SSL/TLS証明書適用後の通信をコマンドで確認する方法 new!

E-Post Mail ServerシリーズにSSL/TLS通信を設定し、SSL/TLS証明書を適用した後、SSL/TLS通信の正常/異常を確認するには、通常の場合にはメーラーで行うと思いますが、コマンドラインで確認する方法があります。
FreeBSDには openssl がデフォルトでインストールされています。SSL/TLS通信での可否は、コマンドラインから openssl にオプションを付けることにより確認可能です。

---------------------------------------------------------------------
基本例
---------------------------------------------------------------------
[SMTP]
openssl s_client -connect [server-address]:465 -verify 1
openssl s_client -connect [server-address]:25 -verify 1 -starttls smtp
あるいは
openssl s_client -connect [server-address]:587 -verify 1 -starttls smtp

[POP3]
openssl s_client -connect [server-address]:995 -verify 1
openssl s_client -connect [server-address]:110 -verify 1 -starttls pop3

[IMAP4]
openssl s_client -connect [server-address]:993 -verify 1
openssl s_client -connect [server-address]:143 -verify 1 -starttls imap
---------------------------------------------------------------------
※E-Post側でそれぞれの待ち受けポートを可能に設定していることが前提です。
※疎通できればその後 telnetコマンドで同様の通信確認ができます。途中で中断するときは quit で抜けてください。
※証明書を作ったときの正しいCA証明書を指定しないと Verify return code: 20 や Verify return code: 21 などのエラーが表示されます。

エラーを出さないで確認したい場合にはルート証明書などをさらに -CAfile オプションで指定してください。
---------------------------------------------------------------------
ルート証明書を指定する書式と例
---------------------------------------------------------------------
openssl s_client -connect [server-address]:[port番号] -verify 1 -CAfile [証明書ファイル]

openssl s_client -connect [server-address]:465 -verify 1 -CAfile rootcacert_r1.cer
openssl s_client -connect [server-address]:995 -verify 1 -CAfile rootcacert_r1.cer
openssl s_client -connect [server-address]:993 -verify 1 -CAfile rootcacert_r1.cer
---------------------------------------------------------------------

(関連FAQ)
SMTP/POP3/IMAP4 over SSL/TLS設定方法