※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせをいただきますようお願い致します。

お困りの内容を検索いただけます

よく利用される記事


公開日2020年4月14日
更新日2021年8月2日

Gmailをメールクライアント(Gmailで他のメールサーバー経由でのメール送信設定)としてご利用されている場合に、以下のエラーが発生しメールが送信できない事象がございます。

応答:
TLS Negotiation failed, the certificate doesn’t match the host.

その他のメールクライアントソフトでは問題発生の報告はいただいておりません。
原因は、Gmailのセキュリティ強化のため(証明書検証の要件がデフォルトで有効になった)と考えております。

デフォルトの TLS およびその他の新機能を使って Gmail のメール セキュリティを強化する
https://gsuiteupdates-ja.googleblog.com/2020/04/tls-gmail.html
※弊社管理サイトではございません。

そのため、Gmailをメールクライアントとしてメール送信される場合には、Gmail側の「SMTPサーバー名」と、ご利用のメールサーバ用のSSL証明書の「コモンネーム」を文字列を完全一致させる必要がございます。

本現象は、メールサーバ用のSSL証明書を別途ご購入いただき、適切に証明書を反映することで問題解消できると考えております。
また、取り急ぎ問題を回避するためには、その他メールクライアントソフトをご利用ください。

SSLサーバ証明書
https://www.sthark.com/ssl-server-certificate/

※仕様のため、1メールサーバにつき1つのSSL証明書しか反映させることができません。
(※メール用のSNIを除く)
・現在コントロールパネルにPlesk Onyxをご利用されている方に限り、Plesk OnyxからPlesk Obsidianへアップデートをいただくことで、Pleskの機能上ではメール用のSNIをご利用をいただくことができます。(※受信メールサーバが、Dovecotを利用している場合に限ります。Courier-IMAPではご利用できません。)
詳細につきましては、以下のURLを確認いただき、ご検討をいただきますようお願い致します。

<【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ>
https://spt.clara.jp/2020/01/6076/

※TLSのバージョンの問題等もございますため、CentOS6以上のみ有効な方法となります。
 CentOS5以下はTLS1.2以上がご利用できません。

CentOS5以下をご利用のお客様は、OSサポートが終了していることもあり、以下の後継サービス等へのご移行を推奨させていただいております。

<LGプラン(共有)>
https://cloud.clara.jp/plan/lg-plan/
※CentOS8も選択可能でございます。

Flex Mini Cubeシリーズ
https://www.sthark.com/flex-mini-cube/

※Flex Mini Cubeシリーズは、CentOS7を搭載しており、OSのサポート期限が2024年6月30日までとなっており、セキュアで安定してご利用をいただくことができます。
※コントロールパネルにPleskおよび、Webminをご選択いただくことができます。
コントロールパネルにPleskをご選択された場合に、関連するFAQと致しましては以下のFAQとなります。

<Plesk Onyx : メールサーバに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-6637/

サーバのご移行が難しい場合につきましては、通常のメールソフトをご利用をいただき、メール送受信をおこなっていただきますようお願いいたします。

<サーバご利用マニュアル – メールのご利用方法>
https://spt.clara.jp/manual/mail/

回答

可能でございます。
Webサーバ用のサーバが1台、メールサーバ用のサーバを1台、それぞれ別々にご利用をいただくことも可能でございます。
既に1台でWebサーバおよび、メールサーバ用途で運用している場合は、以下の手順をおこなっていただくことで2台で利用をいただくことが可能でございます。


本手順につきましては、現在利用中のネームサーバを変えない前提の手順となります。

・新規サーバをWebサーバ用として利用したい場合は、Webのデータ、データベースの移行が必要となります。
・新規サーバをメールサーバ用として利用したい場合は、メールアドレスの移行が必要となります。

上記どちらのパターンでも移行後には、DNSのレコードの変更作業が必要となります。DNSのレコードの変更をおこなって初めて、新サーバへ接続されます。
新規追加サーバにつきましては、以下のサイトよりお申込みをいただきますようお願い致します。

