【Linux】openssl コマンド

openssl コマンドについて解説します。

openssl コマンドを利用すると以下のように様々な処理ができます。

 

 

OpenSSL とは

OpenSSL は TLS(Transport Layer Security)および SSL(Secure Sockets Layer)プロトコル用のツールキットで暗号化ライブラリです。

 

 

OpenSSL 公式サイト

OpenSSL 公式サイト

https://www.openssl.org/

 

 

秘密鍵作成と公開鍵作成

RSA の秘密鍵を「test.com_key.private」というファイル名で 2048 bit で作成します。

[ec2-user@redhat7 ~]$ openssl genrsa -out test.com_key.private 2048 
Generating RSA private key, 2048 bit long modulus 
..................................+++ 
...................................+++ 
e is 65537 (0x10001) 
[ec2-user@redhat7 ~]$

 

 

秘密鍵の内容です。

[ec2-user@redhat7 ~]$ cat test.com_key.private 
-----BEGIN RSA PRIVATE KEY----- 
MIIEpQIBAAKCAQEAwT998aZrm0xiG+6QlhetRfXrCkKt0W6TKZyGcItZgEzMFr7m 
Jl1xuCTalDSwQZzBsWnU8ig2yq/OoTkh/T6PZTeCKSInMOeBdujP4o0gvB4Paqto 
ODccCG83/k4owKpxSvr8/U2bU77hNSOhPtQuCnShZE0DsnPb0ZWKhiPnnSpUjjAU 
pAvNXD1F51m5COgzOOVav5rNZ4TTkQFoAC66/vrOTrY5hNinRDXe4K6dB4jR4wWC 
4E65CkOWj9sWOe/lBAiR2idGi9uem5lsmP9gYGBRhxA9xPe2INjJgtuv9atEEuE0 
2pcXhQTUOpa+/oV72HLoxi+GPNb9NhGJN4zyvwIDAQABAoIBAQDA98epoAbfwnxN 
bAGQ/v+VVqVnT4IGGaZ17MkKZPvwc79wDxv+v1ypBpQFXj+KpR99KzLqxGFCMB/j 
OgvIt8m0xqMAtAvyd5n9xSihD0/aySGX4KVnTRB/E6AUHrPu/8O1nb82qWIrU/XK 
fFOtS27WHfRzFbxVW//q3qq+m+fSNQyWnDO1wPoMQdELn7rblcoVPHhrIQTBJmLZ 
2mJ/qbliUesj/da4E5lFIyt273AwDdd/DiArngqCzXiXzgZkcVfx/Hawp3iW6sqZ 
uPb82vte3PSyFaiMYwMxVAouXEAGN5XrywlDjip/IflAxqRJPO7leKFBe65w1foa 
wSmkgwyRAoGBAP5jRdKV555hg1G8F5/3asea6lFjJEx/sSECSnpUJdu1H3SJxIh4 
AXZGsLePKN9hvvtubJ2ANXRvbjPdxwiMiE4vkOPhvs5ruqjJiv1DFRiNrMA4FTTA 
Rimozf3HgAv+FKuTTZNGc/4a0UR4IDU4LoKuhmuj1L/XuTQKiUWWj2bzAoGBAMJ5 
BiX54A4pcT4q/TlMAkK58L/t5ngicBP6Py1ZXkublg7dh71veRcXRiuW/FgS/+jC 
a9mcCRCG3hJ9WhMw9ijKu7JE3mItro5Lh3kRq0B0JoX1xeziUV2Se0WFrX+jyDaU 
PkMs4cFektJaKli8dB+7rnujsVRAr/3qKv78HFAFAoGBAIa83gakD4H79CoejgTU 
b2I501I4SMmb+J2bMQeJ+mNck8SOE+KUbXHQD1mqIePvSdCytCTX+3gobR5boUgN 
50RCPWP19bIvrTYpSczK8ymGILHPAqxmCsOV/UUlndS8RwZ5huUys80rNxwk5CpM 
D5Z4CgqJQ+44vIer7PlGvb2xAoGAL2FLBS+Wzfx80ZepsC77kgQ5SpmMgBJr2gIr 
KEJQvfz/F0oTyyyAhQavmukjO9YNMUlE+3SPpM4nBrwxmOFh59hU2H7861CT6akv 
LWkHnyFtTU/u0+LjzfdlPy/tcF6X5exCKx2hNvpyrPs4u/vWEvEn9omQJ6XG+wb1 
SMBlqX0CgYEA3nCRdsqtkNSIV7SMMMbXIEjOMSzACE6UrWW78vyl7//cHknFKdAC 
/oxIzsCvg4NvlvBOx1DfVJcATk8WiAmKH6qjauyltJqzF2uzb2kNCmY27FKIBMoo 
xCGKeeOPZQp06PoambiQzzwpnjfTQx2xDyztEkKPCuiOaQWsF9WJvGU= 
-----END RSA PRIVATE KEY----- 
[ec2-user@redhat7 ~]$

