Blogブログ

Day: July 4, 2018

VPS間でのサーバ引っ越し : 2 バーチャルホスト設定と、SSL化

前回からの続き。 ドメインのDNS変更と、バーチャルホストの設定 先にバーチャルホストの設定から。conf.d/配下にサイトごとに設定を行った。まとめても良かったんだけど。 # vim /etc/httpd/conf.d/mydomain.com.conf 内容 <VirtualHost *:80>    ServerName mydomain.com    DocumentRoot “/var/www/mydomain.com/public_html”    DirectoryIndex index.html index.php    ErrorLog /var/log/httpd/mydomain.com_error_log    CustomLog /var/log/httpd/mydomain.com_access_log combined    AddDefaultCharset UTF-8</VirtualHost> 次はSSL。 SSLの設定 無料のLets Encryptを使うことにします。事前に少し調査。 Lets Encryptについて 参考:https://ssl.sakura.ad.jp/column/free-or-paid/ 無料でも問題ないのか? 同じSSL証明書である以上、強度は同等らしい。 何故無料で運営できているのか? Lets Encryptは寄付により運用できている。 無料であることのデメリットは? フィッシングサイトなどで悪用される場合がある。このため永久的に暗号化を保証できるか微妙ではある。90日で更新が必要。なので自動化が必要になる。寄付なので、サービス終了が起こり得るリスクがある。 導入手順 基本はこれに従ってやればOK.https://letsencrypt.jp/usage/ mod_sslの確認 このコマンドで、 # httpd -M この表示があればOK. ssl_module (shared) 443ポートの確認 iptableで開放されているか確認。 iptables -L httpsの表示があればOK。 ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:https Certbot クライアント準備 Epelを有効に yum install epel-release certbot-autoをインストール # wget https://dl.eff.org/certbot-auto# chmod a+x certbot-auto# ./certbot-auto ./certbot-auto を実行することで、必要なパッケージがダウンロードされる。その後自動的に対話式で証明書作成が始まる。virtualhost設定を取得してドメインリストが表示されるので、該当のものを選択してEnter. 成功すると以下のような表示に。 Congratulations! You have successfully enabled xxxx.com~ pemファイルの格納場所や有効期限も記される。pemは、以下にあるらしい。 /etc/letsencrypt/live/ オプションで、sslの設定ファイルも自動生成可能。今回は生成した。 /etc/httpd/conf.d/mydomain.com-le-ssl.conf で、アクセスしてみるのだが、Virtualhostが反映されない。。。いろいろ調べたところ、自動生成されるSSL用confファイルの、ここだった。。 <IfModule mod_ssl.c><VirtualHost *:443> </VirtualHost></IfModule> これを #<IfModule mod_ssl.c><VirtualHost *:443> </VirtualHost>#</IfModule> これでOK.mod_sslは入っているはずなのだが、どういう意味だったのだろう。。。 ラクしたはずが逆に時間を食うという好例。。 とにかく、これでSSL化はOK.自動更新の設定だな。 自動更新設定 更新は、このコマンド一発でいけそう。 […]

VPS間でのサーバ引っ越し: 1 scp転送からdbのダンプまで

サーバーの引っ越しのログ。複数バーチャルホストでWPを運用しており、その他いくつかスタティックなサイトもある状態。 移動後、更にSSL化も行う おおまかな手順 ファイルの転送 DBのダンプ・リストア バーチャルホスト設定 ドメインのDNS設定変更 SSL設定 ファイルの転送 これはscpを使う。 SCPを使ったサーバ間のデータ移動 参考:http://www.atmarkit.co.jp/ait/articles/1701/27/news009.html ローカルのファイルをリモートへ転送またはリモートのファイルをローカルへ取得という2つの方法がとれるが、今回は旧サーバから新サーバへ転送させる。また、新サーバへの認証は鍵認証となる。 鍵認証の準備 旧サーバでkey genする old serverにログインし、key genする。今だけの利用なので、passphraseはブランク。 ローカルマシンにダウンロード。 このとき777にしないと落とせなかった。 Oldの方のAuth_keyとマージ ssh-copy-idを使う。 ssh-copy-id -i id_rsa.hoge {user}@{host} の書式でサーバに公開鍵を送ることができる。参考:https://qiita.com/sakanashi/items/542ae428d9de9c7c59dc今回の場合はこんなかんじ。 # ssh-copy-id -p 0000 -i /path/to/local/id_rsa.pub user@000.000.000.000 するとssh-copy-idが使えないといわれた汗なので、homebrewでインストール # brew install ssh-copy-id 再度実行すると不具合。 /usr/local/bin/ssh-copy-id: ERROR: failed to open ID file ‘/path/to/local/id_rsa’: No such file or directory    (to install the contents of ‘/path/to/local/id_rsa.pub’ anyway, look at the -f option) とのことなので、おとなしく-fオプションをつける。 # ssh-copy-id -f -p 11223 -i /path/to/local/id_rsa.pub user@000.000.000.000 そしたら成功。 Number of key(s) added:        1 サーバーに入ってみると、ちゃんとauthorized_keyが更新されている。 SCPでファイル転送 書式は、 scp option -i 秘密鍵 コピーしたいファイルパス 受取先パス なので、旧サーバへログインし、 # scp -r -p -P 0000 -i /home/admin/.ssh/id_rsa /path/to/docroot admin@example.net:/path/to/new/docroot こんな感じで、ドキュメントルートをそれぞれ転送。事前に新サーバに転送先のディレクトリを作っておくこと。所有者もログインユーザになるように。もし別ユーザの所有だったら修正しておく。 chown admin:admin -R /path/to/new/docroot/ 次はDB。 DBのダンプ・リストア ダンプを取って、そのまま移動。 dumpデータ取得 全データのdump # mysqldump -u root -p -x –all-databases > dump.sql DBを選択してdump # mysqldump –default-character-set=utf8 -u root -p database_name > dump.sql 複数Tableを選択してdump # mysqldump –default-character-set=utf8 -u root -p database_name table_name1 table_name2 > dump.sql 復元する # mysql -u root -p < dump.sql 新サーバで作成を確認し、各ユーザーでのログインも確認する。既に同じユーザがいる場合、PWが上書きされるので注意。その場合はこれで戻す。 […]