Oct 23, 2005

Mac OS Xをメールサーバーにしよう-SSL接続編-

Panther tiger

 ここまでおこなってきたメールサーバーの設定では、メールソフトで使用するパスワードとMac OS Xを使うためのパスワードは同じものを使用しています。ですから、もし、このパスワードがメール送受信中に盗まれてしまうと、Macのホームフォルダやシステムなどに侵入され、大事なデータが失われたり、システムが悪用されてしまう可能性が高くなります。ここではサーバーへ安全に接続することができるSSL経由での認証を実現してみます。




このステップに進む前にすませておくこと

Mac OS X10.3(Panther)やMac OS X10.4(Tiger)の場合
Mac OS Xをメールサーバーにしよう-Postfix編-
Mac OS Xをメールサーバーにしよう-POP3 & IMAP編-

Mac OS X10.5(Leopard)の場合
Mac OS Xをメールサーバーにしよう-Postfixの設定-for Leopard
Mac OS Xをメールサーバーにしよう-IMAP&POP3の設定-for Leopard



必要なもの

  • Mac(Mac OS Xを搭載しているもの。ここは10.3.x(Panther)で進みます)
  • PostfixおよびIMAPおよびPOPでの送受信環境
  • mi
  • Apple Mail ここではver1.3.11
  • ターミナル(Terminal)アプリケーションフォルダ>ユーティリティフォルダの中にあります。
  • コンソール(console)アプリケーションフォルダ>ユーティリティフォルダの中にあります。
  • やる気
  • オープンソースコミュニティへの感謝
  • セキュリティーへの配慮
  • メールというシステムへの感謝
  • インターネットを構築してくれた方々への畏敬の念



全体的の概要

 SSLでの認証を実現するため、Mac OS X サーバーにサーバーの鍵(server.csr)とサーバーの証明書(server.crt)をつくります。メールやwebページ接続時、この証明書によって、データを改ざんされたり、こっそりあなたのサーバーになりすましたり、パスワードやメールなどの情報を盗まれたりすることを防ぐことができます。

 鍵と証明書は、ここで紹介する方法でつくることができますが、重要なのは証明書が、あなただけのものであることを証明されていないといけないことです。

 普通は、つくったサーバーの証明書は、VeriSign社などに代表されるパブリックCA(CAはCertificate Authorityの略だそうです)にお願いして、あなたのサーバーの証明書が確かなものであると署名してもらうことになります。ただこの署名は有償で、ちょっとしたサーバーの勉強をするようなときに、支払ってもいいかなぁなんて気になれる金額ではありません。

 そこで、ここではこの認証局もMacの中につくってしまいます。そして、できあがった自前の認証局で、自分のサーバーの証明書に署名をおこない、SSL通信ができるようにしていきます。

 CAcert.orgのように無償でサーバー証明書に署名をする活動をされているグループもあります。ただ、CAcert.orgは認証局としてメールソフトやブラウザが認識しないものが多いそうで、CAcert.orgにせっかく署名をしてもらっても、「不明な認証局によって署名されています。」というとても残念な警告が出てしまいます。(CAcert.orgがこうしたソフトに、認証局として登録されるように、普及に何かできないものかと思いますが...)


完了までの流れ

  1. 作業用フォルダをつくる
  2. サーバー鍵をつくる
  3. 証明書署名要求をつくる
  4. 個人認証局をつくる-認証局の鍵をつくる-
  5. 個人認証局をつくる-認証局の証明書をつくる-
  6. サーバーの証明書をつくる
  7. IMAPとPOP用の証明書をつくる
  8. サーバー鍵、サーバー証明書、メール用証明書を設置する
  9. メールソフトでSSL経由の送受信テスト-IMAP-
  10. メールソフトでSSL経由の送受信テスト-POP-
  11. SSLを利用したPOP受信がうまくいかないとき



