OXY NOTES

OpenSSLの基本と、メールサーバに暗号化通信を導入する際の流れを確認

OpenSSLを利用すればSSL通信は簡単なコマンドで実現できます

OpenSSL」は暗号化通信(TLS)のためのツールを集めたライブラリです。
メールサーバ構築の際も「プライベートCAの構築」「各種秘密鍵・公開鍵の作成」「証明書の発行」「暗号形式の変換」と活躍します。こうした暗号化通信の構築を、簡単なコマンドで実現してくれるのが「OpenSSL」です。

OpenSSL」の歴史は長く、新旧の様々な暗号化技術を網羅しています。そのため膨大なオプションが用意されています。

実際に構築するためのコマンドは後のページで解説します。このページでは基本的な使い方と調べ方。合わせてメールサーバをSSLに対応させる手順について確認します。

OpenSSL公式ページ

OpenSSL日本語サイト

本家の英語版にしか書かれていない説明も多数あるので、合わせてご覧ください。
OpenSSL本家(英語)


OpenSSLの基本的な書式

OpenSSLは以下のように「openssl」の後に「実行するコマンド」、その後に「コマンド特有のオプションやパラメータ」を指定して利用します。

openssl command [ command_opts ] [ command_args ]

例)OpenSSLを利用して秘密鍵を作成するコマンド

# openssl genrsa -des3 -out (秘密鍵ファイル名).key 2048

genrsa」がコマンド。
-des3」と「-out (秘密鍵ファイル名).key」がオプション。
2048」が引数(パラメータ)。

それぞれコマンドの解説は「公式のopensslのページ」のページにあります。

さらに「genrsa」について知りたい場合は上記のページで調べたいコマンドのテキストリンクをクリックしてください。「genrsaの解説ページ

このように、わからないコマンドやオプションがあったら公式ページで調べてみてください。


OpenSSLで公開鍵暗号方式のメールサーバを構築する際の流れ

OpenSSL」で公開鍵暗号方式を構築する作業は長丁場になります。特にはじめて設定する方は、慣れない専門用語を理解しながら設定することになるため、何をしているか判らずに例と同じコマンドを打つという状態に陥りがちです。そうならないために、まず全体の流れを把握しておいてください。

1.プライベートCAの構築

2.メールサーバ用の秘密鍵と公開鍵を作成

3.PostfixでSSLを有効に設定

4.DovecotでSSLを有効に設定

5.LinuxファイアーウォールでSSL用ポートの開放


以上の順序で、OpenSSLを利用してメールサーバにSSLを導入することができます。
それでは次回は「OpenSSLでプライベートCAを構築して、クライアント用ルート証明書を作成」します。