メール送信不具合の初期調査方法

■メール送信不具合の初期調査方法
相手先にメールが適切に届かないケースにおける初期調査手法。
ここではCommuniGate Proをベースに説明するが他のMTAでも同様。

「メールが適切に届かない」とは、SMTPでUser unknowとか明示的なエラーが帰って来るケースではなく、セッションがリセットされたり再送を繰り返してしまうようなケースを想定する。
以下手順。

1)STMP送信の詳細なログを取得する
 CommuniGate Proの管理画面に入り、「設定」>「メール」>「SMTP」>「送信」タブを開き、「ログレベル」を「全情報」にして「更新」ボタンを押す。これで設定した直後からほぼSMTP通信(送信/outgoing)のみがTCPダンプレベルでログに記録される。この設定をして問題の発生している相手先にメールを送信してみる。
 CommuniGate Proを使っていない場合には、素直にWireSharkとかtcpdumpを利用する。また、送信時にSMTP Proxy経由で送り出すようなケースはMTAでダンプ取得するのではなく、相手先と最終的に通信している機器で取得することを推奨する。

2)相手先のIPアドレスやMTAをログに記録された内容のバナー情報等から読み取る
 TCPダンプレベルのログが記録されるので、相手先MTAのSMTP応答も全て読み取ることができる。バナーがフェイク設定されていなければおよそ相手先のMTAが判断できる。

3)digコマンドで宛先ホストが正しいか確認する(サーバとは別マシンで行うのがよい)
 $ dig 先方ドメイン MX

4)digコマンドででホスト情報を確認する(サーバとは別マシンで行うのがよい)
 $ dig 先方MX宛先 A

5)ホスト情報から得られたIPアドレスの所有者をANSI WHOIS等で確認する
 3,4,5のこれらを確認することで、メールASPサービスを利用しているのか、自社設置しているのか、おおよそ判断することが可能になる。自社IP、自社サーバで運用している場合はメールサーバ管理者と直接コンタクトできる可能性が経験上高い。自社持ちでも運用を委託しているケースはあるので必ずではない。

6)メールASP等を利用している場合にはASPのサービスを調査する
 MXやIPネットワークが別ドメインだったり別会社名義だったりする場合には、他社委託やASPサービスを利用している可能性が高く、このケースはメールサーバ管理者とコンタクトできない率が多少高い。大手ASPなどは特定メールのトラブルにはほとんど取り合ってくれないので、世の中の事例検索に頼ることになる。

※ここまでの情報で、発生した応答メッセージ等で検索して類似事例を探す
 先方に問い合わせしないでできる範囲はここまで
 以下は相手先メールサーバ管理者と連絡が取れた場合。

7)相手先のメールサーバ管理者に状況を報告する
 起きている事象を的確に、できればログを添えて相手方に伝える。特に複数回確認できていること、取引上の支障になっていることなどを添えると効果は高い。ログを提出するのはタイムスタンプ等を比較して先方の調査を容易にするため。

8)可能であれば先方のメールサーバログを調査していただく
 自社持ちでも外部に管理を委託しているケースもあるので、あくまで調査可能か伺いを立てた上で依頼する。この時にこちらのログを提出しているとスムーズにやってもらえることが多い。ただし経験上外資系はほとんどダメ。調査はしてくれても結果を教えてもらえないとか…結構あった…。

9)先方のメール受信構成(SPAM対策など)をできるだけ詳しく聞く
 問題がMTAなのかSMTP proxyやロードバランサ等中継している経路にあるのか可能性を広げて検討を行うため、可能な限り構成についてヒアリングを行う。これも大手になればなるほど教えてもらえない率が高い。

10)同じアドレスに別サーバから同じメールを送信してTCPダンプした結果を比較する
 相手先と協調して、複数パターンで送信テストを行い、受信可能なパターンと不可能なパターンを洗い出す。この時双方でTCPレベルのダンプデータを突き合わせると意外なことがわかったりする。(TCPのダンプを行うのは、大抵SMTPレベルで解決しないから)

※再度、発生した応答メッセージ等で検索して類似事例を探す
 ここまでしてわからないケースはお手上げなのだが、そういうレベルのトラブルはMTAそのものではなく、OSのTCP設定やFirewall/ロードバランサなど複数の要因が関わっていることがあるので、構成がヒアリングできていると構成機器のバグ情報を探すことで原因が判明したりする。

, ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

無償利用可能なLDAP管理ツール

■無償利用可能なLDAP管理ツール
CommuniGate ProのLDAPサーバ機能をより活用するために、汎用のLDAP管理ツールを検討した時のメモ。マネージメントのためのソフトウェアでLDAPサーバではない。

Apache Direcrory Studio
http://directory.apache.org/

LDAP administrator tools
http://sourceforge.net/projects/ldap-at/

LDAP admin
http://ldapadmin.sourceforge.net/index.html

Luma
http://luma.sourceforge.net/

Yet Another LDAP Administrator
http://freshmeat.net/projects/yala/

phpLDAPadmin
http://phpldapadmin.sourceforge.net/wiki/index.php/Main_Page

上記のうち、実際に試用したのはApache Directory Studio。EclipseプラグインバージョンがPleiadesというEclipse日本語化プラグインの日本語化機能に対応して、日本語で利用することが可能なため。

Eclipseプラグイン日本語化プラグイン Pleiades
http://mergedoc.sourceforge.jp/

非常にわかりやすく使い勝手もいいのでオススメ。
そのうちinstall手順なども記事にするかも。

,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

OSSのメールアーカイブ作成ソフト

■OSSのメールアーカイブ作成ソフト
最近はメールアーカイブ製品導入しているところが多いので、一応コストダウンの選択肢としてOSS製品を調べてみた。探し方の問題かあまり選択肢が出てこなかったのだが、以下が利用できるらしい。日本語対応等の詳細は未検証。

MailArchiva Linux用
http://www.mailarchiva.com/features.htm
http://sourceforge.net/projects/openmailarchiva/

MailArchiver (要Zope/Pythin環境)
http://oss.netfarm.it/archiver.php

Xineo XML Mail Archiver(古い)
http://freshmeat.net/projects/xineo-xma

メールアーカイブは、主に自社がやりとりしたメールの記録を残すことで、何か問題が発生した際に個人の情報保存状態に依存することなく調査を可能にしたり、裁判等での証拠として備えるためのもの。特に外資系企業とのやりとりについては、米企業の場合証券取引法等で電子メールの保存義務が課せられていることがあり、場合によっては先方には証跡があるがこちらにはないという状況で不利になる可能性もあるため、アーカイブを取得することがリスク対応となったりもする。

当然ながら複数年の比較的巨大なデータを保存することになるので、データの完全性安全性や検索機能が重要になるのだが、巨大なデータを素早く確実に検索するのは商用製品でも苦労している部分であり、この分野に関しては規模によってはOSS製品を勧めにくいと現時点では考えている。

■低コストで実現可能なCommuniGate Proでのメールアーカイブ実装

現在のところ、アーカイブ機能を低コストで実現するには、CommuniGate ProのCommunityライセンス(5ユーザまで無償利用可)を利用して、メインサーバからの転送メールを指定アカウントで受信し、メール振り分けルールで月単位等にメールボックスを分割して保管、Pronto Air版で検索するというのがオススメ。これならソフトウェアのコストはほぼ0。
振り分けの実装ではCLI/Perlのscript作成が自動化のために必要になるが、日付を指定したルールを手動作成しておくことでも対応可能なので、どちらを選択してもよい。
本格的な商用製品には劣るが、十分に実用的な管理が可能になる。

, ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

FreeBSD 7.3にCommuniGate Proをインストールする

■FreeBSD 7.3にCommuniGate Proをインストールする
評価用にFreeBSD 7.3にCommuniGate Proをインストールする。8.0でないのはCommuniGate ProのFreeBSDバイナリが7用までしか提供されていないから。8にinstall不可とは書かれていないが、一応オフィシャルにサポートされているバージョンを利用してみる。

■FreeBSDの設定
・minimalインストール
・UFS2ファイルシステム
・IPv4 network有効
・sshd有効

1)CommuniGate ProのFreeBSD用バイナリを以下よりダウンロード(今回は64bit版)
 http://www.communigate.com/pub/CGatePro/5.3/CGatePro-FreeBSD7-AMD64-536.tgz