作業用フォルダをつくる

  1. これからいろいろとファイルをつくっていくので、混乱しないようにデスクトップにフォルダをつくって、その中で作業していきます。とりあえずkeysと名前を付けたフォルダをつくります。
     → 


サーバー鍵をつくる

サーバーの鍵(server.key)をターミナルをつかってつくります。ここで作成する鍵はちょっとセキュリティ的に緩い鍵ですから、作成後は悪意のある人に盗まれないようにしっかり管理してください。

  1. ターミナルを起動させます。



  2. デスクトップにつくった"keys"フォルダに移動します。次のコマンドを入力して、実行すると移動できます。

    cd ~/Desktop/keys


    コマンドcdはchange directoryの略。 ~ (チルダー)は自分のホームの意味です。なので上のコマンドは「自分のホームフォルダのデスクトップフォルダのkeysフォルダにディレクトリを移動します。」という意味になります。




  3. ターミナルに以下のコマンドを入力し、リターンで実行します。
    sudo openssl genrsa -out server.key 1024
    Macの管理者パスワードを求められますので入力します。入力は周りに盗み見されないように表示されませんが、ちゃんと入力はされていますので、まちがえないようにします。


    実行すると...


    ぱぱぱぱぱぱっとキーが作成されていきます。率直、かっこいいです。この画像にはsudoがついていませんが、つけて実行した方がよいです。



  4. デスクトップのkeysフォルダにserver.keyというファイルができているはずです。ここまででserver.keyの作成は終了です。





証明書署名要求をつくる

さっきつくったサーバー鍵をつかって、証明書署名要求(server.csr)をつくります。認証局に「私のサーバーがちゃんとしてることを認定してください」という履歴書付きの申請書のようなものです。たぶん。この証明書署名要求ファイルを認証局に送り、受け取った認証局が署名をすると、サーバー証明書ができあがるわけです。このファイルをVeriSing社さんなどに送ると証明書を発行してもらえことになります。


  1. ターミナルに以下のコマンドを入力して、リターンで実行します。
    openssl req -new -key server.key -out server.csr


    実行すると...


    いくつかの項目を入力するようになる


  2. 必要な項目を設定していきます。もちろん日本語はだめです。
    Country Name (2 letter code) [AU]:国名をいれます。日本なのでJP
    State or Province Name (full name) Some-State]:都道府県名をいれます
    Locality Name (eg, city) []:市町村名をいれます
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:組織名をいれます
    Organizational Unit Name (eg, section) []:組織ユニットもしくはセクションをいれます
    Common Name (eg, YOUR name) []:ドメインネームをいれます。「あなたの名前.ddo.jp」などです
    Email Address []:管理者のアドレスをいれます

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:何も入力せずリターン
    An optional company name []:何も入力せずリターン


    Common Name (eg, YOUR name) []:のところにはドメインネームをいれます。ddo.jpのドメインをもらっているなら「あなたの名前.ddo.jp」などです。


  3. デスクトップのkeysフォルダにserver.csrというファイルができているはずです。ここまででserver.csrの作成は終了です。




個人認証局をつくる-認証局の鍵をつくる-

自前の認証局をつくります。まず認証局が使用する鍵を作成します。VeriSing社さんやCAcert.orgさんなどに証明をお願いするならこの行程は必要ありません。


  1. ターミナルに以下のコマンドを入力しリターンで実行します。

    sudo openssl genrsa -out ca.key 1024


    実行すると...


    server.keyの時と同様にキーが生成されます。


  2. デスクトップのkeysフォルダにca.keyというファイルができているはずです。ここまででca.keyの作成は終了です



個人認証局をつくる-認証局の証明書をつくる-

先ほどつくった個人認証局の鍵をつかって、自前の認証局の証明書を作成します。VeriSing社さんやCAcert.orgさんなどに証明をお願いするならこの行程は必要ありません。

