がある.
$ qmail-inject mondo2-testlist-get.1@ika.ahs.scitec.kobe-u.ac.jp < /dev/null
次に ML 参加者による自動登録抹消を試す. 確認メールが送られてくるのでそ
の指示に従い登録抹消する. ep ドメインの MX が張られていない場合
/var/qmail/control/defaulthost をホスト名までいれたドメイン (フルドメ
イン) にする必要がある.
$ qmail-inject username-testlist-unsubscribe@ika.ahs.scitec.kobe-u.ac.jp < /dev/null
登録を抹消できたかどうかの確認は ML 登録アドレス一覧を見る. 詳細は
ezmlm-list の man (日本語訳) を見よ.
$ ezmlm-list ~/testlist
== ezmlm-idx のインストール
=== ezmlm-idx のダウンロード
バージョン 0.40 の ezmlm-idx をダウンロードする.
最新版として既に 6.0.0 まで出ているらしいが
( ((<URL:http://www.ezmlm.org/archive/>)) 参照 ),
Web にインストールドキュメントがあまり出回っていないため,
0.40 を使ってしまう.
# /usr/local/src
# wget http://www.ezmlm.org/archive/0.40/ezmlm-idx-0.40.tar.gz
=== ezmlm のソースコードへのパッチあて
以下の ezmlm-0.53 は ((<ezmlm のパッチあてとビルド>)) で使用された
ディレクトリであることを想定している. 特に conf-bin や conf-man などが
変更されているため, 既に ezmlm-0.53 を削除してしまっている場合は上記
のビルド前の設定を行うこと.
# tar xfvz ezmlm-idx-0.40.tar.gz
# cp -r ezmlm-0.53 ezmlm-0.53-patched_by_idx
# mv ezmlm-idx-0.40/* ezmlm-0.53-patched_by_idx/
# rmdir ezmlm-idx-0.40
# cd ezmlm-0.53-patched_by_idx/
# patch < idx.patch
crontab のありかを調べる.
$ which crontab
/usr/bin/crontab
/usr/bin にあれば先へ進む. 違う場所にある場合は conf-cron にありかを書
き込む.
MySQL (解説は ((<URL:http://www.mysql.com/>)) もしくは
((<日本語マニュアル|URL:http://www.mysql.gr.jp/jpdoc/3.22/manual.ja_toc.html>))
) を使う
か否かを決定. ここでは使わないこととして先に進む. 使う場合にはこの段
階でやるべき作業がある.
$ make clean
$ make; make man
$ make jp
最後の行は使用言語を選ぶものである. jp は日本語を意味する. これによっ
て自動管理要請に ezmlm が応えてユーザに送る文言 (詳細) が日本語になる.
=== ビルド後の ezmlm-idx の動作テスト
一時的にユーザ eztest を作成し (テスト後すぐ削除する), ezmlm-idx のコ
マンドバイナリ群が実行できるか確かめる (ezmlm-test コマンド).
ezmlm-test を実行する前に ezmlm-idx のコマンドバイナリ群にパスが通って
いるかを確認されたい.
# chmod 755 ezmlm-test
# adduser --uid 50000 eztest
# su eztest
$ ./ezmlm-test
testing ezmlm-idx: ezmlm-idx-0.40
Using FQDN host name: ika.ahs.scitec.kobe-u.ac.jp
ezmlm-make (1/2): OK
Using RDBMS support: No.
testing for qmail: >=1.02
ezmlm-reject: OK
ezmlm-[un|is]sub[n]: OK
ezmlm-send (1/2): OK
ezmlm-tstdig: OK
ezmlm-weed: OK
ezmlm-make (2/2): OK
ezmlm-clean (1/2): removed mod queue entry 3 that wasn't due
上記のように正常に実行されることが確認されたら, exit する.
$ exit
ここで su eztest と行ったが sudo コマンドを用いる場合はデフォルトでは
環境変数 $HOME がログインしたユーザとなったままとなり正しく実行されな
いので -H オプションをつけて実行する.
=== ezmlm-idx のリビルド
MySQL を使わない場合は以下を実行する (使う場合には異なる作業が要る).
# make std
# make
以下を実行して ezmlm-idx のコマンドバイナリを /usr/local/ezmlm/bin 以
下にコピーする.
# make setup
=== インストール後の ezmlm-idx の動作テスト
インストールされた ezmlm-test を実行する.
/usr/local/ezmlm/bin/ 以下のコマンドバイナリ群にパスが通っているか
も同時に確認する.
# su eztest
$ source /etc/profile # bash の場合
$ echo $PATH
.... /usr/local/ezmlm/bin # <- ここにパスが通っていることを確認
$ /usr/local/src/ezmlm-0.53-patched_by_idx
$ ./ezmlm-test
testing ezmlm-idx: ezmlm-idx-0.40
Using FQDN host name: ika.ahs.scitec.kobe-u.ac.jp
ezmlm-make (1/2): OK
Using RDBMS support: No.
testing for qmail: >=1.02
ezmlm-reject: OK
ezmlm-[un|is]sub[n]: OK
ezmlm-send (1/2): OK
ezmlm-tstdig: OK
ezmlm-weed: OK
ezmlm-make (2/2): OK
ezmlm-clean (1/2): removed mod queue entry 3 that wasn't due
$ exit
# userdel -r eztest
# groupdel eztest
# rm -r ~eztest/
== X のインストール, X window system (input method 等の) の設定
=== X のインストールと設定
# apt-get install xorg
モニターの表示解像度を選択させられるので,
1280x1024以下の組合せを全てチェック.
モニターの大まかなスペック
* 水平周波数
* デジタル 24.8 - 80 kHz
* アナログ 31 - 60 kHz
* 垂直周波数
* デジタル 50 - 75 Hz
* アナログ 59 - 61 Hz
* VGA Text時 69-71 Hz
* 解像度 1280ドット 1024ライン
詳しくは, マニュアルに記載されている. 特に気にしなくても, 起動すること
には起動する.
ユーザーで以下のコマンドを実行して, Xが起動することを確認.
$ startx
ターミナルが一つだけでるので, そこで
$ exit
と入力するとXが落ちる.
AIGLX: DRI not capableとかなんとかエラーが出た場合は, Moduleセクション
のLoad "glx"をコメントアウトすると正常に起動した.
=== Xfce4のインストール
# apt-get install xfce4
Xfce4を使って起動するときは, (startx(1)ではなく)startxfce4(1)を用いる.
デフォルトではメニューのターミナルからはuxtermというのが起動されるが,
日本語がきちんと表示できないので, 変更する.
# apt-get install rxvt-ml
これで krxvt がインストールされる. Xfce のメニューの, Xfce →設定→メ
ニューエディターから, ターミナルを選んで, 右クリックして Edit entry を
選び, コマンドを krxvt に書き換え, 変更を保存する.
=== firefoxのインストール
# apt-get install firefox
=== uim, anthyのインストール
# apt-get install anthy anthy-el uim uim-anthy
参考: ((<URL:http://anthy.sourceforge.jp/cgi-bin/hikija/hiki.cgi?InstallUim>))
起動スクリプトを用意.
# cp /etc/xdg/xfce4/xinitrc ~/.config/xfce4/xinitrc
~/.config/xfce4/xinitrc の
# Run xfce4-session if installed
とある行の手前に
----ここから----
GTK_IM_MODULE=uim ; export GTK_IM_MODULE
uim-xim &
XMODIFIERS=@im=uim ; export XMODIFIERS
----ここまで----
を追記.
Xを起動するときは, startxfce4(1)によって実行する.
(もしかすると, uim-im-switcher-gtkを実行する必要があるかもしれない. )
firefoxを起動し, 検索ウィンドウで日本字が入力できるかどうかを試す. 日
本字入力モードにするには, [半角/全角]キーを押せば良い.
== 神戸版 gate-toroku-system の作成
電脳サーバから, 最新版の gate-toroku-system をダウンロードし,
これを神戸版 gate-toroku-system の初版として cvsroot を作成する.
=== 必要なソフトウェアのインストール
# apt-get install cvs
# apt-get install kcc
# apt-get install qkc
# apt-get install libjcode-pm-perl
=== 電脳サーバからのダウンロード
CVS に関する環境変数を指定後, cvs checkout で最新版を取得する.
$ export CVSROOT=:ext:www.gfd-dennou.org:/GFD_Dennou_Club/dc-arch/gate/cvsroot
$ export CVS_RSH=ssh
$ cvs checkout -r dennou gate-toroku-system
=== 余分なファイルの削除, 文字コードの修正
新たに cvsroot を作成するため, gate-toroku-system 内の余計なディレクトリ
やファイルを削除する. ls -aR でディレクトリ内のファイルを眺め,
不要なドットファイルなども削除しておくこと.
$ cd gate-toroku-system
$ rm -frv `find -name CVS`
また, 文字コードは 1 種類に統一したいため, kcc で文字コードのチェックを行う.
今回は EUC に統一することを考えているので, 異なるものがある場合には qkc
で変更すること.
$ kcc -c `find -name '*'`
:
./make-smtppasswd/Makefile: ASCII
./make-smtppasswd/gate-make-smtppasswd.PL: 7-bit JIS [ESC$B, ESC(B]
./user-status/gate-user-status.PL: EUC
./user-status/Makefile: ASCII
$ qkc -e -u ./make-smtppasswd/gate-make-smtppasswd.PL
=== gate ユーザの作成
CVS リポジトリは /home/gate 以下に作成するため, gate ユーザを以下のように
作成する.
# adduser --uid 500 --disabled-password gate
フルネームには "Administrator of gate-toroku-system" を入力する.
=== CVS リポジトリの作成
# su gate
$ umask 002
$ cd
$ cvs -d /home/gate/cvsroot init
=== グループ書き込み許可の設定
上記で umask などの設定をおこなったものの, s ビットを立てるなど,
パーミッションの設定が必要となる. また cvs init コマンドで
作成したディレクトリやファイルの中にはグループ書き込み権限が
無いものもあるので, 以下で設定する.
==== リポジトリ cvsroot パーミッションの設定
cvsroot 以下で作成されるファイル, ディレクトリのグループを
gate にするため, cvsroot に s ビットを立て, 書き込み権限を
与える. 念のためにグループも gate に設定する.
$ chmod g+s cvsroot
$ chmod g+w cvsroot
$ chgrp gate cvsroot
==== 管理用ディレクトリ CVSROOT 内のパーミッションの設定
cvsroot が作成されれば, そのリポジトリに関する CVS の動作を
制御する CVSROOT ディレクトリも作成されているはずである.
このディレクトリ, およびそれ以下の特定のファイルに関して
グループの変更と書き込み権限変更をおこなう.
: CVSROOT ディレクトリ本体
グループを gate とし, グループに書き込み権限を与える.
(これは少しアンセキュアな方針かもしれない. よりセキュアな
方法として, 代表的な管理者 1 人にのみ書き込み権限を与える
という方針もあり得るだろう).
$ cd cvsroot
$ chgrp gate CVSROOT
$ chmod g+s CVSROOT
$ chmod g+w CVSROOT
: history, val-tags へグループ書き込み権限を与える
CVSROOT 以下にある history, val-tags にグループ書き込み権限
を与える. (グループは既に gate であると仮定している).
なお, history とはこのリポジトリ以下のプロジェクトに対して
行なわれた checkout, commit, rtag, update, release を記録
しているファイルである. cvs history コマンドで見ることが出来る.
(動作の詳細は cvs history -x コマンドを参照のこと).
ここではグループ gate で開発することを念頭に置くため,
グループに書き込み権限を与えておく.
