Sun Java Communications Suite 5 リリースノート

Messaging Server の問題

この節では、Messaging Server 製品の既知の問題について説明します。

4534356

Directory Server version 5.x の ACI により、LDAP 検索パフォーマンスに影響がある。

この問題は、Messaging Server で実行する多くの検索に影響します。

回避方法: 検索の速度を上げるには、次のコマンドを実行してディレクトリマネージャーの資格を使用しディレクトリにアクセスします。

msg-svr-base/sbin/configutil -o local.ugldapbinddn -v "rootdn"

msg-svr-base/sbin/configutil -o local.ugldapbindcred -v "rootdn_passwd"

ここで、rootdnrootdn_passwd は、Directory Server の管理者の資格を示します。

4538366

configutil を使用して加えた変更を反映させるために、該当のサーバーを再起動しなければならないことがよくある。

回避方法: ありません。

4543930

IMAP メールクライアントとして Microsoft Outlook Express を使用している場合に、既読フラグと未読フラグが正しく機能しないことがある。

これは、Microsoft Outlook Express クライアントの既知の問題です。

回避方法: 次の設定変数を設定します。

configutil -o local.imap.immediateflagupdate -v yes

この方法を使用してパフォーマンス上の問題が発生した場合は、使用を中止することをお勧めします。

4629001

/etc/hosts ファイルに省略形のドメインがあると、アクセス制御フィルタが動作しない。

/etc/hosts ファイルに省略形のドメイン名があると、アクセス制御フィルタでホスト名を使用するときに問題が発生します。IP アドレス検索が省略形のドメイン名を返すと、照合は失敗します。そのため、/etc/hosts ファイルには必ず完全修飾ドメイン名 (FQDN) を使用してください。

回避方法: ありません。

4737262

1024 を超えるサブフォルダを含むメールボックスでは、MoveUser が動作しない。

1024 を超えるサブフォルダを含むメールボックスを持つユーザーのアカウントを移動すると、MoveUser ユーティリティーが停止することが報告されています。

回避方法: ありません。

4823042

Messenger Express Multiplexor (MEM) に、OS リゾルバまたは NSCD を利用するための設定オプションがない。

回避方法: MXA レコードのキャッシュの利点を活かすために、システムをキャッシュ専用の DNS サーバーとして設定します。

4883192

GB18030 (Chinese National Standard) 文字セットが MTA で認識されるようになった。


注 –

このサポートの実装により、コンパイル済みの文字セットデータへの変更が発生します。アップグレード後に imsimta chbuild の実行が必要な場合があります。


4910371

XSTA、XADR コマンドがデフォルトで有効になっている。

インストールが完了したときには、SMTP 拡張コマンド XSTAXADR がデフォルトで有効に設定されるため、リモートユーザーとローカルユーザーが機密情報を取得できることがあります。

回避方法: <msg-svr-base>/config/tcp_local_option ファイルを必要に応じて作成し、次の行を追加して、XSTAXADR コマンドを無効にします。

DISABLE_ADDRESS=1
DISABLE_CIRCUIT=1
DISABLE_STATUS=1
DISABLE_GENERAL=1
4916996

imsimta start がディスパッチャーおよびジョブコントローラを開始しない。

imsimta startimsimta restartimsimta refresh コマンドは、watcher プロセスが実行されていないと機能しません。


注 –

新しい start-msgstop-msg コマンドが、imsimta start および imsimta stop と置き換えられました。後者は推奨されなくなったため、将来のリリースで削除される予定です。

start-msg および stop-msg コマンドの詳細については、『Sun Java System Messaging Server 6 2005Q4 管理ガイド』を参照してください。


回避方法: ありません。

4967344

クライアント証明書認証には、適切な内容の certmap.conf ファイルが必要。

certmap.conf 設定ファイルには、証明書を LDAP ディレクトリのエントリにマップする方法を指定します。「デフォルトでは」、2 行をコメントアウトした証明書の件名には、LDAP ディレクトリエントリの「正確な」DN が記述されています。

ただし、証明書の件名から特定の属性を抽出し、ディレクトリからその属性を検索する方法も、よく使用されます。

回避方法: 後者の方法を使用する場合は、次のように変更します。

certmap default default
#default:DNComps
#default:FilterComps e, uid
		 

次のように変更します。

certmap default default
default:DNComps
default:FilterComps e
		 
5043607

プロキシサーバーの使用時に、Internet Explorer 6.0 SP1 から Messaging Server にログインできない。

クライアントとして使用する PC 上の Internet Explorer 6.0 SP1 で HTTP プロキシを使用していると、Messaging Server にログインできないことがあります。この問題は、プロキシサーバーが標準に準拠していないことが原因であるため、Messaging Server では解決できません。