2)インストール
[code]# pkg_add CGatePro-FreeBSD7-AMD64-536.tgz[/code]

3)起動
[code]# /usr/local/etc/rc.d/CommuniGate.sh start[/code]

起動前にsendmailが起動していないことを確認しておく。
[code]# ps aux | grep sendmail[/code]

sendmailgが起動している場合には停止
[code]# /etc/rc.d/sendmail stop[/code]

sendmailを使わない場合には/etc/rc.dから削除しておく。

4)停止
[code]# /usr/local/etc/rc.d/CommuniGate.sh stop[/code]

,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

メールサーバ負荷試験ツール mstone のインストール

■メールサーバ負荷試験ツール mstone のインストール
メールサーバCommuniGate Proの高負荷試験のためにmstoneをUbuntu 10.04 LTS デスクトップのマシンに導入する。使用目的はメールサーバとして(主にIMAPで運用することを想定)CommuniGate Proを使用した際に、少数ユーザでもmaildirに大量のファイルが存在した場合、ファイルシステムの違いによりサーバにかかる負荷状態がどの程度違うのか比較を行うこと。比較対象ファイルシステムはExt4,xfs,ReiserFSをUbuntu10.04Serverで、ZFSをFreeBSD8.0で想定。全てCore2Duo E6600の同一ハードウェアにて検証を行うことにする。

検証ツールとしてIMAPの負荷を発生させることができるmstoneを選択。
このツールは比較的簡単に高負荷を発生させることができるため、取扱に注意が必要。自分の管理サーバでないサーバに対して不用意に使用した場合、DoSを発生させることとなり、場合によっては威力業務妨害等犯罪構成要件を満たす可能性があるので注意。

純粋な試験用途に限って以下のインストール手順を参照されたし。

続きを読む

, ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

DebianでCommuniGate Pro + ClamAV + cgpavを利用する

DebianでCommuniGate Pro + ClamAV + cgpavを利用するまでの手順。CentOSとはパッケージ名やパスが異なるので一応書いておく。

■clamdのインストール
Debianでは通常用意されているパッケージで最新化されている。clamdはclamav-daemonというパッケージになる。
[code]# apt-get install clamav clamav-daemon[/code]

インストール完了後定義ファイルの更新。
[code]# freshclam[/code]

clamd.confの編集
[code]# vi /etc/clamav/clamd.conf
User clamav

User root (CGServerと同じユーザで動作させる)
大きなファイルを扱う場合(CGPのファイルサイズ制限と合わせる)
StreamMaxLength 100M[/code]

編集したらデーモンを再起動
[code]# /etc/init.d/clamav-daemon restart[/code]

■cgpavのインストールと設定
[code]# cd ~/download/
# wget http://program.farit.ru/antivir/cgpav-1.4.tar.gz
# tar zxvf cgpav-1.4.tar.gz
# cd cgpav-1.4
# ./configure –with-antivirus=clamav –with-spamassassin=no (ClamAV指定、スパム対策無し)
# make
# make install

# vi /var/CommuniGate/Settings/cgpav.conf
clamd_socket = /tmp/clmad

clamd_socket = /var/run/clamav/clamd.ctl

infected_action = discard

infected_action = addheader(標準では有無を言わさずウイルスメール自体を消去するので注意)

add_not_infected_header = false

add_not_infected_header = true(チェックして問題なかったことがわかる)

recipients_notification = false(受信先にウイルスメールが来たことを通知する場合trueにする)[/code]

動作試験こちらもパス。なぜうまく動作しないのかわからない。

■その他
CommuniGate Pro上の設定はCentOSと同じ。

ログのチェック
[code]# cat /var/log/syslog | grep cgpav[/code]

, , ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

CentOSで CommuniGate Pro + ClamAV + cgpav1.4 設定

CommuniGate Proでメールのウイルスチェックを行うにはいくつか方法があるが、ここでは無料のClamAVを利用する設定を行う。

■ClamAVの設定
clamavとは言ってもサーバ動作させるためclamdというデーモンを必要とする。
CentOSの場合、epelリポジトリにclamav-serverパッケージがあり、これがclamdを含むがバージョンが2010/03/11現在0.95.1で最新の0.95.3より2つ古い。ClamAVは最新バージョンを利用しないとログにアラートが大量に出ることから、最新バージョンになっているRPMForgeリポジトリのパッケージを利用することとする。