 

 

更に、この秘密鍵「test.com_key.private」から公開鍵を作成します。

[ec2-user@redhat7 ~]$ openssl rsa -in test.com_key.private -out test.com_key.public -pubout -outform PEM
writing RSA key
[ec2-user@redhat7 ~]$

 

 

公開鍵「test.com_key.public」の内容です。

[ec2-user@redhat7 ~]$ cat test.com_key.public 
-----BEGIN PUBLIC KEY----- 
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqpwUs2UImfJVQ5GoBLht 
6LF8fCtlhh0+jJI/rjRhBOP5Mp5r1xuSbaNqmlTckMMoDw+nUJ0x3ASzzWBBncrg 
bL/9ITUj1T5lwfw8BioAVgUsp25ODSvsjD4Pg14SJY1QQKbctYNaBLoV+8zDGHEi 
iEGVP/FRlbr8BSo33UEZ3k4tQxNjpqFZIrbKZeOcpj0QabUEuPS2OvanBDbfSJdw 
J67XN20KL68LpnRzrM4F/3fjLly8IoHQywXOthMhp5MFN946YRox/Ulf7B/v3n1l 
cD/19rfV6ah++p6wds0MOFTOqAPLocZLBJnq90s6mE3fN4MbH/Fs0Hs1bIUk8dSG 
aQIDAQAB 
-----END PUBLIC KEY----- 
[ec2-user@redhat7 ~]$

 

 

 

自己署名証明書(オレオレ証明書)の作成

openssl コマンドで /etc/vsftpd ディレクトリに一気に自己署名証明書(オレオレ証明書)を作成する方法です。

[root@redhat7 ~]# openssl req -x509 -nodes -newkey rsa:1024 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem

 

■オプションの解説

 

 

以下のようにファイルが作成されます。

[root@redhat7 vsftpd]# ls -l 
total 48 
-rw-------. 1 root root  125 Jun 21  2018 ftpusers 
-rw-------. 1 root root  361 Jun 21  2018 user_list 
-rw-r--r--. 1 root root 6359 Mar 16 04:09 vsftpd.conf 
-rw-------. 1 root root 5116 Jun 21  2018 vsftpd.conf.org 
-rw-r--r--. 1 root root 1954 Mar 16 02:07 vsftpd.pem 
[root@redhat7 vsftpd]#

 

 

■vsftpd.pem ファイルの中身

vsftpd.pem ファイルの中身は以下のように「秘密鍵」「サーバ証明書」が入っています。

[root@redhat7 vsftpd]# cat vsftpd.pem
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
[root@redhat7 vsftpd]#

 

 

 

コマンドラインから Gmail の SMTP サーバー(smtp.gmail.com)を経由してメールを送信する場合

telnet コマンドでも openssl コマンドでも動作確認をすることができます。

※実際にメールを送信する動作確認手順の場合は、openssl コマンドを使用する必要があります。

 

openssl s_client コマンドで確認する方法

openssl コマンドで動作確認する場合です。

 

■TCP/465番ポートへの接続の場合

[ec2-user@redhat7 ~]$ openssl s_client -connect smtp.gmail.com:465 
CONNECTED(00000003) ← CONNECTED(00000003) になっていることを確認します。 
depth=2 OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSign 
verify return:1 
depth=1 C = US, O = Google Trust Services, CN = Google Internet Authority G3 
verify return:1 
depth=0 C = US, ST = California, L = Mountain View, O = Google LLC, CN = smtp.gmail.com 
verify return:1 
--- 
Certificate chain 
 0 s:/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com 
   i:/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
 1 s:/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
   i:/OU=GlobalSign Root CA - R2/O=GlobalSign/CN=GlobalSign 
--- 
Server certificate 
-----BEGIN CERTIFICATE----- 
MIIEijCCA3KgAwIBAgIQVbHi53YGiMfw201KdqA4bzANBgkqhkiG9w0BAQsFADBU 

