ノウハウ

テクニカルサポートを得意とするエクスクラウドのサポートスタッフによるノウハウ

KUSANAGIのWordPressの速さをわかりやすく解説してみた

ノウハウ

KUSANAGIが本当に速いか検証してみました。体感でリンクをクリックした場合の表示速度と大量アクセスの場合のサーバーの処理速度の2つを検証。結果は・・・

ひいき目無しで、KUSANAGI搭載WordPress お試し使ってみた

ノウハウ
たなはる

黒い画面を全く見ずに、かんたんに使えるの?を実証するため、KUSANAGAI搭載WordPressホスティング2週間お試し~ページ公開 までをレポートしちゃいます。

社内新卒女子ブログ by KUSANAGI とSEOの話

ノウハウ
takano

KUSANAGIインストール済WordPress環境でブログ運用してみたので、SEOとアクセス解析目線で報告してみた話。

KUSANAGIの凄さを実感!エクスクラウドのブログをリニューアル

ノウハウ
いきを

当ブログをリニューアルしました!サーバーをKUSANAGI標準搭載のWordPressホスティングのサーバーに移行して「?」となったところ、移行してよかったところの2点をまとめました!

EX-CLOUD for KUSANAGI(エクスクラウドのWordPressホスティング)が出来るまで

ノウハウ
テクニカルサポート

KUSANAGI Advent Calendar 2016の7日目。KUSANAGIを標準搭載したエクスクラウドのWordPressホスティングのプロジェクトはこう始まりました。

WP-CLIを使う ( ユーザ管理、プラグイン管理等)

