• 検索結果がありません。

Copyright Symantec Website Security G.K. All rights reserved. Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symant

N/A
N/A
Protected

Academic year: 2021

シェア "Copyright Symantec Website Security G.K. All rights reserved. Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symant"

Copied!
87
0
0

読み込み中.... (全文を見る)

全文

(1)

E

P

A

P

E

R

:

White Paper

メールサーバ設定ガイド

(POP over SSL/SMTP over SSL)

(2)

Copyright ©Symantec Website Security G.K. All rights reserved.

Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは、 Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製 品名は各社の登録商標または商標です。 合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。 ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法 律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、 本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害に ついても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述さ れている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製品 またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対し、 本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものではあり ません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、ま たはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの所 有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。 合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利 を持ちます。

(3)

CONTENTS

SSLを用いたメール暗号化

1

概要

4

仕組み

4

メールサーバ(MTA、POPサーバ)の設定方法

5

メーラー(MUA)の設定方法

5

導入の注意点

6

メールサーバ設定ガイド

7

dovecot設定ガイド

8

1. CSRの生成と証明書の取得

9

2. Dovecotへのサーバ証明書の設定 9

3. 設定完了後の確認事項と注意事項 10

4. サービスの再起動と動作の確認

10

Postfix設定ガイド

11

1. CSRの生成と証明書の取得

12

2. Postfixへのサーバ証明書の設定 12

3. 設定完了後の確認事項と注意事項 13

4. サービスの再起動と動作の確認

14

5. ご参考情報

15

qpopper設定ガイド

16

1. CSRの生成と証明書の取得

17

2. qpopperへのサーバ証明書の設定 17

3. 設定完了後の確認事項と注意事項 18

4. サービスの再起動と動作の確認

19

SendMail設定ガイド

20

1. CSRの生成と証明書の取得

21

2. SendMailへのサーバ証明書の設定 21

3. 設定完了後の確認事項と注意事項 22

4. サービスの再起動と動作の確認

23

Exchange設定ガイド

25

1. CSRの生成

26

2. 生成したCSRファイルを使用して、

  申請処理を行います。

29

3. 取得した証明書のインポート

29

4. 中間証明書のインポート

  (必要な場合のみ)

30

5. 取得証明書のサービスへの適用

32

6. 「Exchange 管理コンソール」を使用した

  POP、SMTPの設定変更

35

7. 証明書のバックアップ

41

8. 証明書のインポート(バックアップ

  ファイル(pfx形式)のインポート) 42

9. 中間証明書のインポート後の

確認方法

43

10. 重要な補足

46

11. ご参考情報

47

メールクライアント設定ガイド

52

Outlook2003設定ガイド

53

Outlook2007設定ガイド

56

Outlook Express設定ガイド

61

WindowsMail設定ガイド

64

Shuriken 2008設定ガイド

68

Thunderbird 2008設定ガイド

73

Becky!設定ガイド

77

期限切れ証明書使用時のMUA挙動レポート 

(MUA側挙動一覧)

82

自己署名証明書使用時のMUA挙動レポート

(MUA側挙動一覧)

84

FQDN相違証明書使用時のMUA挙動レポート

(MUA側挙動一覧)

86

(4)

概要

電 子メー ルの 送 受 信では、SMTP(Simple Mail Transfer Protocol)と POP(Post Office Protocol)というプロトコル が使用されます。SMTP と POP を利用した電子メールでは、ウェ ブサイトで使われている HTTP のように、メッセージが平文のま ま送受信が行われています。つまり、そのままだと盗聴や改ざん などが技術的に可能なのです。

電 子 メ ー ル を 暗 号 化 す る た め に は、「S/MIME (Secure Multipurpose Internet Mail Extensions)」を用いる方法が あります。S/MIME は、電子証明書を利用することで、メールの 本文を暗号化して盗聴を防いだり、電子署名をしてなりすましや改 ざんなどを防いだりすることができます。S/MIME を用いたメー ルの暗号化は、主に社員同士や取引先とのやりとりなど特定の用 途に対して用いられることが多くなっています。 電子メールを暗号化するもう 1 つの方法が、SSL サーバ証明書 を用いる方法です。メーラーとメールサーバ、若しくはメールサー バ間を SSL で暗号化します。電子メールの受信時に、メーラー とメールサーバ間の通信に SSL を使って暗号化する機能のこと を「POP over SSL」といい、電子メールの送信時にメーラー とメールサーバ間の通信に SSL を使って暗号化する機能のことを 「SMTP over SSL」といいます。

POP over SSL/SMTP over SSLは、一度設定が完了すれば、 メール送受信時に自動的に暗号化されるため、非常に利便性が高 く、運用面での負荷が少ないことが注目されています。 ÓÍÔРïöåò ÓÓÌ ÐÏРïöåò ÓÓÌ ʫ˂ʵɿ˂ʚ

仕組み

ウェブ サ ー バ で SSL サ ー バ 証 明 書 を 用 い た 場 合、URL が https:// で始まり、ブラウザに「鍵」マークが表示されます。ホー ムページに個人情報を入力する際、クライアントで入力したデータ を SSL にて暗号化し、ネットワークを通じてサーバ側に送られま す。サーバ側では、データを複号し、送られてきたデータを処理 します。 電子メールの場合も同様です。クライアントにおいて作成したメー ルが、SSL にて暗号化され、ネットワークを通じてサーバ側に送 られます (SMTP over SSL)。サーバ側では、データを複号し、 送られてきたデータを処理します。また、メールの受信時は、サー バにより SSL で暗号化されたデータを、クライアント側で複号し ます (POP over SSL)。 ᜳ஥ం ÈÔÔÐ ÐÏÐ ÓÍÔÐ ÓÓÌ ÔÃЯÉÐ ÈÔÔÐ ÐÏÐ ÓÍÔÐ ÓÓÌ ÔÃЯÉÐ ɬʡʴɻ˂ʁʱʽ࠙ ɹʳɮɬʽʒ ɿ˂ʚ クライアントが電子メールをメールサーバから取り出す際には、一 般的に POP が使用されています。POP では、パスワードがイン ターネット上を平文で流れてしまいます。そこで、パスワード漏洩 を防止するために、APOP(Authenticated POP)方式が考 案されました。しかし、APOP 方式にはプロトコル上の弱点(脆 弱性)があり、依然としてパスワードが漏洩する可能性があります。 その回避方法として、POP over SSL やウェブメー ルなど、 SSL による暗号化通信を利用することが IPA により推奨されてい ます。 https://www.ipa.go.jp/security/vuln/200704_APOP. html

POP over SSL / SMTP over SSL では、クライアント-サー バ間でやりとりされるメール本文、メールタイトル、あて先アドレ スやパスワードなどを、通信相手の認証・暗号化を SSL を用いて

(5)