$ cd CVSROOT
$ chmod g+w history
val-tags は検索を高速化するために, 有効なタグ名をキャッシュ
しているファイルである. GATE プロジェクトではタグも使用するので,
これにもグループ書き込み権限を与える.
$ chmod g+w val-tags
=== gate-toroku-system プロジェクト開始
gate-toroku-system ディレクトリ内に移動し, cvs import でプロジェクトを
開始する.
# su gate
$ umask 002
$ cd gate-toroku-system
$ export CVSROOT=/home/gate/cvsroot
$ cvs import -m "gate-toroku-system" gate-toroku-system gate Initial
=== プロジェクトのパーミッションの確認
プロジェクトのディレクトリのパーミッションを確認しておく.
$ ls -l /home/gate/cvsroot
drwxrwsr-x 3 gate gate 4096 2007-08-15 17:18 CVSROOT
drwxrwsr-x 39 gate gate 4096 2007-08-15 17:44 gate-toroku-system
上記のようにグループが gate で権限が rws の場合は問題ない. もしそうで
ないのなら, 以下のコマンドでグループとパーミッションを変更すること.
$ chgrp gate gate-toroku-system
$ chmod g+s gate-toroku-system
$ chmod g+w gate-toroku-system
なお, もしも gate-toroku-system が上記のようなパーミッションになってい
なかった場合, それよりも下層ディレクトリのパーミッションもそれと同様な
可能性がある. それらに関してもグループとパーミッションを設定すること.
調べるには以下のコマンドが便利であろう.
$ cd /home/gate/cvsroot/gate-toroku-system
$ ls -dl `find -type d`
* プロジェクト以下にある「ファイル」に関しては (グループは gate
である必要があるが) パーミッションは (({-r--r--r--}))
で問題ない. cvs コマンドを介せば, 正しく commit, add, remove
などが可能である.
=== CVS リポジトリのカスタマイズ
((<URL:http://www.gfd-dennou.org/library/cc-env/cvs/>))
を参考に, 以下の作業を行う. 作業手順に関しては以下を参照のこと.
* cvs リポジトリのカスタマイズ
* commit をメール通知する設定
* バイナリファイルを安全に登録するために
* euc のファイルのみ登録するには
* commit メッセージを euc のみに
なお, メール通知の際の宛先は epadvlop@tide.ahs.scitec.kobe-u.ac.jp とし,
ファイルの文字コードは EUC とする.
== gate-toroku-system のインストール
=== 必要なソフトウェアのインストール
まず, gate に必要なパッケージをインストールします.
以下の 2 行を /etc/apt/sources.list に加えてください.
deb http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
deb-src http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
その後, 以下のコマンドで, 必要なパッケージをインストールします.
# apt-get update
# apt-get install perl-suid libjcode-perl rsync wget htroff cvs
インストール時, cvs のリポジトリの位置を問われるが, 空文字を与える.
=== 作業用アカウントの作成
今回は既に gate-toroku-system ソースの置き場として作成済みだが,
本来はこの段階で, gate-toroku-system 管理アカウント gate を作成する.
ユーザ ID は 1 -- 999 の間(システムユーザ領域)に設定する.
# adduser --uid 500 --disabled-password gate
この時, フルネームを入力しなくてはならない.
「Administrator of gate-toroku-system」など, gate の管理用ユーザだとい
うことが分かるものがよいだろう.
gate グループに gate 管理者を加える. 現段階では, 森川, 村上, 佐々木
の 3 名 (mondo1, mondo2, mondo3) を加えておく.
# vigr
gate:x:500:mondo1, mondo2, mondo3
# vigr -s
gate:!::500:mondo1, mondo2, mondo3
=== gate ユーザへのメールの転送
/home/gate/.qmail に gate 管理者のメールアドレスを書き込む.
* 注意
* 電子メールアドレスの前に & をつける.
* 空白, 空行をいれない.
=== gate-toroku-system のソースを取得
# su gate
$ cd
$ cvs -d /home/gate/cvsroot/ checkout gate-toroku-system
=== gate-toroku-system の設定ファイルを編集
gate-toroku-system 内の以下のファイルを適宜編集する.
* gate-sys.conf [((<設定後|URL:files/gate-sys1.conf>))]
* include/gate.conf [((<設定後|URL:files/gate1.conf>))]
* include/gate-user.conf [((<設定後|URL:files/gate-sys1.conf>))]
* include/gate-ip.conf (IP 管理をする場合のみ)
* include/gate-local.pl [((<設定後|URL:files/gate-sys1.conf>))]
=== gate-toroku-system の表紙ページを編集
gate-toroku-system/html 内の HTML ファイルについて,
変更があれば編集する.
=== gate-toroku-system CGI を動作させるための apache2 設定
以下では CGI の動作に関して, apache2 の設定について確認すべき点を挙げ
る. 場合によっては gate-sys.conf や gate.conf ファイルを編集せねばなら
ない. 今回は apache2 をソースからコンパイルしたので, apache2 の設定ファ
イルは /usr/local/apache2/conf/httpd.conf である.
* apache を動作させるユーザ, グループ
httpd.conf においては apache がどのユーザ, グループの権限で動作する
かは「 User 」 および「 Group 」で指定される.
User www-data
Group www-data
この「 User 」, 「 Group 」に指定されているユーザ, グループが
gate.conf における $CGIUSER に指定されているユーザと 一致しなくてはな
らない. 相違している場合はどちらかを変更すること.
$CGIUSER = "www-data";
* gate システム用 CGI 置き場
httpd.conf 内の「 ScriptAlias 」において以下のように指定されると,
/usr/local/apache2/cgi-bin/ に置かれた CGI が HTTP 的に /cgi-bin/ と
することで呼び出されることを示す.
ScriptAlias /cgi-bin/ "/usr/local/apache2/cgi-bin/"
本来は, この「 ScriptAlias 」の下線部分と gate-sys.conf における
$CGIBINDIR にて指定されるディレクトリが一致しなければならない. ただ
し, 今回はインストール先は /usr/local/gate/lib/cgi-bin とし,
そこに置かれたファイルのシンボリックリンクを
/usr/local/apache2/cgi-bin/ に置くこととする.
$BASEDIR = '/usr/local/gate'; # Debian 化されたら /usr
$CGIBINDIR = "$BASEDIR/lib/cgi-bin";
* /usr/local/apache2/cgi-bin/ の CGI が動作するために
/usr/local/apache2/cgi-bin/ 以下の CGI が動作するために, httpd.conf
で以下のように記述する.
<Directory "/usr/local/apache2/cgi-bin/">
AllowOverride AuthConfig Limit
Options ExecCGI FollowSymLinks IncludesNoExec
</Directory>
設定後に apache2 を再起動する.
=== デバッグ用ディレクトリの作成
gate-toroku-system でデバッグを行うためのディレクトリとして
~gate/gate_test_dir を作成しておく.
# su gate
$ mkdir ~gate/gate_test_dir
=== make とインストール
# su gate
$ cd ~gate/gate-toroku-system/
$ perl ./config.pl
$ make
$ exit
$ sudo -s
# cd ~gate/gate-toroku-system
# make install
実行ファイルや man 用ファイル, HTML ファイルは
/usr/local/gate 以下にインストールされる.
一方, デバッグモードのため, 設定ファイル群は
/home/gate/gate_test_dir/etc/gate/ にインストールされる.
(今回は使用しないが IP 管理用の設定ファイルも同様の場所に gate-ip.conf
としてインストールされる).
==== cgi のシンボリックリンク作成
/usr/local/gate/lib/cgi-bin 以下にインストールされた cgi の
シンボリックリンクを /usr/local/apache2/cgi-bin 以下に作成する.
# cd /usr/local/apache2/cgi-bin
# ln -s ../../gate/lib/cgi-bin/gate-*.cgi .
=== gate-toroku-system の各スクリプトおよび man へのパスの設定
/usr/local/gate/bin および /usr/local/gate/sbin にパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /usr/local/gate/man/ja
MANPATH_MAP /usr/local/gate/bin /usr/local/gate/man/ja
MANPATH_MAP /usr/local/gate/sbin /usr/local/gate/man/ja
MANDB_MAP /usr/local/gate/man/ja /usr/local/gate/man/ja
=== Web インターフェースのチェック
((<URL:https://ika.ahs.scitec.kobe-u.ac.jp/~gate/>)) にアクセスし,
gate 登録システムのインデックスページが見えるかチェックする.
また, そのページからリンクされている
[((<個人申請|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-apply.cgi>))]
などに移動し, CGI が動作していることをチェックする.
=== 最初の保証人ユーザ作成
[((<個人申請|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-apply.cgi>))]
を参照し, 管理グループの代表者のユーザ登録申請を行なう.
保証人は先につくったユーザ"gate"として登録すること.
/home/gate/userdb/pending の下に登録者のデータベースファイル (申請ログ
イン名がついたファイル) が生成されているか確認せよ.
申請が受け付けられた後, 承認を経てはじめてアカウントが生成される. そこ
で今回行った申請にも承認を行おう. そのために保証人"gate"の登録システム
用パスワードを設定する. gate ユーザの権限で以下のコマンドを実行せよ.
# su gate
$ cd
$ htpasswd -c ~gate/.gate gate
ここで投入したパスワードを用いてユーザ "gate" として保証人の
( [((<ユーザ登録承認|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-accept.cgi>))] を用いる )
を行なう. /home/gate/userdb/stable に承認されたユーザのデータベースファ
イルが移動しているか確認せよ.
ただし, gate-sys.conf の $USE_DAEMON が以下のように設定されている場合,
$USE_DAEMON = 1; # 1 がデーモンモード, 0 がクロン
承認時に以下のような警告メッセージが表示される. これは下記の
((<デーモンモードでの運用>)) で解消されるはずなのでとりあえず
ほおっておく.
/usr/local/gate/bin/gate-user-accept: To localhost, connect failed: Connection refused at /usr/local/gate/lib/gate-common.pl line 130.
=== アカウント生成 (テスト)
/home/gate/userdb の中にあるデータベースファイルをシステムに反映させる
には ルートで /usr/local/gate/lib/gate-daily を起動する.
# perl /usr/local/gate/lib/gate-daily
/home/gate/gate_test_dir/etc 内に存在する passwd, group, shadow,
sudoers ファイルが更新され, それぞれ .bk を付加した名前の バックアップ
ファイルが生成されるはずである. これらの変更点を確認せよ. たとえば
/home/gate/gate_test_dir/etc/passwd.bk から
/home/gate/gate_test_dir/etc/passwd への変更点は
$ diff -u /home/gate/gate_test_dir/etc/passwd.bk /home/gate/gate_test_dir/etc/passwd
コマンドによって確認できる.
また /home/gate/gate_test_dir/home には /home/gate/userdb 以下に存在す
るユーザのディレクトリができているはずなので確認する.
=== デーモンモードでの運用
ユーザ, ホストのデータベースをシステムに反映させる方法として デーモン
モードとクロンモードがある. 以下ではデーモンモードで運用する方法を考え
る.
* gate-sys.conf の設定
/etc/gate/gate-sys.conf 中の $USE_DAEMON 変数が 1 というのを確かめる.
$USE_DAEMON = 1;
* gate-toroku-system 用のポートの作成
/etc/inetd.conf に以下の一行 (長いけど) を付け足す.
gate stream tcp nowait root /usr/sbin/tcpd /usr/local/gate/lib/gate-daily -N
* ポート番号の設定
/etc/services に以下の行を付け足す.
gate 8888/tcp # gate-toroku-system
* TCP wrappers によるセキュリティ強化
gate ポートは, 登録サーバにせよその他のサーバにせよ, 登録サーバから
のアクセスさえ受け付けられればその役目を果たすので 登録サーバからの
みアクセスを受けるのが理想的である. TCP wrappers を使用して, アクセ
スを登録サーバからのものに限定する.