 

~ 省略 ~

e+CkrkjZUyUmzdNa6qk= 
-----END CERTIFICATE----- 
subject=/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com 
issuer=/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
--- 
No client certificate CA names sent 
Peer signing digest: SHA256 
Server Temp Key: ECDH, P-256, 256 bits 
--- 
SSL handshake has read 2994 bytes and written 415 bytes 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 
Server public key is 2048 bit 
Secure Renegotiation IS supported 
Compression: NONE 
Expansion: NONE 
No ALPN negotiated 
SSL-Session: 
    Protocol  : TLSv1.2 
    Cipher    : ECDHE-RSA-AES128-GCM-SHA256 
    Session-ID: 1B6E1776701F3E7A401C8951C43E838F886D11B83CBBE4E0F6AC21895AA36A38 
    Session-ID-ctx: 
    Master-Key: 104B56D1B72636E4323DCCBD35625DD671E134D45594D21E22D3EF335E80B3AA6B943906854CA163944D650E526DAC49 
    Key-Arg   : None 
    Krb5 Principal: None 
    PSK identity: None 
    PSK identity hint: None 
    TLS session ticket lifetime hint: 100800 (seconds) 
    TLS session ticket: 
    0000 - 00 37 0f f3 39 e3 41 ed-86 c6 d1 24 4e 74 c1 7d   .7..9.A....$Nt.} 
    0010 - 72 89 7b 59 47 90 ab 8c-aa cf 10 3a d1 0c c8 fc   r.{YG......:.... 
    0020 - cb 10 04 ae 34 a7 7e 09-b6 2e 78 4e 38 cf 7e 26   ....4.~...xN8.~& 
    0030 - 74 6c 0b 9b 39 52 01 21-86 d7 1b f0 0b 81 0d d1   tl..9R.!........ 
    0040 - c7 4f 8a d0 1b 4e 82 ac-3c 40 b6 1b 03 95 e2 5e   .O...N..<@.....^ 
    0050 - fa 4e 71 b3 81 84 82 d8-5d 0b e8 a5 ee 16 59 47   .Nq.....].....YG 
    0060 - 2a 41 cd 42 68 6f ff ab-e1 d6 91 f9 87 07 a0 26   *A.Bho.........& 
    0070 - 14 ea cd 98 16 4e 43 6e-e0 bb 9a a6 95 49 f8 a7   .....NCn.....I.. 
    0080 - 23 81 43 72 04 73 aa b6-d2 6e 53 b1 7c 04 f4 bb   #.Cr.s...nS.|... 
    0090 - 72 43 4c 33 6d 51 a5 74-4e b0 c0 5f 30 2e 30 29   rCL3mQ.tN.._0.0) 
    00a0 - 4e 74 54 6f dc c2 b6 cf-fe ff 68 bd 4d 28 6a 0f   NtTo......h.M(j. 
    00b0 - 2a fa f8 5c 3a d2 6b 44-0b 6f 15 44 21 59 04 b1   *..\:.kD.o.D!Y.. 
    00c0 - 7f ea cf 5c 68 73 2f ad-34 56 8f 07 63 f6 89 fb   ...\hs/.4V..c... 
    00d0 - 21 24 be 5e 4f                                    !$.^O 
 
    Start Time: 1557128151 
    Timeout   : 300 (sec) 
    Verify return code: 0 (ok) 
--- 
220 smtp.gmail.com ESMTP n18sm20389806pfi.48 - gsmtp

 

※CONNECTED(00000003) になっていることを確認します。

 

 

 