Flex Mini Cubeサービス
▼KUSANAGI with Cubeサービス
▼Flex Web サービス

お客様側でのデータのご移行が難しい場合( 弊社サーバに対してご移行)には、弊社で移行を支援させていただくサービス(有償)もございますのであわせてご検討をいただきますようお願い致します。

▼移行代行サービス


手順0. DNSレコード切り替え前の24時間前までに、TTL値を事前に短くします。
TTL値の変更方法については、以下のFAQをご参照ください。
DNSレコードの切り替えまでに、新サーバ上でのWebコンテンツの動作確認や、メールの動作確認を必ずおこなっていただきますようお願いいたします。

▼Plesk Onyx:TTL値を変更したい
▼Plesk12:TTL値を変更したい
▼Plesk11:TTL値を変更したい
▼Plesk9:TTL値の変更方法

手順1. 上記手順0.の変更してから24時間経過した後に、PleskからDNSレコードの変更をおこなってください。
新サーバを利用する機能により、変更するレコード内容が変わりますので、以下の内容をご確認をいただきますようお願い致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをWebサーバとして利用したい場合

◇変更が必要なレコード一覧
・”ドメイン名”               Aレコード       “新規サーバのIPアドレス”
・www.”ドメイン名”     Aレコード       “新規サーバのIPアドレス”
・ftp.”ドメイン名”   Aレコード       “新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをメールサーバとして利用したい場合

 ◇変更が必要なレコード一覧
・mail.”ドメイン名”         Aレコード     “新規サーバのIPアドレス”
・lists.”ドメイン名”       Aレコード     “新規サーバのIPアドレス”
・webmail.”ドメイン名”  Aレコード  ”新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


また、新サーバをWebサーバとして利用したい場合には、Webサーバ側でメール機能を無効化する必要がございます。
新サーバにPleskを搭載している場合の操作方法につきましては、以下のFAQをご参照ください。

▼特定ドメイン宛て(他のサーバ)にメールが受け取れないが、なぜでしょうか。
なお、新サーバをメールサーバとして利用されたい場合は、メール機能を無効化してはいけません。

Flex Mini シリーズをご利用をいただいております場合には、パワーパネル(PPP) からサーバの各ファイルの編集や、ファイルのコピー操作をおこなうことが可能な機能がございます。
パワーパネルのご利用方法につきましては、以下のリンクをご確認ください。

▼パワーパネル ご利用マニュアル

□メールサーバ用のSSL証明書の中身を入れ替えする対象ファイルは以下のパスにございます。
(※コントロールパネルPleskの場合)

・送信メールサーバ側の証明書パス
/etc/postfix/postfix_default.pemファイル
・受信メールサーバ側の証明書パス
/usr/share/courier-imap/imapd.pemファイル
/usr/share/courier-imap/pop3d.pemファイル

Plesk Onyxをご利用の場合は、Plesk上からメール用のSSL証明書を入れ替えることができますので以下のFAQをご参照いただき、その手順からご実施ください。

▼Plesk Onyx : メールサーバ用のSSL証明書(自己証明書)を導入したい

Plesk 9から、Plesk12までご利用いただいているお客様につきましては、以下の手順からご実施ください。
弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。

Plesk 9から、Plesk12までご利用いただいているお客様につきましては、以下の手順からご実施ください。
弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。

1.パワーパネルにログイン後に[ファイルマネージャー]を選択し、上記ディレクトリまで移動します。

2.念のため、別名で証明書を同階層にコピーします。コピーの操作手順は以下のリンクをご参照ください。

▼同階層にファイルのコピー(別名称)を取る場合の操作手順

3. 作業対象のSSL証明書ファイルの画面一番右側の[編集]ボタンを選択し、「秘密鍵」、「証明書」、「中間証明書」それぞれ3枚を1つのファイルとしてすべて追記し、[適応]ボタンを選択します。


