 |
 |
 |
|
 |
「導入後の製品FAQ」セレクション
ここではふだん「サポート2」に収録されている「導入後の製品FAQ」の記事の中から、毎週火曜日に週替わりで3つの記事をランダムにセレクトしてご紹介いたします。E-Postシリーズ製品の機能に対する定番的な質問やより習熟するための使い方だけでなく、製品を取り巻く解決ノウハウの豊富さなどを感じ取っていただければ幸いです。
|
2025年6月第4火曜日分
|
 |
|
 |
|
IMAP4メーラー側でメールメッセージを任意の別フォルダに移動すると日付順に並ばないことが起きる
IMAP4を利用しているメーラー側の操作で、受信トレイに該当するINBOXに届いているメッセージを任意の別フォルダに移動し、移動先フォルダのメッセージ一覧を取得すると、日付順に並ばないことが起きるという報告を受けたことがあります。
この事象は実際にはIMAP4クライアント機能をもつメーラーの機能による差異があります。
メーラー側の操作によって、INBOXなどの任意のフォルダから異なる任意のフォルダなどへファイル移動を行った際、メールサーバ側では移動した際のファイル作成順にファイルが保存される形となります。つまり、受信トレイであるINBOXには、メールが届いた順に保存されている状態であって、任意の別フォルダへ移動をおこなった際には、メールが届いた順とは一致せず、ファイルが移動された日時によって並べられることとなり、日付順に並ばないことは起こり得ることになります。ただし日付順に並ぶか並ばないかはメーラーによって挙動が異なるようです。
通常のメーラーではメール一覧を常に要求しているわけでなく、該当フォルダの差分を取得して表示する仕組みを取っているため、ファイルの作成や更新日付が過去のものであっても、任意のフォルダに新たに移動されたメールがある場合の一覧取得方法としては、積み上げされて表示されている結果となり、日付順に並んで表示されるのか、ファイルの移動した日時に従って表示されるのかは、メーラーの機能・作りによって大きく異なることがわかっております。
ちなみに、Outlook 2016・Becky!・Outlook Express・RainLoop(Webメール)でのメールのメッセージを任意の別フォルダへの移動して実際どのようになるのかを確認してみました。
- Outlook 2016とOutlook Expressは、別フォルダへの移動後でもメールの受信日付順に並び替えられ常に表示されます。
- Becky!では別フォルダへの移動直後はいったん新しい行(1行目)に表示されますが、Becky!側の一覧表示で受信日付または送信日付でソートし直せば、日付順で並び替えられて表示されるようになります。
- RainLoop(Webメール)では、日付順に並び替える機能がないため、別フォルダ移動の日時により表示が決まり、結果として日付順に並ばないことが発生します。
従って、IMAP4クライアント機能をもつメーラーの画面から、メールのメッセージを別フォルダへの移動した際、日付順に並ぶかどうかはメーラー側の機能に大きく左右すると考えます。
| |
 |
|
 |
|
 |
|
 |
|
MXキャッシュデータはどう更新されどういうときに削除されるのか
MXキャッシュデータは、「MXキャッシュの更新間隔」で設定されているいわゆる期限が切れている状態では削除されることはありません。ファイルのタイムスタンプ(更新日付)を参照して、有効期間内ならキャッシュ情報を参照します。期限が切れた有効期間外なら、DNS問い合わせを改めて行い、接続成功した情報を同じファイル名で上書き更新します。
MXキャッシュデータが削除されるのは接続(コネクト)に失敗したときのみです。キャッシュ情報に基づいて再度の接続の際に、接続が失敗した場合にキャッシュ情報のリセット対象とみなし、MXキャッシュファイルを削除します。
一方、接続後の最終的なネゴシェーションの結果が一時的拒絶や永続的拒絶の場合でも、MXキャッシュデータは削除されず、情報はスルーされる結果となります。(EPSTDS v4.65まで)。その結果、たとえば400番台の一時的拒絶では、接続自体に成功していることから、MXキャッシュデータは削除されない結果となります。
これに関して20181224最新差分アップデートで適用されることになる EPSTDS v4.66以降は、MXキャッシュデータの削除タイミングを一時的拒絶や永続的拒絶の場合にも広げ、適用するように仕様を見直しました。MXキャッシュ有効時に接続が成功してもDNSのMXレコードにある全ての送信先に拒絶された場合は、MXキャッシュファイルを削除してリセットするように改善されています。
E-Postの動作仕様についてまとめると次の通りです。
a.MXキャッシュ情報は、ただ期限が切れて超過しているだけでは削除されない。
b.再度の接続の際、接続(コネクト)失敗した場合には、MXキャッシュ情報のリセット対象とみなし、MXキャッシュファイルを削除する。
c.接続後のネゴシェーションの結果が一時拒絶や拒絶を受けた場合には、MXキャッシュ情報はスルーされる。(EPSTDS v4.65まで)