RPMForgeの準備
[code]# rpm –import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.i386.rpm
# rpm -ivh rpmforge-release-0.5.1-1.el5.rf.i386.rpm[/code]

clamdパッケージのインストール
[code]# yum install clamd[/code]

clamdの設定
[code]# vi /etc/clamd.conf
#Example

消す

User clamav

User root (CGServerと同じユーザで動作させる)

大きなファイルを扱う場合(CGPのファイルサイズ制限と合わせる)
StreamMaxLength 100M[/code]

定義ファイル更新設定
[code]# vi /etc/freshclam.conf
#Example

消す

#DatabaseMirror db.XY.clamav.net

DatabaseMirror db.jp.clamav.net[/code]

clamdを起動する
[code]# service clamd start[/code]

定義ファイルを更新する
[code]# freshclam[/code]

更新したら正しく動作しているか確認するためウイルステストファイルをダウンロードしてチェックする。以下のようにSCAN SUMMARYが出ればOK。
[code]# wget http://www.eicar.org/download/eicar.com
# clamscan –infected –remove –recursive
/root/download/cgpav-1.4/eicar.com: Eicar-Test-Signature FOUND
/root/download/cgpav-1.4/eicar.com: Removed.

———– SCAN SUMMARY ———–
Known viruses: 726575
Engine version: 0.95.3
Scanned directories: 14
Scanned files: 88
Infected files: 1
Data scanned: 1.79 MB
Data read: 0.95 MB (ratio 1.89:1)
Time: 1.911 sec (0 m 1 s)[/code]

■cgpav-1.4を設定する
clamdの動作確認ができたら次はcgpavを設定する。cgpavはmakeが必要になるので、gccやmakeが入っていないサーバ環境の場合はインストールしておく。
[code]# yum install gcc make automake[/code]

cgpav-1.4をダウンロードしてmakeする
[code]# cd download/
# wget http://program.farit.ru/antivir/cgpav-1.4.tar.gz
# tar xvf cgpav-1.4.tar.gz
# cd cgpav-1.4
# ./configure[/code]

./configureの途中で設定を確認されるのでここではClamAVのみ設定し、SpamAssassinは使わない設定を行う。
[code]***********************************************
Choose Anti-Virus daemon
Enter 1, 2, 3, 4, 5, 6
1 Clamav (free)
2 Sophos sophie
3 Kaspersky (KAV)
4 Trend Micro trophie
5 Dr.Web
6 Without Anti-Virus support
1
Will use Clamav Anti-Virus daemon clamd

***********************************************
Enable SpamAssassin support
Enter 1 or 2
1 Enable SpamAssassin support
2 Disable SpamAssassin support
2
Will not use SpamAssassin[/code]

./configureが終了したらmakeしてinstallする。
[code]# make
# make install[/code]

CommuniGate Proのデフォルトパスにcgpavが存在するか確認する。
[code]# ls /var/CommuniGate/[/code]

cgpavの設定を行う
[code]# vi /var/CommuniGate/Settings/cgpav.conf
clamd_socket = /tmp/clmad

clamd_socket = /var/run/clamav/clamd.sock

infected_action = discard

infected_action = addheader(標準では有無を言わさずウイルスメール自体を消去するので注意)

add_not_infected_header = false

add_not_infected_header = true(チェックして問題なかったことがわかる)

recipients_notification = false(受信先にウイルスメールが来たことを通知する場合trueにする)[/code]

ここで、本来ならcgpavの動作確認をするため、以下の手順がドキュメントには記載されているが、なぜかCentOSでもDebianでもうまく動作せず…。CGP経由の動作には問題なかったのでパス。
[code]# cd /var/CoomuniGate/
# wget http://www.eicar.org/download/eicar.com
# ./cgpav
[/code]

■CommuniGate Proの設定をする
CommuniGate Proでウイルスチェックにメールを渡す設定を行うため、管理画面にアクセスする。
[code]http://hostname:8010/[/code]

「設定」→「全般」→「ヘルパー」を開き、外部コンテンツフィルターに以下のパラメータを入力して更新する。
 [code]オン antivirus
 プログラムパス:cgpav
 タイムアウトと自動再起動は「しない」[/code]