  1. ターミナルに以下のコマンドを入力しリターンで実行します。

    openssl req -new -x509 -days 365 -key ca.key -out ca.crt


    365という数字はこの証明書は365日間、つまり1年間有効という意味をさします。1825なら5年間、3650日ならほぼ1-年間有効という意味です。


  2. いくつか入力を求められますので、間違えないように入力します。

    Country Name (2 letter code) [AU]:国名をいれます。日本なのでJP
    State or Province Name (full name) [Some-State]:都道府県名をいれます
    Locality Name (eg, city) []:市町村名をいれます
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:組織名をいれます
    Organizational Unit Name (eg, section) []:組織ユニットもしくはセクションをいれます
    Common Name (eg, YOUR name) []:自分の名前や責任者の名前などを入れます。
    Email Address []:管理者のアドレスをいれます


    Common Name (eg, YOUR name) []:は先につくったserver.csrと別の名前にしないとうまく動かないそうです。


  3. デスクトップのkeysフォルダにca.crtというファイルができているはずです。ここまででca.crtの作成は終了です。



サーバーの証明書をつくる


自前の個人認証局をつかって、サーバー証明書を作成します。VeriSing社さんやCAcert.orgさんなどに証明をお願いするならこの行程は必要ありません。

  1. まずターミナルに以下のコマンドを入力しリターンで実行します。このコマンドは何をするのかというと、自前の認証局が発行する証明書につくシリアルナンバーのファイルを作成するものです。

    echo 01 > ca-cert.srl


    ここの01がシリアルナンバーになっています。必要に応じて番号を変えてください。


    何も変化が無いように見えますが、デスクトップのkeysフォルダの中にca-cert.srlというファイルができているはずです。ためしにmiで開いてみるとなかに01とだけ書かれているはずです。ちなみにこの操作はmiをつかって01とだけ書かれたファイルをつくるのでも同じことです。ターミナルが苦手ならそれでも良いと思います。




  2. 次に以下のコマンドを入力しリターンで実行します。一行ですから注意。

    openssl x509 -CA ca.crt -CAkey ca.key -CAserial ca-cert.srl -req -days 365 -in server.csr -out server.crt


    365という数字はこの証明書は365日間、つまり1年間有効という意味をさします。1825なら5年間、3650日ならほぼ10年間有効という意味です。


  3. 以下の表示が出れば認証が成功したことになります。



  4. デスクトップのkeysフォルダにserver.crtというファイルができているはずです。ここまででserver.crtの作成は終了です。これでサーバーの証明書ができあがりました!!




IMAPとPOP用の証明書をつくる

前のステップでつくったサーバー鍵とサーバー証明書はPostfixでは使えますが、IMAPやPOPでは使うことができないことがあります。これはIMAPやPOPはサーバー鍵とサーバー証明書が一つのファイルにくっついていないといけないからのようです。ここではサーバー鍵とサーバー証明書を結合させて、IMAP, POP用の証明書を作成します。

  1. まずIMAP用から。ターミナルに以下のコマンドを入力しリターンで実行します。

    (cat server.crt ; cat server.key) > imapd.pem
    うまくいかないときは
    cat server.crt server.key > imapd.pem


    これを実行すると...




  2. 何も変化が無いように見えますが、デスクトップのkeysフォルダの中にimapd.pemというファイルができているはずです。これでIMAP用のサーバー証明書ができました。


    server.crtとserver.keyをくっつけてできたのがこのimapd.pemというファイル。catはファイルとファイルを結合したりするのに使うコマンド。


  3. 次はPOP用にサーバー鍵と証明書を結合させます。出力するファイルネームが違うだけで、操作はIMAPとまるっきり同じです。以下のコマンドを入力しリターンで実行します。

    (cat server.crt ; cat server.key) > ipop3d.pem
    うまくいかないときは
    cat server.crt server.key > ipop3d.pem


    実行すると...


