<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Dovecot - BLACKND</title>
	<atom:link href="https://blacknd.com/tag/dovecot/feed/" rel="self" type="application/rss+xml" />
	<link>https://blacknd.com</link>
	<description>エンジニアがオススメするPCライフハック術</description>
	<lastBuildDate>Tue, 17 May 2022 12:32:26 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://blacknd.com/wp-content/uploads/2021/04/logo-mark-6-100x100.png</url>
	<title>Dovecot - BLACKND</title>
	<link>https://blacknd.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/><atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/><atom:link rel="hub" href="https://websubhub.com/hub"/>	<item>
		<title>AWS EC2で脆弱性診断A+のサーバを構築【Qiita】</title>
		<link>https://blacknd.com/server-management/aws-ec2-server-qiita/</link>
					<comments>https://blacknd.com/server-management/aws-ec2-server-qiita/#respond</comments>
		
		<dc:creator><![CDATA[りゅう]]></dc:creator>
		<pubDate>Mon, 22 Jun 2020 05:56:16 +0000</pubDate>
				<category><![CDATA[サーバ構築・管理]]></category>
		<category><![CDATA[公開鍵認証]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[SPAM対策]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[Fail2ban]]></category>
		<category><![CDATA[対策]]></category>
		<category><![CDATA[Qiita]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Logwatch]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[EC2]]></category>
		<category><![CDATA[yum]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Let's Ecnrypt]]></category>
		<category><![CDATA[バーチャルホスト]]></category>
		<category><![CDATA[phpMyAdmin]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[自動更新]]></category>
		<category><![CDATA[vim]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[チューニング]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[PHP-FPM]]></category>
		<category><![CDATA[リポジトリ]]></category>
		<category><![CDATA[インストール]]></category>
		<category><![CDATA[FastCGI]]></category>
		<category><![CDATA[firewalld]]></category>
		<category><![CDATA[サーバ構築]]></category>
		<category><![CDATA[Nginx]]></category>
		<category><![CDATA[セキュリティグループ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[脆弱性診断]]></category>
		<guid isPermaLink="false">https://blacknd.com/?p=3008</guid>

					<description><![CDATA[<p><img src="https://blacknd.com/wp-content/uploads/2020/06/aws-ec2-server-qiita-1024x576.png" class="webfeedsFeaturedVisual" /></p>AWSのEC2にAmazon Linux 2のインスタンスを作成し、スタンダードかつセキュリティに配慮したインターネットサーバを構築する手順をまとめました。記事はQiitaに投稿しました。 概要 EC2でAmazon L [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://blacknd.com/wp-content/uploads/2020/06/aws-ec2-server-qiita-1024x576.png" class="webfeedsFeaturedVisual" /></p>
<p>AWSのEC2にAmazon Linux 2のインスタンスを作成し、スタンダードかつセキュリティに配慮したインターネットサーバを構築する手順をまとめました。記事はQiitaに投稿しました。</p>



<h2 class="wp-block-heading">概要</h2>



<p>EC2でAmazon Linux 2のインスタンスを作成し、以下のようなサーバを構築する手順をまとめました。</p>



<figure class="wp-block-table"><table><thead><tr><th>種別</th><th>アプリケーション</th></tr></thead><tbody><tr><td>ウェブサーバ</td><td>Apache 2.4 または Nginx 1.16</td></tr><tr><td>PHP</td><td>PHP 7.3</td></tr><tr><td>データベースサーバ</td><td>MySQL 5.7</td></tr><tr><td>データベースクライアント</td><td>phpMyAdmin 5.0</td></tr><tr><td>SMTPサーバ</td><td>Postfix</td></tr><tr><td>IMAP/POP3サーバ</td><td>Dovecot</td></tr><tr><td>セキュリティ</td><td>Fail2ban / Logwatch</td></tr><tr><td>その他</td><td>Node.js / Docker</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">記事一覧</h2>



<p>各記事はQiitaに投稿しました。</p>







<p>https://qiita.com/ryu-blacknd/items/23b86d9ad768d58ff161</p>



<p>https://qiita.com/ryu-blacknd/items/36ccfcf96da7b0c981cf</p>



<p>https://qiita.com/ryu-blacknd/items/77eebe43a18a69e7c1e5</p>



<p>https://qiita.com/ryu-blacknd/items/4049f04e445eb1d60e4d</p>



<p>https://qiita.com/ryu-blacknd/items/03030d11eeef65e3cf67</p>



<p>https://qiita.com/ryu-blacknd/items/8e0c28065af3f9b8a06d</p>



<p>https://qiita.com/ryu-blacknd/items/20e5540195501e16e90e</p>



<h2 class="wp-block-heading">ポイント</h2>



<p>ただ単にインストールして初期設定を行うだけでなく、チューにニグやセキュリティ対策にも注力しました。</p>



<h3 class="wp-block-heading">脆弱性診断「A+」</h3>



<p>2020年前半、SSL/TSL絡みで大きな動きがありました。<br>ChromeやFirefox等、主要ブラウザがSSL 1～3、TLSv1.0～1.1を無効化したのです。<br>このためサーバ側で設定を変更しTLSv1.2を有効にする必要がありますが、同時にセキュリティリスクのある上記対象バージョンを無効にするという作業も行わないと、脆弱性診断で危険と診断されるようになりました。</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="gray"><div class="c-balloon__icon -circle"><img decoding="async" loading="lazy" src="https://blacknd.com/wp-content/uploads/2019/12/ryu-icon.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"><span class="c-balloon__iconName">りゅう</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>多くの顧客を抱える制作業者はプラン変更やサーバ移転に追われました。レンタルサーバでは基本的に機器構成やサーバの設定は変更してもらえないためです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<p>今回の記事ではこの問題にも対処し、かつせっかくなら脆弱性診断で最高の「A+」を取得することを目標に掲げました。</p>