特に EPA サーバは 1 台での運用なので, 自身からのアクセスのみ許容する.
* /etc/hosts.deny の編集
/etc/hosts.deny に以下の一行を追加し, まずは全てのホストからの
gate ポートへのアクセスを拒否する.
ALL: PARANOID
gate-daily: ALL
* /etc/hosts.allow の編集
/etc/hosts.allow に以下の一行を追加し, 登録サーバ自身からの
アクセスのみは受け付けるようにする.
gate-daily: 127.0.0.1
/etc/hosts.deny と /etc/hosts.allow の設定に間違いがないことを確認す
る.
# tcpdmatch gate-daily <登録サーバ以外のホスト>
結果, access: denied と表示されればアクセスが正常に拒否されている.
次に, 登録サーバ自身からのアクセスは受け付けられているか確認する.
# tcpdmatch gate-daily localhost
結果, access: granted と表示されれば OK.
* inetd を再起動
# /etc/init.d/openbsd-inetd restart
* 確認
CGI からユーザの申請および認証を行う. 認証して数分後に
/home/gate/gate_test_dir/ 以下のシステムファイルが更新されておれば
OK.
=== 本気モードで動かす
本気モードで動かす際には, 一度ソースで make しなおす必要がある.
$ cd ~gate/gate-toroku-system
$ make clean
$ vi gate-sys.conf
$DEBUG_CONFIG = 1;
を
$DEBUG_CONFIG = 0;
$ perl ./config.pl
$ make
$ sudo -s
# cd ~gate/gate-toroku-system
# make install
=== gate-toroku-system の動作確認
ika にて以下のコマンドを実行する
# perl /usr/local/gate/lib/gate-daily
以下のファイルが生成されているか確認
* /etc/passwd
* /etc/shadow
* /etc/group
* /etc/sudoers
== 研究室グループユーザ, 実験実習グループユーザ作成.
それぞれ epalab (仮), itpass を作成する.
== apache2 のデフォルトホームページを林研に
/usr/local/apache2/conf/httpd.conf の DocumentRoot を以下のように変更.
DocumentRoot "/home/epalab/public_html"
:
# This should be changed to whatever you set DocumentRoot to.
#
<Directory "/home/epalab/public_html">
:
</Directory>
== skk
=== skk のインストール
# apt-get install dbskkd-cdb ddskk
=== /etc/inetd.conf の変更
qpopper を呼び出す所を, tcpd 経由で呼び出すように変更
pop3 stream tcp nowait root /usr/sbin/tcpd /usr/local/qpopper/sbin/popper -s
=== /etc/hosts.allow の変更
ALL: localhost :allow
popper: ALL :allow
sshd: ALL :allow
=== /etc/hosts.deny の変更
ALL:ALL
= 将来的な ToDo
実験実習までに行わないんじゃなかろうかと思われる作業.
== バックアップ体制の検討と実装
== CNAME 'www.ahs.scitec.kobe-u.ac.jp' の設定
== MUA のインストール
Mew を入れておけば良いか??
そもそも使わない??
== cron 関連
crontab をもう少しきれいに整形??
言語設定を英語にする.
== ログの期間について
ログの保管の期間は 3 ヶ月とする.
システムがデフォルトで持っているログに関しては, /etc/cron.daily/sysklogd,
/etc/cron.weekly/sysklogd を編集することで期間を延ばす.
apache は独自のログを出力するため, こちらは独自で対処する必要あり.
(EP サーバにその旨のドキュメントがあるはず).
その他, ソースからインストールしたサーバソフトウェアのログ出力先.
* qpopper: mail.log
* qmail: mail.log
* tcpserver: daemon.log
== qmailanalog の導入
qmail から出力されるログの統計情報を得るためのソフトウェア.
EP サーバのメールドキュメント参照.
== gate-toroku-system の CGI から公開鍵を送り込む
gate が内部で .ssh/authorized_key を作成する.
== Hiki の導入
現在 AHS サーバで提供しているような Wiki を EPA サーバでも
利用可能にすべく, Wiki クローンである Hiki
(http://hikiwiki.org/) をインストールする.
* CVS との連携
* Hiki で管理されるファイルは実質的には CVS で管理
== Quota の設定
カーネルの再構築が必要.
((<[EPA]過去の構築ドキュメント>))
= EPA サーバ 2007/08/09-10,13,15-16 の作業ログ
作業者: 村上 真也, 森川 靖大, 佐々木 洋平
== 作業環境の構築
=== 管理者アカウントの委譲
ika の root 権限を高橋⇒村上に委譲する.
高橋さんのアカウントの削除
# userdel -r yot
作業用アカウントの作成.
# adduser --uid 40001 mondo1 # 村上用
# adduser --uid 40002 mondo2 # 森川用
# adduser --uid 40003 mondo3 # 佐々木用
=== APT の設定
/etc/apt/source.list を以下のように変更
deb ftp://ftp.jp.debian.org/debian etch main contrib non-free
deb-src ftp://ftp.jp.debian.org/debian etch main contrib non-free
deb http://security.debian.org/ etch/updates main contrib non-free
deb-src http://security.debian.org/ etch/updates main contrib non-free
deb http://ftp.jp.debian.org/debian-jp sarge-jp main contrib non-free
deb-src http://ftp.jp.debian.org/debian-jp sarge-jp main contrib non-free
deb http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
deb-src http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
=== sudo のインストールと設定.
# apt-get update
# apt-get install sudo
# visudo
mondo1 ALL=(ALL) ALL
mondo2 ALL=(ALL) ALL
=== ssh のインストールと設定.
ssh サーバのインストール
# apt-get install openssh-server
デフォルトの設定のうちに, 村上, 森川, 佐々木の手元の公開鍵を
mondo?/.ssh/authorized_keys に置く.
ssh サーバの設定を変更する. 公開鍵認証を有効にし (これがデフォルト),
パスワード認証と PAM を無効にする. また root ログインを無効にする.
# vi /etc/ssh/sshd_config
PermitRootLogin no
:
PasswordAuthentication no
:
UsePAM no
最後に ssh デーモンのリスタート
# /etc/init.d/ssh restart
=== システムの文字コードの設定
デフォルトでは UTF な文字コードにしか対応していないため,
文字コードとして EUC にも対応する.
# vi /etc/locale.gen
ja_JP.EUC-JP EUC-JP
以下のコマンドで言語設定をシステムに反映
# locale-gen
=== ntpdate による時刻の修正
ntpdate によって時刻を修正.
# apt-get install ntpdate
# ntpdate time-nw.nist.gov
9 Aug 15:26:14 ntpdate[5405]: step time server 131.107.1.10 offset -32381.882822 sec
=== inetd に関するセキュリティ対策
inetd に関して, 不要なサービスを削除
# vi /etc/inetd.conf
現段階では全ての行をコメントアウト
# /etc/init.d/openbsd-inetd restart
Restarting internet superserver: inetdNot starting internet superserver: no services enabled.
=== 作業者の準備
作業者が各自で .bashrc なり .emacs なりを導入.
== 以降, 作業中にぽちぽちとインストールしたソフトウェア
* gcc
* make
* libc6-dev
* binutils
* cpp
* tcsh zsh
* screen
* emacs21 (emacs21-nox ではなく emacs21-x をインストールすること).
* ng-common ng-cjk
* tree
* psmisc
* libssl-dev
* openssl
* libgdbm-dev
== 以降, 作業中にぽちぽちと削除したパッケージ
* anthy libanthy0
* dhcp3-client dhcp3-common
* im-switch jfbterm
* libdns22
* nfs-common
* portmap
* uim uim-common uim-fep uim-utils libuim3
== apache 2.2 のインストールと設定
=== apache 2.2 のビルド
ソースからインストールする. インストール先は apache2 のデフォルト
である /usr/local/apache2 とする. この場合, configure へ --prefix
の必要は無い. apache-ssl を動作させたいため --enable-ssl を,
DSO (Dynamic shared object: 動的共有オブジェクト) を使用したいため
--enable-so をオプションとして指定した.
# cd /usr/local/src
# wget http://www.meisei-u.ac.jp/mirror/apache/httpd/httpd-2.2.4.tar.gz
# tar xvfz httpd-2.2.4.tar.gz
# cd httpd-2.2.4
# ./configure --enable-ssl --enable-so
configure の結果は config.log や build/config_vars.mk を参照のこと.
=== apache 2.2 のビルドとインストール
# make
# make install
/usr/local/apache2 以下にファイルがあることを確認する.
=== apache 2.2 のバイナリファイルへのパス
/usr/local/apache2/bin へパスを通す. 編集するファイルは /etc/profile と
/etc/csh.cshrc, /etc/zsh/zshenv の 3 つ
# vi /etc/profile
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/apache2/bin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin"
fi
# vi /etc/csh.cshrc
set path = (/sbin /bin /usr/sbin /usr/bin /usr/local/apache2/sbin /usr/local/apache2/bin $HOME/bin)
# vi /etc/zsh/zshenv
if [[ -z "$PATH" || "$PATH" == "/bin:/usr/bin" ]]
then
export PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin"
fi
=== apache 2.2 の設定
設定ファイルは httpd 用が /usr/local/apache2/conf/httpd.conf,
httpd-ssl 用が /usr/local/apache2/conf/extra/httpd-ssl.conf である.
これを編集する.
オリジナルとの diff は以下の通り.
----------------------------------------
--- original/httpd.conf 2007-08-09 16:31:20.000000000 +0900
+++ httpd.conf 2007-08-09 17:55:54.000000000 +0900
@@ -61,8 +61,8 @@
# It is usually good practice to create a dedicated user and group for
# running httpd, as with most system services.
#
-User daemon
-Group daemon
+User www-data
+Group www-data
</IfModule>
# 'Main' server configuration
@@ -81,8 +81,8 @@
# ServerAdmin: Your address, where problems with the server should be
# e-mailed. This address appears on some server-generated pages, such
# as error documents. e.g. admin@your-domain.com
-#
-ServerAdmin you@example.com
+
+ServerAdmin kobe-s3all_at_gfd-dennou.org
#
# ServerName gives the name and port that the server uses to identify itself.
@@ -91,7 +91,7 @@
#
# If your host doesn't have a registered DNS name, enter its IP address here.
#
-#ServerName www.example.com:80
+ServerName www.ahs.scitec.kobe-u.ac.jp:80
#
# DocumentRoot: The directory out of which you will serve your
@@ -112,7 +112,7 @@
Options FollowSymLinks
AllowOverride None
Order deny,allow
- Deny from all
+# Deny from all
</Directory>
#
@@ -160,7 +160,7 @@
# is requested.
#
<IfModule dir_module>
- DirectoryIndex index.html
+ DirectoryIndex index.html index.htm index.htm.en index.html.en index.htm.ja index.html.ja