  4. IMAP用に作成したときと同様、デスクトップのkeysフォルダの中にipop3d.pemというファイルができているはずです。これでPOP3用のサーバー証明書ができました。



  5. これでSSLでの接続に必要なファイルはすべて揃いました。


サーバー鍵とサーバー証明書、メール用証明書を設置する

サーバー鍵とサーバー証明書はMac OS Xでは/System/Library/OpenSSL/certにインストールするのが推奨(なんでしょうか)のようです。少なくともUW IMAPに含まれていたIMAPとPOP3はこの場所に鍵と証明書があるかどうかを確認にいくようにできています。ですので、作成したサーバー鍵と証明書のファイルを/System/Library/OpenSSL/certに移動、設置させます。

  1. /System/Library/OpenSSL/certを開きます。マウスでかちかちとどうぞ。



  2. デスクトップのkeysフォルダの中から、server.keyとserver.crtとimapd.pemとipop3d.pemというファイルをみつけ、これを/System/Library/OpenSSL/certに移動させます。ドラッグアンドドロップでいけます。アクセス権の関係で認証を求められますので、対応します。

    よいしょっと...


    認証を押して先に進んでください。


  3. 認証がすむとcertフォルダにファイルが移動します。




  4. このままでは鍵と証明書が誰かにいじられてしまうかもしれないので、アクセス権を変更しておきます。その他をアクセス不可、グループもアクセス不可に、オーナーを読み出し、システムに変更します。この操作はcert内のファイル(server.keyとserver.crtとimapd.pemとipop3d.pem)全部についておこないます。
    ただし、この操作はMac OS X10.3(Panther)や10.4(Tiger)と10.5(Leopard)ではやり方が違いますので注意します。

    Mac OS X(PantherやTiger)の場合




    Mac OS X(Leopard)の場合

    ターミナルを起動して、以下のコマンドを入力、実行します。この方法はPantherでもTigerでも利用できます。ターミナルになれている人はこちらでもオッケーです。
    sudo chown root:wheel /System/Library/Openssl/certs/*
    続いて次のコマンド
    sudo chmod 400 /System/Library/Openssl/certs/*


  5. これでファイルの設置は終了です。


  6. 残ったほうのファイル、認証局の鍵"ca.key", 認証局の証明書"ca.crt", サーバーの証明書署名要求"server.csr", 認証局シリアルファイル"ca-cert.scl"は誰かに盗まれたり、のぞかれたりしない場所にしまっておきます。必要ならアクセス権も設定して管理しておきましょう。とりあえずここではホームフォルダ内の書類フォルダにしまっておきます。またいちおう...アクセス権はオーナーの自分以外は読み書きできないようにしておきます。



    keysフォルダごと書類フォルダに移動させます。

    可能ならアクセス権も仕掛けておきます。


メールソフトでSSL経由の送受信テスト-IMAP-

長らくかかりましたけど(ホントだよ...)、ここでやっと普通のメールソフトを使って送受信テストをおこないます。ここではMac OS X (panther)に標準搭載されているAppleMailを使用して、SSL経由での送受信テストを行います。メールソフトがSSLでの通信に対応しているのであればどんなソフトでもかまいません。Thunderbirdなどもおすすめです。まずはIMAPでの受信ができるようにします。

  1. アプリケーションフォルダにあるMailをダブルクリックで起動させます




  2. メニューから環境設定を選びます。



  3. アカウントパネルを開いて、左下のプラスボタンを押して、新しくアカウントを作成します。






  4. 新しいアカウントの必要事項を入力していきます。



  5. アカウントの種類はIMAPにします。



  6. 説明はなんでもイイです。このアカウントがなんであるか自分でわかる名前を付けておきます。ここではとりあず「IMAPのテスト」とつけておきました。



  7. メールアドレスは「あなたのMacのアカウント@localhost」と入力してください。これは今つくった自分のサーバーから自分のサーバーに送受信する場合です。(自己テストみたいなもんです)。このほか、社内LANにつくったメールサーバーへ社内LANにある別のMacからメールを送受信する場合は「あなたのMacのアカウント@サーバーの社内LANのIPアドレス(もしくはホストネーム)」、ddo.jpのドメインを持っていることが前提ですが、社外(たとえば自宅とか)から会社につくったメールサーバーへメールを送受信する場合は、「あなたのMacのアカウント@あなたの取得した名前.ddo.jp」となります。
    氏名はべつになんでもかまいません。