・一番左のアイコンは、対象ファイルの「パーミッションの変更」アイコンとなります。
・真ん中のアイコンは、対象ファイルの「ダウンロード」アイコンとなります。
・一番右側のアイコンは、対象ファイルの「編集」アイコンとなります。

※3つのファイルを追加する際には、不正な文字列等は含めないでください。SSL証明書エラーとなり、メールの送受信ができなくなります。

4.上記3.の手順を受信メールサーバ側の証明書ファイル(/usr/share/courier-imap/imapd.pem,/usr/share/courier-imap/pop3d.pem)に対しても、同様に中身を書き換えします。

5.最後に、SSL証明書の内容を反映させるため、パワーパネル上からサーバ全体の”再起動“ボタンを選択します。

※再起動中につきましては、メールや、Webサーバは利用できません。

もし、サーバが正常に起動してこない場合は、▼障害連絡フォームよりご連絡をいただきますようお願い致します。

回答

ご利用のコントロールパネルやOSのバージョンによって異なります。コントロールパネル Pleskの場合は、下記表をご参照ください。

□Pleskの場合

バージョン SNI
(Web)
SNI
(メール)
Let’s Encrypt
※1
有償のSSL証明書(2枚目以降のSSL証明書は、追加IPアドレス)必須※2
Plesk8 × × ×
Plesk9 × × ×
Plesk10 × × ×
Plesk11 × ×
Plesk12 × ×
Plesk Onyx × △(インストールすれば 可)※3
Plesk Obsidian


(dovecot利用なら可)※4

△(インストールすれば 可)※3

・SNIとは、対応ブラウザよっては1台のサーバ(1つのIPアドレス)で,複数ドメインのSSL証明書を運用できるものとなります。SNI機能をご利用の場合は、追加IPアドレスなしで2枚目以降のSSL証明書をご利用できるものとなります。

Pleskの場合でSNIを利用いただく場合の手順と致しまして、各ドメイン側の[SSL証明書のアイコンよりSSL証明書をインストールする手順]となります。

※Pleskのアップデートをおこなうことができません。Pleskのアップデートをおこなった場合は、弊社サポートの対象外となります。Plesk Onyxをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。

※1.Plesk上で管理できるLet’s Encrypt を指します。弊社開通時では、標準ではLet’s Encryptの拡張パッケージはインストールされておりません。
Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。

※2 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について

※3 Plesk Onyx上で、Let’s Encryptをご利用される場合の手順につきましては、以下FAQをご参照ください。
Plesk Onyxで、Let’s Encryptを利用したい

※4 Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。切り替えの詳細については、以下のお知らせをご参照ください。
 ▼https://spt.clara.jp/2020/01/6076/


※ご利用のPleskのバージョンの確認方法については、以下のFAQをご参照ください。
使用しているPleskのバージョンの確認方法を教えてください


 □Webminおよび、コンパネなしの場合は、下記表をご参照ください。

  SNI ※4 Let’s Encrypt ※4
有償のSSL証明書(2枚目移行のSSL証明書追加IPアドレス必須※5
CentOS5 × ×
CentOS6 △(サポート対象外) △(サポート対象外)
CentOS7 △(サポート対象外) △(サポート対象外)

※OSのアップデートをおこなうことができません。OSのアップデートをおこなった場合は、弊社サポートの対象外となります。
 新しいOSをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。

※4 基本的に導入までは、コマンドラインでの操作となります。そのため、Webminおよび、コンパネなしの場合は、SNI及び、Let’s Encryptを導入するまでのサポートおよび、導入後の結果は、サポートの範囲外となります。

※5 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について

Let’s Encryptがインストールされた後に、Let’s Encryptで発行したSSL証明書をメールサーバに対して適応することでメールサーバを指定のコモンネームにてご利用をいただくことができます。
Plesk Onyxは、1つのコモンネームまで設定可能となります。

複数のコモンネーム利用(メール用のSNI)をご希望の場合は、Plesk Obsidianにアップデートおよび、受信メールサーバ(Courier-IMAPから、Dovecotへ)切り替えをおこなっていただくことでご利用可能となります。詳細につきましては、以下のお知らせをご参照いただきますようお願い致します。