d.接続後のネゴシェーションの結果が一時拒絶や拒絶を受けた場合には、MXキャッシュ情報はリセットされる。(EPSTDS v4.66以降)
(関連FAQ)
●MXレコードに書かれた複数のMTAのうち優先度の低いサーバに繰り返し接続しエラーを返される
|
|
 |
|
 |
|
 |
|
 |
|
SMTP/POP3/IMAP4 over SSL/TLS設定方法
SMTP/POP3/IMAP4 over SSL/TLS とは、Webサイトで利用されているSSLを利用して、丸裸のSMTP/POP3/IMAP4の通信手順そのものを暗号化する手段です。E-Postシリーズでは、次の通信手順を暗号化することが可能です。 ※なお2019年1月公開の20181224最新差分アップデートを適用した最新版では、SSLは廃止され、TLS1.0〜TLS1.3に対応しています。
- クライアント−サーバー間(SMTP/POP3/IMAP4)
- サーバー−サーバー間(SMTP)*1
*1) 相手サーバーがSSL/TLSで通信可能で、「ゲートウェイテーブル」=【gateway.dat】に相手サーバーが指定されている場合に通信が行われます。
E-PostシリーズにてSSL/TLSを利用可能にするには、以下の手順にて設定を行います。
- 「公開鍵証明書」と「秘密鍵」を作成する。
- 「公開鍵証明書」と「秘密鍵」を本サーバーソフトウェアに設定する。
- クライアント−サーバー間でのSMTP over SSL/TLS用IPアドレス/ポートの指定
- クライアント−サーバー間でのPOP3 over SSL/TLS用IPアドレス/ポートの指定
- クライアント−サーバー間でのIMAP4 over SSL/TLS用IPアドレス/ポートの指定
- サーバー−サーバー間でのSMTP over SSL/TLS用IPアドレス/ポートの指定
1.「公開鍵証明書」と「秘密鍵」を作成する。
「ダウンロード」公開ページに用意してある SSL-Key-SHA2a.zip をダウンロードし、解凍してください。
(※2025年4月以降、新しい openssl.exe を組み込んだ SSL-Key-SHA2a.zip を用意してあります。E-Postシリーズ評価版(2024-10-05)と組み合わせるときや、E-Postシリーズの最新差分アップデート「20230929差分」(公開日: 2023-10-05)以降が適用された環境で、CSRの鍵長が2048bitであり、TLS1.3にも対応する必要がある場合は、必ずこちらのツールで「公開鍵証明書」と「秘密鍵」を作成するようにしてください。それ以前のE-Post旧バージョン環境でCSRの鍵長が512bitでよいケース向けに SSL-Key.zip も用意しています。)
解凍されたファイルの "CERTIFICATE.BAT" *2を実行し、質問に合わせて順次入力すれば、「秘密鍵」「証明書要求(Certificate Request or CSR)」「公開鍵証明書」が作成されます。
*2)自前で認証局を作成し、必要な「公開鍵証明書」と「秘密鍵」を作る為に独自に用意したバッチファイルです。このバッチファイルでは中間証明書は作成されません。正規の認証局に公開鍵証明書を発行してもらう場合は、「登録申請書」を認証局に送付して「公開鍵証明書」を発行してもらってください。
なお、中間証明書付きの証明書を作成して試したいときは "CERTIFICATE-internal.BAT" の方を使います。"CERTIFICATE-internal.BAT" ではルート証明書と中間証明書作成時に16桁以上のパスワードを登録する必要があります。パスワードが短すぎるとファイルが作成できませんので注意してください。作成後、rootCA/cacert.pem と interCA/cacert.pem を結合して ./cacert.pem を作成、opensslコマンドを使って、"openssl s_client -connect 192.168.xx.xx:465 -CAfile cacert.pem" とすることで接続確認ができます。
"CERTIFICATE.BAT" の実行例 (赤のアンダーライン部が入力例)
自前での認証局(CA)の作成
openssl req -config openssl.cnf -new -nodes -keyout cakey.pem -x509 -out cacert.pem
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Generating a 512 bit RSA private key
..++++++++++++
....++++++++++++
writing new private key to 'key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:JP ← 国
State or Province Name (full name) [Some-State]:Saitama ← 都道府県
