<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MiracleLinux9.0 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/miracle9-0/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 25 Mar 2026 04:33:10 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>MiracleLinux9.0 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MiracleLinux9.0 : Webサーバー(Apache) &#038; バーチャルホスト</title>
		<link>https://korodes.com/miracle9-0_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 12:44:31 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11534</guid>

					<description><![CDATA[1.Apache2のインストールとバーチャルホスト設定
1.1 Apache2インストール

①httpdをインストール

# dnf -y install httpd
2. CGIスクリプトの利用確認

①CGIの利用可確認
3. PHPのインストールと設定
1.PHP8インストール
①インストール
4. Apache2でDigest認証を行う

http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。
一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。]]></description>
		
		
		
			</item>
		<item>
		<title>MIRACLE ZBX 6.0 インストール</title>
		<link>https://korodes.com/miracle-zbx-6/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 04:43:10 +0000</pubDate>
				<category><![CDATA[MiracleLinux8.4]]></category>
		<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11592</guid>

					<description><![CDATA[オープンソースの統合監視ソフトウェア「MIRACLE ZBX」

オープンソースの Zabbix をベースに、サイバートラストが機能強化・修正を加えて提供するエンタープライズ向けの統合システム監視ソフトウェア「MIRACLE ZBX」。セキュリティ基準の国際標準となりつつある米国標準技術研究所（NIST）のセキュリティガイドライン「NIST SP800-171」および「NIST SP800-53」の一部要件に準拠するセキュリティ機能強化を実装しています。]]></description>
		
		
		
			</item>
		<item>
		<title>RHEL9.x compatible Linux  : Nagios  Server インストール</title>
		<link>https://korodes.com/rocky_alma_9-nagios/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 03 Nov 2022 10:25:33 +0000</pubDate>
				<category><![CDATA[Almalinux9.1]]></category>
		<category><![CDATA[MiracleLinux9.0]]></category>
		<category><![CDATA[OracleLinux9.1]]></category>
		<category><![CDATA[Rocky Linux9.1]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=10955</guid>

					<description><![CDATA[オープンソースの統合監視ソフトウェア「Nagios Server」インストール

Nagiosは、Linux 上で実行するオープンソースの監視ソリューションです。
Nagiosは、 Ethan Galstadによって開発され、 1999 年に最初にリリースされました。その後、このプロジェクトは、いくつかの貢献者によってオープンソース プロジェクトとして改良されました。

Nagiosは、ネットワーク、アプリケーション、またはサーバーの重要なパラメーターを定期的にチェックするように設計されています。これらのパラメータには、マイクロプロセッサの負荷、実行中のプロセス数、ログ ファイル、ディスクおよびメモリの使用量の他、SMTP (Simple Mail Transfer Protocol)、HTTP (Hypertext Transfer Protocol)、POP3 ( Post Office Protocol 3)の他の多くのサービスもチェックできます。

Nagoisを実行するにはPHP、MySQLなどのデータベース、ApacheやNginxなどのWebサーバーが必要です。今回はこれらすべてが構成済みという前提で進めます。

SELinux を permissive に設定する必要があります(SELinuxをDisabledにしている場合は有効にする)]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 :  システムのバックアップ・リストア</title>
		<link>https://korodes.com/miracle9-0_12/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 17 Nov 2022 01:24:54 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11581</guid>

					<description><![CDATA[1.Webサイトデータバックアップ 1-1./var/www/html配下のバックアップ ①バックアップスクリプトファイルの作成 [crayon-69cdb7cc8e64f525909274/] backup_html. [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 :  Tripwire Chkrootkit Logwatch DiCE ディスク使用率チェックスクリプト</title>
		<link>https://korodes.com/miracle9-0_11/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 16 Nov 2022 23:48:27 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11574</guid>

					<description><![CDATA[MiracleLinux9にTripwire Chkrootkit Logwatch DiCE ディスク使用率チェックスクリプトを導入し、サーバーの運用管理を行います。]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 :  Suricata , SNORT インストール</title>
		<link>https://korodes.com/miracle9-0_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 16 Nov 2022 12:41:22 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11567</guid>

					<description><![CDATA[ Suricata

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。

1.事前準備

①EPEL リポジトリをシステム上で有効化する

# dnf -y install epel-release
SNORT

Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。


1.事前準備

①必要なソフトウェアをインストールする]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 : SSL証明書 ( Let&#039;s Encrypt ) , Apache/Mail サーバー SSL/TLS</title>
		<link>https://korodes.com/miracle9-0_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 16 Nov 2022 01:31:11 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11550</guid>

					<description><![CDATA[1.SSL証明書を取得する ( Let's Encrypt )

最新のopen sslをインストールしておく

# dnf install openssl-devel
1.1 事前準備

1.certbot パッケージインストール


# dnf install certbot
2. Apache のhttps 化

念のため、下記をインストールしておく

# dnf -y install mod_ssl
2.1 ssl.conf ファイルの編集
3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定
3.1 メールサーバー用証明書の取得

メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 : Clamav( アンチウィルス ) , Mailサーバー</title>
		<link>https://korodes.com/miracle9-0_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 13:22:34 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11541</guid>

					<description><![CDATA[Clamav ( アンチウィルスソフト )のインストール

1.Clamavインストール

# dnf -y install clamav clamd clamav-update
メールサーバー インストール
1. Postfixのインストール

1.1 インストール
Postfix をインストールして SMTP サーバーを構築します]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 : FTPサーバ , Sambaでファイルサーバー導入</title>
		<link>https://korodes.com/miracle9-0_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 06:30:06 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11523</guid>

					<description><![CDATA[1.FTPサーバ インストール
1. 1 vsftpdインストール
# dnf -y install vsftpd
1.2 vsftpd の設定

編集前の vsftpd.conf を .bak を付けて保存
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
3. Sambaでファイルサーバー導入
ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集]]></description>
		
		
		
			</item>
		<item>
		<title>MiracleLinux9.0 : SSH 鍵ペアでの認証接続</title>
		<link>https://korodes.com/miracle9-0_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 05:19:09 +0000</pubDate>
				<category><![CDATA[MiracleLinux9.0]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=11519</guid>

					<description><![CDATA[公開鍵暗号方式を用いた認証によるSSH接続
 公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。
作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_rsa, id_rsa.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
	</channel>
</rss>
