<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>openSUSE15.4 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/opensuse15-4/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Wed, 30 Apr 2025 08:14:50 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>openSUSE15.4 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSUSE15.4  OSダウンロード・インストール</title>
		<link>https://korodes.com/suse15-4_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 08 Sep 2022 05:12:06 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9697</guid>

					<description><![CDATA[openSUSEとは

OpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。

openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed （タンブルウィード）が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。

openSUSEプロジェクトは2022年6月8日⁠，「⁠openSUSE Leap 15.4」の正式リリースを発表されたので今回は「⁠openSUSE Leap 15.4」でサーバーを構築します。
「⁠openSUSE 15」シリーズのコミュニティバージョンの4回目のポイントリリースで，エンタープライズバージョン「SUSE Linux Enterprise 15 SP4」と同じソースコード，同じバイナリパッケージからビルドされています。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : 初期設定</title>
		<link>https://korodes.com/suse15-4_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 08 Sep 2022 06:01:38 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9720</guid>

					<description><![CDATA[1. su コマンド利用
インストール時点でrootパスワードを設定した場合は不要
もし、rootパスワードを設定する場合、次のように設定する
一般ユーザーでログイン後


suse@localhost:~>sudo passwd root
[sudo] root のパスワード:   <ユーザーsuseのパスワード>
新しいパスワード:　　<新しく設定するrootユーザーのパスワード>
新しいパスワードを再入力してください:
passwd: パスワードは正しく更新されました
suse@localhost:~>su –
パスワード:  <上記で設定したrootユーザーのパスワード>
localhost:~ #
2. システムを最新化

システムを最新化するには以下のようにコマンド入力します。

# zypper -n update &#038;& reboot]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : Firewall , SSH接続、NTPサーバー</title>
		<link>https://korodes.com/suse15-4_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 08 Sep 2022 10:03:11 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9737</guid>

					<description><![CDATA[1.サーバー構築設定の前準備　SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい)]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : ecdsa 公開鍵暗号方式を用いた認証によるSSH接続</title>
		<link>https://korodes.com/suse15-4_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:54:38 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9755</guid>

					<description><![CDATA[クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします

1.鍵ペア作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ecdsa, id_ecdsa.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : FTPサーバーインストール</title>
		<link>https://korodes.com/suse15-4_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 10 Sep 2022 01:33:55 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9785</guid>

					<description><![CDATA[1. vsftpd( FTPサーバ インストール)
1.1 vsftpdインストール

openSUSEインストール時点ですでにインストール済みですが
もし、インストールされていなければ次のコマンドでインストール

# zypper -n install vsftpd
1.2 vsftpd設定ファイル編集
編集前の vsftpd.conf を .bak を付けて保存しておきます。
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : WEBサーバー(Apache)インストール</title>
		<link>https://korodes.com/suse15-4_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 10 Sep 2022 05:23:43 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9806</guid>

					<description><![CDATA[1. Webサーバー Apacheの導入
1.1 apache2( httpd-2.4.43 )のインストール
# zypper -n install apache2
1.2 Apache2 : 基本設定
2. Apache2 : Perlスクリプトを利用する

 Perl スクリプトを CGI として利用できるよう設定します

2.1 Perl をインストール

①インストール
3. Apache2 : バーチャルホストの設定

ドメイン　sample1.korodes.com  sample2.korodes.com の両方を一つのサーバーで表示されるよう設定する]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 :  Clamav ( アンチウィルスソフト)   , Mail Server 導入</title>
		<link>https://korodes.com/suse15-4_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 11 Sep 2022 06:48:14 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9820</guid>

					<description><![CDATA[1. clamav ( アンチウィルスソフト )の導入 1.1 Clamav をインストール [crayon-69cc21008125e610138913/] 1.2 定義ファイル更新 ①ウイルス定義ファイル更新設定 [ [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 :  MariaDB  , WordPress 導入</title>
		<link>https://korodes.com/suse15-4_08/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Wed, 14 Sep 2022 12:24:11 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9849</guid>

					<description><![CDATA[1. MariaDB インストール

サーバーのパッケージを更新します

# zypper ref
# zypper up -y
1.1 MariaDB インストール

①インストール
1.2 phpMyAdmin インストール

phpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定
①インストール
1.3 MariaDB データベース＋ユーザー作成例
次にインストールするwordpress用ユーザー、パスワード、データベースを作成してみる
データベース　:　 wp_db
2. Wordpress インストール
2.1 必要なライブラリーインストール
# zypper install php-gd php-pdo php-mysql php-mbstring php-simplexml php-curl apache2-mod_php7
2.2 Wordpressダウンロードとインストール
]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 :  Snort 導入</title>
		<link>https://korodes.com/suse15-4_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 04:00:02 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9864</guid>

					<description><![CDATA[1.SNORT インストール

Snort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。
ソースファイルは、https://snort.org/ から直接使用します。

1.1 事前準備

必要なライブラリーのインストール

# zypper install wget bison flex libfl2 gcc libpcap-devel libpcap-devel-32bit libpcap1 automake libtool make glibc-devel-32bit zlib-devel zlib-devel-32bit libWN3 libdnet-devel libdnet1 efl efl-lang elua libXvMC1 libecore1 libector1 libedje1 libeet1 libpcrecpp0 libstdc++-devel libstdc++6-devel-gcc7 pcre-devel ethtool net-tools-deprecated net-tools net-tools-lang libopenssl-1_1-devel libtirpc-devel moonjit moonjit-devel
1.2 SNORTと daqダウンロード、インストール]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.4 : SSL証明書を取得 (Let&#039;s Encrypt)　、Webサーバー　SSL化</title>
		<link>https://korodes.com/suse15-4_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 10:49:15 +0000</pubDate>
				<category><![CDATA[openSUSE15.4]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=9874</guid>

					<description><![CDATA[1.SSL証明書を取得する (Let's Encrypt)

事前作業
mod_sslを有効にする
mod_sslが有効になっていない場合には、有効化しておきます

# a2enmod ssl
1.1 証明書のインストール
# zypper -n install certbot
# certbot certonly --webroot -w /srv/www/htdocs/[webサイト公開ディレクトリー] -d <FQDN>
2. WebサーバーSSL化
2.1 SSLの設定
# a2enmod ssl
# a2enmod -l
actions alias auth_basic authn_core authn_file authz_host au
2.2 HTTP 通信を HTTPS へリダイレクト

HTTP 通信も全て HTTPS へリダイレクトする場合は下記のようにそれぞれのVirtualhost 設定内へ記述します。]]></description>
		
		
		
			</item>
	</channel>
</rss>