Locality Name (eg, city) []:Kasukabe ← 市町村等
Organization Name (eg, company) [Internet Widgits Pty Ltd]:XXX Corp. ← 会社名(組織名)
Organizational Unit Name (eg, section) []:xxxx ← 部署等
Common Name (eg, YOUR name) []:xxxx ← 担当者の氏名等
Email Address []:xxx@domain.jp ← 担当者のメールアドレス
秘密かぎの作成と登録申請書の作成
openssl req -config openssl.cnf -new -nodes -newkey rsa:512 -keyout mykey.pem -out myreq.pem
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Generating a 512 bit RSA private key
...++++++++++++
.++++++++++++
writing new private key to 'mykey.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:JP ← 国
State or Province Name (full name) [Some-State]:Saitama ← 都道府県
Locality Name (eg, city) []:Kasukabe← 市町村等
Organization Name (eg, company) [Internet Widgits Pty Ltd]:XXX Corp. ← 会社名(組織名)
Organizational Unit Name (eg, section) []:xxxx ← 部署等
Common Name (eg, YOUR name) []:xxxx ← 担当者の氏名等
Email Address []:xxx@domain.jp ← 担当者のメールアドレス
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
認証局(CA)によって署名した「公開鍵証明書」を発行
openssl ca -config openssl.cnf -in myreq.pem -keyfile cakey.pem -cert cacert.pem -out mycert.pem
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subjects Distinguished Name is as follows
countryName :PRINTABLE:'JP'
stateOrProvinceName :PRINTABLE:'Saitama'
localityName :PRINTABLE:'Kasukabe'
organizationName :PRINTABLE:'XXX Corp.'
organizationalUnitName:PRINTABLE:'xxxx'
commonName :PRINTABLE:'xxxx'
Certificate is to be certified until May 6 00:29:27 2003 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
2.「公開鍵証明書」と「秘密鍵」を本サーバーソフトウェアに設定する
上記 "CERTIFICATE.BAT" の実行で作成されたファイルは、次の通り作成されています。
- 秘密鍵ファイル
mykey.pem
- 証明書要求(Certificate Request or CSR)ファイル
myreq.pem
正規認証局(日本ジオトラストや日本ベリサインなど)にて証明書発行を依頼する場合に利用する
- 公開鍵証明書ファイル
mycert.pem
SSL/TLS設定で利用するファイルは、秘密鍵ファイル(上記1)及び公開鍵証明書ファイル(上記3)のファイルです。
任意のフォルダに保存後、MailControl画面の「SSL設定」タブ画面での各項目にフルパス表記で指定して下さい。

3.クライアント−サーバー間でのSMTP over SSL/TLS用IPアドレス/ポートの指定
MailControl画面の「サービス制御」タブに切り替えいったん EPSTRSサービス を[停止]します。
「サービス制御」タブにある EPSTRSの[詳細]ボタンをクリックします。
「詳細設定」のダイアログボックスが表示されますので、「IP設定」の「一覧のアドレスに応答する」を選択し、"IP"欄と"port"欄に応答アドレス/ポートを入力、[追加]ボタンをクリックします。同様の方法でもう一つ追加し、合わせて2つの設定をしてください。
(メールサーバ自体のIPアドレスが192.168.0.4の事例)