<p>この記事を書きながら構築したサーバは、<a href="https://www.ssllabs.com/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">SSL Labs</a>の診断で「A+」と診断されました。</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="568" src="https://blacknd.com/wp-content/uploads/2020/06/https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_6359_c62ae9f8-5c70-c8d0-3e07-0b3ea686c949-1024x568.png" alt="" class="wp-image-3010" srcset="https://blacknd.com/wp-content/uploads/2020/06/https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_6359_c62ae9f8-5c70-c8d0-3e07-0b3ea686c949-1024x568.png 1024w, https://blacknd.com/wp-content/uploads/2020/06/https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_6359_c62ae9f8-5c70-c8d0-3e07-0b3ea686c949-300x167.png 300w, https://blacknd.com/wp-content/uploads/2020/06/https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_6359_c62ae9f8-5c70-c8d0-3e07-0b3ea686c949-768x426.png 768w, https://blacknd.com/wp-content/uploads/2020/06/https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_6359_c62ae9f8-5c70-c8d0-3e07-0b3ea686c949.png 1045w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">常時SSL化対応</h3>



<p>無料のSSL証明書を取得できるLet's Encryptを利用し、ApacheやNginxの設定で常時SSL化を行います。<br>Let's Encryptの証明書は更新期限が3ヶ月と短いため、期限切れになる前に自動で更新するようにも設定します。</p>



<h3 class="wp-block-heading">ApacheのEvent MPM</h3>



<p>MPMとはマルチプロセッシングモジュールの略です。<br>Apacheは、デォルトではシングルスレッドプロセスであるPrefork MPMで動作します。<br>記事ではイベント駆動であるEvent MPMを採用します。これにはPHPも関係します。<br>また環境に合わせてチューニングも行います。</p>



<h3 class="wp-block-heading">PHP-FPMの採用</h3>



<p>Apacheのデフォルトでは、モジュール版のPHPを使用するようになっています。<br>記事ではEvent MPMとFast CGI方式のPHP-FPMと組み合わせて高速化を図っています。<br>こちらもチューニングを行います。</p>



<h3 class="wp-block-heading">MySQLの採用</h3>



<p>現在、多くのディストリビューションで標準のデータベースサーバはmariaDBとなっています。<br>MySQLと互換性があり、PHP等からはMySQLとして操作することができます。<br>しかし記事では本来のMySQLを使用するようにしています。</p>



<h3 class="wp-block-heading">通信路の暗号化とパスワード認証の排除</h3>



<p>ウェブサーバだけでなく、メールサーバもSSL/TLS経由でアクセスするようにしています。<br>SSH接続はパスワード認証を使わず、公開鍵認証のみとしています。</p>



<p>なお記事ではFTPサーバを導入していません。これはCircleCIのようなCI/CDツールからSSHとGitを用いてデプロイすることを前提としているためで、この場合FTPサーバは不要です。<br>平文テキストでパスワードをやり取りするFTPサーバは、起動しているだけでセキュリティリスクにもなります。どうしてもFTPクライアントで操作したい場合はSFTP（SSHを用いたFTP）を採用することをお勧めします。</p>



<h3 class="wp-block-heading">セキュリティと不正アクセス対策</h3>



<p>EC2のセキュリティグループとfirewalldにより、不要なポートを外部に公開しないよう設定します。<br>例えばimaps/pop3sは公開しても、imap/pop3は公開しないようにしています。</p>



<p>他に、Fail2banによる不正アクセス対策（自動Ban / Unban）や、Logwatchの不具合修正も行います。</p>



<h2 class="wp-block-heading">まとめ</h2>



<p>本記事の目玉はSSL/TLS周りです。脆弱性診断で「A+」、少なくとも「A」を狙えるようにしています。<br>今はTLSv1.1までが無効になっていますが、いずれはTLSv1.2も無効になることが考えられます。<br>その際に同じようにレンタルサーバで対応に苦慮するようであれば、今のうちにクラウドへの移行を進めておいたほうが良いと思います。<br>AWSはIaaSとしては圧倒的シェアを誇るサービスで情報も豊富なため、幅広い層にお勧めできます。<br>担当者がわけわからんという場合はもちろん保守を含め委託が良いでしょうが、ある程度VPS等でサーバ構築に触れたことのある方であれば、この記事を参考にして構築してみていただければと思います。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blacknd.com/server-management/aws-ec2-server-qiita/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