メールサーバ(MTA、POPサーバ)の設定方法

POP over SSL / SMTP over SSL を実装するためには、 SSL サーバ証明書をメールサーバへインストールすることと、ク ライアントにおけるメーラーの設定変更が必要です。シマンテック では、以下のメールサーバで POP over SSL / SMTP over SSL が動作することが確認されています。 設定方法のマニュアルは、弊社ホームページより入手することが できます。 ▪ ▪ Postfix 2.5.2 ▪ ▪ Sendmail 8.14.3 ▪ ▪ Exchange Server 2007SP1 ▪ ▪ Dovecot 1.1.1 ▪ ▪ qpopper 4.0.14 【設定マニュアル(例)】

メーラー(MUA)の設定方法

シマンテックでは、以下のメーラーで POP over SSL / SMTP over SSL が動作することが確認されています。メーラーによっ ては、SSL の設定を ON にした場合、SMTP over SSL ではなく、 STARTTLS が有効になることがありますので注意が必要です。 設定方法のマニュアルは、弊社ホームページより入手することが できます。 ▪ ▪Outlook® Express 6.0 ▪ ▪Outlook 2003 ▪ ▪Outlook 2007 ▪ ▪Windows®メール 6.0 ▪ ▪Becky! 2.47 ▪ ▪Shuriken2008 ▪ ▪Thunderbird 2.0 【設定マニュアル(例)】

(6)

導入の注意点

▪ POP over SSL / SMTP over SSL は、通信経路の暗号 化です。送信者から受信者まで、エンド・ツー・エンドで暗号 化が必要な場合は、シマンテック 個人用電子証明書をご利用 ください。

▪ POP over SSL / SMTP over SSL を利用する場合は、 SSL セッションの確立やサーバ処理に時間を要することがあ るため、メール送受信の遅延が発生する場合があります。

(7)

E

P

A

P

E

R

:

White Paper

メールサーバ設定ガイド

(8)

技術ガイド サーバ設定ガイド

dovecot 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(9)

Dovecot の設定(「POP over SSL」)

【注意】当資料はサーバ証明書の設定部分のみのガイドとなっております。Dovecot の構築方法、及び Dovecot の詳細については付属 のドキュメントや関連書籍、関連サイト等でご確認ください。

1. CSRの生成と証明書の取得

弊社のヘルプデスクに掲載されております Apache + OpenSSL の情報をご参考に CSR の生成と証明書の取得をお願いします。

2. Dovecotへのサーバ証明書の設定

【注意】以降の設定は、あくまでも例ですので、適宜お客様の環境に合わせた読み替えを行ったうえでご参照ください。又、実際にお客様 環境に設定する際には、お客様環境に合わせた各種パラメータの設定内容のご検討や、各種パラメータの要否等をご判断の上、設定を行っ てください。 設定例の環境 POPサーバ Dovecot 1.1.1 証明書格納ディレクトリ /etc/certs/dovecot/public 秘密鍵格納ディレクトリ /etc/certs/dovecot/private 証明書ファイル名 server.cer 秘密鍵ファイル名 server.key 中間証明書ファイル名 issuer.cer POP サーバの受信ポートの設定 995番ポート 「POP over SSL」 2-1. dovecot.conf ファイルの設定 現在使用している dovecot.conf のバックアップを取った後に、以下の設定を追加/変更します。 ~ 中略 ~ protocols = pop3s ← 「pop3」から「pop3s」へ変更 ~ 中略 ~ ssl_cert_file = /etc/certs/dovecot/public/server.cer ssl_key_file = /etc/certs/dovecot/private/server.key ssl_key_password = XXXXXX ← 秘密鍵ファイルのパスフレーズ(設定していない場合は設定そのものが不要です) ssl_ca_file = /etc/certs/dovecot/public/issuer.cer ~ 中略 ~

(10)

3. 設定完了後の確認事項と注意事項

3-1. 秘密鍵ファイルのパーミッションの確認 セキュリティの観点から、秘密鍵ファイルのファイルパーミッションは、root ユーザのみ参照できるパーミッションに設定してください。 例) # chmod 400 /etc/certs/dovecot/private/server.key # ls -al /etc/certs/dovecot/private/server.key -r--- 1 root root 887 8月 6 14:46 server.key

4. サービスの再起動と動作の確認

4-1. Dovecot サービスを再起動します。 例) # /etc/rc.d/init.d/dovecot restart 4-2. 「POP over SSL」の確認 opensslを使用した「POP over SSL」の確認 例)

# openssl s_client -connect <POPサーバのIPアドレス>:995 -state

※正しく設定されている場合、上記コマンドを実行すると設定したサーバ証明書が表示されます。このコマンドは、「quit」にて終了してく ださい。

(11)

技術ガイド サーバ設定ガイド

Postfix 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(12)

Postfix の設定(「SMTP over SSL」、「STARTTLS」)

【注意】当資料はサーバ証明書の設定部分のみのガイドとなっております。Postfix の構築方法、及びPostfix の詳細については付属のドキュ メントや関連書籍、関連サイト等でご確認ください。

1. CSRの生成と証明書の取得

弊社のヘルプデスクに掲載されております Apache + OpenSSL の情報をご参考に CSR の生成と証明書の取得をお願いします。

2. Postfixへのサーバ証明書の設定

【注意】以降の設定は、あくまでも例ですので、適宜お客様の環境に合わせた読み替えを行ったうえでご参照ください。又、実際にお客様 環境に設定する際には、お客様環境に合わせた各種パラメータの設定内容のご検討や、各種パラメータの要否等をご判断の上、設定を行っ てください。 設定例の環境 SMTPサーバ Postfix 2.5.2 証明書格納ディレクトリ /etc/certs/postfix/public 秘密鍵格納ディレクトリ /etc/certs/postfix/private 証明書ファイル名 server.cer 秘密鍵ファイル名 server.key 中間証明書ファイル名 issuer.cer SMTP サーバの受信ポートの設定 25番ポート 「STARTTLSのサポート」 465番ポート 「SMTP over SSL」+「ログイン認証(SMTP-Auth)」 587番ポート 「STARTTLSのサポート」+「ログイン認証(SMTP-Auth)」 2-1. main.cf の設定 現在使用している main.cf のバックアップを取った後に、以下の設定を追加します。 ~ 中略 ~ smtpd_tls_CAfile = /etc/certs/postfix/public/issuer.cer smtpd_tls_cert_file = /etc/certs/postfix/public/server.cer smtpd_tls_key_file = /etc/certs/postfix/private/server.key smtpd_tls_security_level = may smtpd_tls_loglevel = 1 smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache smtpd_tls_received_header = yes tls_random_source = dev:/dev/urandom ~ 中略 ~

(13)

2-2. master.cf の設定 現在使用している master.cf のバックアップを取った後に、以下の設定/変更を行います。 ~ 中略 ~ smtp inet n - n - - smtpd smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject submission inet n - n - - smtpd -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject ~ 中略 ~ 【注意】/etc/services ファイル内に、「smtps(通常 465 番ポート)」、「submission(通常 587 番ポート」が定義されている事を 確認してください。 【補足】証明書が正しく設定されている場合、上記、「smtpd_tls_wrappermode=yes」が「SMTP over SSL」の必須指定(接続時 に必ず使用するという指定)、「smtpd_tls_security_level=encrypt」が「STARTTLS」の必須指定(接続時に必ず使用するという指 定)です。