6194236

configure プログラムが標準以外の組織 DN で失敗する。

configure プログラムは、組織 DN とユーザー/グループサフィックスとの間に中間 RDN を構築しません。この問題は、Schema 1 と Schema 2 の両方で発生します。

回避方法: configure プログラムを実行する前に組織 DN (または少なくとも組織 DN の上位の DN) を作成します。

6200993

SSL が設定されていない場合に imta ログファイルに NSS エラーが記録される。

これらは有害なエラーではありません。これらの原因は、システムが SSL 設定内で SSL 証明書を見つけることができないことにあります。

回避方法: MTA とメッセージストアの SSL を無効にすることができます。

  1. imta.cnf ファイルを編集し、tcp_local チャネルと tcp_intranet チャネルからチャネルキーワード maytlsserver を削除します。

  2. 後続の configutil 設定パラメータを変更します。具体的には、service.imap.sslusessl を「no」に、service.pop.sslusessl を「no」に、それぞれ設定します。

  3. imsimta cnbuild コマンドを使用して MTA 設定をコンパイルし直します。

  4. サービスを再起動します (stop-msg/start-msg)。これで、SSL のサポートが無効になります。ただし、証明書の作成後にサーバーを SSL モードで設定する必要が生じた場合には、以前に行なった変更を元に戻す必要があります。

6299309、6290934

Solaris 10 上で SNMP が有効になっていると、Messaging Server の起動が失敗する。

回避方法: snmpwalksnmpd に対してではなく snmpdx に対して直接発行し、ポート 161 の代わりにポート 16161 に直接アクセスします。

6337631

store.idx の 2G バイト制限が制限容量のように機能すべきである。

メッセージストアでは、store.idx ファイルに 2G バイトのサイズ制限があります。store.idx ファイルが 2G バイトを超えそうになるまでフォルダが大きくなると、mail.log_current ファイルにエラーが表示されます。

回避方法: 可能であれば、制限容量を設定します。また、ポリシーを設定し、エージング規則を使用してフォルダが大きくなりすぎないようにすることをお勧めします。

6397522

REVERSE_URL の動作が変更された。


注 –

この属性を変更することはお勧めしません。


アドレス反転および主アドレス記憶用に代替属性を使用する場合は、REVERSE_URL を使用しないでください。代わりに、使用する属性を LDAP_PRIMARY_ADDRESS に設定します。これに伴う問題は、エイリアス検索に使用するアドレスと、エイリアス反転に使用するアドレスの間でのセマンティクス重複です。LDAP_PRIMARY_ADDRESS、LDAP_EQUIVALENCE_ADDRESSES、および LDAP_ALIAS_ADDRESSES の各スロット間で属性をシャッフルすることができます。もっとも簡単なケースは、単にメールの代わりに両方に対して meEndRemetente を使用したいという場合です。この場合、必要な手順は MTA オプション LDAP_PRIMARY_ADDRESSmeEndRemetente に設定するだけです。一方で、エイリアス検索にメール属性を引き続き使用したい場合、その手順が機能するには、ほかのスロットのうちの 1 つにその属性を配置する必要があります。これが可能かどうかは、mailAlternateAddress および mailEquivalentAddress 属性を使用するかどうかに依存します。Messaging Server 6.2 以前では、各スロットに複数の属性を配置できますが、各ディレクトリエントリは特定のスロットに収まる属性を最大で 1 つしか持つことができません。このバージョンの Messaging Server では、重要な属性 (LDAP_ALIAS_ADDRESSESLDAP_EQUIVALENCE_ADDRESSES など、ただし LDAP_PRIMARY_ADDRESS を除く) についてこの制限が緩和されています。

6479461

有効にする SSL 暗号化方式の調整により、弱い SSL 暗号化方式をデフォルトで無効にすることができる。

Messaging Server 6.3 以降では、弱い SSL 暗号化方式群はデフォルトで無効にされます。これは互換性のない変更であるため、輸出レベルの SSL しかサポートしない一部の古いメールクライアントで問題が発生する可能性があります。

