MySQL のバックアップとリストア・リカバリ

MySQL のバックアップとリストア・リカバリを行う方法として、パッケージ付属の mysqldump および mysqlbinlog の使い方(コマンドライン)を整理しておきます。

なお、この記事は、過去記事『MySQL 5.5.9 のバックアップ/リカバリ』を元に加筆・修正して、コンパクトにまとめたものです。

また、ここでは下記を前提としています。

MySQLのバージョン・・・5.5 mysql管理者rootのパスワード・・・無し 対象データベース・・・wordpress mysqldump以降のバイナリログファイル・・・mysql-bin.000111, mysql-bin.000112 1.バックアップ

全データベースをバックアップする。

[root ~]# mysqldump -u root -pxxxxxxxx –single-transaction –flush-logs –all-databases > mysqldump_`date +%Y%m%d%H%M`.sql 2.リストア・リカバリ

全データベースのリストアする。

[root ~]# mysql -u root -pxxxxxxxx < mysqldump_201201101616.sql

※特定のデータベースをリストアする場合は...

[root ~]# mysql -u root -pxxxxxxxx リストアしたいデータベース名 < mysqldump_201201101616.sql

上記リストアの後に、バイナリログによるロールフォワードを行う。

[root ~]# mysqlbinlog -u root 続きを読む »

LISTENポートを確認する

LISTEN状態(待機している状態)のIPアドレスとポート番号を確認するには、次のコマンドを使用します。

[root ~]# netstat -ln

さらに、ここで表示したいのはLISTENポートですので、次のように絞り込みを行うと便利です。このコマンドでは、「tcp」か「udp」で始まる行を表示します。

[root ~]# netstat -ln | egrep ^tcp\|^udp tcp 0 0 111.222.333.444:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN tcp 0 0 111.222.333.444:80 0.0.0.0:* LISTEN udp 0 0 0.0.0.0:53 0.0.0.0:* udp 0 0 111.222.333.444:53 0.0.0.0:* udp 0 0 127.0.0.1:53 0.0.0.0:*

また、より簡単に次のようにすれば、同様の結果を得られます。

[root ~]# netstat -ln –tcp –udp

ちなみに、すべての状態のtcpのポートを表示するには次のようにします。

[root 続きを読む »

Postfix にTLS/SSL(smtps)を導入する

Postfix へのSMPT通信をセキュア化(暗号化)するために、Postfix にTLS/SSLを導入します。 証明書ファイルと秘密鍵ファイルは、『Dovecot でTLS/SSL(pop3s)の導入』でDovecot用に作成したものを使用します。

Postfix にTLS/SSLを導入する手順は次の通りです。

1.main.cf の編集 [root ~]# vim /etc/postfix/main.cf パラメータ 操作 編集の説明 smtpd_use_tls = yes 追加する TLSの使用 smtpd_tls_loglevel = 1 追加する TLSのログレベル(1:TLSハンドシェイクおよび証明書情報、2:TLSネゴシエーション中の全ログ) smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem 追加する 証明書のフルパス smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem 追加する 秘密鍵のフルパス smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache 追加する TLS接続のキャッシュファイルのフルパス smtpd_tls_session_cache_timeout = 3600s 追加する TLS接続キャッシュの保持時間 2.master.cf の編集

smtpds の行のコメントアウトを外して有効にします。

[root ~]# vim /etc/postfix/master.cf #smtps 続きを読む »

Dovecot にTLS/SSL(pop3s)を導入する

Dovecot にMUAからメールを取りに行く際の通信をセキュア化(暗号化)するために、Dovecot にTLS/SSLを導入します。 Dovecot には証明書の作成ツールが付属していますので、実に簡単に導入することができます。 その手順を整理しておきます。

1.dovecot-openssl.cnf の編集 [root ~]# vim /etc/pki/dovecot/dovecot-openssl.cnf [ req ] default_bits = 1024 encrypt_key = yes distinguished_name = req_dn x509_extensions = cert_type prompt = no [ req_dn ] # country (2 letter code) C=JP | 変更 # State or Province Name (full name) ST=xxxxxxxx | 変更 # Locality Name (eg. 続きを読む »

telnet でメール送信テストを行う

メールサーバを構築した後などに、telnetを使用して、メール送信テストを行う方法をまとめておきます。 メールサーバのローカルからtelnet接続して、SMTPコマンドを使います。 実際例は次のようなものになります。

[root ~]# telnet localhost 25 Trying 127.0.0.1… Connected to localhost. Escape character is ‘^]’. 220 xxx.goofoo.jp ESMTP unknown ehlo localhost | 接続開始 250-xxx.goofoo.jp 250-PIPELINING 250-SIZE 10240000 250-ETRN 250-AUTH CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN mail from:root | MAILコマンド 250 2.1.0 Ok rcpt to:xxxxxx@xxx.goofoo.jp | RCPTコマンド 250 2.1.5 Ok data | DATAコマンド(ここからメール本文) 354 End 続きを読む »