</IfModule>
#
@@ -180,7 +180,7 @@
# logged here. If you *do* define an error logfile for a <VirtualHost>
# container, that host's errors will be logged there and not here.
#
-ErrorLog logs/error_log
+ErrorLog /var/log/httpd-error.log
#
# LogLevel: Control the number of messages logged to the error_log.
@@ -209,13 +209,13 @@
# define per-<VirtualHost> access logfiles, transactions will be
# logged therein and *not* in this file.
#
- CustomLog logs/access_log common
+ #CustomLog logs/access_log common
#
# If you prefer a logfile with access, agent, and referer information
# (Combined Logfile Format) you can use the following directive.
#
- #CustomLog logs/access_log combined
+ CustomLog /var/log/httpd-access.log combined
</IfModule>
<IfModule alias_module>
@@ -376,7 +376,7 @@
#Include conf/extra/httpd-languages.conf
# User home directories
-#Include conf/extra/httpd-userdir.conf
+Include conf/extra/httpd-userdir.conf
# Real-time info on requests and configuration
#Include conf/extra/httpd-info.conf
@@ -390,11 +390,10 @@
# Distributed authoring and versioning (WebDAV)
#Include conf/extra/httpd-dav.conf
-# Various default settings
#Include conf/extra/httpd-default.conf
# Secure (SSL/TLS) connections
-#Include conf/extra/httpd-ssl.conf
+Include conf/extra/httpd-ssl.conf
#
# Note: The following must must be present to support
# starting without SSL on platforms with no /dev/random equivalent
----------------------------------------
--- original/extra/httpd-ssl.conf 2007-08-09 18:49:18.000000000 +0900
+++ extra/httpd-ssl.conf 2007-08-09 18:56:37.000000000 +0900
@@ -75,10 +75,10 @@
# General setup for the virtual host
DocumentRoot "/usr/local/apache2/htdocs"
-ServerName www.example.com:443
-ServerAdmin you@example.com
-ErrorLog /usr/local/apache2/logs/error_log
-TransferLog /usr/local/apache2/logs/access_log
+ServerName www.ahs.scitec.kobe-u.ac.jp:443
+ServerAdmin kobe-s3all_at_gfd-dennou.org
+ErrorLog /var/log/httpd-ssl-error.log
+TransferLog /var/log/httpd-ssl-access.log
# SSL Engine Switch:
# Enable/Disable SSL for this virtual host.
----------------------------------------
=== ログローテートの設定
/etc/logrotate.conf を編集して圧縮オプションを追加する. (compressのコ
メントアウトを外す).
/etc/logrotate.d/ 以下に apache2 というファイルを置き, 以下の
内容を書き込む.
/var/log/httpd-access.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-error.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-ssl-access.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
/var/log/httpd-ssl-error.log {
missingok
rotate 12
postrotate
/usr/bin/killall -HUP httpd 2> /dev/null || true
endscript
}
=== httpd-ssl 用の証明書の作成
openssl の設定を変更
# vi /etc/ssl/openssl.cnf
[usr_cert] セクションの
nsCertType=server のコメントを外す
[v3_ca] セクションの
nsCertType=sslCA,emailCA のコメントを外す.
証明書を作成する.
# cd /usr/local/apache2/conf
# /usr/lib/ssl/misc/CA.sh -newca
CA certificate filename: (空で Enter)
Enter PEM pass phrase: (適当な文字列入力. 後で消す)
Country Name (2 letter code): JP
State or Province Name [Some-State]: Hyogo
Locality Name (eg, city) []: Kobe
Organization Name (eg, company): Kobe University
Organizational Unit Name: EPA lab.
Common Name: www.ahs.scitec.kobe-u.ac.jp
Email Address: kobe-s3all_at_gfd-dennou.org
A challenge password: (空で Enter)
A optional company name: (空で Enter)
Enter pass phrase for ./demoCA/private/./cakey.pem: (適当な文字列入力. 後で消す)
パスフレーズを消す. 問われるパスフレーズには空文字を与える.
# openssl rsa -in ./demoCA/private/cakey.pem -out ./demoCA/private/cakey.pem
証明書の作成.
# openssl x509 -in ./demoCA/cacert.pem -out ./demoCA/server.crt
ブラウザに登録されるバイナリ DER フォーマットで記述された
ファイルの作成.
# openssl x509 -inform pem -in ./demoCA/cacert.pem -outform der -out ./demoCA/ca.der
これらの作業により, server.crt と ca.der が作成される.
server.key は demoCA/private/cakey.pem からコピーする.
# cp demoCA/private/cakey.pem ./server.key
=== 補足事項
==== ロード済みモジュールの表示.
以下のように httpd コマンドに -M オプションをつけて実行することで,
静的にロードされたモジュールと動的にロードされたモジュールの両方が
表示される.
$ ./httpd -M
=== apache2 に関する参考資料
* 平衡点 -- equilibrium point -- > [comp][debian] apache2 + sslCommentsAdd Star
* http://d.hatena.ne.jp/sasakyh/searchdiary?word=apache2+ssl&.submit=%B8%A1%BA%F7&type=detail
* EP WWW サーバ構築ログ (ログローテートに関して)
* http://www.ep.sci.hokudai.ac.jp/~epwww/dvlop/apache.html
* apxsでapacheにモジュールを追加する
* http://kazmax.zpp.jp/apache/apache3.html
* @IT > Linux Square > Apacheの基本インストール
* http://www.atmarkit.co.jp/flinux/rensai/apache03/apache03e.html
* @IT > Linux Square > Apache 2.2でWebサイトをパフォーマンスアップ!
* http://www.atmarkit.co.jp/flinux/special/apache22/apache01.html
* SSL-Webサーバー-CA公開カギを準備する
* http://safe-linux.homeip.net/web/linux-ssl_web-07.html
* OpenSSLでの自己認証局(CA)と自己証明書の作成
* http://park15.wakwak.com/~unixlife/practical/openssl.html
* apache2.2 インストール
* http://kazmax.zpp.jp/apache/apache.html
== qpopper
=== qpopper のダウンロード
# cd /usr/local/src
# wget ftp://ftp.qualcomm.com/eudora/servers/unix/popper/qpopper4.0.9.tar.gz
=== qpopper のためのユーザ作成
qpopper を動作させるためのユーザとして, pop を作成する.
# adduser --system --ingroup mail --no-create-home --shell /bin/false --disabled-password --home /nonexistent pop
passwd ファイルに pop ユーザに関する情報を書き込む. 下記の例では
UID は 104, GID は 8 となっているが, その部分はインストール時の状況による.
# vipw
pop:x:104:8:Post Office Owner:/nonexistent:/bin/false
=== qpopper のビルド
# ./configure --prefix=/usr/local/qpopper \
--enable-apop=/usr/local/qpopper/pop.auth \
--enable-popuid=pop \
--enable-shy \
--enable-nonauth-file=/usr/local/qpopper/popusers \
--without-pam --with-gdbm \
--enable-home-dir-mail=Mailbox
APOP のみにしたいため, popper/Makefile を編集し, OS_DEFS の行を
以下のように変更します.
OS_DEFS = -DLINUX -DUNIX -DAPOP_ONLY
ビルドします.
# make
=== qpopper のインストール
qpopper の Makefile はディレクトリの作成を行ってくれないため,
自前で箱は用意した後に make install する.
# mkdir -p /usr/local/qpopper/man/man8
# mkdir -p /usr/local/qpopper/sbin
# make install
=== qpopper を inetd に登録.
# vi /etc/inetd.conf
pop3 stream tcp nowait root /usr/local/qpopper/sbin/popper popper -s
=== qpopper を起動
# /etc/init.d/openbsd-inetd start
=== qpopper のバイナリファイルへのパス
/usr/local/qpopper/sbin へパスを通す. 編集するファイルは /etc/profile と
/etc/csh.cshrc, /etc/zsh/zshenv の 3 つ
# vi /etc/profile
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
fi
# vi /etc/csh.cshrc
set path = (/sbin /bin /usr/sbin /usr/bin /usr/local/apache2/sbin /usr/local/apache2/bin /usr/local/qpopper/sbin $HOME/bin)
# vi /etc/zsh/zshenv
if [[ -z "$PATH" || "$PATH" == "/bin:/usr/bin" ]]
then
export PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/local/apache2/bin:/usr/local/qpopper/sbin"
fi
== apache2 と qpopper に関する残り作業
=== apache2, qpopper の man へパスを通す
* /etc/manpath.configに以下を追記する.
MANDATORY_MANPATH /usr/local/apache2/man
MANDATORY_MANPATH /usr/local/qpopper/man
MANPATH_MAP /usr/local/apache2/bin /usr/local/apache2/man
MANPATH_MAP /usr/local/qpopper/sbin /usr/local/qpopper/man
MANDB_MAP /usr/local/apache2/man /usr/local/apache2/man
MANDB_MAP /usr/local/qpopper/man /usr/local/qpopper/man
* manが見れるかどうか確認.
# man apachectl
=== apache2 の起動スクリプトを用意する
電能サーバに入っているapacheの起動スクリプト
(Debianのapacheパッケージに含まれる/etc/init.d/apache)
をikaの/etc/initd./apache2にコピーする.
パーミッションはroot:rootにしておく.
中身をapachectlを使うように書き換える.
ランレベルごとにapache2の動作を設定する.
# update-rc.d apache2 defaults
ikaを再起動して, 起動時にapacheが起動することを確認する.
=== qpopper の動作チェック
まず APOP で使用するパスワードを設定する.
$ popauth
Changing only APOP password for mondo1.
New password: (パスワードを入力)
Retype new password: (パスワードを入力)
次にメールを自分 (ここでは mondo1) 宛に送る.
$ sudo -s
# mail mondo1
Subject: test
aaaaa (CTRL+D)
Cc:
メールがホームディレクトリ以下のメールスプールにあるかどうかをチェック.
# ls -l /home/mondo1/Mailbox
-rw-rw---- 1 mondo1 mondo1 653 Aug 10 11:18 /home/mondo1/Mailbox
ただし, この時点でサーバの MTA が qmail 以外である場合,
メールスプールが /var/mail/mondo1 である可能性がある. その場合は
qpopper のテストのため, 以下のようにメールを上記ファイルへ
コピーしてから受信テストを行うこと.
# cp /var/mail/mondo1 /home/mondo1/Mailbox
/home/mondo1/Mailbox が存在していることを確認したら, これを別の適当な
ホスト (ここでは村上のデスクトップマシン) で ika からメールを APOP で
受け取れるように設定する. 受け取れたら OK.
== qmail 1.03 のインストール
参照: ((<EP サーバ構築ドキュメント: qmail によるメールサーバ構築|URL:http://www.ep.sci.hokudai.ac.jp/~epmail/y2007/dvlop/qmail.html>))
* qmailのインストール (glib に関するパッチを配布)
* http://www.stackasterisk.jp/tech/systemConstruction/qmail01_04.jsp
* qmail の起動と停止
* http://www.monyo.com/technical/unix/solaris/qmail/
=== ソースの取得とコンパイル
ディレクトリを作成する
# mkdir /var/qmail
ユーザ・グループの追加
# groupadd -g 200 nofiles
# adduser --system --ingroup nofiles --home /var/qmail/alias alias
# adduser --system --ingroup nofiles --home /var/qmail qmaild
# adduser --system --ingroup nofiles --home /var/qmail qmaill
# adduser --system --ingroup nofiles --home /var/qmail qmailp
# groupadd -g 201 qmail
# adduser --system --ingroup qmail --home /var/qmail qmailq
# adduser --system --ingroup qmail --home /var/qmail qmailr
# adduser --system --ingroup qmail --home /var/qmail qmails
ソース, glib 2.3.1以降用のパッチの取得と展開
# cd /usr/local/src
# wget ftp://ftp.ep.sci.hokudai.ac.jp/pub/mail/qmail/qmail-1.03.tar.gz
# tar xvfz qmail-1.03.tar.gz
# wget http://www.stackasterisk.jp/tech/systemConstruction/qmail01/qmail-glibc.patch
# wget http://www.ksknet.net/sample/qmail-date-localtime.patch
さらに, ((<qmail-localに対するパッチ|URL:files/qmail-local.patch>)) (参考: http://www.ornl.gov/its/archives/mailing-lists/qmail/2000/10/msg00696.html)を用意.
