<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ubuntu23.04 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/ubuntu23/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Tue, 29 Apr 2025 02:47:40 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>Ubuntu23.04 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ubuntu22.04 &#038; 23.04 Server : SNORT3インストール</title>
		<link>https://korodes.com/ubuntu22-23_snort3/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 07 Oct 2023 02:55:44 +0000</pubDate>
				<category><![CDATA[Ubuntu22.04]]></category>
		<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=8317</guid>

					<description><![CDATA[Snort3 インストール

Ubuntu22.04,23.04はデフォルトのユニバースリポジトリは下記の通りsnort2.9となっていますので、ソースコードからSnort3をビルド、コンパイルしてインストールします
]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : システムのバックアップ、レストア</title>
		<link>https://korodes.com/ubuntu23-12/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 03:52:55 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19973</guid>

					<description><![CDATA[1. システムのバックアップ

1.1 /var/www/html　配下のバックアップ

①/var/www/systemディレクトリーを作成
1.2 MariaDBlのデータベースバックアップ

①/var/www/system配下にdb_backup.shスクリプト作成
2. システムの復元

2.1 HTML配下 バックアップファイルの復元

① バックアップに使用するHTML バックアップファイルを、「/（ルート）」ディレクトリへ格納
最新のタイムスタンプの付いたバックアップファイルを選択
2.2 MariaDB データベースを復元

①DB バックアップファイルを任意のディレクトリに保存し、データを解凍]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : DiCE , ディスク使用率チェック , Logwatch</title>
		<link>https://korodes.com/ubuntu23-11/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 02:02:08 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19949</guid>

					<description><![CDATA[1. DiCEのインストール

ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです
2. ディスク使用率チェックスクリプト導入

2.1 スクリプト作成
3. ログ解析ツール logwatch インストール

3.1 logwatch のインストール]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 :　SNORT2 , Tripwire インストール</title>
		<link>https://korodes.com/ubuntu23-10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 07 Oct 2023 03:43:59 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19903</guid>

					<description><![CDATA[1.SNORT2 インストール

Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます
2.Tripwireインストール

クラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。
今回は、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。
Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加／変更／削除を検知する。]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : MariaDB , WordPressインストール</title>
		<link>https://korodes.com/ubuntu23-09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 05 Oct 2023 04:53:45 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19857</guid>

					<description><![CDATA[1. MariaDB インストール
1.2. MariaDBサーバのセキュリティ設定
2.WordPressインストール

2.1 データベース作成

Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)
アカウント作成時「Your password does not satisfy the current policy requirements」が表示される場合はパスワードを8文字以上、英数大文字小文字、記号等を含めてください
MariaDBサーバのセキュリティ関連の設定を行うためにmysql_secure_installtionというツールを実行します。
実行すると、質問形式でいくつかのセキュリティ設定がはじまります。はじめに以下のようにパスワードバリデーション用のプラグインを使用するか確認されます。パスワードバリデーションというのは、MariaDB用のユーザのパスワード強度をチェックし、十分セキュアなパスワードのみ受け付けるよう制限をかけることができます。例えば、最低何文字以上で必ず記号と数値を1文字以上含むなどです。この条件について次の質問で設定できます。
良ければyを入力してEnterを押します
]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : WEBサーバー、MailサーバーSSL化(Let&#039;s Encrypt)</title>
		<link>https://korodes.com/ubuntu23-08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 23:35:31 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19824</guid>

					<description><![CDATA[1. 証明書を取得する (Let's Encrypt)

1.1 事前準備

1.mod_sslを有効にする
2. Apache2にSSL/TLS(Let's Encrypt) の設定

①Apache2のSSL関連設定ファイルの編集
3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定

3.1 メールサーバー用証明書の取得

メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。一度web サーバーを止めてから行うと下記のとおり成功する]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : ウイルス対策(Clamav),メールサーバー</title>
		<link>https://korodes.com/ubuntu23-07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 03 Oct 2023 06:13:51 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19796</guid>

					<description><![CDATA[1.ウイルス対策ソフトClamav導入

1.1 インストール
2. メールソフト導入

2.1 Postfix : インストール/設定

Postfix をインストールして SMTPサーバーを構築します。SMTP は 25/TCP を使用します。
メール不正中継防止に、後述の Dovecot の SASL機能を利用し、送信にも認証が必要なように Postfix を設定します
2.2 Dovecot : インストール/設定

DovecotをインストールしてPOP/IMAPサーバーを構築します。POP は 110/TCP, IMAP は 143/TCP を使用します
2.7 メールサーバーPostfixに ClamAV適用

Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します

①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動
2.8 メールサーバーPostfixに spamassassin適用

2.5.1 spamassassin をインストール]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : WEBサーバー(Apache)</title>
		<link>https://korodes.com/ubuntu23-06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 02 Oct 2023 05:42:17 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19600</guid>

					<description><![CDATA[Apache2インストール

最初にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく
]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : NTPサーバー,FTPサーバー,Sambaインストール</title>
		<link>https://korodes.com/ubuntu23-05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 02 Oct 2023 00:14:54 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19565</guid>

					<description><![CDATA[1. 時刻同期サービスを提供する NTP サーバーをインストール
2. FTPサーバー　vsftpdをインストール

2.1インストール、設定
2.2 Vsftpd Over SSL/TLS

①自己署名の証明書を作成します。
Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です。]]></description>
		
		
		
			</item>
		<item>
		<title>Ubuntu Server23.04 : 公開鍵暗号方式認証によるSSH接続</title>
		<link>https://korodes.com/ubuntu23-04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 01 Oct 2023 05:37:09 +0000</pubDate>
				<category><![CDATA[Ubuntu23.04]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=19550</guid>

					<description><![CDATA[公開鍵暗号方式を用いた認証によるSSH接続

 公開鍵、秘密鍵ペアの作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。
作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_ed25519,id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
	</channel>
</rss>