3. 設定完了後の確認事項と注意事項

3-1. 秘密鍵ファイルのパーミッションの確認 セキュリティの観点から、秘密鍵ファイルのファイルパーミッションは、root ユーザのみ参照できるパーミッションに設定してください。 例) # chmod 400 /etc/certs/postfix/server.key # ls -al /etc/certs/postfix/server.key

-r--- 1 root root 887 8月 6 14:46 server.key

3-2. 秘密鍵のパスフレーズ除去

Postfix は秘密鍵ファイルにパスフレーズが設定されているとサービスを起動する事ができません。 秘密鍵ファイルをパスフレーズにて保護している場合は、パスフレーズを除去してください。

例)

# openssl rsa -in /etc/certs/postfix/server.key -out /etc/certs/postfix/server.key

(14)

4. サービスの再起動と動作の確認

4-1. Postfix サービスを再起動します。 例) # /etc/rc.d/init.d/postfix restart 4-2.「SMTP over SSL」、「STARTTLS」の確認 openssl を使用した「SMTP over SSL」の確認 例)

# openssl s_client -connect <MTAのIPアドレス>:465 -state

※正しく設定されている場合、上記コマンドを実行すると設定したサーバ証明書が表示されます。このコマンドは、「quit」にて終了してく ださい。

(15)

「STARTTLS」の確認 telnet を使用した「STARTTLS」の確認 例) telnet <MTAのIPアドレス> 587 ※正しく設定されている場合、「EHLO マシン名」を入力すると「250-STARTTLS」と表示されます。このコマンドは、「quit」にて終 了してください。

5. ご参考情報

Postfix が他の MTA へメールを送信する場合(Postfix が MUA 的な動作をする際)に、接続先の MTA が「STARTTLS」を案内(EHLO の応答にて「STARTTLS」を案内)した場合、「STARTTLS」を使用して暗号化通信するように設定する為には、main.cf 内に以下の 設定を追加します。 現在使用している main.cf のバックアップを取った後に、以下の設定を追加します。 ~ 中略 ~ smtp_tls_security_level = may ~ 中略 ~

【補足】上記設定は、接続先の MTA が「STARTTLS」を案内(EHLO の応答にて「STARTTLS」を案内)しなかった場合は、通常 の暗号化しない状態で通信を行う設定です。

(16)

技術ガイド サーバ設定ガイド

qpopper 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(17)

qpopper の設定(「POP over SSL」)

【注意】当資料はサーバ証明書の設定部分のみのガイドとなっております。qpopper の構築方法、及び qpopper の詳細については付属の ドキュメントや関連書籍、関連サイト等でご確認ください。

1. CSRの生成と証明書の取得

弊社のヘルプデスクに掲載されております Apache + OpenSSL の情報をご参考に CSR の生成と証明書の取得をお願いします。

2. qpopperへのサーバ証明書の設定

【注意】以降の設定は、あくまでも例ですので、適宜お客様の環境に合わせた読み替えを行ったうえでご参照ください。又、実際にお客様 環境に設定する際には、お客様環境に合わせた各種パラメータの設定内容のご検討や、各種パラメータの要否等をご判断の上、設定を行っ てください。 設定例の環境 POPサーバ qpopper 4.0.14 証明書格納ディレクトリ /etc/certs/qpopper/public 秘密鍵格納ディレクトリ /etc/certs/qpopper/private 証明書ファイル名 server.cer 秘密鍵ファイル名 server.key 中間証明書ファイル名 issuer.cer POP サーバの受信ポートの設定 995番ポート 「POP over SSL」 2-1. qpopper.config の設定 現在使用している qpopper.config のバックアップを取った後に、以下の設定を追加します。 ~ 中略 ~

set tls-private-key-file = /etc/certs/qpopper/private/server.key ~ 中略 ~

set tls-server-cert-file = /etc/certs/qpopper/public/server.cer ~ 中略 ~

(18)

2-2. pop3s サービスの設定 現在使用している pop3 サービス定義ファイルのバックアップを取った後に、以下のように設定を変更します。 ※作成していない場合は、新たに、/etc/xinetd.d ディレクトリ配下に、以下のような内容でサービスファイルを作成してください。 service pop3s ← 既にある場合は、「pop3」から「pop3s」へ変更 { disable = no socket_type = stream wait = no user = root server = /usr/libexec/popper ← popperの実行ファイルのある場所をパス付きで指定 server_args = -s -f /etc/qpopper.config ← qpopperが起動時に読み込むqpopper.configファイルをパス付きで指定 }

3. 設定完了後の確認事項と注意事項

3-1. 秘密鍵ファイルのパーミッションの確認 セキュリティの観点から、秘密鍵ファイルのファイルパーミッションは、root ユーザのみ参照できるパーミッションに設定してください。 例) # chmod 400 /etc/certs/qpopper/private/server.key # ls -al /etc/certs/qpopper/private/server.key -r--- 1 root root 887 8月 6 14:46 server.key

3-2. 秘密鍵のパスフレーズ除去

qpopper は秘密鍵ファイルにパスフレーズが設定されているとサービスを起動する事ができません。 秘密鍵ファイルをパスフレーズにて保護している場合は、パスフレーズを除去してください。

例)

# openssl rsa -in /etc/certs/qpopper/private/server.key -out /etc/certs/qpopper/private/server.key ※上記コマンドを実行時、現在設定されているパスフレーズの入力を求められるので、入力してください。

3-3. 証明書ファイルへ中間証明書ファイルの内容の取り込み

qpopper は dovecot 等と違い、中間証明書を別に定義する事ができない為、証明書ファイルへ中間証明書ファイルの内容を結合する必 要があります。

(19)

4. サービスの再起動と動作の確認

4-1. pop3 サービスを再起動します。

例)

# /etc/rc.d/xinetd restart

4-2.「POP over SSL」の確認

openssl を使用した「POP over SSL」の確認

例)

# openssl s_client -connect <MTAのIPアドレス>:995 -state

※正しく設定されている場合、上記コマンドを実行すると設定したサーバ証明書が表示されます。このコマンドは、「quit」にて終了してく ださい。

(20)

技術ガイド サーバ設定ガイド

SendMail 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(21)

SendMail の設定(「SMTP over SSL」、「STARTTLS」)

【注意】当資料はサーバ証明書の設定部分のみのガイドとなっております。SendMail の構築方法、及び SendMail の詳細については付 属のドキュメントや関連書籍、関連サイト等でご確認ください。

