<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OpenSUSE15.6 | Linuxでサーバー構築</title>
	<atom:link href="https://korodes.com/category/opensuse15-6/feed/" rel="self" type="application/rss+xml" />
	<link>https://korodes.com</link>
	<description></description>
	<lastBuildDate>Mon, 02 Mar 2026 01:32:11 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://korodes.com/wp-content/uploads/2020/01/cropped-profile-32x32.jpg</url>
	<title>OpenSUSE15.6 | Linuxでサーバー構築</title>
	<link>https://korodes.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSUSE15.6 : Suricata + Elastic Stackでログの可視化とモニタリング</title>
		<link>https://korodes.com/opensuse15-6_10/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Tue, 18 Jun 2024 12:34:29 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=47214</guid>

					<description><![CDATA[Suricata

SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
SNORT2

Snort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。
 ソースファイルは、https://snort.org/ から直接ダウンロードします。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 :　WEB－バーSSL化</title>
		<link>https://korodes.com/opensuse15-6_09/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 17 Jun 2024 02:27:26 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26291</guid>

					<description><![CDATA[1.SSL証明書を取得する (Let's Encrypt)

事前作業
mod_sslを有効にする
mod_sslが有効になっていない場合には、有効化しておきます]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 :　OSインストール</title>
		<link>https://korodes.com/opensuse15-6_01/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 06:34:09 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26201</guid>

					<description><![CDATA[OpenSUSEとは

OpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。

openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed （タンブルウィード）が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。

Leap 15.6は、2024年6月12日にリリースされ、YaST機能の改善とインストーラの改良により、最新のハードウェアに対する最新のサポートを提供します。

Leap 15.6は、Portal:Jumpのコンセプトに基づいており、openSUSE BackportsとSUSE Linux Enterpriseのバイナリを組み合わせています。]]></description>
		
		
		
			</item>
		<item>
		<title>openSUSE15.6 : Zabbix7.4.3 インストール</title>
		<link>https://korodes.com/suse15-6-zabbix7-4-3/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 07:13:50 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=42826</guid>

					<description><![CDATA[オープンソースの統合監視ソフトウェア「Zabbix7」インストール Zabbix とは、サーバー、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアです。統合監視に必要な監視、障害検知 [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : Webサーバー Apacheインストール</title>
		<link>https://korodes.com/opensuse15-6_06/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 16 Jun 2024 04:50:54 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26261</guid>

					<description><![CDATA[1. Webサーバー Apacheの導入

1.1 apache2のインストール
2. Apache2 : Perlスクリプトを利用する

 Perl スクリプトを CGI として利用できるよう設定します

2.1 Perl をインストール
3. Apache2 : バーチャルホストの設定

ドメイン　sample1.korodes.com  sample2.korodes.com の両方を一つのサーバーで表示されるよう設定する
4. Apache2 : PHPスクリプトを利用する

PHP をインストールして PHP スクリプトが利用できるように設定します]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : インストール後の各種設定</title>
		<link>https://korodes.com/opensuse15-6_02/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 07:18:24 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26228</guid>

					<description><![CDATA[1. su コマンド利用

インストール時点でrootパスワードを設定した場合は不要
もし、rootパスワードを設定する場合、次のように設定する
一般ユーザーでログイン後
2. システムを最新化

システムを最新化するには以下のようにコマンド入力します。
3. locateインストール

Linuxシステム全体を対象として、特定のファイルを検索するのにはfindコマンドを利用する場合が多いと思いますが、findはオプションの指定がやや分かりにくいところがあります。そんなときはlocateコマンドが利用できると便利です。locateコマンドは指定したファイル名をもつファイルを全て抽出することが可能です
4. セキュリティ対策のため停止したサービス

不要と思われるサービスを停止 及び 再起動後も停止にしています
5. Vim インストールと設定
6. ネットワークの設定

6.1 ホスト名及び固定IPアドレス設定

・ホスト名をLepardに変更
・IPアドレスを固定にする(192.168.11.83)

まず自ネットワークインターフェースの名称を下記コマンドで調べる
今回は「eth0」である]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : SSHリモート接続 , Firewall , NTP</title>
		<link>https://korodes.com/opensuse15-6_03/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 04:25:33 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26239</guid>

					<description><![CDATA[SSHによるリモート接続の設定

SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1.1 SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい)
viエディタで開くと次のような画面が出ます。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : 公開鍵暗号化方式によるSSHリモート接続</title>
		<link>https://korodes.com/opensuse15-6_04/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 06:07:20 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26247</guid>

					<description><![CDATA[クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします

1.鍵ペア作成

OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。
鍵ペアの作成は ssh-keygen をを使います。
公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。
作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_ed25519,id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : FTPサーバ(Vsftpd)インストールとSSL/TLS化</title>
		<link>https://korodes.com/opensuse15-6_05/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 16 Jun 2024 04:18:39 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26254</guid>

					<description><![CDATA[1.FTPサーバ インストール

1.1vsftpdインストール

# dnf -y install vsftpd

1.2vsftpd の設定

編集前の vsftpd.conf を .bak を付けて保存

# cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak
2. vsftpd SSL/TLS

Vsftpd を SSL/TLS で利用できるように設定します

2.1 自己署名の証明書を作成

Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
3. Sambaでファイルサーバー導入

ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。
導入手順
①ユーザー認証が必要なアクセス権付の共有フォルダーを作成
②アクセス可能なグループ作成
③アクセス可能なグループに属するユーザー作成
④設定ファイル編集]]></description>
		
		
		
			</item>
		<item>
		<title>OpenSUSE15.6 : Clamav ( アンチウィルスソフト ) , メールサーバー インストール</title>
		<link>https://korodes.com/opensuse15-6_07/</link>
		
		<dc:creator><![CDATA[nuy]]></dc:creator>
		<pubDate>Sun, 16 Jun 2024 06:01:38 +0000</pubDate>
				<category><![CDATA[OpenSUSE15.6]]></category>
		<guid isPermaLink="false">https://korodes.com/?p=26268</guid>

					<description><![CDATA[1. clamav ( アンチウィルスソフト )の導入

1.1 Clamav をインストール
2.  メールサーバー インストール

2.1 Postfixインストール

①Postfix をインストールして SMTPサーバーを構築します
3. Mail サーバー : Postfix + Clamav + Amavisd

Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します

3.1 Amavisd および Clamav Server をインストール
]]></description>
		
		
		
			</item>
	</channel>
</rss>
