メールサービスの現在の証明書を確認するには、Linuxのコマンドラインを使用してリクエストを行う必要があります:
IMAP - 証明書のリクエスト
以下のコマンドを使用してIMAP証明書をリクエストします:
openssl s_client -showcerts -connect mail.synay.net:993 -servername mail.synay.net
ここで mail.synay.net
はメールサーバーのドメイン名です。このコマンドは以下のような結果を返します:
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = R11
verify return:1
depth=0 CN = synay.net
verify return:1
---
Certificate chain
0 s:CN = synay.net
i:C = US, O = Let's Encrypt, CN = R11
a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
v:NotBefore: Apr 8 07:57:57 2025 GMT; NotAfter: Jul 7 07:57:56 2025 GMT
-----BEGIN CERTIFICATE-----
MIIFIDCCBAigAwIBAgISBjIpZm7xKg/vcy8rxUa+cj9NMA0GCSqGSIb3DQEBCwUA
MDMxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MQwwCgYDVQQD
EwNSMTEwHhcNMjUwNDA4MDc1NzU3WhcNMjUwNzA3MDc1NzU2WjAUMRIwEAYDVQQD
EwlzeW5heS5uZXQwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQC1Y70V
xeJOpav/uJuevP/u9tlE8S03Ht7PuDfmTCql4GyTzpwOK2R8SLGlALFuDohAX+nW
xKLtN84uWqnyDGpsCsAzbos9jADmbro9J88nmXcSj2cH2vbEShrMPl2YcTrDsK/H
ewL8Z9bpjwHf/tR0ubGdDsqIfPCNE5p1gTmfN0QKKaSoI+1w7wMJeHvI865gNik6
Amy3nF4qhTXJdgXITTkZErd1bC433UFEheZaK1Uwv8CmIUMU0LOgcQTE4jhCAN8h
z/TCsqOJX8lU28tpxWfcDVYrEIS2062qpP474a//pbMJcn4kPVqkL+b4ZHRJNzBY
PrlKgJZpspIEff8ZAgMBAAGjggJLMIICRzAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0l
BBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMAwGA1UdEwEB/wQCMAAwHQYDVR0OBBYE
FD1qp+LOPElq0b6lwi3skTKaia9QMB8GA1UdIwQYMBaAFMXPRqTq9MPAemyVxC2w
XpIvJuO5MFcGCCsGAQUFBwEBBEswSTAiBggrBgEFBQcwAYYWaHR0cDovL3IxMS5v
LmxlbmNyLm9yZzAjBggrBgEFBQcwAoYXaHR0cDovL3IxMS5pLmxlbmNyLm9yZy8w
IQYDVR0RBBowGIILKi5zeW5heS5uZXSCCXN5bmF5Lm5ldDATBgNVHSAEDDAKMAgG
BmeBDAECATAuBgNVHR8EJzAlMCOgIaAfhh1odHRwOi8vcjExLmMubGVuY3Iub3Jn
Lzc4LmNybDCCAQUGCisGAQQB1nkCBAIEgfYEgfMA8QB2AH1ZHhLheCp7HGFnfF79
+NCHXBSgTpWeuQMv2Q6MLnm4AAABlhSdfbUAAAQDAEcwRQIhAMAYci1qOpYgMKvg
QZxFuZ8MQY2KZoMhey+ip+Psgb/PAiA2r/Ko1+c5R2MxE8rBVmHkVh483h+5cFT3
zCLqXBZa点儿
JgB3AN3cyjSV1+EWBeeVMvrHn/g9HFDf2wA6FBJ2Ciysu8gqAAABlhSd
ff8AAAQDAEgwRgIhAIXX6rvIuiNY1hhyvFhmYOygIDS55GjJ+RRJ/nGu3+0hAiEA
gWE8/hzyaBbsKzevUUjRmTTGJEfWnSPXt1g+zjAmWxUwDQYJKoZIhvcNAQELBQAD
ggEBAHbpXL+FfISZ3o8atKYNU7g68fVVgssWBNSFADR99p3tU3omS86cYhAUr3gp
6djG/5YoNufFBx/lgWsxSrvfc+O/cMkipAeMAgLDxiAFBz9K7WPYyGmHMtRB5aVF
rF3cogZ4PWGuxxQzOoj3WwWPbXn+O3QgDoP4le49WfMpKZ1Ng0APKOV0CF30ySzK
9lO+T34A0Slcwqpjtb0SbHDBThCLO8lLYd4UZLoKfIozqX1Hx/rbaqn5PO24fzx8
/v013Lq2FWgLEdMheHpUuw73zMqE/hiJ3/oEorNo1lnB6QWzUqDvY/JQNf7zPeIV
MwMIdAmbMw0QSTkQ4DApYmFixBg=
-----END CERTIFICATE-----
完了後、以下のメッセージが表示されます:
* OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN AUTH=LOGIN AUTH=DIGEST-MD5 AUTH=CRAM-MD5] Dovecot ready.
* BYE Disconnected for inactivity.
その後、他の中間証明書チェーンが表示されます。すべてのドメインと有効期限の情報を取得するには、証明書の内容(-----BEGIN CERTIFICATE----- および -----END CERTIFICATE----- の行を含む)をメモ帳にコピーし、ファイルの拡張子を .txt から .crt に変更するか、オンラインサービスを使用して証明書をチェックフィールドに貼り付けます。
メールサービスの証明書を更新した場合は、サービスを再起動することを忘れないでください。応答の最後の数行からわかるように、IMAPはDovecotを使用して実行されています。
POP3 - 証明書のリクエスト
以下のコマンドを使用してPOP3証明書をリクエストします:
openssl s_client -showcerts -connect mail.synay.net:995 -servername mail.synay.net
サーバーの応答は類似しており、例ではPOP3もDovecotを使用して実行されています:
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = R11
verify return:1
depth=0 CN = synay.net
verify return:1
---
Certificate chain
0 s:CN = synay.net
i:C = US, O = Let's Encrypt, CN = R11
a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
v:NotBefore: Apr 8 07:57:57 2025 GMT; NotAfter: Jul 7 07:57:56 2025 GMT
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
リクエストの最後には以下のような成功メッセージが表示されます:
read R BLOCK
+OK Dovecot ready. <254142.9ae9.683f08b3.59caa70dz5WbqgCQ7aLJKg==@hosting.synay.net>
SMTP - 証明書のリクエスト
以下のコマンドを使用してSMTP証明書をリクエストします:
openssl s_client -showcerts -connect mail.synay.net:465 -servername mail.synay.net
応答は以下の通りです:
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = R11
verify return:1
depth=0 CN = synay.net
verify return:1
---
Certificate chain
0 s:CN = synay.net
i:C = US, O = Let's Encrypt, CN = R11
a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
v:NotBefore: Apr 8 07:57:57 2025 GMT; NotAfter: Jul 7 07:57:56 2025 GMT
-----BEGIN CERTIFICATE-----
MIIFIDCCBAigAwIBAgISBjIpZm7xKg/vcy8rxUa+cj9NMA0GCSqGSIb3DQEBCwUA
MDMxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MQwwCgYDVQQD
EwNSMTEwHhcNMjUwNDA4MDc1NzU3WhcNMjUwNzA3MDc1NzU2WjAUMRIwEAYDVQQD
EwlzeW5heS5uZXQwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQC1Y70V
xeJOpav/uJuevP/u9tlE8S03Ht7PuDfmTCql4GyTzpwOK2R8SLGlALFuDohAX+nW
xKLtN84uWqnyDGpsCsAzbos9jADmbro9J88nmXcSj2cH2vbEShrMPl2YcTrDsK/H
ewL8Z9bpjwHf/tR0ubGdDsqIfPCNE5p1gTmfN0QKKaSoI+1w7wMJeHvI865gNik6
Amy3nF4qhTXJdgXITTkZErd1bC433UFEheZaK1Uwv8CmIUMU0LOgcQTE4jhCAN8h
z/TCsqOJX8lU28tpxWfcDVYrEIS2062qpP474a//pbMJcn4kPVqkL+b4ZHRJNzBY
PrlKgJZpspIEff8ZAgMBAAGjggJLMIICRzAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0l
BBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMAwGA1UdEwEB/wQCMAAwHQYDVR0OBBYE
FD1qp+LOPElq0b6lwi3skTKaia9QMB8GA1UdIwQYMBaAFMXPRqTq9MPAemyVxC2w
XpIvJuO5MFcGCCsGAQUFBwEBBEswSTAiBggrBgEFBQcwAYYWaHR0cDovL3IxMS5v
LmxlbmNyLm9yZzAjBggrBgEFBQcwAoYXaHR0cDovL3IxMS5pLmxlbmNyLm9yZy8w
IQYDVR0RBBowGIILKi5zeW5heS5uZXSCCXN5bmF5Lm5ldDATBgNVHSAEDDAKMAgG
BmeBDAECATAuBgNVHR8EJzAlMCOgIaAfhh1odHRwOi8vcjExLmMubGVuY3Iub3Jn
Lzc4LmNybDCCAQUGCisGAQQB1nkCBAIEgfYEgfMA8QB2AH1ZHhLheCp7HGFnfF79
+NCHXBSgTpWeuQMv2Q6MLnm4AAABlhSdfbUAAAQDAEcwRQIhAMAYci1qOpYgMKvg
QZxFuZ8MQY2KZoMhey+ip+Psgb/PAiA2r/Ko1+c5R2MxE8rBVmHkVh483h+5cFT3
zCLqXBZaJgB3AN3cyjSV1+EWBeeVMvrHn/g9HFDf2wA6FBJ2Ciysu8gqAAABlhSd
ff8AAAQDAEgwRgIhAIXX6rvIuiNY1hhyvFhmYOygIDS55GjJ+RRJ/nGu3+0hAiEA
gWE8/hzyaBbsKzevUUjRmTTGJEfWnSPXt1g+zjAmWxUwDQYJKoZIhvcNAQELBQAD
ggEBAHbpXL+FfISZ3o8atKYNU7g68fVVgssWBNSFADR99p3tU3omS86cYhAUr3gp
6djG/5YoNufFBx/lgWsxSrvfc+O/cMkipAeMAgLDxiAFBz9K7WPYyGmHMtRB5aVF
rF3cogZ4PWGuxxQzOoj3WwWPbXn+O3QgDoP4le49WfMpKZ1Ng0APKOV0CF30ySzK
9lO+T34A0Slcwqpjtb0SbHDBThCLO8lLYd4UZLoKfIozqX1Hx/rbaqn5PO24fzx8
/v013Lq2FWgLEdMheHpUuw73zMqE/hiJ3/oEorNo1lnB6QWzUqDvY/JQNf7zPeIV
MwMIdAmbMw0QSTkQ4DApYmFixBg=
-----END CERTIFICATE-----
その後、証明書チェーンが続き、リクエストの最後には成功的に実行された行が表示されます:
read R BLOCK
220 mail.synay.net ESMTP Postfix (Debian/GNU)
これらのリクエストから、すべてのサービスの証明書を確認および検証できます。この例では、メール送信にはPostfixが使用されています。
これらのコマンドは、メールサーバーを自分で設定し、証明書が期限切れになった場合に役立ちます。このようなリクエストを行うことで、警告がどのサービスに関連しているかを正確に知ることができます。