# cd qmail-1.0.3
パッチ当てとコンパイル, チェックなど
# patch < ../qmail-glibc.patch
# patch -p1 < ../qmail-date-localtime.patch
# patch < ../qmail-local.patch
# make
# make man
# make setup
# make check
エラーが出なければOK.
=== 設定
# ./config
このスクリプトは, DNSを使って制御ファイルに以下の情報を書く.
/var/qmail/control/defaultdomain ahs.scitec.kobe-u.ac.jp
/var/qmail/control/locals localhost
ika.ahs.scitec.kobe-u.ac.jp
/var/qmail/control/me ika.ahs.scitec.kobe-u.ac.jp
/var/qmail/control/plusdomain ac.jp
/var/qmail/control/rcpthosts localhost
ika.ahs.scitec.kobe-u.ac.jp
正しく上の情報が書かれていることをcat(1)で確認. 例:
# cat /var/qmail/control/me
ika.ahs.scitec.kobe-u.ac.jp
MXが向いている場合には以下のようにする.
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/locals
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/rcpthosts
# echo ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/defalthost
# echo ika.ahs.scitec.kobe-u.ac.jp >> /var/qmail/control/defalthost
# chmod 644 /var/qmail/control/defaulthost
# echo 10000000 >> /var/qmail/control/databytes
# chmod 644 /var/qmail/control/databytes
これらの情報は qmail-showctl(8) で確認できる.
=== システムのメールアドレスの転送先を設定する.
root宛のメールをフォワードする先にいまのところ適当な
アドレスがないので, 暫定的にkobe-s3allに送ることにしておく.
# cd /var/qmail/alias
# echo '&kobe-s3all@gfd-dennou.org' > .qmail-root
# echo '&root' > .qmail-postmaster
# echo '&root' > .qmail-mailer-daemon
# echo '&root' > .qmail-bin
# echo '&root' > .qmail-daemon
# echo '&root' > .qmail-games
# echo '&root' > .qmail-ingres
# echo '&root' > .qmail-nobody
# echo '&root' > .qmail-sys
# echo '&root' > .qmail-uucp
# echo '&root' > .qmail-mail
# chmod 644 .qmail-*
=== バイナリファイルとmanへのパスを通す
/var/qmail/binにパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /var/qmail/man
MANPATH_MAP /var/qmail/bin /var/qmail/man
MANDB_MAP /var/qmail/man /var/qmail/man
=== メールの配送先を設定
/etc/profileに以下を追記
MAIL="$HOME/Mailbox"
MAILDROP="$HOME/Mailbox"
export MAIL MAILDROP
/etc/csh.cshrcに以下を追記
setenv MAIL $HOME/Mailbox
setenv MAILDROP $HOME/Mailbox
/etc/zsh/zshenvに以下を追記
export MAIL="$HOME/Mailbox"
export MAILDROP="$HOME/Mailbox"
=== qmailを起動する
# cp /var/qmail/boot/home /var/qmail/rc
Debian の qmail パッケージから起動スクリプトを持って来て, 大幅に書き換
え, /etc/init.d/qmail に置く.
# update-rc.d qmail defaults
これで, それぞれのランレベルでスクリプトへのリンクが生成される.
qmailを起動する.
# /etc/init.d/qmail start
=== qmail による配送テスト
((<qmail-1.03: 配送テスト|URL:http://man.qmail.jp/jinstall/test.deliver.html>))
に従い, 配送テスト (ローカル配送, リモート送り出しテスト) を行う.
==== [テスト 1] ローカル配送テスト part1
自分に送ってみる. hoge は自分のユーザ名に変え, 以下のコマンドを実行する.
~hoge/Mailbox にメールが送られることを確認.
$ echo to: hoge | /var/qmail/bin/qmail-inject
==== [テスト 2] ローカル配送テスト part2
存在しない宛先に送ってみる. バウンスメールが~hoge/Mailbox に送られてく
るのなら OK.
$ echo to: nonexistent | /var/qmail/bin/qmail-inject
ここで, ヘッダのタイムゾーンが -0000ではなくて+0900になっていることを確認しておく. そうなっていないときには, qmail-date-localtime.patchが正しく当たっていない可能性がある.
==== [テスト 3] リモート送り出しテスト
他のホスト上のアカウントへ送ってみる. 届いていれば OK . 届かなければ,
/var/log/syslog を参照して原因を追求する.
$ echo to: hoge@gfd-dennou-org | /var/qmail/bin/qmail-inject
=== sendmail の「置き換え」
((<qmail 1.03: sendmailをqmailへ置き換える|URL:http://man.qmail.jp/jinstall/install3.html>)), および
((<qmail 1.03: sendmailをシステムから削除する方法|URL:http://man.qmail.jp/jinstall/remove.sendmail.html >))
に従う.
ただし, sendmail ではなく, exim がインストールされている場合は, exim
を無効にする.
exim のブートスクリプトは, /etc/init.d/exim4 で, これに
/etc/rc[2-5].d/S20exim, /etc/rc{1,6}.d/K20exim からリンクが張られてい
る. これを無効にする.
# chmod 000 /etc/init.d/exim4
# mv /etc/init.d/exim4 /etc/init.d/exim4.bak
# update-rc.d exim4 remove
cron から exim が呼び出される処理を無効にする.
/etc/cron.daily/exim4-base の先頭の方に次の行を書き足す.
3 行目の [と! の間にはスペースがあることに注意. 詰めて書いてはいけない (man [(1)).
#!/bin/sh
# by Yasuhiro MORIKAWA, 2007-08-10. We need not exim.
if [ ! -f /etc/exim.conf ]; then
exit 0
fi
これで, /etc/cron.daily/eximは, /etc/exim.confが存在しない場合には何も
せず終了するようになる.
そして, sendmailを置き換える.
# chmod 000 /usr/lib/sendmail
# chmod 000 /usr/sbin/sendmail
# mv /usr/lib/sendmail /usr/lib/sendmail.bak
# mv /usr/sbin/sendmail /usr/sbin/sendmail.bak
# ln -s /var/qmail/bin/sendmail /usr/lib/sendmail
# ln -s /var/qmail/bin/sendmail /usr/sbin/sendmail
次のコマンドでexim4関係のパッケージをholdして, 更新されないようにする.
# echo exim4 hold | dpkg --set-selections
# echo exim4-base hold | dpkg --set-selections
# echo exim4-config hold | dpkg --set-selections
# echo exim4-daemon-light hold | dpkg --set-selections
Debian パッケージの枠組で cron と exim4 (MTA なら何でもよい) は依存関
係があるので, exim4 を消してしまうと cron が利用するメールサーバが
Debian パッケージの枠組内では存在しないと認識されてしまう. そのため,
exim4 を消さずにあえて残している.
=== smtp(仮)
後で tcpserver をインストールするので, 最終的にこの設定は不要にな
る. とりえあず受信テストのために以下のように inetd を設定する.
/etc/inetd.confに以下を追加.
smtp stream tcp nowait qmaild /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/qmail-smtpd
/etc/inetd.confを読み直させるために次を実行する.
# /etc/init.d/openbsd-inetd restart
テストには他のホストから自分のメールアドレスに宛てて送ってみる. 参考:
((<URL:http://man.qmail.jp/jinstall/test.receive.html>))
== tcpserver のインストール
smtp サービスを提供する上で, tcpserver 越しに qmail-smtpd を動かすため,
tcpserver をインストールする.
テストのために記述していた/etc/inetdのsmtpで始まる行をコメントアウトする.
そして, inetdを再起動.
# /etc/inet.d/openbsd-inetd restart
smtp ポートを listen しているプログラムがないことを確認する.
# netstat -l
=== アーカイブの取得と展開, パッチ当てとmake
参考: ((<URL:http://cyberam.dip.jp/linux_server/mail/qmail_main.html>))
# wget http://tools.qmail.jp/ucspi-tcp/ucspi-tcp-0.88.tar.gz
# wget http://qmail.org/moni.csi.hu/pub/glibc-2.3.1/ucspi-tcp-0.88.errno.patch
# tar xfz ucspi-tcp-0.88.tar.gz
# cd ucspi-tcp-0.88
# patch -p1 < ../ucspi-tcp-0.88.errno.patch
インストール先を /usr/local/ucspi-tcp に変更.
conf-home の一行目を /usr/local/ucspi-tcp に書き換える.
# make
# make setup check
=== パスを変更
/etc/prifile, /etc/csh.cshrc, /etc/zsh/zshenvにucspi-tcpバイナリへの
パス /usr/local/ucspi-tcp/bin をこれまでと同様にして追加する.
=== tcpserver の起動テスト
使いかたは
# tcpserver
とすると出力される. 詳しくは
((<URL:http://cr.yp.to/ucspi-tcp/tcpserver.html>))
に書いてある.
qmaildのUID, nofilesのGIDを確認.
$ id qmaild
uid=106(qmaild) gid=200(nofiles) groups=200(nofiles)
以下を実行し, tcpserverを起動.
# tcpserver -u xxxx -g yyyy 0 smtp /var/qmail/bin/qmail-smtpd &
ここで, xxxx は qmaild の UID, yyyy は nofiles の GID である.
メール受信テストをsmtp(仮)のところでやったようにやってみる.
=== tcpserver 起動スクリプト作成
起動スクリプトを /etc/init.d/tcpserver に作成する.
中身は ((<tcpserver 起動スクリプト|URL:files/tcpserver.test>))
を参照のこと.
# cd /etc/init.d/
# touch tcpserver
# chown root:root tcpserver
# chmod 755 tcpserver
# vi tcpserver
編集後, update-rc.d スクリプトでランレベルごとの設定を
行う.
# update-rc.d tcpserver defaults
=== tcpserver によるホスト制限設定
smtp 中継を許可するホストを指定する.
((<URL:http://man.qmail.jp/faq/faq5.html#5.4.>))
を参考にホストリストファイル tcp.smtp を作成し, そのファイルを
元に CDB データベースファイルを作成する.
今回は /usr/local/ucspi-tcp 以下に etc ディレクトリを作成し, その
中にこれらのファイルを作成する.
# mkdir /usr/local/ucspi-tcp/etc
# cd /usr/local/ucspi-tcp/etc
tcp.smtp を書く. 例えば, 133.30.109.XX という IP アドレスのホスト
からの smtp 中継を許可するためには, この 1 行目のように書く. 2 行目の
127. はローカルホストを指す. これは常に書くこと.
133.30.109.XX:allow,RELAYCLIENT=""
127.:allow,RELAYCLIENT=""
次に以下のコマンドを実行する. tcp.smtp を元に tcp.smtp.cdb ができる.
# tcprules tcp.smtp.cdb tcp.smtp.tmp < tcp.smtp
tcpserver 起動スクリプト /etc/init.d/tcpserver の起動行は以下のように
編集しなおす (複数行で表示されるかもしれないが, 1 行で書くこと).
/usr/local/bin/tcpserver -v -x /usr/local/ucspi-tcp/etc/tcp.smtp.cdb -u xxxx -g yyyy 0 smtp /var/qmail/bin/qmail-smtpd 2>&1 | /var/qmail/bin/splogger smtpd 3 &
xxxx は qmaild の UID. yyyy は nofiles の GID である.
修正された起動スクリプトは
((<tcpserver 起動スクリプト修正版|URL:files/tcpserver>))
においてある
追加された部分を説明すると -x /usr/local/ucspi-tcp/etc/tcp.smtp.cdb はデー
タベースファイル /usr/local/ucspi-tcp/etc/tcp.smtp.cdb を参照させるための
設定である. また, 接続の記録を取るために -v オプションと splogger へ
の受け渡しが記述されている.