【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ

もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。

・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。



https://spt.clara.jp/ufaqs/id-524/

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

[Let’s Encrypt] のボタンを選択

次の画面の[ドメイン名]にメールサーバのFQDN名(例:mail.ドメイン名)を入力します。

※メールソフトに設定されております送信サーバ名、受信メールサーバ名の文字列と、ここで設定される文字列が完全一致させる必要があります。
もし、文字列が完全一致していない場合は、メールソフト側でSSL証明書を使った通信方法(SMTPS,POPS,IMAPS) 接続時に証明書エラーが表示されます。

また、メールアドレスもご入力し、[インストール]ボタンを選択

[メールのセキュリティ強化用]の[変更]ボタンを選択

次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、OKボタンを選択

設定条件:DNSサーバが、Plesk Onyxサーバを参照している場合には、メールの送受信両方ともDKIM署名の検証をおこなうことはできます。

ただ、外部のDNSサーバ(Plesk Onyxサーバ以外のDNSを利用している場合)を利用している場合には、DKIM署名は送信メールのみ機能します。メールの受信時にDKIMの検証をおこなうことはできません。
回避策としては、PleskのDNSサーバをオフにし、外部のDNSサービスにDKIM関連のDNSレコードを追加いただいた後にはじめてメール受信時に検証がおこなえるようになります。

外部のDNSサーバを使用するドメインに対してDKIMメール署名を有効にする方法は以下となります。

<How to get the DKIM public key from Plesk if DNS is not installed? >
https://support.plesk.com/hc/en-us/articles/115000214973

※弊社管理サイトではございません。
※弊社ではコマンドラインでのサポートをおこなわせていただくことはできませんのでお客様の責にてご実施いただきますようお願いいたします。

Plesk Onyxで、メール送信時のDKIM署名設定をおこなうためには、以下の操作手順となります。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.設定対象ドメイン名のリンクを選択
DIKM

4.設定対象ドメインの[メール設定]のアイコンを選択
DKIM

5.
次の画面の[送信メールメッセージに電子署名するために DKIMスパム検知システムを使用]のチェックボックスを選択し、[OK]ボタンを選択

KDDI

※もし、上記設定項目が表示されていない場合は、Pleskの画面の左側の[ツールと設定]を選択、[メールサーバ設定]を選択、[送信メールの電子署名を許可する]の右側にチェックを選択し、画面下の[OK]ボタンを選択ください。

6.その後、DNSの浸透後にメールの送信テストを実施いただき、メールヘッダ上に dkim=pass という表記が追加されたことをご確認ください。

Tags: DKIM, Plesk Onyx

一度に送信されるメールの通数を100通以下にしていただき、メールの送信いただく方法をおすすめしております。そのため、100通を超えるメーリングリスト等での配信もおすすめしておりません。

理由と致しましては、各携帯会社やGmail 等ではメールの同時送信に対して規制をかけております。現時点(※2020年3月19日)での情報となります。詳細につきましては、以下の各携帯会社やGmail等のURLをご参照ください。
なお、メールの大量配信をおこなった結果、メールの配送遅延やDNSBL等のブラックリストに登録される場合などがございますので、お客様の責にてご判断をいただきますようお願いいたします。

■docomo
https://www.nttdocomo.co.jp/service/imode_mail/notice/mass_send/

■au
https://www.au.com/mobile/service/attention/specification/

■SoftBank
https://www.softbank.jp/mobile/support/mail/antispam/howto/wrestle/

■Gmail
https://support.google.com/mail/answer/81126

2020/1/14 (木) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。

問題の概要
OpenSSL には、X.509 証明書の GENERAL_NAME が EDIPartyNameを含む場合にGENERAL_NAME_cmp 関数内で NULL ポインタ参照が発生する脆弱性があります。この脆弱性を悪用されると、OpenSSL を実行しているサーバーおよびクライアントアプリケーションにおいて、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