1. CSRの生成と証明書の取得

弊社のヘルプデスクに掲載されております Apache + OpenSSL の情報をご参考に CSR の生成と証明書の取得をお願いします。

2. SendMailへのサーバ証明書の設定

【注意】以降の設定は、あくまでも例ですので、適宜お客様の環境に合わせた読み替えを行ったうえでご参照ください。又、実際にお客様 環境に設定する際には、お客様環境に合わせた各種パラメータの設定内容のご検討や、各種パラメータの要否等をご判断の上、設定を行っ てください。 設定例の環境 SMTPサーバ Sendmail 8.14.3 証明書格納ディレクトリ /etc/certs/sendmail/public 秘密鍵格納ディレクトリ /etc/certs/sendmail/private 証明書ファイル名 server.cer 秘密鍵ファイル名 server.key 中間証明書ファイル名 issuer.cer SMTP サーバの受信ポートの設定 25番ポート 「STARTTLSのサポート」 465番ポート 「SMTP over SSL」+「ログイン認証(SMTP-Auth)」 587番ポート 「STARTTLSのサポート」+「ログイン認証(SMTP-Auth)」 2-1. sendmail.cf を直接編集する場合 現在使用している sendmail.cf のバックアップを取った後に、以下の設定を追加します。 ~ 中略 ~ # CA directory O CACertPath=/etc/certs/sendmail/public # CA file O CACertFile=/etc/certs/sendmail/public/issuer.cer # Server Cert O ServerCertFile=/etc/certs/sendmail/public/server.cer # Server private key

O ServerKeyFile=/etc/certs/sendmail/private/server.key ~ 中略 ~

O DaemonPortOptions=Name=MTA-IPv4, Family=inet, Port=25, Addr=0.0.0.0 O DaemonPortOptions=Name=MSM-IPv4, Family=inet, Port=465, Addr=0.0.0.0, M=saE O DaemonPortOptions=Name=MTS-IPv4, Family=inet, Port=587, Addr=0.0.0.0, M=aE ~ 中略 ~

【補足】証明書が正しく設定されている場合、上記 M オプションに「s」を指定する事により「SMTP over SSL」が有効(接続時に必 ず使用するという指定)となります。M オプションに「s」を指定しない場合は、「STARTTLS」が有効となります。

(22)

2-2. sendmail.mc から sendmail.cf を生成する場合 現在使用している sendmail.cf のバックアップを取った後に、以下の設定を追加します。 ~ 中略 ~ define(`confCACERT_PATH', `/etc/certs/sendmail/public')dnl define(`confCACERT', `/etc/certs/sendmail/public/issuer.cer')dnl define(`confSERVER_CERT', `/etc/certs/sendmail/public/server.cer')dnl define(`confSERVER_KEY', `/etc/certs/sendmail/private/server.key')dnl ~ 中略 ~

DAEMON_OPTIONS(`Name=MTA-IPv4, Family=inet, Port=25, Addr=0.0.0.0')dnl DAEMON_OPTIONS(`Name=MSM-IPv4, Family=inet, Port=465, Addr=0.0.0.0, M=saE')dnl DAEMON_OPTIONS(`Name=MTS-IPv4, Family=inet, Port=587, Addr=0.0.0.0, M=aE')dnl ~ 中略 ~

【補足】証明書が正しく設定されている場合、上記 M オプションに「s」を指定する事により「SMTP over SSL」が有効(接続時に必 ず使用するという指定)となります。M オプションに「s」を指定しない場合は、「STARTTLS」が有効となります。

現在使用している sendmail.cf のバックアップを取った後に、sendmail.mc から sendmail.cf を生成し配置してください。

3. 設定完了後の確認事項と注意事項

3-1. 秘密鍵ファイルのパーミッションの確認 Sendmail は起動時に、秘密鍵ファイルのファイルパーミッションを確認します。 秘密鍵ファイルのファイルパーミッションは、root ユーザのみ参照できるパーミッションに設定してください。 例) # chmod 400 /etc/certs/sendmail/private/server.key # ls -al /etc/certs/sendmail/private/server.key -r--- 1 root root 887 8月 6 14:46 server.key

3-2. 秘密鍵のパスフレーズ除去

Sendmail は秘密鍵ファイルにパスフレーズが設定されているとサービスを起動する事ができません。 秘密鍵ファイルをパスフレーズにて保護している場合は、パスフレーズを除去してください。

例)

# openssl rsa -in /etc/certs/sendmail/private/server.key -out /etc/certs/sendmail/private/server.key ※上記コマンドを実行時、現在設定されているパスフレーズの入力を求められるので、入力してください。

(23)

4. サービスの再起動と動作の確認

4-1. Sendmail サービスを再起動します。 例) # /etc/rc.d/init.d/sendmail restart 4-2. 「SMTP over SSL」、「STARTTLS」の確認 openssl を使用した「SMTP over SSL」の確認 例)

# openssl s_client -connect <MTAのIPアドレス>:465 -state

※正しく設定されている場合、上記コマンドを実行すると設定したサーバ証明書が表示されます。このコマンドは、「quit」にて終了してく ださい。

(24)

「STARTTLS」の確認 telnet を使用した「STARTTLS」の確認 例) telnet <MTAのIPアドレス> 587 ※正しく設定されている場合、「EHLO マシン名」を入力すると「250-STARTTLS」と表示されます。このコマンドは、「quit」にて終 了してください。

(25)

技術ガイド サーバ設定ガイド

Exchange 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(26)

Windows2003 Server & Exchange Server 2007 SP1

サーバ証明書設定ガイド

【注意】当資料はサーバ証明書の設定部分のみのガイドとなっております。Windows2003 server、及び Exchange Server 2007SP1 の構築方法、及び Windows2003 server、及び Exchange Server 2007SP1 の詳細については付属のドキュメントや 関連書籍、関連サイト等でご確認ください。

Exchange Server 2007(SP1) では、「SMTP over SSL」が実装されていません。実装されているのは、「STARTTLS」のみです。

1. CSRの生成

1-1. 「スタート」メニュー → 「全てのプログラム (P)」 → 「Microsoft Exchange Server 2007」 → 「Exchange 管理シェル」 を起動します。

(27)

1-3. 「New-ExchangeCertificate」コマンドを使用して CSR を生成します。 コマンド概要

New-ExchangeCertificate -GenerateRequest -SubjectName "サブジェクトに記載する事項" -PrivateKeyExportable $true -KeySize 鍵サイズ -Path 証明書発行リクエストファイル出力先 【注意】 コマンドは、パラメータ含め、全て1行で入力してください。(入力途中での改行は不可)又、パラメータ等に関しましては、付属のドキュメントや関連書籍等でご確 認ください。 コマンド補足 -GenerateRequest 証明書発行リクエスト生成 -SubjectName 証明書に記載するサブジェクトの内容の指定 【サブジェクトに記載する事項の補足】 C=国コード 例)C=JP, S=都道府県名 例)S=Tokyo, L=市区町村名 例)L=Chuo-ku,

O=組織名 例)O=VeriSign Japan K.K.,

OU=部門名 例)OU=Customer Service,

CN=コモンネーム 例)CN=mta.verisign.co.jp 【注意】 上記は、各項目毎にカンマ「,」で区切って指定してください。またサブジェクトの指定全体は、ダブルクォーテ ーション「"」で括ってください。 -PrivateKeyExportable $true 後に、秘密鍵をエクスポートできるようにする指定 【注意】 秘密鍵を含めて証明書のバックアップを取る必要がある場合は、指定してください。 -KeySize 鍵サイズ 生成する鍵ペアのサイズ指定です。通常は1024か2048を指定してください。 -Path 証明書発行リクエストファイル出力先 パス付きで証明書発行リクエストファイル名を指定してください。

