<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>FreeBSD14.2 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/bsd14-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Fri, 02 May 2025 07:30:32 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>FreeBSD14.2 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>FreeBSD14.2 : OS インストール</title>
		<link>https://korodes.com/bsd14-2_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 00:44:10 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29210</guid>

					<description><![CDATA[FreeBSDとは

FreeBSD（フリービーエスディー）は、UNIXライクなオープンソースのOSソフトウェア。特にネットワークOSとしての稼動実績はLinux系を上回り、高い負荷にも安定したパフォーマンスを維持します。

FreeBSD（フリービーエスディー）は実用性を重視し堅牢で頑丈な設計を施されている点から、大手企業・サービスのFTP、WWW、電子メールサーバなどの運用に適しています。

今回は2024 年 12 月 3 日にリリースされたFreeBSD14.2をインストールし、サーバーの構築を行います。

特徴
高い負荷にも耐えられる高速・高性能なマルチプラットフォーム
大手企業にも多々の採用実績
アクセス制限によりセキュリティ対策を適用できるネットワーク
小規模から大規模までのサーバの運用が可能
商用から個人用途まで33,000を超える専用ソフトウェア]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : 初期設定 (バイナリーの更新,PackagesとPorts Collectionの更新)</title>
		<link>https://korodes.com/bsd14-2_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 04:51:44 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29263</guid>

					<description><![CDATA[FreeBSDのインストールが終わり、これからサーバーの構築を始めますがコンソール画面では何かと作業がしにくいので、TeraTerm等を使用しWindowsから操作します。
OpenSSH サーバーはデフォルトでパスワード認証方式でのログインは可能となっています。
サービスが有効になっていればリモートログインすることができます。
sshd サービスの有効確認

# grep sshd /etc/rc.conf
sshd_enable="YES"

これでWindowsのTeraTermからSSH接続できます(TeraTermでの設定は他のOSの初期設定を参照してください)

1. バイナリーの更新

カーネルなどのバージョン情報の表示

# uname -srm
FreeBSD 14.2-RELEASE amd64

利用可能なすべてのバイナリ更新(セキュリティアップデート)を取得
今回はアップデートがありませんでした]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : 初期設定(Vimインストール,SSH接続のセキュリティ対策,ファイアウォール,NTPサーバー)</title>
		<link>https://korodes.com/bsd14-2_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 00:00:27 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29278</guid>

					<description><![CDATA[1. Vim インストール

エディタとして使い慣れたVimを使用しますので下記の通りインストール

# pkg install -y vim

Vimを標準のエディタとして利用可能するため".shrc"を編集し、再度ログインしなおすと反映する
FreeBSD14はデフォルトシェルがでshになっている

次のコマンドで現在のSHELLを確認できる
2.localeデータベースの利用

FreeBSDではupdatedbを利用すると次のようなエラーが出ます

 # /usr/libexec/locate.updatedb
>>> WARNING
>>> Executing updatedb as root.  This WILL reveal all filenames
>>> on your machine to all login users, which is a security risk.

エラーの内容はrootユーザで updatedb を実行してます。
これは、すべてのログインユーザにすべてのファイル名を見ることが可能になってしまいます。これは、セキュリティリスクです。]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : FTPサーバ , Sambaでファイルサーバー</title>
		<link>https://korodes.com/bsd14-2_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 01:15:05 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29288</guid>

					<description><![CDATA[1. FTPサーバ(Vsftpd)

1.1 事前準備

①秘密鍵作成

# cd /etc/ssl
# openssl genrsa -des3 -out server.key 2048
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:

➁パスフレーズ削除
1.2  vsftpdインストール

1.1 vsftpdインストール

# cd /usr/ports/ftp/vsftpd
# make BATCH=yes WITH_VSFTPD_SSL=yes install clean

1.2 vsftpd設定ファイル編集
2. Sambaでファイルサーバー

WindowsやMacのファイル共有を実現するため、Sambaを使いファイルサーバーを構築する

2.1 Sambaのインストール

# cd /usr/ports/net/samba416/
# make config

ADS,AD_DCのアクティブ・ディレクトリ関係は、今回は使わないので外す。
LDAPもアカウント管理をLDAPで行わないので外す。
デフォルトではZeroconf SupportはAVAHIにチェックがついていますが、MDNSRESPONDERに変更]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : WEBサーバー(Apache2) , MySQL8インストール</title>
		<link>https://korodes.com/bsd14-2_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 06:39:42 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29297</guid>

