<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fedora38 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/fedora38/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 25 Mar 2026 04:17:24 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>fedora38 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fedora38 : WEBサーバー(Apache2)インストール</title>
		<link>https://korodes.com/fedora38_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 23:42:13 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15591</guid>

					<description><![CDATA[Apache2のインストールとバーチャルホスト設定

1.Apache2インストール

①httpdをインストール
3.バーチャルホストの設定

バーチャルホストで運用する[FQDN] を、ドキュメントルート[/var/www/html/FQDN] ディレクトリに割り当てて設定します
CGIスクリプトの利用確認
PHPのインストールと設定
Apache2でDigest認証を行う

http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。
一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : システムのバックアップと復元</title>
		<link>https://korodes.com/fedora38_12/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 27 Apr 2023 02:52:25 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15645</guid>

					<description><![CDATA[1.Webサイトデータバックアップ

/var/www/html配下のバックアップ

①バックアップスクリプトファイルの作成
2.MySQLデータベースバックアップ

①バックアップスクリプトファイルの作成
3.html配下のバックアップファイルの復元

① HTML バックアップファイルを「/（ルート）」ディレクトリへ格納
4.Mysqlバックアップファイルの復元

①DB バックアップファイルを任意のディレクトリに保存し、データを解凍]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : Logwatch , DiCE , ディスク使用率チェックスクリプト導入</title>
		<link>https://korodes.com/fedora38_11/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 27 Apr 2023 01:27:44 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15638</guid>

					<description><![CDATA[Logwatch導入

①インストール
# dnf install logwatch
DiCEのインストール

ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです
ディスク使用率チェックスクリプト導入

1 スクリプト作成]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : SNORT2 , Suricata , Tripwire インストール</title>
		<link>https://korodes.com/fedora38_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 01:04:07 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15624</guid>

					<description><![CDATA[SNORT インストール

Snortは、 Linuxで使える侵入検知システム（IDS）です。ネットワーク型IDSは、ネットワーク上を流れる通信の内容を監視し、攻撃を受けているか否かを検出します。ポートスキャンなどは「攻撃」というよりも「攻撃のための事前調査」とした方が表現としては適切かもしれません。ネットワーク型IDSは、このポートスキャンなども検知できます。また、疑わしい通信を検出することで、侵入などの被害を未然に防ぐことができます。
Suricata インストール

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
Tripwire インストール

1.インストール]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : MySQL , WordPressインストール</title>
		<link>https://korodes.com/fedora38_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 25 Apr 2023 23:56:29 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15618</guid>

					<description><![CDATA[MySQL8 インストール

①インストール
＃ dnf install community-mysql-server
WordPressインストール

1. Word Press 用のデータベースを作成

例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
5.wordpress インストールの開始

ブラウザでhttp://[FQDN]/wp-admin/install.phpにアクセスし、ユーザー名、パスワード等必要事項を入力し、インストールを開始してください

「このサイトにアクセスできません」または「お使いのサーバーの PHP では WordPress に必要な MySQL 拡張を利用できないようです。」表示されたら 次をインストールしてapacheとmysqlを再起動する]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : SSL証明書取得( Let&#039;s Encrypt ) , ApacheのSSL , Mail サーバーSSL/TLS</title>
		<link>https://korodes.com/fedora38_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 25 Apr 2023 05:19:19 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15610</guid>

					<description><![CDATA[1.SSL証明書を取得する ( Let's Encrypt )

最新のopen sslをインストールしておく
1.1 事前準備

1.パッケージ管理システムSnappyインストール
Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
2. Apache のhttps 化

下記をインストールしておく
# dnf -y install mod_ssl
3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定

3.1 メールサーバー用証明書の取得

メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので、一度web サーバーを止め「--standalone」オプションをつけて実施する。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : Clamav(ウイルス対策) , Mailサーバー</title>
		<link>https://korodes.com/fedora38_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 25 Apr 2023 00:12:32 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15598</guid>

					<description><![CDATA[Clamav ( アンチウィルスソフト )のインストール

1.Clam AntiVirusインストール
メールサーバー インストール

1. Postfixのインストール

1.1 インストール
Postfix をインストールして SMTP サーバーを構築します
3.メールユーザー作成と動作確認

3.1 事前準備
①新規ユーザーの為の前処理
新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします
Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin

1.メールのリアルタイムスキャン

①Amavisd および Clamav Server をインストール]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : FTPサーバ(Vsftpd) , Sambaでファイルサーバー</title>
		<link>https://korodes.com/fedora38_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 13:20:17 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15582</guid>

					<description><![CDATA[1.FTPサーバ インストール

1. 1 vsftpdインストール
# dnf -y install vsftpd
3. Sambaでファイルサーバー導入

ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集
1.2 vsftpd の設定

編集前の vsftpd.conf を .bak を付けて保存
# cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成
]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : 公開鍵暗号方式を用いた認証によるSSH接続</title>
		<link>https://korodes.com/fedora38_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 06:45:50 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15577</guid>

					<description><![CDATA[1.公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
2.SSH 設定ファイルの編集

パスワード認証をできないようにするため、 SSH 設定ファイルを編集する。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora38 : SSH、ファイアウォール(firewalld)</title>
		<link>https://korodes.com/fedora38_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 03:34:45 +0000</pubDate>
				<category><![CDATA[fedora38]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=15569</guid>

					<description><![CDATA[1.SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います
2.ファイアウォール(firewalld)の設定方法

Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。
「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC（ネットワークアダプタ）に割り当てていくという方式になっています。]]></description>
		
		
		
			</item>
	</channel>
</rss>