(28)

コマンド例

※実行後に、「Get-ExchangeCertificate」や、「Get-ExchangeCertificate | FL」 コマンドを実行すると証明書関連の情報を表示す る事ができます。

(29)

2. 生成したCSRファイルを使用して、申請処理を行います。

▪ ▪ 弊社ウェブサイトにてサーバ証明書の申請を行ってください(サーバタイプは Microsoft を選択)。 ▪ ▪メールにて取得した証明書(cert.cer)を当該サーバにインポートします。 (申請時に、サーバソフトウェアとして Microsoft を選択)

3. 取得した証明書のインポート

3-1. 「Exchange 管理シェル」を使用して、取得した証明書のインポート

「スタート」メニュー → 「全てのプログラム (P)」 → 「Microsoft Exchange Server 2007」 → 「Exchange 管理 シェル」を起動し、「Import-ExchangeCertificate」コマンドを使用して取得した証明書をインポートします。 コマンド概要 Import-ExchangeCertificate -Path 取得した証明書ファイル コマンド補足 -Path 取得した証明書ファイル パス付きで証明書ファイル名を指定してください。 コマンド例 ※実行後に、「Get-ExchangeCertificate」や、「Get-ExchangeCertificate|FL」 コマンドを実行すると証明書関連の情報を表示する 事ができます。

(30)

4. 中間証明書のインポート(必要な場合のみ)

もし、取得した証明書が X.509 形式の場合、中間証明書を手動でインポートする必要があります。手動での中間証明書のインポート方法 は以下の通りです。 【注意】「3-1」にてインポートした証明書が中間証明書を含んだ p7b 形式の証明書である場合は、当ステップは不要です。 4-1. 中間証明書をダブルクリック、もしくは、右クリックで「開く」を選択する事により、以下の画面が表示されます。 4-2. 次に「証明書のインストール」を押下すると、「証明書のインポートウィザード」が開始されるので、「次へ」を押下します。

(31)

4-3. 証明書ストアの選択にて、「証明書をすべて次のストアに配置する」を選択し、「参照」ボタンを押下します。

4-4. 証明書ストアの選択画面が表示されるので、「物理ストアを表示する」チェックボックスにチェックを入れ、「中間証明機関」の「ロー カルコンピュータ」を選択し、「OK」を押下します。

(32)

4-6. 「証明書のインポートウィザードの完了」画面が表示されるので、「完了」ボタンを押下します。 4-7. 以下の画面が表示され、インポートは完了です。 【補足】中間証明書が正しくインポートできているかどうかの確認方法は、「9.中間証明書のインポート後の確認方法」を参照 してください。

5. 取得証明書のサービスへの適用

5-1. 「Get-ExchangeCertificate」コマンドを使用して、取得した証明書の Thumbprint 値(フィンガープリント値)を確認します。

(33)

5-2. 「Enable-ExchangeCertificate」コマンドを使用して、取得した証明書を適用するサービスを指定します。 コマンド概要

Enable-ExchangeCertificate -Thumbprint 値 -Services 適用サービス 【注意】 コマンドは、パラメータ含め、全て1行で入力してください。(入力途中での改行は不可)又、パラメータ等に関しましては、付属のドキュメントや関連書籍等でご確 認ください。 コマンド補足 -Thumbprint 取得した証明書のThumbprint値(フィンガープリント値) -Services 適用するサービス(IMAP、POP、IIS、SMTP等の指定が可能) 【注意】複数のサービスを指定する場合には、ダブルコォーテーション内にカンマ区切りで指定 コマンド例

(34)

実行時に、現在使用されている証明書(通常インストール時に自動生成されている自己署名証明書)に変わって、取得した証明書を使用 するかどうかを聞いてくるのでYを入力してリターンキーを入力するか、そのままリターンキーを入力します。

※実行後に、「Get-ExchangeCertificate」や、「Get-ExchangeCertificate | FL」 コマンドを実行すると証明書関連の情報を表示 する事ができます。

(35)

5-3. サービスの再起動

取得した証明書を使用するようにするためには、サービスの再起動が必要です。

POPの場合 「管理ツール」の「サービス」より「Microsoft Exchange POP3」を再起動します。

SMTPの場合 「管理ツール」の「サービス」より「Microsoft Exchange メール発信」を再起動します。

【補足】Microsoft Exchange Server 2007(SP1) では、POP サービスがインストール時点では自動起動になっておりません。POP サービスを常時使用する場合には、自動起動に設定しておく事をお勧めします。

6. 「Exchange 管理コンソール」を使用したPOP、SMTPの設定変更

(36)

バインドの設定画面では、受信ポートの追加/削除、設定等が行えます。

(37)

接続の設定画面では、各種タイムアウト値や接続数の設定等が行えます。

(38)

6-2. SMTP サービスの設定変更は、「サーバーの構成」の「ハブ トランスポート」から行なう事ができます。

【補足】初期インストール後に、「Client XXX」と「Default XXX」が自動生成されています。基本的に「Client XXX」が内部 (MUA 等)からのアクセス用、「Default XXX」が外部(MTA 等)からのアクセス用となっています。

(39)

ネットワーク設定画面では、受信ポートの追加/削除、設定等が行えます。

(40)
(41)

7. 証明書のバックアップ

「スタート」メニュー → 「全てのプログラム (P)」 → 「Microsoft Exchange Server 2007」 → 「Exchange 管理シェル」を 起動し「Export-ExchangeCertificate」コマンドを使用して証明書のバックアップを取ります。

コマンド概要

Export-ExchangeCertificate -Thumbprint 値 -BinaryEncoded $true -Path バックアップファイル名 -Password:(Get-Credential).password 【注意】 コマンドは、パラメータ含め、全て1行で入力してください。(入力途中での改行は不可)又、パラメータ等に関しましては、付属のドキュメントや関連書籍等でご確認ください。 コマンド補足 -Thumbprint バックアップ対象証明書のThumbprint値(フィンガープリント値) -BinaryEncoded:$true DERエンコードの指定 -Path バックアップファイル出力先 パス付きでバックアップファイル名を指定してください。 -Password:(Get-Credential).password コマンド実行時にエクスポートパスワード入力画面が表示されます。 コマンド例 ユーザ名、パスワードを入力する画面が表示されます。

(42)

入力後、「OK」ボタンを押下する事により、指定したパスのファイル(pfx 形式)にバックアップが生成されます。

8. 証明書のインポート(バックアップファイル(pfx形式)のインポート)

「スタート」メニュー → 「全てのプログラム (P)」 → 「Microsoft Exchange Server 2007」 → 「Exchange 管理シェル」を 起動し「Import-ExchangeCertificate」コマンドを使用して証明書のバックアップを取ります。

