Wordpress テクニック

データベースの作成

データベースを作成したあとユーザを作成し、そのユーザ情報に紐づけます。
(データベース作成)
> CREATE DATABASE dbname;

(データベースユーザー作成とアクセス権限付与)
> GRANT ALL PRIVILEGES ON dbname.* TO dbuser@'localhost' IDENTIFIED BY 'dbpassword';

nginx でパーマリンクの設定

nginxの設定でパーマリンクの処理の行を追加しないと反映しません。
        location / {
            # Wordpress Parmanent Link
            try_files $uri $uri/ /index.php?q=$uri&$args;
        }

SSL証明書発行の為のコマンド

Serverキーの発行(Privateキー)

openssl genrsa 2048 > server.key

CSR(CERTIFICATE REQUEST)の発行

openssl req -new -key server.key > server.csr

インターネット越しに rsync を実施するコマンド

rsync -auz -e "ssh -p 10022" username@servername:/directory/path/ /copy/distination/

VMware ESXi vim-cmd コマンドめも

vim ID の取得

vim-cmd vmsvc/getallvms

CD/DVD のマウント・アンマウント

マウント
vim-cmd vmsvc/device.connection VIM-ID 3002 true
アンマウント
vim-cmd vmsvc/device.connection VIM-ID 3002 false

マシンの起動・停止

起動
vim-cmd vmsvc/power.on VIM-ID
再起動
vim-cmd vmsvc/power.reboot VIM-ID
シャットダウン
vim-cmd vmsvc/power.shutdown VIM-ID

サイト丸ごとパックアップ

wgetコマンドによるサイトバックアップ

wget -r -np http://www.example.com/hoge/

gettext環境更新手順

xgettext -k"_" --from-code=UTF-8 -o message.pot *.php
msgmerge en_US/LC_MESSAGES/message.po message.pot -o en_US/LC_MESSAGES/new-message.po
msgfmt -o message.mo message.po

CentOS7 に MySQL Community Serverインストール手順

MariaDBの残骸の削除

yum remove mariadb-libs

リポジトリ登録

yum localinstall http://dev.mysql.com/get/mysql57-community-release-el7-7.noarch.rpm

インストール

yum -y install mysql-community-server

登録・起動・停止

systemctl enable mysqld
systemctl start  mysqld
systemctl stop   mysqld

テンポラリパスワードの確認

MySQL Community Server は最初にテンポラリパスワードが設定されNoパスワード状態ではログインできません。
/var/log/mysqld.log の中に生成されたパスワード情報が記載されていますのでその情報を使ってログインします
grep password /var/log/mysqld.log

A temporary password is generated for root@localhost: ABCDEFGHIJK

ESET Endpoint Security for Linux を CentOS7 にインストールする際のエラーの対処方法

エラー: 依存性の欠如:
        /lib/ld-linux.so.2 は esets-4.5.5-5.x86_64 に必要とされています
        /usr/lib/gconv/UTF-16.so は esets-4.5.5-5.x86_64 に必要とされています

エラーの原因は ld-linyx.so.2 の不足によるものです。

yum install ld-linux.so.2

SSL証明書・PKCS12 形式の証明書の作成方法

Privateキーと証明書を1つにまとめた PKCS12 の証明書の作り方です。
openssl pkcs12 -export -inkey server.key -in server.crt -certfile server.crt -out server.pfx

Let's Enctrypt を使ったワイルドカード証明書の取得方法

以下のコマンドを実行する。
certbot certonly --manual --server https://acme-v02.api.letsencrypt.org/directory -d *.qurataro.com
実行すると以下のメッセージが表示される
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Obtaining a new certificate
Performing the following challenges:
dns-01 challenge for qurataro.com
 
-------------------------------------------------------------------------------
NOTE: The IP of this machine will be publicly logged as having requested this
certificate. If you're running certbot in manual mode on a machine that is not
your server, please ensure you're okay with that.
 
Are you OK with your IP being logged?
-------------------------------------------------------------------------------
(Y)es/(N)o:


Please deploy a DNS TXT record under the name
_acme-challenge.qurataro.com with the following value:
 
Ahacuzt7x1785Kr8jncL4IqfpbBG3gqwVnrBstesRSC
 
Before continuing, verify the record is deployed.
-------------------------------------------------------------------------------
Press Enter to Continue
指定したワイルドカード証明書のドメインに対して、認証用のサブドメイン名とチャレンジコードが発行される。
この段階で、「Enter」を押さず、チャレンジレスポンスコードをコピーし、ドメインを管理しているDNSサーバに登録する。

サブドメイン名:_acme-challenge
レコードタイプ:TXT
データ    :Ahacuzt7x1785Kr8jncL4IqfpbBG3gqwVnrBstesRSC

DNSに登録したら登録情報が反映されるまでしばらく待ちます。TTL 3600 だと1時間は待ったほうがいいです。
失敗するとチャレンジコードが再発行され、前のチャレンジコードが利用できなくなりますので、再発行されたチャレンジコードを再度DNSに登録する必要があります。

発行が成功すると、/etc/letsencrypt/live/qurataro.com/ にワイルドカード証明書が発行される。

ページのトップへ戻る