<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Almalinux9.4 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/alma9-4/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 25 Mar 2026 03:55:12 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>Almalinux9.4 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>AlmaLinux9.4 : WEBサーバー(Apache)、Digest認証</title>
		<link>https://korodes.com/alma9-4_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 07:35:07 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27323</guid>

					<description><![CDATA[1.Apache2のインストールとバーチャルホスト設定

1.1 Apache2インストール

①httpdをインストール
1.3 バーチャルホストの設定

バーチャルホストで運用するドメイン名 [alma.korodes.com] を、ドキュメントルート[/var/www/html/alam.korodes.com] ディレクトリに割り当てて設定します
2. CGIスクリプトの利用確認

①CGIの利用可確認
3. PHPのインストールと設定

3.1.PHP8インストール

①インストール
4. Apache2でDigest認証を行う

http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。
一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : OSインストール , 初期設定</title>
		<link>https://korodes.com/alma9-4_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 04:14:05 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27297</guid>

					<description><![CDATA[1.AlmaLinux 9.4インストール

AlmaLinux OSは、CentOSの代替として米CloudLinuxが立ち上げたプロジェクト。現在、AlmaLinux OS Foundationを開発母体としている。Red Hat Enterprise Linux 9.0 の一般提供に続いて2022年5月26日AlmaLinux 9.0 がリリースされました。
Red Hat Enterprise Linux 9 と同様に、AlmaLinux 9 は Linux 5.14 カーネル、 GCC 11、Python 3.9、および RHEL9 と同じパッケージ バージョンを利用しています。
Cockpit Web 管理インターフェイス、カーネル ライブ パッチの機能強化、コンテナーとクラウドの統合の改善、OpenSSL 3、およびその他のセキュリティの改善が行われています。
今回は2024年5月4日にマイナーバージョンアップされたAlmaLinux 9.4をインストールします。]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : SSH、ファイアウォール(firewalld)、NTP サーバー</title>
		<link>https://korodes.com/alma9-4_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 05:24:06 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27308</guid>

					<description><![CDATA[1.SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : 公開鍵暗号方式を用いた認証によるSSH接続</title>
		<link>https://korodes.com/alma9-4_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 05:30:37 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27313</guid>

					<description><![CDATA[公開鍵暗号方式を用いた認証によるSSH接続

 公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : FTPサーバ , ファイルサーバー(SAMBA)</title>
		<link>https://korodes.com/alma9-4_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 05:44:58 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27318</guid>

					<description><![CDATA[FTPサーバ インストール

1. vsftpdインストール
vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

1. 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
3.Sambaでファイルサーバー導入

ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : アンチウィルス(Clamav) , Mailサーバー</title>
		<link>https://korodes.com/alma9-4_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 23:23:33 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27328</guid>

					<description><![CDATA[Clamav ( アンチウィルスソフト )のインストール

1.Clamavインストール

# dnf -y install clamav clamd clamav-update
メールサーバー インストール

1. Postfixのインストール

1.1 インストール
Postfix をインストールして SMTP サーバーを構築します

# dnf -y install postfix
Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin

1.メールのリアルタイムスキャン

①clamav-milterインストール
Clam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。
メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。

#  dnf -y install clamav-milter clamav-milter-systemd]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : WEBサーバー、MailサーバーSSL化</title>
		<link>https://korodes.com/alma9-4_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 01:57:15 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27335</guid>

					<description><![CDATA[1.SSL証明書を取得する ( Let's Encrypt )

最新のopen sslをインストールしておく

# dnf install openssl-devel

1.1 事前準備

1.パッケージ管理システムSnappyインストール
Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
2. Apache のhttps 化

念のため、下記をインストールしておく

# dnf -y install mod_ssl

2.1 ssl.conf ファイルの編集
3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定

3.1 メールサーバー用証明書の取得

メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : MySQL8 , WordPressインストール</title>
		<link>https://korodes.com/alma9-4_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 03:27:56 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27341</guid>

					<description><![CDATA[MySQL8 インストール

＃ dnf -y install mysql-server

charset.cnf 下記の内容で新規作成

＃vi /etc/my.cnf.d/charset.cnf
 
# デフォルトの文字コードを設定  絵文字等 4 バイト長の文字を扱う場合はutf8mb4
 
[mysqld]
character-set-server = utf8mb4
 
[client]
default-character-set = utf8mb4
WordPressインストール

1. Word Press 用のデータベースを作成

例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?Ww123456]とします]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : Suricata , Tripwire , Chkrootkitインストール</title>
		<link>https://korodes.com/alma9-4_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 03:55:28 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27346</guid>

					<description><![CDATA[Suricata インストール

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。]]></description>
		
		
		
			</item>
		<item>
		<title>AlmaLinux9.4 : SNORT3 インストール</title>
		<link>https://korodes.com/alma9-4_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 04:26:03 +0000</pubDate>
				<category><![CDATA[Almalinux9.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=27351</guid>

					<description><![CDATA[SNORT3

 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。]]></description>
		
		
		
			</item>
	</channel>
</rss>