コマンド概要

Import-ExchangeCertificate -Path バックアップファイル名 -Password:(Get-Credential).password 【注意】 コマンドは、パラメータ含め、全て1行で入力してください。(入力途中での改行は不可)又、パラメータ等に関しましては、付属のドキュメントや関連書籍等でご確認くださ い。 コマンド補足 -Path 証明書ファイル名 パス付きで証明書ファイル名(バックアップファイル名)を指定してください。 -Password:(Get-Credential).password コマンド実行時にインポートパスワード入力画面が表示されます。 コマンド例

(43)

ユーザ名、パスワードを入力する画面が表示されます。

エクスポート時の情報を入力後、「OK」ボタンを押下する事により、インポートが完了します。

9. 中間証明書のインポート後の確認方法

9-1. スタートメニュー → ファイル名を指定して実行を選択し、「mmc」と入力して「OK」を押下します。

(44)

9-3. 「スナップインの追加と削除」画面が表示されるので、「追加」ボタンを押下します。

(45)

9-5. 以下の画面が表示されるので、「コンピュータアカウント」を選択し、「次へ」ボタンを押下します。

9-6. コンピュータの選択画面が表示されるので、「ローカルコンピュータ」を選択し、「完了」ボタンを押下します。

9-7. 「スナップインの追加と削除」画面にて、選択されたスナップインに「証明書(ローカルコンピュータ)」が追加されている事を確認 し、「OK」ボタンを押下します。

(46)

9-8. コンソールルートに証明書フォルダが追加されたら、「中間証明機関」フォルダ内の「証明書」フォルダを選択する事により、中間証 明書が追加されているかどうかを確認する事ができます。

10. 重要な補足

(47)

11. ご参考情報

Exchange Server 2007(SP1) から他の MTA(インターネット等)へ送信できるようにする為には、「送信コネクタ」を作成する必要 があります。

以下の手順例は、Exchange Server 2007(SP1) からインターネット上の MTA(他社の MTA 等)へ、メールを送信するための送信 コネクタの作成例です。

11-1.「Exchange 管理コンソール」を開き、画面左側メニューの「組織の構成」内の「ハブトランスポート」を選択し、画面中央の「ハ ブトランスポート」内の「送信コネクタ」タブを選択します。

(48)

11-2. 次に画面右側の「送信コネクタの新規作成 (…」を選択すると、「SMTP 送信コネクタの新規作成」画面が表示されるので、「名前 (A):」 に任意の名前を入力し、「この送信コネクタの使用目的を選択する (U):」にて、インターネットを選択し、「次へ (N) >」ボタンを押 下します。 11-3. 次に「SMTP アドレススペース」入力画面が表示されるので、「アドレス (D):」、「すべてのサブドメインを含む (S)」等に必要な情 報を入力し、「OK」ボタンを押下します。 ※以下の例では、jpドメインで且つ全てのサブドメインを含んだ送信対象に送信するコネクタの作成を行っています。

(49)
(50)
(51)
(52)

E

P

A

P

E

R

:

White Paper

メールクライアント設定ガイド

(53)

技術ガイド MUA 設定ガイド

Outlook2003 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(54)

Microsoft Outlook2003 における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Outlook2003 の詳細につい ては付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

1. Microsoft Outlook2003 の「ツール」メニューより、「電子メールアカウント (A)...」を選択すると、「電子メールアカウント」画 面が表示されるので、「既存の電子メールアカウントの表示と変更 (V)...」を選択し、「次へ」ボタンを押下します。

(55)

2. 既存のアカウントを選択し、「変更 (C)...」ボタンを押下します。 3. 「インターネット電子メールの設定 (POP3)」画面内の「詳細設定 (M)...」ボタンを押下します。 4. 「SMTP over SSL」、「POP over SSL」の設定 「SMTP over SSL」の設定手順 -1.送信メールの「このサーバは暗号化された接続(SSL)が必要(C)]のチェックボックスにチェックを入れます。 -2.「送信メール(SMTP)(O):」に上記のように「465」と入力します。 「POP over SSL」の設定手順 -1.受信メールの「このサーバは暗号化された接続(SSL)が必要が必要(E)]のチェックボックスにチェックを入れます。 ※「受信メール(POP)(I):」は、自動的に「995」と設定されます。 最後に「OK」ボタンを押下します。

以上で、Microsoft Outlook2003 における「SMTP over SSL」、「POP over SSL」の設定は完了です。

【ご参考情報】

Microsoft Outlook2003 は、「このサーバは暗号化された接続 (SSL) が必要」を選択した場合で、「送信メール (SMTP)(O):」に「25」 と入力した場合、メール送信時において「SMTP over SSL」ではなく、「STARTTLS」が有効になります。

SMTP サーバ側の設定にもよりますが、メール送信時に接続するメールサーバの接続ポート番号が「25」以外で、「STARTTLS」によ る暗号化を提供している場合、Microsoft Outlook2003 では接続する事ができません。

(56)

技術ガイド MUA 設定ガイド

Outlook2007 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(57)

Microsoft Outlook2007 における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Outlook2007 の詳細につい ては付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

(58)

2. 変更対象のアカウントを選択し、ダブルクリック、もしくは「変更 (A)...」ボタンを押下します。

3. 「電子メールアカウントの変更」画面が開くので、「詳細設定 (M)...」ボタンを押下します。

(59)

「SMTP over SSL」の設定手順 -1.「送信メール(SMTP)(O):」に上記のように「465」と入力します。 -2.「使用する暗号化接続の種類(C):」で、「SSL」を選択します。 「POP over SSL」の設定手順 -1.受信メールの「このサーバは暗号化された接続(SSL)が必要(E)]のチェックボックスにチェックを入れます。 ※「受信メール(POP)(I):」は、自動的に「995」と設定されます。 設定を確認し、「OK」ボタンを押下します。 「次へ (N) > 」ボタンを押下します。 最後に「完了」ボタンを押下します。

(60)

【ご参考情報】

Microsoft Outlook2007は、メール送信時における「SMTP over SSL」、「STARTTLS」の両方式の暗号化接続をサポートしています。 使用する暗号化接続の種類(C):」で、「SSL」を選択した場合 「SMTP over SSL」を使用。

使用する暗号化接続の種類(C):」で、「TLS」を選択した場合 「STARTTLS」を使用。

注意:基本的に送信時に接続するメールサーバが「SMTP over SSL」を提供しているのか、「STARTTLS」を提供しているのかによっ て、提供されているポート番号を確認/設定のうえ、使用する暗号化接続の種類 (C):」を設定する必要があります。

(61)

技術ガイド MUA 設定ガイド

Outlook Express 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(62)

Outlook Express6 における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Outlook Express6 の詳細に ついては付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

1. Outlook Expree の「ツール (T)」メニューより、「アカウント (A)...」を選択すると、「インターネットアカウント」画面が表示されるので、 「メール」タブを開き、設定対象のアカウントを選択し、「プロパティ (P)...」ボタンを押下します。

(63)