「設定」→「メール」→「ルール」に以下の設定追加する。
「viruscheck」と入力して「ルール追加」ボタンを押す
「viruscheck」ルールの編集リンクをクリックする

 ここでウイルスチェックをしたいルール条件を設定する。とりあえずテスト用にpostmaster宛てをチェックする設定を以下のように追加する。
 [code]Toアドレス 等しい postmaster@localhost
 外部フィルター antivirus[/code]

これで設定は完了。

■ウイルスチェック試験を行う
ウイルスチェックの動作確認をするため、WebMailにアクセスしてpostmasterでログインする。
[code]http://hostname:8100/[/code]

送信先にpostmaster@localhostと入力して適当なメールを作成し送信してみる。
自分宛てにメールが届き、メールのヘッダに「X-Virus-Scanned: by cgpav」が付加されていれば動作成功。

先ほど試験用にダウンロードしたテストウイルスeicar.comを添付ファイルとしてメールに付けてpostmaster@localhostに送り、届いたメールのヘッダに「X-Virus-Flag: Yes」と付いていれば完璧。

ウイルスチェックの結果は以下でも確認可能。
[code]# cat /var/log/message | grep cgpav[/code]

後はウイルスが発見された場合のヘッダをベースに振り分けルール等を書いて個別に対応する。

■cgpav設定変更の注意
設定の変更はcgpav.confの編集で行うのだが、一度CommuniGate Proから稼働させた場合、設定を変更を反映するためには、該当cgpavプロセスをkillしたりkill -HUPしたりしてもダメで、OSごと再起動しないとなぜかうまく反映されなかったので注意。この辺りもっと検証が必要。

, , ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

CommuniGate Proから外部プログラムへメールを渡す

CommuniGate Proから稼動OS上の任意の外部プログラムにメールをパスするための設定
以下はphpを使ったSNSプログラムMyNETSにメールを処理させる設定

SNS管理者アドレスを admin@example.com としてpostmasterで受信し
メール日記投稿などを 任意の投稿コード@example.com で受信するものとする
MyNETSは /var/www/Usagi のパスに設置されたものとする

PIPEモジュールにphpのパスを設定
 設定→メール→PIPE で phpのあるパスを記述
 CentOSの場合/usr/bin/php なので

 /usr/bin と記述

メールのハンドルのためルータに設定を追加
 設定→ルータに 以下を追記(フルバウンス)

 [code] = postmaster
 <*@example.com> = “php /var/www/Usagi/bin/mail.php”@pipe[/code]

これでadmin以外のexample.comへのメールはCommuniGate Proで受信された後MyNETSで処理される。
この場合バウンスメール含めて全部MyNETSに渡るので注意。

ちゃんと書くなら
[code] = “php /var/www/Usagi/bin/mail.php”@pipe[/code]
とか、MyNETSで指定されている必要なアカウントを並べていく

,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

Debian環境でmuninによるCommuniGate ProとDisk状況監視

動作プロセスの状況やディスクについて更に詳細なデータを取得する設定手順

iostatが入っているか確認
# updatedb
# locate iostat

以下があればOK
/usr/bin/iostat

なければsysstatインストール
# apt-get install sysstat

監視ツールmuninインストール
# apt-get install munin munin-node

 プラグインの位置
 /etc/munin/plugins

 ノード再起動コマンド
 /etc/init.d/munin-node restart

muninはインストールした時点でDebianでは標準設定で動作。
http://hostname/munin/
でグラフが表示される。

この時点でiostat等いくらか必要なものは導入されグラフも見えるはずですが、より詳細な情報を得るため設定を追加します。

http://muninexchange.projects.linpro.no/
から必要なプラグイン以下の4つをダウンロード
 ・cpuload_
 ・multips
 ・cpubyuser
 ・linux_diskstat_

scpやftpなどで/etc/munin/pluginsに配置

プラグインを実行可能にします
# cd /etc/munin/plugins
# chmod 777 *

追加するプラグイン1「cpuload_」
プロセス毎のCPU負荷を表示します

 設定方法
 cpuload_[process]

 prosessはsshd,CGServerなどpsコマンド等で表示されるプロセス名
 今回はCommuniGate Proとclamdを監視する設定を追加します

 プラグインを複製し名前を変更します
 # cp cpuload_ cpuload_clamd
 # mv cpuload_ cpuload_CGServer

 必要な設定を追記します
 # vi /etc/munin/plugin-conf.d/munin-node

 以下の4行を書き込みます
 [cpuload_CGServer]
 env.process CGServer

 [cpuload_clamd]
 env.process clamd

追加するプラグイン2「multips」
プロセスの数を監視します

 設定方法
 # vi /etc/munin/plugin-conf.d/munin-node

 [multips]
 env.multipsnames clamd CGServer

追加するプラグイン3「cpubyuser」
ユーザ毎のCPU利用状況を監視します
通常CoomuniGate Proはroot権限で動作しているのですが、CommuniGate Proをrootでなく動作させる場合は有効です。(OSXなどではroot権限でなく動作させるのが容易です)

 設定方法例
 # vi /etc/munin/plugin-conf.d/munin-node

 [cpubyuser]
 env.USERS root clamav nobody

追加するプラグイン4「linux_diskstat_」
ディスクの動作状況を詳細に取得します

 設定方法
 linux_diskstat_[mode]_[device]

 [mode] = iops,throughput,latency

 deviceは # cat /proc/diskstats 内にある名前

 まず必要な情報を調べます。
 # cat /proc/diskstats が読めるか確認します

 # ls /sys/block を確認します
 sda hdaなどディスクの名前が並びますので、監視したいデバイスを選びます
 以下はsda1を監視する設定です

 diskstat設定が有効か調べる
 # cd /etc/munin/plugins
 # perl linux_diskstat_ autoconf
 yesと出ればOK noなら設定できない可能性があります

 標準で利用可能な設定を調べる
 # perl linux_diskstat_ suggest
 latency_sda1
 throughput_sda1
 iops_sda1

 該当の表示があればファイルを作成します
 # cp linux_diskstat_ linux_diskstat_latency_sda1
 # cp linux_diskstat_ linux_diskstat_throughput_sda1
 # cp linux_diskstat_ linux_diskstat_iops_sda1

 該当script用config
 # perl linux_diskstat_latency_sda1 config
 # perl linux_diskstat_throughput_sda1
 # perl linux_diskstat_iops_sda1

ここまで行ったらmunin-nodeを再起動して設定を反映します

# /etc/init.d/munin-node restart

これで必要な情報が取得されるはずです。
http://hostname/munin/
を適宜リロードして確認します。

エラーが発生している場合には以下にログが出るのでチェックします。
# tail -f /var/log/munin/munin-node.log

標準で入っている不要なプラグインは
/etc/munin/plugins
以下のシンボリックリンクを削除することで無効にします。

, ,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (まだ評価されていません)
Loading...

Debian/UbuntuへのCommuniGate Pro インストール

CommuniGate ProはLinux用に公式にはrpmパッケージかtgzしか提供されていないので、rpmをdeb変換して利用する。

CGPダウンロード (ここでは64bit版で記述)
# wget
http://www.communigate.com/pub/CommuniGatePro/5.3/CGatePro-Linux-5.3-2.x86_64.rpm

debファイルへ変換する(別マシンで行ってもOKなはず)
# alien -d CGatePro-Linux-5.3-2.x86_64.rpm
(alienがない場合にはaptでインストールする)

cgatepro-linux.5.3.2.x86_64.deb が同じディレクトリに作成される

CGPインストール
# dpkg -i cgatepro-linux.5.3.2.x86_64.deb

rpmでは各種スクリプトで起動設定等が追加されるが、deb変換されたものはそのプロセスが無視されるため、起動ファイル設置や自動起動設定は別途行う必要があるので注意。

CGP起動
# /opt/CommuniGate/Startup start

CGPの停止
# /opt/CommuniGate/Startup stop

CGPパッケージのアンインストール
# dpkg -l | grep cgate
# dpkg -r cgatepro-linux.5.2.x

パッケージでインストールするのは管理上わかりやすいと思うからです。
tarballでインストールしても機能的には変わりません。

,
とりあえず付けておく無駄ではなかったなまぁまぁ読めたちょっと役に立ったかなかなり良かったかも (1 投票, 平均値/最大値: 3.00 / 5)
Loading...