					<description><![CDATA[1. Apache2

1.1 インストール

# cd /usr/ports/www/apache24
# make config

たくさんのオプションがありますが、デフォルトのまま進めます
1.4 バーチャルホストの設定

ドキュメントルート :　/usr/local/www/apache24/data/[FQDN]/
ドメイン :　[FQDN]
としてバーチャルホストを設定します

# vi /usr/local/etc/apache24/httpd.conf
最後のほうに下記を記入
Include etc/apache24/extra/bsd-vhost.conf

/usr/local/etc/apache24/extra配下にbsd-vhost.conf新規作成
2. MySQLインストール

PHPをインストールする前にMySQLをインストールしておきます。
3. apache24 - PHP 8.3

3.1 PHPインストール

# cd /usr/ports/lang/php83
# make config

スレッドセーフに動作させるには「ZTS」のオプションが必須になります。
あとは、デフォルトのまま]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : WebサーバーSSL化、Webminインストール</title>
		<link>https://korodes.com/bsd14-2_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 23:49:38 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29326</guid>

					<description><![CDATA[1. Webサーバー(Apache)SSL化

portsでは更にFreeBSDの定期ジョブ設定による更新が行える。
certbotをpkgでインストールする。webrootモードで更新したいのでapache用のプラグインも入れる。

1.1 Let's Encrypt 用 Certbot ツールのインストール

以下のコマンドを実行して、CertbotパッケージとApache HTTPプラグインをインストールします
1.4 Let's Encrypt証明書の取得

①FreeBSD13.2と同様に下記コマンドで取得しようとしても次のエラーが出てssl moduleを読み込まないので、仕方なく➁の方法で行った
Unable to read ssl_module file; not disabling session tickets.

# certbot --apache -d [FQDN]

➁単一ドメイン[FQDN]のみをカバーする証明書を取得するには、以下のcertbotコマンドを実行する：
今回は--standaloneオプションを使い取得しますので、一度apacheを停止します
2. Webminインストール

Webminは、LinuxなどのUnix系オペレーティングシステム (OS) を設定できるウェブブラウザベースのツールである。 ユーザーやディスク使用上限、サービス、設定ファイル等といったOS内部設定の変更を多数行え、ApacheやPHP、MySQLなどといった多くのオープンソースのアプリケーションの変更や制御を行える。

Webminは主にPerlで構築されており、独自のプロセス、そしてウェブサーバとして動作する。 初期設定では10000番のTCPポートで通信する。]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : Mailサーバー(Postfix,Dovecot)構築と SSL/TLS</title>
		<link>https://korodes.com/bsd14-2_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 07 Dec 2024 00:48:04 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29338</guid>

					<description><![CDATA[1. メールサーバー用証明書の取得

メールサーバーをSSL/TLS化するためメールサーバー用の証明書を取得します。
WEBサーバーをSSL化したときに利用したcertbotを使用します。
一度web サーバーを止めて下記コマンド
2.2 procmailインストール

メールの振り分けをprocmailで行います。

# cd /usr/ports/mail/procmail
# make BATCH=yes install clean

※　上記でインストールできない場合は下記にてインストールする

# pkg install procmail
2.3 cyrus-sasl2 , cyrus-sasl2-saslauthdインストール

SMTP認証にSASLを使用します。Cyrus SASL2ライブラリ及びCyrus SASL2 認証用デーモンをインストール
]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : Postfix ClamAV + Amavis + SpamassAssinでウイルス・スパム対策</title>
		<link>https://korodes.com/bsd14-2_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 08 Dec 2024 01:07:44 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29354</guid>

					<description><![CDATA[FreeBSD 14.2 にClamAVをインストールし、Postfixに対しAmavisで連携させます。
ClamAVはアンチウイルスソフトウェアです。
Postfixをすでに実装しているという前提で進めます。
2. Amavis

ClamAVとPostfixを連携させるAmavisをインストールします
3. SpamAssassinでスパム対策

3.1 SpamAssassinインストール

Amavisをインストールした際、オプションでspamassassinを選択しなかった場合下記要領でインストールする]]></description>
		
		
		
			</item>
		<item>
		<title>FreeBSD14.2 : Jail インストール</title>
		<link>https://korodes.com/bsd14-2_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 08 Dec 2024 04:12:22 +0000</pubDate>
				<category><![CDATA[FreeBSD14.2]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=29388</guid>

					<description><![CDATA[Jailとは

FreeBSD環境上に仮想のFreeBSD環境を複数構築することが出来るしくみである。
jailはchrootを発展させたもので、ホスト環上(jailerと呼ぶ)に構築したjail環境(prisonerと呼ぶ)は、ホスト環境とは別に動作するFreeBSDマシンとして振舞う。
prisonerからはjailerおよび並列する別のprisonerに直接アタッチすることが出来ない。

jailの特徴
・エミュレーションではないため、高速に動作する
・prisonerごとにjailerとは別のIPアドレスを振ることができる
・jailerとprisonerで同一のファイルシステムが利用されるため、UID/GIDの割り当てに注意する必要がある

今回は、jailer(FreeBSD14.2)内に2つのprisoner（prisoner1、prisoner2）を構築する]]></description>
		
		
		
			</item>
	</channel>
</rss>
