<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>openSUSE15.3 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/opensuse15-3/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 30 Apr 2025 20:15:49 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>openSUSE15.3 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSUSE15.3 : OSダウンロード・インストール</title>
		<link>https://korodes.com/suse15-3_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 05:42:36 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5009</guid>

					<description><![CDATA[openSUSEとは

OpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。

openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed （タンブルウィード）が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。

openSUSEプロジェクトは6月2日（ドイツ時間⁠）⁠，「⁠openSUSE Leap 15.3」の正式リリースを発表されたので今回は「⁠openSUSE Leap 15.3」でサーバーを構築します。
「⁠openSUSE 15」シリーズのコミュニティバージョンの3回目のポイントリリースで，エンタープライズバージョン「SUSE Linux Enterprise 15 SP3」と同じソースコード，同じバイナリパッケージからビルドされています。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 : 初期設定</title>
		<link>https://korodes.com/suse15-3_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 06:29:29 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5038</guid>

					<description><![CDATA[1. SELinux の無効化

SELinux とは、root に権限が集中することを防ぐセキュリティの高いシステム構築の提供を目的にして
いる機能になります。
openSUSEではインストール時点で無効になっています。
確認するには

# vi /etc/selinux/config
SELINUX=disabled]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 : Firewall , SSH接続、NTPサーバー</title>
		<link>https://korodes.com/suse15-3_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 11:33:48 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5045</guid>

					<description><![CDATA[1.サーバー構築設定の前準備　SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい)]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 : 公開鍵暗号方式を用いた認証によるSSH接続</title>
		<link>https://korodes.com/suse15-3_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 14 Jan 2022 02:59:43 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5052</guid>

					<description><![CDATA[クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします

1.鍵ペア作成
OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ecdsa, id_ecdsa.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3  :  FTP サーバー over SSL/TLS</title>
		<link>https://korodes.com/suse15-3_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 15 Jan 2022 01:19:22 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5083</guid>

					<description><![CDATA[1. vsftpd( FTPサーバ インストール)
1.1 vsftpdインストール

openSUSEインストール時点ですでにインストール済みですが
もし、インストールされていなければ次のコマンドでインストール

# zypper -n install vsftpd]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 :  Webサーバー Apache</title>
		<link>https://korodes.com/suse15-3_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 15 Jan 2022 02:32:36 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5095</guid>

					<description><![CDATA[1. Webサーバー Apacheの導入
1.1 apache2( httpd-2.4.43 )のインストール
# zypper -n install apache2
1.2 Apache2 : 基本設定
# vi /etc/sysconfig/apache2
# 152行目：管理者アドレスに変更
APACHE_SERVERADMIN=<管理者E-mail>
# 169行目：自ドメイン名に変更
APACHE_SERVERNAME="korodes.com"
# 248行目：変更
APACHE_SERVERTOKENS="Prod"]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 :  Clamav ( アンチウィルスソフト)   , 　Mail Server 導入</title>
		<link>https://korodes.com/suse15-3_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 15 Jan 2022 13:09:09 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5124</guid>

					<description><![CDATA[1. clamav ( アンチウィルスソフト )の導入
1.1 Clamav をインストール

# zypper -n install clamav

1.2 定義ファイル更新

①ウイルス定義ファイル更新設定

# vi /etc/freshclam.conf　←　ウイルス定義ファイル更新設定ファイル編集
■71行目
「DatabaseMirror database.clamav.net」の行頭に「#」を挿入し、]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 :  Mysql  ,   WordPress インストール</title>
		<link>https://korodes.com/suse15-3_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 16 Jan 2022 06:48:29 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5140</guid>

					<description><![CDATA[1. Mysql8 インストール
まずサーバーが最新であることを確認する
サーバーのパッケージを更新します
# zypper ref
# zypper up -y 
1.1 Mysql8 インストール
①MySQL8.0リポジトリをインポートする
次のコマンドを使用して、RPMリポジトリをダウンロードします
# wget https://dev.mysql.com/get/mysql80-community-release-sl15-4.noarch.rpm
次に、openSUSEシステム用にダウンロードしたMySQL 8.0のバージョンを使用して、ダウンロードしたリポジトリをインポートします
2. Wordpress インストール
2.1 必要なライブラリーインストール
# zypper install php-gd php-pdo php-mysql php-mbstring php-simplexml php-curl apache2-mod_php7
2.2 Wordpressダウンロードとインストール
# cd /srv/www/htdocs/[web公開ディレクトリー]
# wget http://ja.wordpress.org/latest-ja.tar.gz
# tar zxvf latest-ja.tar.gz]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 : SNORT　インストール</title>
		<link>https://korodes.com/suse15-3_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 16 Jan 2022 12:39:01 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5146</guid>

					<description><![CDATA[1.SNORT インストール
Snort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。
ソースファイルは、https://snort.org/ から直接使用します。
1.1 事前準備
必要なライブラリーのインストール
# zypper install wget bison flex libfl2 gcc libpcap-devel libpcap-devel-32bit libpcap1 automake libtool make glibc-devel-32bit zlib-devel zlib-devel-32bit libWN3 libdnet-devel libdnet1 efl efl-lang elua libXvMC1 libecore1 libector1 libedje1 libeet1 libpcrecpp0 libstdc++-devel libstdc++6-devel-gcc7 pcre-devel ethtool net-tools-deprecated net-tools net-tools-lang libopenssl-1_1-devel libtirpc-devel moonjit moonjit-devel]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.3 : SSL証明書を取得 (Let&#039;s Encrypt)　、Webサーバー　SSL化</title>
		<link>https://korodes.com/suse15-3_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 07:25:14 +0000</pubDate>
				<category><![CDATA[openSUSE15.3]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=5157</guid>

					<description><![CDATA[1.SSL証明書を取得する (Let's Encrypt)

事前作業
mod_sslを有効にする
mod_sslが有効になっていない場合には、有効化しておきます

# a2enmod ssl
1.1 証明書のインストール
# zypper -n install certbot
# certbot certonly --webroot -w /srv/www/htdocs/[webサイト公開ディレクトリー] -d  [ドメイン名]
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
# 初回のみメールアドレスの登録と利用条件への同意が必要]]></description>
		
		
		
			</item>
	</channel>
</rss>