ノウハウ
テクニカルサポート

WordPressホスティングには「WP-CLI」と呼ばれるコマンドラインツールがインストールされています。 WordPressの管理画面でやる操作を、コマンドラインで行えるようにしたい、ということを目的に作られたコマンドです。 >WP-CLI ヘルプ、ユーザ、プラグイン、コアのよくあるところのコマンドメモです。 0.準備 WP-CLIを言ってますがコマンド本体は「wp」で実行します。実行する前にrootに昇格し、ドキュメントルートに移動します。 SSHでサーバにログイン後、rootに昇格 ドキュメントルートフォルダに移動 既定のWordPressの場合「/home/kusanagi/excloud/DocumentRoot」 # cd /home/kusanagi/excloud/DocumentRoot 1.ヘルプを見る wp help wp コマンドには いくつもサブコマンドが用意されています。 "wp サブコマンド ..."という形で指定します。公式サイトに載っていても使えないものもありますので、ヘルプをみましょう。 サブコマンド一覧をみる wpのすぐ後ろにつけるサブコマンドを確認する方法は以下。 # wp help サブコマンドの例として wp user というものもありますが そのヘルプを見る場合は以下。 # wp help user 参考URL wp help - WP-CLI 2.ユーザ管理 wp user 2.1 ユーザ一覧表示 # wp user list 役割(role)ごとに絞って表示させることもできます。既定では「administrator」「editor」「author」「contributor」「subscriber」の5つの役割があり、この順番に権限が大きいです。 # wp user list --role=administrator administrator のところに他の役割名をいれても確認できます。(administratorは必須なので1行は結果がでますがその他のユーザにいてつは必須ではないので何もでないこともあります) 役割については後述します。 参考URL wp user list - WP-CLI 2.2 特定のユーザの表示名変更 ユーザIDを確認後、アップデートする方法です。update の次にはユーザ(ユーザID、ログイン名、メールアドレスのいずれか)、更新項目 が続きます。 # wp user list +----+------------+--------------+--------------+--------------+--------------+ | ID | user_login | display_name | user_email | user_registe | roles | | | | | | red | | +----+------------+--------------+--------------+--------------+--------------+ | 1 | excldXX | excldXX | taro1@exampl | 2016-11-17 0 | administrato | | | | | e.org | 8:10:32 | r | +----+------------+--------------+--------------+--------------+--------------+ # wp user update 1 --display_name="oresama kanrisha" # wp user list +----+------------+--------------+--------------+--------------+--------------+ | ID | user_login | display_name | user_email | user_registe | roles | | | | | | red | | +----+------------+--------------+--------------+--------------+--------------+ | 1 | excldXX | oresama kanr | taro1@exampl | 2016-11-17 0 | administrato | | | | isha | e.org | 8:10:32 | r | +----+------------+--------------+--------------+--------------+--------------+ 2.3 特定のユーザのパスワードをアップデート 当社サーバで行うと実行後エラーメッセージがたくさんでるのですが、パスワード自体の更新は有効です。 # wp user update 1 --user_pass="xxxx" 参考URL wp user update - WP-CLI 2.4 ユーザ新規追加 wp user create 以下は管理ユーザを新規追加する例です。 # wp user create excldxx taro2@examle.org --display_name="taro2" --role=administrator --user_pass="xxxx" create の直後のユーザ名(上の例では excldxx) 、Emailアドレス(上の例では taro2@examle.org)は必須です。 必須の項目は既存のユーザのものと重複してはいけません。 [ --role=administrator ] の役割のブロックを省略すると、”何もカスタマイズしていない場合”は、デフォルトで --role=subscriber ( 購読者権限 ) でのユーザ作成となります。 [ --display_name="taro2" ]の表示名のブロックを省略すると、ログインIDのパラメータと同じ文字列が表示名として設定されます。 [ --user_pass="xxxx" ] の役割のブロックを省略すると、ランダムでパスワードが付与され、標準出力でその文字が表示されます。 参考URL wp user update - WP-CLI 2.5 ユーザ削除 delete の直後項目は必須です。ログイン名か、EmailアドレスかIDを指定します。そのユーザがこれまで投稿した項目を別のユーザに割り当ててから、該当ユーザを削除するという流れなので、引継ぎ先ユーザIDを指定します。 以下は、7番のユーザさんを1番さんに引き継ぎつつ削除する例です。 # wp user delete 7 --reassign=1 参考URL wp user delete - WP-CLI 3.プラグイン管理 wp plugin 3.1 プラグイン一覧を見る 以下のコマンドはどちらも同じような内容が表示できます # wp plugin status 6 installed plugins: I akismet 3.2 A captcha 4.2.7 A wordpress-faq-manager 1.331 I wp-multibyte-patch 2.8 M kusanagi-wp-configure 0.7 M wp-kusanagi 1.0.9 Legend: I = Inactive, A = Active, M = Must Use # wp plugin list +-----------------------+----------+-----------+---------+ | name | status | update | version | +-----------------------+----------+-----------+---------+ | akismet | inactive | none | 3.2 | | captcha | active  | none | 4.2.7 | | hello | inactive | none | 1.6 | | wp-multibyte-patch | inactive | available | 2.7 | | kusanagi-wp-configure | must-use | none | 0.7 | | wp-kusanagi | must-use | none | 1.0.9 | +-----------------------+----------+-----------+---------+ 参考URL wp plugin - WP-CLI wp plugin status - WP-CLI wp plugin list - WP-CLI 3.2 特定プラグインを無効化/有効化 無効化 # wp plugin deactivate captcha 有効化 # wp plugin activate captcha 参考URL wp plugin activate - WP-CLI wp plugin deactivate - WP-CLI 3.4 特定プラグインを削除 # wp plugin delete hello 参考URL wp plugin delete - WP-CLI 3.5 特定プラグインを検索/インストール # wp plugin search "wordpress faq manager" Success: Showing 10 of 825 plugins. +---------------------------------+-------------------------+--------+ | name | slug | rating | +---------------------------------+-------------------------+--------+ | FAQ Manager | wordpress-faq-manager | 92 | | Wordpress Booking Manager | wp-booking-manager | 100 | | WordPress Twitter Bootstrap CSS | wordpress-bootstrap-css | 84 | | WPB Advanced FAQ | wpb-advanced-faq | 100 | | Clink - WordPress Link Manager | clink | 80 | | WP Course Manager | wp-course-manager | 100 | | FG Joomla to WordPress | fg-joomla-to-wordpress | 94 | | FAQ | powr-faq | 74 | | FAQ | ultimate-faqs | 88 | | CM FAQ | cm-faq | 100 | +---------------------------------+-------------------------+--------+ # wp plugin install wordpress-faq-manager Installing FAQ Manager (1.331) Downloading install package from https://downloads.wordpress.org/plugin/wordpress-faq-manager.1.331.zip... Unpacking the package... Installing the plugin... Plugin installed successfully. 参考URL wp plugin search - WP-CLI wp plugin install - WP-CLI 3.6 インストール済プラグインのステータスを確認/アップデート (以下は「Theme My Login」がインストール済みでアップデートがリリースされている例) # wp plugin status theme-my-login Plugin theme-my-login details: Name: Theme My Login Status: Active Version: 6.4.5 (Update available) Author: Jeff Farthing Description: Themes the WordPress login, registration and forgot password pages according to your theme. # wp plugin update theme-my-login メンテナンスモードを有効にします… https://downloads.wordpress.org/plugin/theme-my-login.6.4.6.zip から更新をダウンロードしています... 更新を展開しています… 最新のバージョンをインストールしています… プラグインの古いバージョンを削除しています… プラグインの更新に成功しました。 メンテナンスモードを無効にします… Success: Updated 1/1 plugins. +----------------+-------------+-------------+---------+ | name | old_version | new_version | status | +----------------+-------------+-------------+---------+ | theme-my-login | 6.4.5 | 6.4.6 | Updated | +----------------+-------------+-------------+---------+ 参考URL wp plugin update - WP-CLI 4.本体管理 wp core 4.1 バージョン確認 # wp core version 4.6.1 参考URL wp core - WP-CLI wp core version - WP-CLI 4.2 アップデート有無確認、アップデート # wp core check-update Success: WordPress is at the latest version. 上記は最新版だったときの例ですが、もし最新版があらたにリリースされていてアップデートしたいときは以下で対応可能です。 # wp core update 参考URL wp core version - WP-CLI wp core check-update - WP-CLI おまけ WordPressのユーザ役割と実際の権限ついて 上述のようにWordPressには既定でユーザ役割が5種類用意されています。 「役割内容の詳細内容を変更する」ようなプラグインもありますし、プラグインによってはそのプラグイン特有の役割が作成されていたりするケースもあるかとは思いますが、あくまでも既定状態のお話に限定します。 WordPress公式サイトによるとこんな各役割でできること以下のような内容となっています。 >Roles and Capabilities - WordPress.org 役割名 説明 購読者 subscriber 自分のプロフィール内容を管理できる 寄稿者 contributor 自分の記事を非公開で投稿したり、管理できる 投稿者 author 自分の記事を作成し公開することができる 編集者 editor 他人の投稿したものも含め、記事を管理したり公開できる 管理者 administrator 1サイト内の管理機能のすべてにアクセスすることができる(プラグインのインストールや削除、設定変更、ユーザ発行等) セキュリティ面においても、たくさん発行したユーザのすべてが「管理者」というのは望ましくありません。 WordPressホスティングをご利用のお客様についても、1サイト内にたくさんのユーザ発行をされている方もいらっしゃいますが、それぞれに、適切な権限のユーザを発行するよう、管理されていらっしゃるようです。