■TCP/587番ポートへの接続の場合

[ec2-user@redhat7 ~]$ openssl s_client -connect smtp.gmail.com:587 
CONNECTED(00000003) ← CONNECTED(00000003) になっていることを確認します。
140227128567696:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:794: 
--- 
no peer certificate available 
--- 
No client certificate CA names sent 
--- 
SSL handshake has read 7 bytes and written 289 bytes 
--- 
New, (NONE), Cipher is (NONE) 
Secure Renegotiation IS NOT supported 
Compression: NONE 
Expansion: NONE 
No ALPN negotiated 
SSL-Session: 
    Protocol  : TLSv1.2 
    Cipher    : 0000 
    Session-ID: 
    Session-ID-ctx: 
    Master-Key: 
    Key-Arg   : None 
    Krb5 Principal: None 
    PSK identity: None 
    PSK identity hint: None 
    Start Time: 1557128266 
    Timeout   : 300 (sec) 
    Verify return code: 0 (ok) 
--- 
[ec2-user@redhat7 ~]$

 

※CONNECTED(00000003) になっていることを確認します。

 

 

 

telnet で Gmail の smtp サーバー(smtp.gmail.com)の TCP/587 にアクセスする場合

telnet コマンドは「STARTTLS」をサポートしていないため、以下のように「FConnection closed by foreign host. 」のメッセージが出力されます。

[ec2-user@redhat7 ~]$ telnet smtp.gmail.com 587 ← telnet コマンドで 587 に接続します。 
Trying 74.125.23.109...  
Connected to smtp.gmail.com. 
Escape character is '^]'. 
220 smtp.gmail.com ESMTP i27sm10305113pfk.162 - gsmtp 
EHLO smtp.gmail.com 
250-smtp.gmail.com at your service, [54.249.15.106] 
250-SIZE 35882577 
250-8BITMIME 
250-STARTTLS 
250-ENHANCEDSTATUSCODES 
250-PIPELINING 
250-CHUNKING 
250 SMTPUTF8 
STARTTLS 
220 2.0.0 Ready to start TLS 
EHLO smtp.gmail.com 
FConnection closed by foreign host. 
[ec2-user@redhat7 ~]$

 

 

 

openssl コマンドで Gmail 経由(smtp.gmail.com 経由)でメールを送信する手順

実際にメールを送信する動作確認手順の場合は、telnet コマンドではなく openssl コマンドを使用する必要があります。

 

■最初にアカウントとパスワードをエンコードする

[ec2-user@redhat7 ~]$ perl -MMIME::Base64 -e 'print encode_base64("\000FromMailAccont\@gmail.com\000Password01234")'
AGFjdGl2ZXZpc0BnbWFpbC5jb20AMTE5MnNhc2FnYXdh
[ec2-user@redhat7 ~]$

 

 

 

■openssl コマンドでメールを送信する手順

[ec2-user@redhat7 ~]$ openssl s_client -connect smtp.gmail.com:465 -crlf -ign_eof 
CONNECTED(00000003) 
depth=2 OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSign 
verify return:1 
depth=1 C = US, O = Google Trust Services, CN = Google Internet Authority G3 
verify return:1 
depth=0 C = US, ST = California, L = Mountain View, O = Google LLC, CN = smtp.gmail.com 
verify return:1 
--- 
Certificate chain 
 0 s:/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com 
   i:/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
 1 s:/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
   i:/OU=GlobalSign Root CA - R2/O=GlobalSign/CN=GlobalSign 
--- 
Server certificate 
-----BEGIN CERTIFICATE----- 
MIIEijCCA3KgAwIBAgIQVbHi53YGiMfw201KdqA4bzANBgkqhkiG9w0BAQsFADBU 

 