暗号通信に利用される「OpenSSL」に、脆弱性が公表されました。

詳細につきましては、「OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起」をご参照ください。

なお、今回の脆弱性におきましては、OpenSSL のアップデートをお勧めいたします。

本ページでは、お客様ご自身にてOpenSSL をアップデートする方法をご案内いたします。

■セキュリティパッチ適用対象OS
・Red Hat Enterprise Linux 8.x系
・CentOS 8.x系
・Red Hat Enterprise Linux 7.x系
・CentOS 7.x系

本手順は、Red Hat Enterprise Linux 8.x系 / CentOS 8.x系、Red Hat Enterprise Linux 7.x系 / CentOS 7.x系,のサーバが対象です。
本手順は無保証となります。
作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。

お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

OpenSSL アップデート方法
(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。
(2). OSのバージョン確認方法

対象のOSバージョンである事を確認します。

cat /etc/redhat-release

(3). インストールされているパッケージの確認

rpm -qa | egrep ^openssl-

特に何も表示されない場合には、OpenSSL パッケージがインストールされておりませんので、脆弱性の影響はございません。openssl から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケー ジかどうかご確認ください。

(4). アップデートの実施

以下のコマンドを実行し、アップデートを行います。
・CentOS 8、Red Hat Enterprise Linux 8 の場合
dnf update openssl-*


・CentOS 7、Red Hat Enterprise Linux 7 の場合
yum update openssl-*

(5). OpenSSLパッケージのバージョン確認

rpm -qa | egrep ^openssl-

openssl パッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。

CentOS8/RHEL8の脆弱性修正バージョン
openssl-1.1.1g-12.el8_3.x86_64.rpm

CentOS7/RHEL7の脆弱性修正バージョン
openssl-1.0.2k-21.el7_9.x86_64.rpm



openssl バージョン情報確認 (CVE-2020-1971)

(6). サーバの再起動

アップデートを反映させるため、以下のコマンドを実行し、サーバの再起動をおこなう必要がございます。

reboot

以上となります。

回答

コントロールパネルにPleskをご選択いただいている専用サーバ、Flex Mini シリーズにおきましては SMTP over TLS に対応しております。

Plesk : メールサーバ用のSSL証明書の中身を入れ替えたい

回答

接続方法の違いは以下になります。

この接続方法については、接続元制限解除等の設定をする際必要となります。

▼IPアドレス

例:192.0.2.1

特定のIPアドレスを指定する事でDNS(ドメインネームサーバ)の設定に影響され難く、安定した接続が可能です。但し、インターネット接続プロバイダとのご契約が固定IPアドレスではないお客様に対しては、プロバイダ単位での設定をお勧めいたします。

▼ネットワーク

例:192.0.2.0/24 もしくは 192.0.2.0/255.255.255.0

IPアドレスのみの設定よりも接続元の許可範囲が広い設定でございます。小規模のネットワークを構築しているお客様に適した設定です。ネットワークアドレスがご不明の場合は、ネットワーク管理者様又はお使いのプロバイダにご確認ください。なお、あまり広いネットワークを許可すると、セキュリティの低下を招く恐れがございますのでご注意ください。

▼逆引きホスト名

例:HOST1.EXAMPLE.COM

DNSに登録されているIPアドレスに対応付けされた逆引きホスト名にて許可する設定でございます。特に理由が無い限りあまり利用されません。なお、この設定につきましてはDNSサーバにトラブルが起きた場合には、接続できない恐れがございますのでご注意ください。

▼プロバイダ

例:.EXAMPLE.COM

インターネット接続プロバイダのご契約が固定IPアドレスとしてご利用されていないお客様向け(インターネットへ接続の度にお客様の接続元IPアドレスが変わる場合)の設定でございます。インターネット接続プロバイダの逆引きホストに含まれるドメイン名にて、そのプロバイダからのみ接続を許可する方式です。許可される範囲は上記3項目よりも広くなりますが、固定IPアドレスをご利用でない場合には、この方式で設定いたします。

カテゴリから探す