=== tcpserver によるホスト制限確認
tcpserver プロセスを再起動する.
# /etc/init.d/tcpserver restart
先ほど /usr/local/ucspi-tcp/etc/tcp.smtp に書いた IP アドレス
(ここでは, 133.30.109.XX) を持つパソコンから telnet でアクセスし,
メールサーバ以外のホストへのメール送信を試みる.
(下記のコマンドについては
((<URL:http://man.qmail.jp/jinstall/test.receive.html>)) 参照).
プロンプト入力時には, 左端に '>' を記してある. 実際には表示されない.
% telnet ika.ahs.scitec.kobe-u.ac.jp 25
Trying 133.30.109.XX...
Connected to ika.ahs.scitec.kobe-u.ac.jp.
Escape character is '^]'.
220 ika.ahs.scitec.kobe-u.ac.jp ESMTP
> helo dude
250 domain
> mail <mondo@ahs.scitec.kobe-u.ac.jp>
250 ok
> rcpt <hogehoge@gfd-dennou.org> # <- 実在のアドレスへ
250 ok
> data
354 go ahead
> Subject: testing
>
> This is a test.
> .
250 ok 812345679 qp 12345
> quit
221 domain
Connection closed by foreign host.
%
このメールが届くことを確認すること. 次に,
/usr/local/ucspi-tcp/etc/tcp.smtp に記述されていない他のホストから同様
の作業を行う. この際には rcpt <hogehoge@gfd-dennou.org> を入力した段階で
553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1)
というエラーメッセージが返り, メールの送信を拒絶されるはずである. そう
ならない場合, ホスト制限がうまく動作していないことになるため,
((<tcpserver によるホスト制限設定>)) から作業をやり直し, ホスト制限
が行われていることを確認すること.
=== tcpserver ホスト制御データベース更新スクリプト作成
tcprules などのコマンドを覚えておくのは面倒なので,
/usr/local/ucspi-tcp/etc/ 以下に更新スクリプト を作成した.
/usr/local/ucspi-tcp/etc/tcp.smtp を更新後は
/usr/local/ucspi-tcp/etc/tcp_smtp_update.sh update
でデータベースファイルが更新され, tcpserver プロセスが再起動する.
== cron によるデイリーレポート送信.
* cron を利用し, cron で実行された結果をメールで受け取る
* とりあえずメールを受け取るユーザは現在の EPA サーバ管理人
以下のファイルを作成. 詳しくはファイルを参照のこと.
* /etc/cron.daily/df
* /etc/cron.daily/uptime
* /etc/cron.daily/netstat
* /etc/cron.daily/loginfail
* /etc/cron.daily/tcpserver
* /etc/cron.weekly/apt
/etc/crontab を以下のように変更
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
#MAILTO=epadvlop@tide.ahs.scitec.kobe-u.ac.jp
# m h dom mon dow user command
17 * * * * root cd / && run-parts --report /etc/cron.hourly
25 6 * * * root cd / && run-parts --report /etc/cron.daily |mail -s "`hostname -f` daily run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
47 6 * * 7 root cd / && run-parts --report /etc/cron.weekly |mail -s "`hostname -f` weekly run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
52 6 1 * * root cd / && run-parts --report /etc/cron.monthly |mail -s "`hostname -f` monthly run outputs" epadvlop@tide.ahs.scitec.kobe-u.ac.jp
#
== ezmlm のインストール
=== ezmlm とパッチダウンロードと展開
取得元や最新バージョンについては
((<ezmlm オリジナル|URL:http://cr.yp.to/ezmlm.html>))
を参照のこと.
# cd /usr/local/src
# wget http://cr.yp.to/software/ezmlm-0.53.tar.gz
# tar xfvz ezmlm-0.53.tar.gz
=== ezmlm のパッチあてとビルド
まず, 2.3.1 以降の glibc 上で動くため, というのと log.h を使用するよう,
パッチを当てる. パッチは
((<ezmlm パッチ|URL:files/ezmlm-glib-log.patch>))
から入手する. パッチは /usr/local/src 以下に置く.
# cd ezmlm-0.53/
# patch <../ezmlm-glib-log.patch
バイナリファイルのインストール先はこれまでのやり方にあわせ,
/usr/local/ezmlm/bin 以下としたいので, conf-bin を以下のように
書き換える.
# vi conf-bin
/usr/local/ezmlm/bin
man のインストール先も以下のように変更する.
# vi conf-man
/usr/local/ezmlm/man
これらのインストール先ディレクトリである /usr/local/ezmlm は先に作って
おく必要があるので手動で作成する.
# mkdir /usr/local/ezmlm
conf-qmail に記述されているディレクトリが
((<qmail のソースの取得とコンパイル>)) で qmail がインストール
されているディレクトリと一致していることを確認.
# cat conf-qmail
/var/qmail
# ls /var/qmail
alias/ bin/ boot/ control/ doc/ man/ queue/ rc* users/
確認が終わったら, make でバイナリを, make man でマニュアルをビルドし,
make setup でインストールする.
# make
# make man
# make setup
=== ezmlm バイナリと man へパスを通す
/usr/local/ezmlm/bin にパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /usr/local/ezmlm/man
MANPATH_MAP /usr/local/ezmlm/bin /usr/local/ezmlm/man
MANDB_MAP /usr/local/ezmlm/man /usr/local/ezmlm/man
=== ezmlm のテスト
メーリングリスト (ML) を作成する. 詳細は ezmlm-make の man (日本語訳) 参
照. ここでは, mondo2 ユーザで, mondo2-testlist というメーリングリスト
を作成する.
$ mkdir ~mondo2/ezmlm-test
$ ezmlm-make ~mondo2/ezmlm-test/testlist ~/.qmail-testlist mondo2-testlist ika.ahs.scitec.kobe-u.ac.jp
このコマンドにより, ~mondo2/ezmlm-test/testlist が作成される.
次に作成した ML に ML 主催者が手動で購読者を追加する. 詳細は ezmlm-sub
の man (日本語訳) 参照.
$ ezmlm-sub ~mondo2/ezmlm-test/testlist mondo2@ika.ahs.scitec.kobe-u.ac.jp
登録が終了したら ML へ投稿してみる. 先程登録したアドレスへ届くか確かめる.
$ echo Subject:Ezmlm_Test | qmail-inject mondo2-testlist@ika.ahs.scitec.kobe-u.ac.jp
次に ML の自動処理コマンドを確かめる. 自動処理コマンドの詳細は
((<URL:http://mlm.qmail.jp/ezmlm/chart.html>)) を見よ.
始めに投稿アーカイブから
記事を取り出すコマンドを試す. 記事が送られてくるかを確認する. ep ドメ
インの MX が張られていない場合は /var/qmail/control/defaulthost をホス
ト名までいれたドメイン (フルドメイン) にする必要がある.
$ qmail-inject mondo2-testlist-get.1@ika.ahs.scitec.kobe-u.ac.jp < /dev/null
次に ML 参加者による自動登録抹消を試す. 確認メールが送られてくるのでそ
の指示に従い登録抹消する. ep ドメインの MX が張られていない場合
/var/qmail/control/defaulthost をホスト名までいれたドメイン (フルドメ
イン) にする必要がある.
$ qmail-inject username-testlist-unsubscribe@ika.ahs.scitec.kobe-u.ac.jp < /dev/null
登録を抹消できたかどうかの確認は ML 登録アドレス一覧を見る. 詳細は
ezmlm-list の man (日本語訳) を見よ.
$ ezmlm-list ~/testlist
== ezmlm-idx のインストール
=== ezmlm-idx のダウンロード
バージョン 0.40 の ezmlm-idx をダウンロードする.
最新版として既に 6.0.0 まで出ているらしいが
( ((<URL:http://www.ezmlm.org/archive/>)) 参照 ),
Web にインストールドキュメントがあまり出回っていないため,
0.40 を使ってしまう.
# /usr/local/src
# wget http://www.ezmlm.org/archive/0.40/ezmlm-idx-0.40.tar.gz
=== ezmlm のソースコードへのパッチあて
以下の ezmlm-0.53 は ((<ezmlm のパッチあてとビルド>)) で使用された
ディレクトリであることを想定している. 特に conf-bin や conf-man などが
変更されているため, 既に ezmlm-0.53 を削除してしまっている場合は上記
のビルド前の設定を行うこと.
# tar xfvz ezmlm-idx-0.40.tar.gz
# cp -r ezmlm-0.53 ezmlm-0.53-patched_by_idx
# mv ezmlm-idx-0.40/* ezmlm-0.53-patched_by_idx/
# rmdir ezmlm-idx-0.40
# cd ezmlm-0.53-patched_by_idx/
# patch < idx.patch
crontab のありかを調べる.
$ which crontab
/usr/bin/crontab
/usr/bin にあれば先へ進む. 違う場所にある場合は conf-cron にありかを書
き込む.
MySQL (解説は ((<URL:http://www.mysql.com/>)) もしくは
((<日本語マニュアル|URL:http://www.mysql.gr.jp/jpdoc/3.22/manual.ja_toc.html>))
) を使う
か否かを決定. ここでは使わないこととして先に進む. 使う場合にはこの段
階でやるべき作業がある.
$ make clean
$ make; make man
$ make jp
最後の行は使用言語を選ぶものである. jp は日本語を意味する. これによっ
て自動管理要請に ezmlm が応えてユーザに送る文言 (詳細) が日本語になる.
=== ビルド後の ezmlm-idx の動作テスト
一時的にユーザ eztest を作成し (テスト後すぐ削除する), ezmlm-idx のコ
マンドバイナリ群が実行できるか確かめる (ezmlm-test コマンド).
ezmlm-test を実行する前に ezmlm-idx のコマンドバイナリ群にパスが通って
いるかを確認されたい.
# chmod 755 ezmlm-test
# adduser --uid 50000 eztest
# su eztest
$ ./ezmlm-test
testing ezmlm-idx: ezmlm-idx-0.40
Using FQDN host name: ika.ahs.scitec.kobe-u.ac.jp
ezmlm-make (1/2): OK
Using RDBMS support: No.
testing for qmail: >=1.02
ezmlm-reject: OK
ezmlm-[un|is]sub[n]: OK
ezmlm-send (1/2): OK
ezmlm-tstdig: OK
ezmlm-weed: OK
ezmlm-make (2/2): OK
ezmlm-clean (1/2): removed mod queue entry 3 that wasn't due
上記のように正常に実行されることが確認されたら, exit する.
$ exit
ここで su eztest と行ったが sudo コマンドを用いる場合はデフォルトでは
環境変数 $HOME がログインしたユーザとなったままとなり正しく実行されな
いので -H オプションをつけて実行する.
=== ezmlm-idx のリビルド
MySQL を使わない場合は以下を実行する (使う場合には異なる作業が要る).
# make std
# make
以下を実行して ezmlm-idx のコマンドバイナリを /usr/local/ezmlm/bin 以
下にコピーする.
# make setup
=== インストール後の ezmlm-idx の動作テスト
インストールされた ezmlm-test を実行する.
/usr/local/ezmlm/bin/ 以下のコマンドバイナリ群にパスが通っているか
も同時に確認する.