    または

    または

    細かい部分は使用環境によって変える必要があります。


  8. 受信用メールサーバーには上記ステップ7で入力したアドレスの@以下に書いた部分をいれます。ユーザー名は「あなたのMacのアカウント」です。メールアドレスの@の前に書いた部分です。パスワードは「あなたのMacのアカウントで使用しているパスワード」です。


    または

    または

    ローカルでのテストならlocalhost, 社内LANなら社内LANのメールサーバーのIPアドレス、ddo.jpのアドレスを持っていて、社内LANの外からも受信するならあなたの取得したddo.jpのアドレスをいれます。細かい部分は使用環境によって変える必要があります。


  9. 続いて送信用サーバーを設定します。ポップアップメニューから「サーバーを追加...」をえらびます。





  10. 送信メールサーバーには、とりあえずStep8の受信用メールサーバーに入力したものと同じものをいれておきます。

    または

    または



  11. サーバーのオプションとして「SSL(Secure Sockets Layer)を使用」にチェックをつけます。認証は「パスワード」にします。ユーザー名とパスワードは「あなたのMacのユーザーアカウントとパスワード」です。つまり受信用サーバーの設定で入力したものと同じと言うことです。入力がすんだらOKを押して閉じます。

    これでメール送信の認証時、サーバーへ送られるアカウントとパスワードが、SSLを使用して安全な状態で行えるようになりました。(どうしても接続がうまくいかないときはSSLのチェックを外してうまくいくかを一度試してみてください。それでうまくいったらドメインネームでちょっとこんがらがっている可能性があります。)


  12. 次に詳細を設定します。




  13. 下の方にある「IMAPパスの接頭語」にMailと入力します。

    「Mac OS Xをメールサーバーにしよう-POP3 & IMAP編-」でインストール完了後、ホームフォルダに作成したMailという名前のフォルダでメールを管理するように指定してあげます。これをやっておかないと、メールの管理に無駄な時間がかかるようになったり、必要のないフォルダがズラーりと表示されるようになってしまいます。


  14. 下の方にある「SSLを使用する」にはチェックをつけないでください。

    チェックをつける...


    SSLを使用するにチェックをつけるとポート番号が143から993に変わります。



  15. これでアカウントの作成は終了です。設定ウィンドウを閉じます。保存を求められるのでかならず保存します。





  16. 送信テストをします。新規ボタンを押して新規メールを作成します。とりあえずここでは自分宛にメールを送信してみましょう。





  17. 宛先は自分宛、アカウントはさっき設定したアカウントになっていることを確認して送信します。



  18. 送信ボタンを押します。



  19. SSLサーバーからのメッセージが表示されます。「SSLサーバー"設定したサーバー名"を確認できません。」とでます。あれ?設定に失敗したのかなぁと一瞬ひるみますが、これは自前の認証局でサーバー証明書を作成したためにでるメッセージで、自前の認証局を使う限り避けられない表示です。このまま続けるを押して先に進みます。サーバーとの通信はちゃんと暗号化されています。


    「証明書を表示」を押すと証明書の中身が出ますから一度は見ておくことをおすすめします。


  20. 続けるを押すと、心地よい送信音とともにメールが送信されます。

    送信済みボックスにちゃんと送信されたものとしておさまっているはずです。うまくいかない場合は、アカウントやパスワードの設定があっているかもう一度と確かめます。


  21. では、今送信したメッセージが受信できるかテストをします。受信ボタンを押します。


  22. 送信したときと同様に、SSLサーバーからのメッセージが表示されますが、これも続けるを押して先に進みます。




  23. さっき送信したメールが受信箱に届くはずです。

    送信テスト、とだけ書かれたメールだと、ときどき迷惑メールとして迷惑メールのボックスに自動的にはいってしまうことがあります。テストメールを何度送っても、なぜだか届かない....なぜ?なぜ?なぜなんだーーー!!設定間違ったのかーー!!と...その事実に気づかず苦悩したことがあります。お気をつけください。


