<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OracleLinux8.10 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/oracle8-10/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 25 Mar 2026 04:49:49 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>OracleLinux8.10 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OracleLinux8.10 : WEBサーバー(Apache)インストール</title>
		<link>https://korodes.com/oracle8-10_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 14 Oct 2024 00:38:36 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28065</guid>

					<description><![CDATA[1.Apache2のインストールとバーチャルホスト設定

1.1 Apache2インストール

①httpdをインストール
2. CGIスクリプトの利用確認

①CGIの利用可確認
3. PHPのインストールと設定

3.1.PHPインストール

①インストール]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : OSインストール、初期設定</title>
		<link>https://korodes.com/oracle8-10_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 12 Oct 2024 03:29:58 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28035</guid>

					<description><![CDATA[OracleLinux8.10 インストール

Oracle Linuxは、Red Hat Enterprise LinuxやCentOS Linuxに代わる100%アプリケーション・バイナリ互換性のある選択肢を提供し、ハイブリッド環境とマルチクラウド環境の両方に対応しています。
2006年以降、Oracle Linuxは完全に無料でダウンロードして使用できます。ソースコード、バイナリ、アップデートは無料で提供されます。自由に再配布可能です。本番環境での使用は無料です。

今回は、Vo.8の最新アップデートされたOracle Linux8.10(2024年8月29日リリース)で進めていきます。

Oracle Linux8.10 のインストールイメージ(OracleLinux-R8-U10-x86_64-dvd.iso )は下記サイトからダウンロード可能
https://www.oracle.com/linux/

以降インストールについてはOracleLinux8.8と同様ですので下記ページを参照してください。]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 :　SSH接続設定 , ファイアウォール , NTP サーバー</title>
		<link>https://korodes.com/oracle8-10_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 12 Oct 2024 04:41:47 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28046</guid>

					<description><![CDATA[1.SSHによるリモート接続の設定

ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定ファイル"/etc/ssh/sshd_config"を変更します
2.ファイアウォール(firewalld)の設定方法

Oracleではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。

「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC（ネットワークアダプタ）に割り当てていくという方式になっています。
]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : 公開鍵暗号方式を用いた認証によるSSH接続</title>
		<link>https://korodes.com/oracle8-10_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 12 Oct 2024 05:02:02 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28051</guid>

					<description><![CDATA[公開鍵暗号方式を用いた認証によるSSH接続

 公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : FTPサーバ , Sambaでファイルサーバー</title>
		<link>https://korodes.com/oracle8-10_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 13 Oct 2024 07:58:17 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28056</guid>

					<description><![CDATA[1.FTPサーバ インストール

1.1vsftpdインストール

# dnf -y install vsftpd

1.2vsftpd の設定

編集前の vsftpd.conf を .bak を付けて保存

# cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
3. Sambaでファイルサーバー導入

ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : Clamav ( アンチウィルスソフト ) , メールサーバー インストール</title>
		<link>https://korodes.com/oracle8-10_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 14 Oct 2024 02:16:55 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28077</guid>

					<description><![CDATA[clamav ( アンチウィルスソフト )のインストール

1.Clam AntiVirusインストール

# dnf -y install clamav clamd clamav-update

2.Clam AntiVirus設定ファイル編集
メールサーバー インストール

1. Postfixのインストール

1.1 インストール
Postfix をインストールして SMTP サーバーを構築します
Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin

1.メールのリアルタイムスキャン

①clamav-milterインストール
Clam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。
メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : SSL証明書 ( Let&#039;s Encrypt ) , Apache/Mail サーバー SSL/TLS</title>
		<link>https://korodes.com/oracle8-10_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 14 Oct 2024 12:05:06 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28095</guid>

					<description><![CDATA[1.SSL証明書を取得する ( Let's Encrypt )

最新のopen sslをインストールしておく

# dnf install openssl-devel

1.1 事前準備

1.パッケージ管理システムSnappyインストール
Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
1.2 証明書の取得

# certbot certonly --webroot -w /var/www/html/[FQDN] -d [FQDN]

初回のみメールアドレスの登録と利用条件への同意が必要
受信可能なメールアドレスを指定
2. Apache のhttps 化
3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定

3.1 メールサーバー用証明書の取得

メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : MySQL8 , WordPressインストール</title>
		<link>https://korodes.com/oracle8-10_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 00:59:26 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28105</guid>

					<description><![CDATA[MySQL8 インストール

＃ dnf -y install mysql-server

charset.cnf 下記の内容で新規作成

＃vi /etc/my.cnf.d/charset.cnf
 
# デフォルトの文字コードを設定  絵文字等 4 バイト長の文字を扱う場合はutf8mb4
 
[mysqld]
character-set-server = utf8mb4
 
[client]
default-character-set = utf8mb4
WordPressインストール

1. Word Press 用のデータベースを作成

例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 :　SURICATA インストール</title>
		<link>https://korodes.com/oracle8-10_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 01:50:05 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28111</guid>

					<description><![CDATA[Suricata

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。

1.事前準備

①EPEL リポジトリをシステム上で有効化する]]></description>
		
		
		
			</item>
		<item>
		<title>OracleLinux8.10 : SNORT3  インストール</title>
		<link>https://korodes.com/oracle8-10_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 02:18:35 +0000</pubDate>
				<category><![CDATA[OracleLinux8.10]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=28116</guid>

					<description><![CDATA[SNORT3 インストール

Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。

1.事前準備

①CodeReady Red Hat リポジトリを追加し、必要なソフトウェアをインストールする]]></description>
		
		
		
			</item>
	</channel>
</rss>