# su eztest
$ source /etc/profile # bash の場合
$ echo $PATH
.... /usr/local/ezmlm/bin # <- ここにパスが通っていることを確認
$ /usr/local/src/ezmlm-0.53-patched_by_idx
$ ./ezmlm-test
testing ezmlm-idx: ezmlm-idx-0.40
Using FQDN host name: ika.ahs.scitec.kobe-u.ac.jp
ezmlm-make (1/2): OK
Using RDBMS support: No.
testing for qmail: >=1.02
ezmlm-reject: OK
ezmlm-[un|is]sub[n]: OK
ezmlm-send (1/2): OK
ezmlm-tstdig: OK
ezmlm-weed: OK
ezmlm-make (2/2): OK
ezmlm-clean (1/2): removed mod queue entry 3 that wasn't due
$ exit
# userdel -r eztest
# groupdel eztest
# rm -r ~eztest/
== X のインストール, X window system (input method 等の) の設定
=== X のインストールと設定
# apt-get install xorg
モニターの表示解像度を選択させられるので,
1280x1024以下の組合せを全てチェック.
モニターの大まかなスペック
* 水平周波数
* デジタル 24.8 - 80 kHz
* アナログ 31 - 60 kHz
* 垂直周波数
* デジタル 50 - 75 Hz
* アナログ 59 - 61 Hz
* VGA Text時 69-71 Hz
* 解像度 1280ドット 1024ライン
詳しくは, マニュアルに記載されている. 特に気にしなくても, 起動すること
には起動する.
ユーザーで以下のコマンドを実行して, Xが起動することを確認.
$ startx
ターミナルが一つだけでるので, そこで
$ exit
と入力するとXが落ちる.
AIGLX: DRI not capableとかなんとかエラーが出た場合は, Moduleセクション
のLoad "glx"をコメントアウトすると正常に起動した.
=== Xfce4のインストール
# apt-get install xfce4
Xfce4を使って起動するときは, (startx(1)ではなく)startxfce4(1)を用いる.
デフォルトではメニューのターミナルからはuxtermというのが起動されるが,
日本語がきちんと表示できないので, 変更する.
# apt-get install rxvt-ml
これで krxvt がインストールされる. Xfce のメニューの, Xfce →設定→メ
ニューエディターから, ターミナルを選んで, 右クリックして Edit entry を
選び, コマンドを krxvt に書き換え, 変更を保存する.
=== firefoxのインストール
# apt-get install firefox
=== uim, anthyのインストール
# apt-get install anthy anthy-el uim uim-anthy
参考: ((<URL:http://anthy.sourceforge.jp/cgi-bin/hikija/hiki.cgi?InstallUim>))
起動スクリプトを用意.
# cp /etc/xdg/xfce4/xinitrc ~/.config/xfce4/xinitrc
~/.config/xfce4/xinitrc の
# Run xfce4-session if installed
とある行の手前に
----ここから----
GTK_IM_MODULE=uim ; export GTK_IM_MODULE
uim-xim &
XMODIFIERS=@im=uim ; export XMODIFIERS
----ここまで----
を追記.
Xを起動するときは, startxfce4(1)によって実行する.
(もしかすると, uim-im-switcher-gtkを実行する必要があるかもしれない. )
firefoxを起動し, 検索ウィンドウで日本字が入力できるかどうかを試す. 日
本字入力モードにするには, [半角/全角]キーを押せば良い.
== 神戸版 gate-toroku-system の作成
電脳サーバから, 最新版の gate-toroku-system をダウンロードし,
これを神戸版 gate-toroku-system の初版として cvsroot を作成する.
=== 必要なソフトウェアのインストール
# apt-get install cvs
# apt-get install kcc
# apt-get install qkc
# apt-get install libjcode-pm-perl
=== 電脳サーバからのダウンロード
CVS に関する環境変数を指定後, cvs checkout で最新版を取得する.
$ export CVSROOT=:ext:www.gfd-dennou.org:/GFD_Dennou_Club/dc-arch/gate/cvsroot
$ export CVS_RSH=ssh
$ cvs checkout -r dennou gate-toroku-system
=== 余分なファイルの削除, 文字コードの修正
新たに cvsroot を作成するため, gate-toroku-system 内の余計なディレクトリ
やファイルを削除する. ls -aR でディレクトリ内のファイルを眺め,
不要なドットファイルなども削除しておくこと.
$ cd gate-toroku-system
$ rm -frv `find -name CVS`
また, 文字コードは 1 種類に統一したいため, kcc で文字コードのチェックを行う.
今回は EUC に統一することを考えているので, 異なるものがある場合には qkc
で変更すること.
$ kcc -c `find -name '*'`
:
./make-smtppasswd/Makefile: ASCII
./make-smtppasswd/gate-make-smtppasswd.PL: 7-bit JIS [ESC$B, ESC(B]
./user-status/gate-user-status.PL: EUC
./user-status/Makefile: ASCII
$ qkc -e -u ./make-smtppasswd/gate-make-smtppasswd.PL
=== gate ユーザの作成
CVS リポジトリは /home/gate 以下に作成するため, gate ユーザを以下のように
作成する.
# adduser --uid 500 --disabled-password gate
フルネームには "Administrator of gate-toroku-system" を入力する.
=== CVS リポジトリの作成
# su gate
$ umask 002
$ cd
$ cvs -d /home/gate/cvsroot init
=== グループ書き込み許可の設定
上記で umask などの設定をおこなったものの, s ビットを立てるなど,
パーミッションの設定が必要となる. また cvs init コマンドで
作成したディレクトリやファイルの中にはグループ書き込み権限が
無いものもあるので, 以下で設定する.
==== リポジトリ cvsroot パーミッションの設定
cvsroot 以下で作成されるファイル, ディレクトリのグループを
gate にするため, cvsroot に s ビットを立て, 書き込み権限を
与える. 念のためにグループも gate に設定する.
$ chmod g+s cvsroot
$ chmod g+w cvsroot
$ chgrp gate cvsroot
==== 管理用ディレクトリ CVSROOT 内のパーミッションの設定
cvsroot が作成されれば, そのリポジトリに関する CVS の動作を
制御する CVSROOT ディレクトリも作成されているはずである.
このディレクトリ, およびそれ以下の特定のファイルに関して
グループの変更と書き込み権限変更をおこなう.
: CVSROOT ディレクトリ本体
グループを gate とし, グループに書き込み権限を与える.
(これは少しアンセキュアな方針かもしれない. よりセキュアな
方法として, 代表的な管理者 1 人にのみ書き込み権限を与える
という方針もあり得るだろう).
$ cd cvsroot
$ chgrp gate CVSROOT
$ chmod g+s CVSROOT
$ chmod g+w CVSROOT
: history, val-tags へグループ書き込み権限を与える
CVSROOT 以下にある history, val-tags にグループ書き込み権限
を与える. (グループは既に gate であると仮定している).
なお, history とはこのリポジトリ以下のプロジェクトに対して
行なわれた checkout, commit, rtag, update, release を記録
しているファイルである. cvs history コマンドで見ることが出来る.
(動作の詳細は cvs history -x コマンドを参照のこと).
ここではグループ gate で開発することを念頭に置くため,
グループに書き込み権限を与えておく.
$ cd CVSROOT
$ chmod g+w history
val-tags は検索を高速化するために, 有効なタグ名をキャッシュ
しているファイルである. GATE プロジェクトではタグも使用するので,
これにもグループ書き込み権限を与える.
$ chmod g+w val-tags
=== gate-toroku-system プロジェクト開始
gate-toroku-system ディレクトリ内に移動し, cvs import でプロジェクトを
開始する.
# su gate
$ umask 002
$ cd gate-toroku-system
$ export CVSROOT=/home/gate/cvsroot
$ cvs import -m "gate-toroku-system" gate-toroku-system gate Initial
=== プロジェクトのパーミッションの確認
プロジェクトのディレクトリのパーミッションを確認しておく.
$ ls -l /home/gate/cvsroot
drwxrwsr-x 3 gate gate 4096 2007-08-15 17:18 CVSROOT
drwxrwsr-x 39 gate gate 4096 2007-08-15 17:44 gate-toroku-system
上記のようにグループが gate で権限が rws の場合は問題ない. もしそうで
ないのなら, 以下のコマンドでグループとパーミッションを変更すること.
$ chgrp gate gate-toroku-system
$ chmod g+s gate-toroku-system
$ chmod g+w gate-toroku-system
なお, もしも gate-toroku-system が上記のようなパーミッションになってい
なかった場合, それよりも下層ディレクトリのパーミッションもそれと同様な
可能性がある. それらに関してもグループとパーミッションを設定すること.
調べるには以下のコマンドが便利であろう.
$ cd /home/gate/cvsroot/gate-toroku-system
$ ls -dl `find -type d`
* プロジェクト以下にある「ファイル」に関しては (グループは gate
である必要があるが) パーミッションは (({-r--r--r--}))
で問題ない. cvs コマンドを介せば, 正しく commit, add, remove
などが可能である.
=== CVS リポジトリのカスタマイズ
((<URL:http://www.gfd-dennou.org/library/cc-env/cvs/>))
を参考に, 以下の作業を行う. 作業手順に関しては以下を参照のこと.
* cvs リポジトリのカスタマイズ
* commit をメール通知する設定
* バイナリファイルを安全に登録するために
* euc のファイルのみ登録するには
* commit メッセージを euc のみに
なお, メール通知の際の宛先は epadvlop@tide.ahs.scitec.kobe-u.ac.jp とし,
ファイルの文字コードは EUC とする.
== gate-toroku-system のインストール
=== 必要なソフトウェアのインストール
まず, gate に必要なパッケージをインストールします.
以下の 2 行を /etc/apt/sources.list に加えてください.
deb http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
deb-src http://www.gfd-dennou.org/arch/cc-env/Linux/debian-dennou stable/
その後, 以下のコマンドで, 必要なパッケージをインストールします.
# apt-get update
# apt-get install perl-suid libjcode-perl rsync wget htroff cvs
インストール時, cvs のリポジトリの位置を問われるが, 空文字を与える.
=== 作業用アカウントの作成
今回は既に gate-toroku-system ソースの置き場として作成済みだが,
本来はこの段階で, gate-toroku-system 管理アカウント gate を作成する.
ユーザ ID は 1 -- 999 の間(システムユーザ領域)に設定する.
# adduser --uid 500 --disabled-password gate
この時, フルネームを入力しなくてはならない.
「Administrator of gate-toroku-system」など, gate の管理用ユーザだとい
うことが分かるものがよいだろう.
gate グループに gate 管理者を加える. 現段階では, 森川, 村上, 佐々木
の 3 名 (mondo1, mondo2, mondo3) を加えておく.
# vigr
gate:x:500:mondo1, mondo2, mondo3
# vigr -s
gate:!::500:mondo1, mondo2, mondo3
=== gate ユーザへのメールの転送
/home/gate/.qmail に gate 管理者のメールアドレスを書き込む.
* 注意
* 電子メールアドレスの前に & をつける.
* 空白, 空行をいれない.
=== gate-toroku-system のソースを取得
# su gate
$ cd
$ cvs -d /home/gate/cvsroot/ checkout gate-toroku-system
=== gate-toroku-system の設定ファイルを編集
gate-toroku-system 内の以下のファイルを適宜編集する.
* gate-sys.conf [((<設定後|URL:files/gate-sys1.conf>))]
* include/gate.conf [((<設定後|URL:files/gate1.conf>))]
* include/gate-user.conf [((<設定後|URL:files/gate-sys1.conf>))]
* include/gate-ip.conf (IP 管理をする場合のみ)
* include/gate-local.pl [((<設定後|URL:files/gate-sys1.conf>))]
=== gate-toroku-system の表紙ページを編集
gate-toroku-system/html 内の HTML ファイルについて,
変更があれば編集する.
=== gate-toroku-system CGI を動作させるための apache2 設定
以下では CGI の動作に関して, apache2 の設定について確認すべき点を挙げ
る. 場合によっては gate-sys.conf や gate.conf ファイルを編集せねばなら
ない. 今回は apache2 をソースからコンパイルしたので, apache2 の設定ファ
イルは /usr/local/apache2/conf/httpd.conf である.