  24. 無事受信されていて、読むことができたらIMAPの送受新設定は終了です。



メールソフトでSSL経由の送受信テスト-POP-

続いてPOPの送受信テストです。

  1. アプリケーションフォルダにあるMailをダブルクリックで起動させます





  2. メニューから環境設定を選びます。



  3. アカウントパネルを開いて、左下のプラスボタンを押して、新しくアカウントを作成します。






  4. 新しいアカウントの必要事項を入力していきます。Mac OS X10.4.x(Tiger)ではもっと対話形式で入力が進んでいきますので、以下の画像とは違うと思います。



  5. アカウントの種類はPOPにします。



  6. 説明はなんでもイイです。このアカウントがなんであるか自分でわかる名前を付けておきます。ここではとりあず「POPのテスト」とつけておきました。



  7. メールアドレスは「あなたのMacのアカウント@localhost」と入力してください。これは今つくった自分のサーバーから自分のサーバーに送受信する場合です。(自己テストみたいなもんです)。このほか、社内LANにつくったメールサーバーへ社内LANにある別のMacからメールを送受信する場合は「あなたのMacのアカウント@サーバーの社内LANのIPアドレス(もしくはホストネーム)」、ddo.jpのドメインを持っていることが前提ですが、社外(たとえば自宅とか)から会社につくったメールサーバーへメールを送受信する場合は、「あなたのMacのアカウント@あなたの取得した名前.ddo.jp」となります。
    氏名はべつになんでもかまいません。


    または

    または

    細かい部分は使用環境によって変える必要があります。


  8. 受信用メールサーバーには上記ステップ7で入力したアドレスの@以下に書いた部分をいれます。ユーザー名は「あなたのMacのアカウント」です。メールアドレスの@の前に書いた部分です。パスワードは「あなたのMacのアカウントで使用しているパスワード」です。


    または

    または

    ローカルでのテストならlocalhost, 社内LANなら社内LANのメールサーバーのIPアドレス、ddo.jpのアドレスを持っていて、社内LANの外からも受信するならあなたの取得したddo.jpのアドレスをいれます。細かい部分は使用環境によって変える必要があります。


    Mac OS X10.4.x(Tiger)の場合(表示がでないだけで、Pantherでも起こります)、以下のようなメッセージが表示される場合があります。あれ?失敗したかな?とかびっくりしますが、これはどうも私が作成したUWIMAPのインストーラーパッケージに含まれるPOP3dの問題のようです(詳細はこのページの最後にあります)。原因がよく分かっていないので、この表示が出た場合は、ダウンロードのページから、以下のファイルをダウンロードして、インストールしてみてください。うまくいくようになります。

    Downloads:UWIMAP_ipop3d(v2003.83) for Pantherv01 for 仲間内



  9. 続いて送信用サーバーを設定します。ポップアップメニューから「サーバーを追加...」をえらびます。





  10. 送信メールサーバーには、とりあえずStep8の受信用メールサーバーに入力したものと同じものをいれておきます。

    または

    または



  11. サーバーのオプションとして「SSL(Secure Sockets Layer)を使用」にチェックをつけます。認証は「パスワード」にします。ユーザー名とパスワードは「あなたのMacのユーザーアカウントとパスワード」です(つまり受信用サーバーの設定で入力したものと同じ)。入力がすんだらOKを押して閉じます。

    これでメール送信の認証時、サーバーへ送られるアカウントとパスワードが、SSLを使用して安全な状態で行えるようになりました。


  12. 次に詳細を設定します。





  13. 下の方にある「SSLを使用する」にチェックをつけます。また認証は「パスワード」にします(はじめからパスワードになっています)。

    チェックをつける...

