iptables の設定を確認する

/etc/iptablesを設定し、iptablesを再起動した後で、設定の反映状態を確認するためには、次のコマンドを実行します。

コマンド/オプション 機能の説明 iptables -L iptablesの設定を詳細表示する(IPアドレスを名前解決してホスト名で表示する) iptables -L -n iptablesの設定を詳細表示する(IPアドレスを名前解決しないで表示する)

WordPress でパーマリンクを使う

WordPressでパーマリンクを使用するためには、httpd側での設定が必要になります。

mod_rewriteモジュールのロード AllowOverrideの設定変更 1.mod_rewriteモジュールのロード

httpd.confの設定を変更します。 mod_rewriteがロードされるように設定されていない場合には、コメントアウトを外して、ロードされるように変更します。

#LoadModule rewrite_module modules/mod_rewrite.so ↓ LoadModule rewrite_module modules/mod_rewrite.so 2.AllowOverrideの設定変更

これについても、同じくhttpd.confの設定を変更します。 WordPressのDirectoryの設定を変更します。

AllowOverride All あるいは AllowOverride FileInfo 3.httpdの再起動 [root ~]# service httpd restart httpd を停止中: [ OK ] httpd を起動中: [ OK ]

これらの設定の結果、WordPressのインストールディレクトリ直下に存在する.htaccessファイルに自動的に下記のような記述が行われます。ただし、.htaccessファイルにhttpdプロセスユーザの書き込み権限が設定されている必要があります。

———- # BEGIN WordPress RewriteEngine On RewriteBase / RewriteRule ^index\.php$ – [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} 続きを読む »

MySQL のバックアップとリストア・リカバリ

MySQL のバックアップとリストア・リカバリを行う方法として、パッケージ付属の mysqldump および mysqlbinlog の使い方(コマンドライン)を整理しておきます。

なお、この記事は、過去記事『MySQL 5.5.9 のバックアップ/リカバリ』を元に加筆・修正して、コンパクトにまとめたものです。

また、ここでは下記を前提としています。

MySQLのバージョン・・・5.5 mysql管理者rootのパスワード・・・無し 対象データベース・・・wordpress mysqldump以降のバイナリログファイル・・・mysql-bin.000111, mysql-bin.000112 1.バックアップ

全データベースをバックアップする。

[root ~]# mysqldump -u root -pxxxxxxxx –single-transaction –flush-logs –all-databases > mysqldump_`date +%Y%m%d%H%M`.sql 2.リストア・リカバリ

全データベースのリストアする。

[root ~]# mysql -u root -pxxxxxxxx < mysqldump_201201101616.sql

※特定のデータベースをリストアする場合は...

[root ~]# mysql -u root -pxxxxxxxx リストアしたいデータベース名 < mysqldump_201201101616.sql

上記リストアの後に、バイナリログによるロールフォワードを行う。

[root ~]# mysqlbinlog -u root 続きを読む »

LISTENポートを確認する

LISTEN状態(待機している状態)のIPアドレスとポート番号を確認するには、次のコマンドを使用します。

[root ~]# netstat -ln

さらに、ここで表示したいのはLISTENポートですので、次のように絞り込みを行うと便利です。このコマンドでは、「tcp」か「udp」で始まる行を表示します。

[root ~]# netstat -ln | egrep ^tcp\|^udp tcp 0 0 111.222.333.444:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN tcp 0 0 111.222.333.444:80 0.0.0.0:* LISTEN udp 0 0 0.0.0.0:53 0.0.0.0:* udp 0 0 111.222.333.444:53 0.0.0.0:* udp 0 0 127.0.0.1:53 0.0.0.0:*

また、より簡単に次のようにすれば、同様の結果を得られます。

[root ~]# netstat -ln –tcp –udp

ちなみに、すべての状態のtcpのポートを表示するには次のようにします。

[root 続きを読む »

Postfix にTLS/SSL(smtps)を導入する

Postfix へのSMPT通信をセキュア化(暗号化)するために、Postfix にTLS/SSLを導入します。 証明書ファイルと秘密鍵ファイルは、『Dovecot でTLS/SSL(pop3s)の導入』でDovecot用に作成したものを使用します。

Postfix にTLS/SSLを導入する手順は次の通りです。

1.main.cf の編集 [root ~]# vim /etc/postfix/main.cf パラメータ 操作 編集の説明 smtpd_use_tls = yes 追加する TLSの使用 smtpd_tls_loglevel = 1 追加する TLSのログレベル(1:TLSハンドシェイクおよび証明書情報、2:TLSネゴシエーション中の全ログ) smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem 追加する 証明書のフルパス smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem 追加する 秘密鍵のフルパス smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache 追加する TLS接続のキャッシュファイルのフルパス smtpd_tls_session_cache_timeout = 3600s 追加する TLS接続キャッシュの保持時間 2.master.cf の編集

smtpds の行のコメントアウトを外して有効にします。

[root ~]# vim /etc/postfix/master.cf #smtps 続きを読む »