* apache を動作させるユーザ, グループ
httpd.conf においては apache がどのユーザ, グループの権限で動作する
かは「 User 」 および「 Group 」で指定される.
User www-data
Group www-data
この「 User 」, 「 Group 」に指定されているユーザ, グループが
gate.conf における $CGIUSER に指定されているユーザと 一致しなくてはな
らない. 相違している場合はどちらかを変更すること.
$CGIUSER = "www-data";
* gate システム用 CGI 置き場
httpd.conf 内の「 ScriptAlias 」において以下のように指定されると,
/usr/local/apache2/cgi-bin/ に置かれた CGI が HTTP 的に /cgi-bin/ と
することで呼び出されることを示す.
ScriptAlias /cgi-bin/ "/usr/local/apache2/cgi-bin/"
本来は, この「 ScriptAlias 」の下線部分と gate-sys.conf における
$CGIBINDIR にて指定されるディレクトリが一致しなければならない. ただ
し, 今回はインストール先は /usr/local/gate/lib/cgi-bin とし,
そこに置かれたファイルのシンボリックリンクを
/usr/local/apache2/cgi-bin/ に置くこととする.
$BASEDIR = '/usr/local/gate'; # Debian 化されたら /usr
$CGIBINDIR = "$BASEDIR/lib/cgi-bin";
* /usr/local/apache2/cgi-bin/ の CGI が動作するために
/usr/local/apache2/cgi-bin/ 以下の CGI が動作するために, httpd.conf
で以下のように記述する.
<Directory "/usr/local/apache2/cgi-bin/">
AllowOverride AuthConfig Limit
Options ExecCGI FollowSymLinks IncludesNoExec
</Directory>
設定後に apache2 を再起動する.
=== デバッグ用ディレクトリの作成
gate-toroku-system でデバッグを行うためのディレクトリとして
~gate/gate_test_dir を作成しておく.
# su gate
$ mkdir ~gate/gate_test_dir
=== make とインストール
# su gate
$ cd ~gate/gate-toroku-system/
$ perl ./config.pl
$ make
$ exit
$ sudo -s
# cd ~gate/gate-toroku-system
# make install
実行ファイルや man 用ファイル, HTML ファイルは
/usr/local/gate 以下にインストールされる.
一方, デバッグモードのため, 設定ファイル群は
/home/gate/gate_test_dir/etc/gate/ にインストールされる.
(今回は使用しないが IP 管理用の設定ファイルも同様の場所に gate-ip.conf
としてインストールされる).
==== cgi のシンボリックリンク作成
/usr/local/gate/lib/cgi-bin 以下にインストールされた cgi の
シンボリックリンクを /usr/local/apache2/cgi-bin 以下に作成する.
# cd /usr/local/apache2/cgi-bin
# ln -s ../../gate/lib/cgi-bin/gate-*.cgi .
=== gate-toroku-system の各スクリプトおよび man へのパスの設定
/usr/local/gate/bin および /usr/local/gate/sbin にパスを通す.
編集するファイルは /etc/profile, /etc/csh.cshrc, /etc/zsh/zshenv の3つ.
上記の qpopper, apache のパスを通したのと同様に追加する.
manへのパスも, 先ほどと同様にする.
/etc/manpath.config に以下を追加.
MANDATORY_MANPATH /usr/local/gate/man/ja
MANPATH_MAP /usr/local/gate/bin /usr/local/gate/man/ja
MANPATH_MAP /usr/local/gate/sbin /usr/local/gate/man/ja
MANDB_MAP /usr/local/gate/man/ja /usr/local/gate/man/ja
=== Web インターフェースのチェック
((<URL:https://ika.ahs.scitec.kobe-u.ac.jp/~gate/>)) にアクセスし,
gate 登録システムのインデックスページが見えるかチェックする.
また, そのページからリンクされている
[((<個人申請|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-apply.cgi>))]
などに移動し, CGI が動作していることをチェックする.
=== 最初の保証人ユーザ作成
[((<個人申請|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-apply.cgi>))]
を参照し, 管理グループの代表者のユーザ登録申請を行なう.
保証人は先につくったユーザ"gate"として登録すること.
/home/gate/userdb/pending の下に登録者のデータベースファイル (申請ログ
イン名がついたファイル) が生成されているか確認せよ.
申請が受け付けられた後, 承認を経てはじめてアカウントが生成される. そこ
で今回行った申請にも承認を行おう. そのために保証人"gate"の登録システム
用パスワードを設定する. gate ユーザの権限で以下のコマンドを実行せよ.
# su gate
$ cd
$ htpasswd -c ~gate/.gate gate
ここで投入したパスワードを用いてユーザ "gate" として保証人の
( [((<ユーザ登録承認|URL:https://ika.ahs.scitec.kobe-u.ac.jp/cgi-bin/gate-user-accept.cgi>))] を用いる )
を行なう. /home/gate/userdb/stable に承認されたユーザのデータベースファ
イルが移動しているか確認せよ.
ただし, gate-sys.conf の $USE_DAEMON が以下のように設定されている場合,
$USE_DAEMON = 1; # 1 がデーモンモード, 0 がクロン
承認時に以下のような警告メッセージが表示される. これは下記の
((<デーモンモードでの運用>)) で解消されるはずなのでとりあえず
ほおっておく.
/usr/local/gate/bin/gate-user-accept: To localhost, connect failed: Connection refused at /usr/local/gate/lib/gate-common.pl line 130.
=== アカウント生成 (テスト)
/home/gate/userdb の中にあるデータベースファイルをシステムに反映させる
には ルートで /usr/local/gate/lib/gate-daily を起動する.
# perl /usr/local/gate/lib/gate-daily
/home/gate/gate_test_dir/etc 内に存在する passwd, group, shadow,
sudoers ファイルが更新され, それぞれ .bk を付加した名前の バックアップ
ファイルが生成されるはずである. これらの変更点を確認せよ. たとえば
/home/gate/gate_test_dir/etc/passwd.bk から
/home/gate/gate_test_dir/etc/passwd への変更点は
$ diff -u /home/gate/gate_test_dir/etc/passwd.bk /home/gate/gate_test_dir/etc/passwd
コマンドによって確認できる.
また /home/gate/gate_test_dir/home には /home/gate/userdb 以下に存在す
るユーザのディレクトリができているはずなので確認する.
=== デーモンモードでの運用
ユーザ, ホストのデータベースをシステムに反映させる方法として デーモン
モードとクロンモードがある. 以下ではデーモンモードで運用する方法を考え
る.
* gate-sys.conf の設定
/etc/gate/gate-sys.conf 中の $USE_DAEMON 変数が 1 というのを確かめる.
$USE_DAEMON = 1;
* gate-toroku-system 用のポートの作成
/etc/inetd.conf に以下の一行 (長いけど) を付け足す.
gate stream tcp nowait root /usr/sbin/tcpd /usr/local/gate/lib/gate-daily -N
* ポート番号の設定
/etc/services に以下の行を付け足す.
gate 8888/tcp # gate-toroku-system
* TCP wrappers によるセキュリティ強化
gate ポートは, 登録サーバにせよその他のサーバにせよ, 登録サーバから
のアクセスさえ受け付けられればその役目を果たすので 登録サーバからの
みアクセスを受けるのが理想的である. TCP wrappers を使用して, アクセ
スを登録サーバからのものに限定する.
特に EPA サーバは 1 台での運用なので, 自身からのアクセスのみ許容する.
* /etc/hosts.deny の編集
/etc/hosts.deny に以下の一行を追加し, まずは全てのホストからの
gate ポートへのアクセスを拒否する.
ALL: PARANOID
gate-daily: ALL
* /etc/hosts.allow の編集
/etc/hosts.allow に以下の一行を追加し, 登録サーバ自身からの
アクセスのみは受け付けるようにする.
gate-daily: 127.0.0.1
/etc/hosts.deny と /etc/hosts.allow の設定に間違いがないことを確認す
る.
# tcpdmatch gate-daily <登録サーバ以外のホスト>
結果, access: denied と表示されればアクセスが正常に拒否されている.
次に, 登録サーバ自身からのアクセスは受け付けられているか確認する.
# tcpdmatch gate-daily localhost
結果, access: granted と表示されれば OK.
* inetd を再起動
# /etc/init.d/openbsd-inetd restart
* 確認
CGI からユーザの申請および認証を行う. 認証して数分後に
/home/gate/gate_test_dir/ 以下のシステムファイルが更新されておれば
OK.
=== 本気モードで動かす
本気モードで動かす際には, 一度ソースで make しなおす必要がある.
$ cd ~gate/gate-toroku-system
$ make clean
$ vi gate-sys.conf
$DEBUG_CONFIG = 1;
を
$DEBUG_CONFIG = 0;
$ perl ./config.pl
$ make
$ sudo -s
# cd ~gate/gate-toroku-system
# make install
=== gate-toroku-system の動作確認
ika にて以下のコマンドを実行する
# perl /usr/local/gate/lib/gate-daily
以下のファイルが生成されているか確認
* /etc/passwd
* /etc/shadow
* /etc/group
* /etc/sudoers
== 研究室グループユーザ, 実験実習グループユーザ作成.
それぞれ epalab (仮), itpass を作成する.
== apache2 のデフォルトホームページを林研に
/usr/local/apache2/conf/httpd.conf の DocumentRoot を以下のように変更.
DocumentRoot "/home/epalab/public_html"
:
# This should be changed to whatever you set DocumentRoot to.
#
<Directory "/home/epalab/public_html">
:
</Directory>
== skk
=== skk のインストール
# apt-get install dbskkd-cdb ddskk
=== /etc/inetd.conf の変更
qpopper を呼び出す所を, tcpd 経由で呼び出すように変更
pop3 stream tcp nowait root /usr/sbin/tcpd /usr/local/qpopper/sbin/popper -s
=== /etc/hosts.allow の変更
ALL: localhost :allow
popper: ALL :allow
sshd: ALL :allow
=== /etc/hosts.deny の変更
ALL:ALL
= 将来的な ToDo
実験実習までに行わないんじゃなかろうかと思われる作業.
== バックアップ体制の検討と実装
== CNAME 'www.ahs.scitec.kobe-u.ac.jp' の設定
== MUA のインストール
Mew を入れておけば良いか??
そもそも使わない??
== cron 関連
crontab をもう少しきれいに整形??
言語設定を英語にする.
== ログの期間について
ログの保管の期間は 3 ヶ月とする.
システムがデフォルトで持っているログに関しては, /etc/cron.daily/sysklogd,
/etc/cron.weekly/sysklogd を編集することで期間を延ばす.
apache は独自のログを出力するため, こちらは独自で対処する必要あり.
(EP サーバにその旨のドキュメントがあるはず).
その他, ソースからインストールしたサーバソフトウェアのログ出力先.
* qpopper: mail.log
* qmail: mail.log
* tcpserver: daemon.log
== qmailanalog の導入
qmail から出力されるログの統計情報を得るためのソフトウェア.
EP サーバのメールドキュメント参照.
== gate-toroku-system の CGI から公開鍵を送り込む
gate が内部で .ssh/authorized_key を作成する.
== Hiki の導入
現在 AHS サーバで提供しているような Wiki を EPA サーバでも
利用可能にすべく, Wiki クローンである Hiki
(http://hikiwiki.org/) をインストールする.
* CVS との連携
* Hiki で管理されるファイルは実質的には CVS で管理
== Quota の設定
カーネルの再構築が必要.
((<[EPA]過去の構築ドキュメント>))