    SSLを使用するにチェックをつけるとポート番号が110から995に変わります。


  14. これでアカウントの作成は終了です。設定ウィンドウを閉じます。保存を求められるのでかならず保存します。





  15. 送信テストをします。新規ボタンを押して新規メールを作成します。とりあえずここでは自分宛にメールを送信してみましょう。





  16. 宛先は自分宛、アカウントはさっき設定したアカウントになっていることを確認して送信します。



  17. 送信ボタンを押します。



  18. SSLサーバーからのメッセージが表示されます。「SSLサーバー"設定したサーバー名"を確認できません。」とでます。あれ?設定に失敗したのかなぁと一瞬ひるみますが、これは自前の認証局でサーバー証明書を作成したためにでるメッセージで、自前の認証局を使う限り避けられない表示です。このまま続けるを押して先に進みます。サーバーとの通信はちゃんと暗号化されています。


    「証明書を表示」を押すと証明書の中身が出ますから一度見ておくことをおすすめします。


  19. 続けるを押すと、心地よい送信音とともにメールが送信されます。

    送信済みボックスにちゃんと送信されたものとしておさまっているはずです。うまくいかない場合は、アカウントやパスワードの設定があっているかもう一度と確かめます。


  20. では、今送信したメッセージが受信できるかテストをします。受信ボタンを押します。



  21. 送信したときと同様に、SSLサーバーからのメッセージが表示されますが、これも続けるを押して先に進みます。



  22. さっき送信したメールが受信箱に届くはずです。

    送信テスト、とだけ書かれたメールだと、ときどき迷惑メールとして迷惑メールのボックスに自動的にはいってしまうことがあります。テストメールを何度送っても、なぜだか届かない....なぜ?なぜ?なぜなんだーーー!!設定間違ったのかーー!!と...その事実に気づかず苦悩したことがあります。お気をつけください。


  23. 無事受信されていて、読むことができたらPOPの送受信設定は終了です。



以上でSSLを経由したIMAPおよびPOPの設定は終了です。
自分の設定にあわせてよりセキュアな環境をつくるのに努めてください。
いや、ホントお疲れ様でした。


SSLを利用したPOP受信がうまくいかないとき

私が配布しているPantherとTiger向けに作成したUWIMAPのインストールパッケージ、「UW IMAP2004g Panther用インストーラv0.1 for 仲間内」ですが、SSLを使用したPOP受信をおこなった場合、うまくいかない場合があることがわかってきました。

原因の追求をなまけてしまいますが、私レベルでは目下、お手上げでして、とりあえずPOP3だけを古いバージョンのものに入れ替えることでなんとかなるようです。

配布しているインストーラーパッケージ"UWIMAP2004g_for_panther_v011"をインストールして、適当な設定をおこなったのに、SSL経由でPOP3受信ができない場合は、このパッケージのインストールして、ipop3dを入れ替えを試してみてください。


Downloads:UWIMAP_ipop3d(v2003.83) for Pantherv01 for 仲間内

UW IMAP SetupPack for Macを利用したTigerユーザーやLeopardユーザーは関係ありません。




Mac OS X 10.4 (Tiger)の証明書アシスタント

Mac OS X10.4(Tiger)のユーティリティ「キーチェーンアクセス」にはデジタル証明書を作成する「証明書アシスタント」という機能が追加されています。この機能を使うと、自分のサーバー鍵(公開鍵、秘密鍵)、認証局の作成、サーバー証明書を簡単なステップで作成することができるようになっていました。なんかおもしろそうですねぇ。






1 Trackback

メールサーバ:courier-imap over SSLセットアップ

前回のpostfixのセットアップに続き、今回はcourier-imapのセット...

From : オモヒ記憶 @ 2005-11-12 10:10:08

Track from Your Website

http://earlybirds.ddo.jp/namahage/inegalog/trackback/tb.php?id=17
(言及リンクのないトラックバックは無視されます)

Comments in Forum

34 Comments