2. 「プロパティ」画面の、「詳細設定」タブを開き「SMTP over SSL」、「POP over SSL」の設定を行います。 「SMTP over SSL」の設定手順 -1.送信メールの「このサーバはセキュリティで保護された接続(SSL)が必要(Q)]のチェックボックスにチェックを入れます。 -2.「送信メール(SMTP)(O):」に上記のように「465」と入力します。 「POP over SSL」の設定手順 -1.受信メールの「このサーバはセキュリティで保護された接続(SSL)が必要が必要(C)]のチェックボックスにチェックを入れます。 ※「受信メール(POP)(I):」は、自動的に「995」と設定されます。 最後に「OK」ボタンを押下します。

以上で、Outlook Express6 における「SMTP over SSL」、「POP over SSL」の設定は完了です。

【ご参考情報】

Outlook Express6 は、「このサーバはセキュリティで保護された接続 (SSL) が必要」を選択した場合で、「送信メール (SMTP)(O):」に 「25」と入力した場合、メール送信時において「SMTP over SSL」ではなく、「STARTTLS」が有効になります。

SMTP サーバ側の設定にもよりますが、送信時に接続するメールサーバの接続ポート番号が「25」以外で、「STARTTLS」を提供して いる場合、Outlook Express6 では接続する事ができません。

WindowsXP の SP3 を適用、もしくは、以下サイトのパッチを適用すると、送信時に接続するメールサーバの接続ポート番号が「587」(サ ブミッションポート)で、且つ、そのポート番号で「STARTTLS」を提供している場合でも「STSRTTLS」が使用できるようになります。

WindowsXP用 http://www.microsoft.com/downloads/details.aspx?FamilyID=6e550476-68f5-493c-a40e-504eef6001a2&DisplayLang=ja Windows Vista用 http://www.microsoft.com/downloads/details.aspx?FamilyID=0e3d20c4-b5f5-4284-99d2-53283e86ece2&DisplayLang=ja その他の OS(x64)等に関しましては、Microsoft のページ等にてご確認ください。

(64)

技術ガイド MUA 設定ガイド

WindowsMail 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(65)

Windows メールにおける

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Windows メールの詳細につい ては付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

1. Windows メールの「ツール (T)」メニューより、「アカウント (A)...」を選択すると、「インターネットアカウント」画面が表示される ので、アカウントを選択し、「プロパティ (P)...」ボタンを押下します。

(66)

2. 「プロパティ」画面の「詳細設定」タブを開き、「送信メール (SMTP)(O):」に「465」と設定し、「このサーバはセキュリティで 保護された接続 (SSL) が必要 (Q)」にチェックを入れます。

3. 次に、受信メール側の「このサーバはセキュリティで保護された接続 (SSL) が必要 (C)」にチェックを入れます。 ※「受信メール (POP3)(I):」は、自動的に「995」が設定されます。

(67)

最後に「OK」ボタンを押下します。

以上で、Windows メールにおける「SMTP over SSL」、「POP over SSL」の設定は完了です。

【ご参考情報】

Windows メールは、「このサーバはセキュリティで保護された接続 (SSL) が必要 (Q)」を選択した場合で、「送信メール (SMTP)(O):」 に設定するポート番号によって、メール送信時における「SMTP over SSL」、「STARTTLS」の使い分けを行います。 「送信メール (SMTP)(O):」に「25」を設定した場合:「STARTTLS」を使用 「送信メール (SMTP)(O):」に「587」を設定した場合:「STARTTLS」を使用 上記以外 (「25」「587」以外 ) を設定した場合:「SMTP over SSL」を使用

(68)

技術ガイド MUA 設定ガイド

Shuriken 2008 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(69)

Shuriken2008 における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Shuriken2008 の詳細につい ては付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

1. Shuriken2008 の「設定 (S)」メニューより「アカウント登録設定 (P)...」を選択すると、「アカウント登録設定」画面が表示されるので、 画面左側の「グループ (G)」より、「送信」を選択します。

(70)

2. SSL を使用を選択し、「する」に設定します。

(71)

3. 次に画面左側の「グループ (G)」より、「受信」を選択します。

4. SSLを使用を選択し、「する」に設定します。

(72)

最後に、「OK」ボタンを押下して設定は完了です。

【ご参考情報】

Shuriken2008 は、メールサーバとの送信時接続において、「SMTP over SSL」、「STARTTLS」、メールサーバとの受信時接続にお いて「POP over SSL」、「STARTTLS」の両方式の暗号化接続をサポートしています。

送信設定

・「SSLを使用」:「する」 「STARTTLSを使用」:「しない」 :メール送信時に「SMTP over SSL」を使用 ・「SSLを使用」:「する」 「STARTTLSを使用」:「する」  :メール送信時に「STARTTLS」を使用

受信設定

・「SSLを使用」:「する」 「STARTTLSを使用」:「しない」 :メール受信時に「POP over SSL」を使用 ・「SSLを使用」:「する」 「STARTTLSを使用」:「する」  :メール受信時に「STARTTLS」を使用

注意:基本的に送信時に接続するメールサーバが「SMTP over SSL」を提供しているのか、「STARTTLS」を提供しているのか、又、 受信時に接続するメールサーバが「POP over SSL」を提供しているのか、「STARTTLS」を提供しているかによって、提供されている ポート番号を確認/設定のうえ、上記を設定する必要があります。

(73)

技術ガイド MUA 設定ガイド

Thunderbird 2008 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(74)

Thunderbird2.0 における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Thunderbird の詳細について は付属のドキュメントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

(75)

2. 「アカウント設定」画面の画面左側「送信 (SMTP) サーバを選択し、サーバを選択し、画面右側の「編集 (E)...」ボタンを押下します。

3. SMTP サーバ画面が表示されるので、「保護された接続を使用する :」部分の「SSL(L)...」を選択します。 ※「ポート番号 (P):」は、自動的に「465」に変更となります。

(76)

4. 「アカウン設定画面」の画面の画面左側「サーバ設定」を選択し、「セキュリティ設定」の「SSL を使用する (L)」を選択します。

最後に「OK」ボタンを押下して、「SMTP over SSL」、「POP over SSL」の設定は完了です。

【ご参考情報】

Thunderbird2.0 は、メールサーバとの送信時接続において、「SMTP over SSL」、「STARTTLS」、メールサーバとの受信時接続に おいて「POP over SSL」、「STARTTLS」の両方式の暗号化接続をサポートしています。

SMTPサーバ設定 ・「TLS(T)」を選択 メール送信時に「STARTTLS」を使用 ・「SSL(L)」を選択 メール送信時に「SMTP over SSL」を使用 サーバ設定 ・「TLSを使用する(T)」を選択 メール受信時に「STARTTLS」を使用 ・「SSLを使用する(L)」を選択 メール受信時に「POP over SSL」を使用 注意:基本的に送信時に接続するメールサーバが「SMTP over SSL」を提供しているのか、「STARTTLS」を提供しているのか、又、 受信時に接続するメールサーバが「POP over SSL」を提供しているのか、「STARTTLS」を提供しているかによって、提供されている ポート番号を確認/設定のうえ、上記を設定する必要があります。

(77)