次の設定オプションを使用して、弱いものを含む (ただし NULL 暗号化方式を除く) すべての暗号化方式群を有効にすることができます。

  • MMP の場合: default:SSLAdjustCipherSuites weak+all

  • IMAP/POP/SMTP/MSHTTPD の場合: configutil -o local.ssladjustciphersuites -v weak+all

    ただし、相互運用性のために、必要な特定の暗号化方式群のみを有効にすることをお勧めします。たとえば、共通の SSL_RSA_EXPORT_WITH_RC4_40_MD5 暗号化方式群は、「+SSL_RSA_EXPORT_WITH_RC4_40_MD5」を使用して有効にできます。56 ビット暗号化方式は 40 ビット暗号化方式ほど弱くないため、それらの方式のみを有効にすることが可能な場合、次の暗号化方式群が機能します。+TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA

6524704

imapd の ENS 再サブスクライバがファイル記述子をリークする。

ENS を設定している場合は、IDLE も設定する必要があります。ENS を設定していて、IDLE を設定していない場合、imapd および popd がファイルハンドルをリークします。

回避方法: なし

ID なし

次に示すのは、Messaging Server 製品に関連する追加の問題で ID がないものです。

メールボックスの最大サイズ

メールボックスのインデックス (store.idx) ファイルには、2G バイトのサイズ制限があります。このサイズを超えると、ユーザーへのメッセージ配信が停止され、メッセージストアのパフォーマンスの問題が発生します。詳細については、『Sun Java System Messaging Server 6.3 管理ガイド』「メールボックスのオーバーフローによりユーザーメールが配信されない」を参照してください。メールボックス内のメッセージサイズの合計は、2G バイトの制限を超えてもかまいません。

option.dat では、「#」、「!」、「;」のいずれかの記号で始まる行はコメント行として処理される。

Messaging Server は、option.dat ファイル内のシャープ記号 (#)、感嘆符 (!)、セミコロン (;) のいずれかの文字で始まる行をコメント行として処理します。直前の行の末尾が、行の継続を意味する円記号 (\) になっている場合でも同様です。そのため、これらの文字を含む長いオプション (特に、配信オプション) を使用する場合は、注意が必要です。

配信オプションの場合は、そのままでは # または ! で始まる継続行になってしまいますが、次の回避方法を参照してください。

回避方法: 配信オプションの場合、Messaging Server は、配信オプションタイプを区切るコンマに続く空白文字を無視します。

たとえば、次のようには記述しません。

		 DELIVERY_OPTIONS=\
		 #*mailbox=@$X.LMTP:$M$_+$2S%$\$2I@ims_daemon,\
		 #&members=*,\
		 *native=@$X.lmtpnative:$M,\
		 *unix=@$X.lmtpnative:$M,\
		 /hold=$L%$D@hold,\
		 *file=@$X.lmtpnative:+$F,\
		 &@members_offline=*,\
		 program=$M%$P@pipe-daemon,\
		 forward=**,\
		 *^!autoreply=$M+$D@bitbucket
		 

この問題を解決するには、次のように空白を追加します。

		 DELIVERY_OPTIONS=\
		           #*mailbox=@$X.LMTP:$M$_+$2S%$\$2I@ims_daemon,\
				   #&members=*,\
				   #*native=@$X.lmtpnative:$M,\
				   #*unix=@$X.lmtpnative:$M,\
				   #/hold=$L%$D@hold,\
				   #*file=@$X.lmtpnative:+$F,\
				   #&@members_offline=*,\
				   #program=$M%$P@pipe-daemon,\
				   #forward=**,\
				   #*^!autoreply=$M+$D@bitbucket

DOMAIN_UPLEVEL が変更された。

DOMAIN_UPLEVEL のデフォルト値が 1 から 0 に変更されました。

ユーザー ID では次の文字を使用できない: $ ~ = # * + % !@ , { } ( ) / < \> ; :" ” [ ] & ?

この制約は MTA によって課されるものです。ユーザー ID にこれらの文字を使用できるようにすると、メッセージストアで問題が発生することがあります。MTA で禁止されている文字のリストを変更したい場合は、ASCII 値をコンマで区切って文字列を指定することで、次のオプションを設定します。

LDAP_UID_INVALID_CHARS=32,33,34,35,36,37,38,40,41,
42,43,44,47,58,59,60,61,62,63,64,91,92,93,96,123,125,126

これは、msg-svr-base/config/options.dat ファイルに指定します。この制約を緩和することはお勧めしません。