192.168.0.4 25 ←− IP address 192.168.0.4 port 25 は暗号化しないで接続するためのポート
192.168.0.4 465* ←− IP address 192.168.0.4 port 465 はSSL/TLSで暗号化して接続するためのポート

追加ができたら[OK]ボタンをクリック。
EPSTRSサービス[開始]ボタンクリックし、サービスを再開します。
メールクライアントのアカウント設定でSSL/TLS通信の指定を行うと、クライアント−サーバー間の暗号化通信でメール送信を行えるようになります。*3
*3)自前で認証局を作成し、「公開鍵証明書」と「秘密鍵」を自身で作成した場合、一部メーラーでは送信の始めに警告ダイアログボックスが表示されますが、「はい」をクリックすることでメール送信が実施されます。

4.クライアント−サーバー間でのPOP3 over SSL/TLS用IPアドレス/ポートの指定
MailControl画面の「サービス制御」タブに切り替えいったん EPSTPOP3Sサービス を[停止]します。
「サービス制御」タブにある EPSTPOP3Sの[詳細]ボタンをクリックします。
「詳細設定」のダイアログボックスが表示されますので、「IP設定」の「一覧のアドレスに応答する」を選択し、"IP"欄と"port"欄に応答アドレス/ポートを入力、[追加]ボタンをクリックします。同様の方法でもう一つ追加し、合わせて2つの設定をしてください。
(メールサーバ自体のIPアドレスが192.168.0.4の事例)
192.168.0.4 110 ←− IP address 192.168.0.4 port 110 は暗号化しないで接続するためのポート
192.168.0.4 995* ←− IP address 192.168.0.4 port 995 はSSL/TLSで暗号化して接続するためのポート

追加ができたら[OK]ボタンをクリック。
EPSTPOP3Sサービス[開始]ボタンクリックし、サービスを再開します。
メールクライアントのアカウント設定でSSL/TLS通信の指定を行うと、クライアント−サーバー間の暗号化通信でPOP3受信が行えるようになります。*4
*4)自前で認証局を作成し、「公開鍵証明書」と「秘密鍵」を自身で作成した場合、一部メーラーでは送信の始めに警告ダイアログボックスが表示されますが、「はい」をクリックすることでメールボックスからの受信が実施されます。
5.クライアント−サーバー間でのIMAP4 over SSL/TLS用IPアドレス/ポートの指定
MailControl画面の「サービス制御」タブに切り替えいったん EPSTIMAP4Sサービス を[停止]します。
「サービス制御」タブにある EPSTIMAP4Sの[詳細]ボタンをクリックします。
「詳細設定」のダイアログボックスが表示されますので、「IP設定」の「一覧のアドレスに応答する」を選択し、"IP"欄と"port"欄に応答アドレス/ポートを入力、[追加]ボタンをクリックします。同様の方法でもう一つ追加し、合わせて2つの設定をしてください。
(メールサーバ自体のIPアドレスが192.168.0.4の事例)
192.168.0.4 143 ←− IP address 192.168.0.4 port 143 は暗号化しないで接続するためのポート
192.168.0.4 993* ←− IP address 192.168.0.4 port 993 はSSL/TLSで暗号化して接続するためのポート

EPSTIMAP4Sサービス[開始]ボタンクリックし、サービスを再開します。
メールクライアントのアカウント設定でSSL/TLS通信の指定を行うと、クライアント−サーバー間の暗号化通信でIMAP4受信が行えるようになります。*5
*5)自前で認証局を作成し、「公開鍵証明書」と「秘密鍵」を自身で作成した場合、一部メーラーでは送信の始めに警告ダイアログボックスが表示されますが、「はい」をクリックすることでメールボックスからの受信が実施されます。
6.サーバー−サーバー間でのSMTP over SSL/TLS用IPアドレス/ポートの指定
MailControl画面の「サーバー設定」タブに切り替え[テーブル編集]ボタンをクリックします。
SMTPゲートウェイテーブルである【gateway.dat】が表示されますので、以下の記述例にならい、SSL/TLS通信可能なサーバーを指定して保存します。
(ドメインsample2.jp宛のメール送信を SMTP over SSL/TLS で送信する事例)
sample2.jp,mail.sample2.jp,465*

(関連FAQ)
●SSL設定で中間CA証明書を設定するには
●グローバルサイン認証局の証明書を利用したSSL設定事例
●SSL/TLS設定で認証局が発行するSHA2(sha256)の証明書に対応しているか
●SSL/TLS通信使用時にTLS1.3のみ有効にさせる方法について
|
|
 |
|
 |
|
|
|
|
 |
|
 |
 |