技術ガイド MUA 設定ガイド

Becky! 設定ガイド

Version 1.2 2011 年 4 月

Version Date Editor Description

1.0 2008/10 Symantec Website Security G.K. 初版作成 1.1 2009/09 Symantec Website Security G.K. 修正版作成 1.2 2011/04 Symantec Website Security G.K. 修正版作成

(78)

Becky! Internet Mail における

「SMTP over SSL」、「POP over SSL」の設定

【注意】当資料は「SMTP over SSL」、「POP over SSL」の設定部分のみのガイドとなっております。Beckyの詳細については付属のドキュ メントや開発ベンダーサイト等でご確認ください。

設定ガイド作成バージョン情報

1. Becky の「ツール (T)」メニューより「メールボックスの設定 (M)...」を選択する事で「設定」画面が開きます。

2. 「POP3 サーバ(受信)(M):」の右側にある、「POP3S」を選択すると、以下の画面が表示されるので、「はい (Y)」ボタンを押 下します。

(79)

3. 「SMTP サーバ(送信)(S):」の右側にある、「SMTPS」を選択すると、以下の画面が表示されるので、「はい (Y)」ボタンを押 下します。 最後に、「OK」ボタンを押下して設定は完了です。 以上で、設定は完了です。 【補足】設定画面の「詳細」タブを開くと、更に細かい設定(ポート番号の変更、SSL/TLSの細かい設定等)を行う事ができます。 SMTP、POP3 のサーバのポート番号変更

(80)

受信用 (C) の SSL/TLS 関連の設定 (POP over TLS1.0 ~ SSL2.0 ~ STARTTLS)

(81)

【ご参考情報】

Becky は、メールサーバとの送信時接続において、「SMTP over SSL」、「STARTTLS」、メールサーバとの受信時接続において「POP over SSL」、「STARTTLS」の両方式の暗号化接続をサポートしています。

送信用(I)設定

・「over TLS1.0 ~ over SSL2.0」 メール送信時に「SMTP over SSL」を使用

・「STARTTLS」 メール送信時に「STARTTLS」を使用

受信用(C)設定

・「over TLS1.0 ~ over SSL2.0」 メール送信時に「POP over SSL」を使用

・「STARTTLS」 メール送信時に「STARTTLS」を使用

注意:基本的に送信時に接続するメールサーバが「SMTP over SSL」を提供しているのか、「STARTTLS」を提供しているのか、又、 受信時に接続するメールサーバが「POP over SSL」を提供しているのか、「STARTTLS」を提供しているかによって、提供されている ポート番号を確認/設定のうえ、上記を設定する必要があります。

(82)

期限切れ証明書使用時のMUA挙動レポート (MUA側挙動一覧)

製品名 Sendmail 8.14.3 Dovecot 1.1.1 Postfix 2.5.2 qpopper 4.0.14 Microsoft Exchange Server 2007 SP1 プロトコル SMTP POP3 SMTPzzz POP3 SMTP POP3 プロトコル詳細 SMTP over SSL STARTTLS POP over SSL SMTP over SSL STARTTLS POP over SSL STARTLS POP over SSL ポート番号 465 587 995 465 587 995 587 995 Becky! Internet Mail

Version 2.47.01[ja] ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 Shuriken 2008 バージョン:8.0.3.0 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ×:接続不可 ×:接続不可 Thunderbird バージョン 2.0.0.16 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ×:接続不可 ×:接続不可 Outlook Express 6.00.2900.5512 (xpsp.080413-2105)

(83)

期限切れ証明書使用時のMUA挙動レポート(MUA側挙動一覧)続き

製品名 Sendmail 8.14.3 Dovecot 1.1.1 Postfix 2.5.2 qpopper 4.0.14 Microsoft Exchange Server 2007 SP1

プロトコル SMTP POP3 SMTP POP3 SMTP POP3

プロトコル詳細 SMTP over SSL STARTTLS POP over SSL SMTP over SSL STARTTLS POP over SSL STARTLS POP over SSL ポート番号 465 587 995 465 587 995 587 995 Outlook 2003 (11.5608.5606)   ▲:許可すれば可能 (未サポート)   ▲:許可すれば可能   ▲:許可すれば可能 (未サポート)   ▲:許可すれば可能 (未サポート)   ×:接続不可 Outlook 2007 (12.0.4518.1014) ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能   ×:接続不可 ×:接続不可 Windows Mail バージョン 6.0.6000.16386 (vista_rtm.061101-2205) ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ×:接続不可 ×:接続不可

(84)

自己署名証明書使用時のMUA挙動レポート(MUA側挙動一覧)

製品名 Sendmail 8.14.3 Dovecot 1.1.1 Postfix 2.5.2 qpopper 4.0.14 Microsoft Exchange Server 2007 SP1

プロトコル SMTP POP3 SMTP POP3 SMTP POP3

プロトコル詳細 SMTP over SSL STARTTLS POP over SSL SMTP over SSL STARTTLS POP over SSL STARTLS POP over SSL ポート番号 465 587 995 465 587 995 587 995 Becky! Internet Mail

Version 2.47.01[ja] ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 ×:接続不可 Shuriken 2008 バージョン:8.0.3.0 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 Thunderbird バージョン 2.0.0.16 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 Outlook Express 6.00.2900.5512 (xpsp.080413-2105)

(85)

自己署名証明書使用時のMUA挙動レポート(MUA側挙動一覧)続き

製品名 Sendmail 8.14.3 Dovecot 1.1.1 Postfix 2.5.2 qpopper 4.0.14 Microsoft Exchange Server 2007 SP1

プロトコル SMTP POP3 SMTP POP3 SMTP POP3

プロトコル詳細 SMTP over SSL STARTTLS POP over SSL SMTP over SSL STARTTLS POP over SSL STARTLS POP over SSL ポート番号 465 587 995 465 587 995 587 995 Outlook 2003 (11.5608.5606) ▲:許可すれば可能 未サポート ▲:許可すれば可能 ▲:許可すれば可能 未サポート ▲:許可すれば可能 未サポート ▲:許可すれば可能 Outlook 2007 (12.0.4518.1014) ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 Windows Mail バージョン 6.0.6000.16386 (vista_rtm.061101-2205) ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能 ▲:許可すれば可能

参照

関連したドキュメント

退院時 初回訪問 訪問 訪問… 月末処理 月末 月初 請求業務.

Copyright (C) Qoo10 Japan All Rights Reserved... Copyright (C) Qoo10 Japan All

サービスブランド 内容 特長 顧客企業

All Rights Reserved © 2016The Tokyo Electric Power Power Grid

1.. ©Tokyo Electric Power Company Holdings, Inc. All Rights Reserved.. 地盤改良による液状化対策工事について

サテライトコンパス 表示部.. FURUNO ELECTRIC CO., LTD. All Rights Reserved.. ECS コンソール内に AR ナビゲーション システム用の制御

Copyright(C) 2020 JETRO, Nagashima Ohno &amp; Tsunematsu All rights reserved... a)

出所:香港BS &amp; Food and Environmental Hygiene Department にもとづきジェトロ作成(2021年11月10日).. (A)