<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fedora41 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/fedora41/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 25 Mar 2026 04:13:52 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>fedora41 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fedora41 : WEB サーバー、バーチャルホスト</title>
		<link>https://korodes.com/fedora41_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 03 Nov 2024 03:42:57 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28356</guid>

					<description><![CDATA[1.Apache2のインストールとバーチャルホスト設定

1.1 Apache2インストール

①httpdをインストール

# dnf -y install httpd

バージョン確認
# httpd -v
Server version: Apache/2.4.62 (Fedora Linux)
Server built:   Aug  1 2024 00:00:00

1.2 Apache の設定

①httpd.conf ファイルを編集1.3 バーチャルホストの設定

バーチャルホストで運用するドメイン名 [FQDN] を、ドキュメントルート[/var/www/html/[FQDN]] ディレクトリに割り当てて設定します4. Apache2でDigest認証を行う

http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。
一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : OSインストール、初期設定</title>
		<link>https://korodes.com/fedora41_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 01 Nov 2024 03:57:10 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28325</guid>

					<description><![CDATA[Fedora41

Fedora41 ; ダウンロード( 2024年10月29日リリース )

Fedora41は次のミラーサイトからダウンロードしてください。
https://ftp.riken.jp/Linux/fedora/releases/41/Server/x86_64/iso/

ダウンロードするファイルは"Fedora-Server-dvd-x86_64-41-1.4.iso"イメージです
ダウンロードした"Fedora-Server-dvd-x86_64-41-1.14.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールします

Fedora41 ; インストール

PCのBIOS変更画面にてUSBディスクより起動するように変更し、PCを起動する
一番上の"Install Fedoara 41"を選択し、Enter
以降のインストール方法はFedora40と同様ですので下記ページを参照してください。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : SSH,ファイアウォール(firewalld)</title>
		<link>https://korodes.com/fedora41_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 00:42:29 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28337</guid>

					<description><![CDATA[SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
2.ファイアウォール(firewalld)の設定方法

Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。

「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC（ネットワークアダプタ）に割り当てていくという方式になっています。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 ; 公開鍵暗号方式によるSSH接続</title>
		<link>https://korodes.com/fedora41_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 01:35:30 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28343</guid>

					<description><![CDATA[公開鍵暗号方式を用いた認証によるSSH接続

 公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : FTPサーバ(Vsftpd),Sambaファイルサーバー</title>
		<link>https://korodes.com/fedora41_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 03 Nov 2024 02:09:24 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28349</guid>

					<description><![CDATA[1.FTPサーバ インストール

1. 1 Vsftpdインストール
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です

# dnf install vsftpd

バージョンチェック

# vsftpd -v
vsftpd: version 3.0.5
3.Sambaでファイルサーバー導入

ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : Clamav ( アンチウィルス ) , メールサーバー</title>
		<link>https://korodes.com/fedora41_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 04 Nov 2024 00:49:23 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28368</guid>

					<description><![CDATA[1. clamav

1.1 インストール

# dnf -y install clamav clamd clamav-update

1.2 設定ファイル編集
2. メールサーバー (Postfix)

2.1 Postfixのインストール

Postfix をインストールして SMTP サーバーを構築します
3. メールサーバー (Dovecot)

3.1 Dovecotインストール

# dnf -y install dovecot

3.2 dovecot.conf ファイルを編集
Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin

1.メールのリアルタイムスキャン

①clamav-milterインストール
Clam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。
メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。
2.メールのスパム対策

2.1 SpamAssassin・spamass-milter・postfix設定

①SpamAssassin・spamass-milterインストール]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : SSL証明書 ( Let&#039;s Encrypt ) , Apache/Mail サーバー SSL化</title>
		<link>https://korodes.com/fedora41_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 02:23:13 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28382</guid>

					<description><![CDATA[1.SSL証明書を取得する ( Let's Encrypt )

最新のopen sslをインストールしておく

# dnf install openssl-devel

1.1 事前準備

1.パッケージ管理システムSnappyインストール
Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : MySQL8 , WordPressインストール</title>
		<link>https://korodes.com/fedora41_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 06 Nov 2024 01:35:11 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28386</guid>

					<description><![CDATA[MySQL8 インストール

①インストール

＃ dnf install community-mysql-server
WordPressインストール

1. Word Press 用のデータベースを作成

例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : Suricataインストール</title>
		<link>https://korodes.com/fedora41_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 06 Nov 2024 02:14:39 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28392</guid>

					<description><![CDATA[Suricata

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。

1.事前準備

①EPEL リポジトリをシステム上で有効化する

# dnf -y install epel-release

②システムのアップデート

# dnf update -y

2.Suricata のインストールと設定

①Suricata のインストール]]></description>
		
		
		
			</item>
		<item>
		<title>Fedora41 : SNORT3インストール</title>
		<link>https://korodes.com/fedora41_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 02:19:20 +0000</pubDate>
				<category><![CDATA[fedora41]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28401</guid>

					<description><![CDATA[SNORT3

 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。]]></description>
		
		
		
			</item>
	</channel>
</rss>