~ 省略 ~

e+CkrkjZUyUmzdNa6qk= 
-----END CERTIFICATE----- 
subject=/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com 
issuer=/C=US/O=Google Trust Services/CN=Google Internet Authority G3 
--- 
No client certificate CA names sent 
Peer signing digest: SHA256 
Server Temp Key: ECDH, P-256, 256 bits 
--- 
SSL handshake has read 2994 bytes and written 415 bytes 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 
Server public key is 2048 bit 
Secure Renegotiation IS supported 
Compression: NONE 
Expansion: NONE 
No ALPN negotiated 
SSL-Session: 
    Protocol  : TLSv1.2 
    Cipher    : ECDHE-RSA-AES128-GCM-SHA256 
    Session-ID: E05197CD860F5FB30E767F3F351DEFA66A55EC4AAE4D4A69B58D2937B7B31F2D 
    Session-ID-ctx: 
    Master-Key: BE97FC399B48D88723F1A17BC3BE4B1677252B4151038EDB9AA564F26493A9529EFFBEFAE0BE61EB946191B352AF75E1 
    Key-Arg   : None 
    Krb5 Principal: None 
    PSK identity: None 
    PSK identity hint: None 
    TLS session ticket lifetime hint: 100800 (seconds) 
    TLS session ticket: 
    0000 - 00 37 0f f3 39 e3 41 ed-86 c6 d1 24 4e 74 c1 7d   .7..9.A....$Nt.} 
    0010 - 44 75 99 3e a2 8a ec 6a-e6 bc 0d 84 50 aa ae a0   Du.>...j....P... 
    0020 - ae 56 f9 d7 c2 a8 ff fa-09 7e bd 51 4e 03 4d 7f   .V.......~.QN.M. 
    0030 - e7 27 62 38 ae 17 ad c4-9e d5 16 ad e1 30 f8 ca   .'b8.........0.. 
    0040 - 43 9f 70 7a c0 37 34 28-c4 2a ed 64 39 b7 4a 10   C.pz.74(.*.d9.J. 
    0050 - c7 6c 24 e7 28 4a e6 1e-49 42 75 43 6f 9c 69 f4   .l$.(J..IBuCo.i. 
    0060 - fd a1 07 ee b5 e3 32 6e-f9 00 4e f0 01 aa 42 ca   ......2n..N...B. 
    0070 - 26 66 0f 36 94 94 ad d5-0a 57 e1 cc 88 66 f1 5d   &f.6.....W...f.] 
    0080 - 14 a2 f4 32 62 2b 65 ef-0c 6c 92 8a 36 a1 5a 82   ...2b+e..l..6.Z. 
    0090 - 84 27 e6 d7 9e 54 72 46-c3 8e 6b 1b 95 a6 88 a5   .'...TrF..k..... 
    00a0 - f3 5d fb f0 ff bf c9 96-67 8a fe a9 82 5f 11 e2   .]......g...._.. 
    00b0 - 0d 1d 2e 50 9a cd 8e 93-b0 64 d3 b5 03 7f bb da   ...P.....d...... 
    00c0 - 4b 25 dd ef 92 ab ef ba-59 7a e5 a5 37 20 f9 75   K%......Yz..7 .u 
    00d0 - 3b 7e 79 35 8f                                    ;~y5. 
 
    Start Time: 1557129846 
    Timeout   : 300 (sec) 
    Verify return code: 0 (ok) 
--- 
220 smtp.gmail.com ESMTP 132sm13052793pfw.87 - gsmtp 
EHLO localhost ← 入力します。 
250-smtp.gmail.com at your service, [54.249.15.106] 
250-SIZE 35882577 
250-8BITMIME 
250-AUTH LOGIN PLAIN XOAUTH2 PLAIN-CLIENTTOKEN OAUTHBEARER XOAUTH 
250-ENHANCEDSTATUSCODES 
250-PIPELINING 
250-CHUNKING 
250 SMTPUTF8 
AUTH PLAIN AGFjdGl2ZXZpc0BnbWFpbC5jb20AMTE5MnNhc2FnYXdh ← 入力します。  
235 2.7.0 Accepted 
MAIL FROM: <FromMailAccount@gmail.com> ← 送信元メールアドレスを入力します。  
250 2.1.0 OK 132sm13052793pfw.87 - gsmtp 
rcpt to: <ToMailAccount@gmail.com> ← 送信先メールアドレスを入力します。  
250 2.1.5 OK 132sm13052793pfw.87 - gsmtp 
DATA ← 入力します。  
354  Go ahead 132sm13052793pfw.87 - gsmtp 
Subject: テスト ← メールの件名を入力します。  
 
テスト ← 本文を入力します。  
test ← 本文を入力します。  
. ← メール本番が完了したらピリオド「.」を入力します。  
250 2.0.0 OK  1557129949 132sm13052793pfw.87 - gsmtp 
451 4.4.2 Timeout - closing connection. 132sm13052793pfw.87 - gsmtp 
read:errno=0 
[ec2-user@redhat7 ~]$

 

 

 

参考サイト

Gmail経由で簡単なSMTPコマンドを使用してメールを送信するには?

 

 

 

 

 

 

 

Posted by 100%レンタルサーバーを使いこなすサイト管理人

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください