Linux Master: 5章 - メールサーバ (3)

5.3 メールクライアントの設定 - Sylpheed

導入手順

  1. キットの入手
    公開サイトから、 tarball 形式のファイルをダウンロード
  2. キット展開
    tar コマンドで /usr/local/src/ 下に展開、.bz2 なら tar xjf 、.xz なら xJf 、.gz なら xzf
  3. 環境確認
    展開したディレクトリ下で、./configure を実行し前提となるパッケージを導入する。
    必須となるパッケージは後述
  4. 生成(Build)
    make を実行し、プログラムや設定ファイルを生成する。
    make について詳しくは、スタートアップ プログラマ編「3.1 プログラム構成管理」を参照のこと
  5. 導入(Install)
    # make install を実行し、インストール

必須パッケージ

アプリ名パッケージ名
C compilergcc
GLIB - version > 2.8.0glib2-devel
GTK+ - version >= 2.8.0.gtk2-devel

PGP 署名の確認

  1. GPG 鍵を作成
    geg --gen-key
  2. GPG 公開鍵サーバーから、公開鍵を入手
    gpg --keyserver pgp.nic.ad.jp --recv-key 鍵ID
  3. 署名の検査
    gpg --verify .ascファイル Tarball
実行例
1. 鍵の生成(初回のみ)
$ gpg --gen-key
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

gpg: ディレクトリー「/home/student/.gnupg」ができました
gpg: 新しい構成ファイル「/home/student/.gnupg/gpg.conf」ができました
gpg: 警告: 「/home/student/.gnupg/gpg.conf」のオプションは起動している間、有効になりません
gpg: 鍵輪「/home/student/.gnupg/secring.gpg」ができました
gpg: 鍵輪「/home/student/.gnupg/pubring.gpg」ができました
ご希望の鍵の種類を選択してください:
   (1) DSAとElgamal (既定)
   (2) DSA (署名のみ)
   (5) RSA (署名のみ)
選択は? [Enter] 既定値
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 
要求された鍵長は2048ビット
鍵の有効期限を指定してください。
         0 = 鍵は無期限
      <n>  = 鍵は n 日間で満了
      <n>w = 鍵は n 週間で満了
      <n>m = 鍵は n か月間で満了
      <n>y = 鍵は n 年間で満了
鍵の有効期間は? (0) [Enter] 既定値
Key does not expire at all
これで正しいですか? (y/N) y

あなたの鍵を同定するためにユーザーIDが必要です。
このソフトは本名、コメント、電子メール・アドレスから
次の書式でユーザーIDを構成します:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

本名: Akihito YAKOSHI
電子メール・アドレス: ycos001@yahoo.co.jp
コメント: ycos
次のユーザーIDを選択しました:
    “Akihito YAKOSHI (ycos) <ycos001@yahoo.co.jp>”

名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? O
秘密鍵を保護するためにパスフレーズがいります。

今から長い乱数を生成します。キーボードを打つとか、マウスを動かす
とか、ディスクにアクセスするとかの他のことをすると、乱数生成子で
乱雑さの大きないい乱数を生成しやすくなるので、お勧めいたします。
+++++++++++++++++++++++++++++++++++.+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++.>.+++++........>+++++..+++++

十分な長さの乱数が得られません。OSがもっと乱雑さを収集
できるよう、何かしてください! (あと156バイトいります)
今から長い乱数を生成します。キーボードを打つとか、マウスを動かす
とか、ディスクにアクセスするとかの他のことをすると、乱数生成子で
乱雑さの大きないい乱数を生成しやすくなるので、お勧めいたします。
 上記のメッセージがでる場合は、負荷がかかるコマンドを実行する。
例)
$ dd if=/dev/zero of=/tmp/dumy bs=1024 count=4000

+++++.+++++.++++++++++.+++++++++++++++...++++++++++++++++++++.+++++..++++++++++...++++++++++...+++++.+++++++++++++++....+++++++++++++++++++++++++.++++++++++++++++++++>.++++++++++>..+++++>+++++>+++++.......................+++++^^^
gpg: /home/student/.gnupg/trustdb.gpg: 信用データベースができました
gpg: 鍵1E561B9Eを絶対的に信用するよう記録しました
公開鍵と秘密鍵を作成し、署名しました。

gpg: 信用データベースの検査
gpg: 最小の「ある程度の信用」3、最小の「全面的信用」1、PGP信用モデル
gpg: 深さ: 0  有効性:   1  署名:   0  信用: 0-, 0q, 0n, 0m, 0f, 1u
pub   1024D/1E561B9E 2015-04-12
                 指紋 = C052 0025 D0B9 4AB7 0926  590A 4689 D892 1E56 1B9E
uid                  Akihito YAKOSHI (ycos) <ycos001@yahoo.co.jp>
sub   2048g/3D48F877 2015-04-12

$ gpg --verify sylpheed-3.4.2.tar.bz2.asc sylpheed-3.4.2.tar.bz2
gpg: 2014年06月10日 13時43分10秒 JSTにDSA鍵ID C00C2E26で施された署名
gpg: 署名を検査できません: 公開鍵が見つかりません

2. 鍵サーバから公開鍵取り込み
$ gpg --keyserver pgp.nic.ad.jp --recv-key C00C2E26
gpg: 鍵C00C2E26をhkpからサーバーpgp.nic.ad.jpに要求
gpg: 鍵C00C2E26: 公開鍵“Hiroyuki Yamamoto <hiro-y@kcn.ne.jp>”を読み込みました
gpg: 最小の「ある程度の信用」3、最小の「全面的信用」1、PGP信用モデル
gpg: 深さ: 0  有効性:   1  署名:   0  信用: 0-, 0q, 0n, 0m, 0f, 1u
gpg:     処理数の合計: 1
gpg:           読込み: 1

3. 署名の検査
$ gpg --verify sylpheed-3.4.2.tar.bz2.asc sylpheed-3.4.2.tar.bz2
gpg: 2014年06月10日 13時43分10秒 JSTにDSA鍵ID C00C2E26で施された署名
gpg: “Hiroyuki Yamamoto <hiro-y@kcn.ne.jp>”からの正しい署名
gpg:                 別名“Hiroyuki Yamamoto <yamamoto@sraoss.co.jp>”
gpg: 注意: この鍵は満了です!
主鍵の指紋: 8CF3 A5AC 417A DE72 B0AA  4A83 5024 337C C00C 2E26

$ gpg --keyserver pgp.nic.ad.jp --recv-key C00C2E26

Sylpheed のオプション (WIP)

INSTALL ファイル参照のこと
sylpheed 3.7.0

Option前提パッケージ解説
GnuPG gpgme-devel文章の暗号化と署名
JPilot jpilot-x.x.x.tar
Intltool
PDA 連携 ☞J-Pilot
LDAP LDAP 認証
OpenSSL openssl-devel通信の暗号化
iconv iconv(3)文字セットの変換
compface 顔写真添付
IPv6 OSIPver6 対応
GtkSpell gtkspell-develスペルチェック
Oniguruma正規表現
GThread glibスレッド対応によるパフォーマンス向上