KUSANAGIコマンドで もうひとつのWordPressサイトをつくる

ノウハウ
テクニカルサポート

KUSANAGIコマンドを使って、WordPressのサイトを複数構築する場合の手順をまとめました。

Plesk12の機能紹介 VPSご利用者様アンケートより

ノウハウ
テクニカルサポート

先日VPSプランをご利用の方にアンケートを行いましたところ、Plesk12のそれぞれの機能についてどういうサービスであるか教えてほしいというお問い合わせをいただきました。 既存機能の仕様変更などもございますので、Plesk12の新機能とあわせまして、エンジニアブログにて紹介させていただきます。 Plesk12新機能のご紹介 以下についてはPlesk12になってから新規に搭載された機能です。 ◆不正アクセス制御(Fail2ban) さまざまなサービス(たとえばSSHやPlesk、FTP、メール関連サービスなど)パスワードアタックがないかどうかをログから解析し、ログイン失敗が連続してあったアクセス元からはアクセス禁止処理を施すというブルートフォースアタックへの対策サービスです。 特にSSH攻撃はサーバ開通直後から頻繁に確認され、攻撃のための負荷上昇なども多く確認されておりますので、ファイアウォールを設定する前にでもすぐに有効にしたい機能です。SSHアタックを防ぐには、以下のような設定手順になります。 Plesk>ツールと設定>セキュリティ覧「IP アドレス禁止(Fail2ban)」を開く 初回設定時は、設定タブにて「侵入検知を有効化」にチェックを入れ、「OK」をクリック jailタブにてサービス名(ssh等)にチェックを入れ「オンにする」をクリック ◆WAF機能(ModSecurity) ウェブを介してのアタックには特定のアクセスパターンがあります。そのパターンを検知するとそのアクセスをブロックするという機能です。 ドメイン毎に搭載するか否かを選択できます。CGIやPHPのプログラムを使っているウェブサイトなどには有効です。 >ModSecurity【Plesk12】 ◆PHPバージョン変更 OSの既定で搭載されているPHPのバージョンは変わりませんがウェブサイトごとにPHPの選択バージョンを変更することができます。 >PHP設定の変更【Plesk12】 (既定は5.3.3ですが バージョンを5.4.x、5.5.x、5.6.x、7.0.xにアップすることも可能です) ◆メール送信数制限 これもセキュリティに関連する機能です。メールパスワードが漏洩した場合、そのメールアドレスを不正に利用してサーバへアクセスし、パスワード認証し、外部へ大量のスパムメールを送る手段として利用されるといった事例が多い場合、その対策になる機能です。 そのアカウントを利用して送信されるメール通数、およびそのドメインに存在するアカウントを利用して送信されるメール通数を監視し、一定通数以上はブロックする、という操作が可能になります。標準MTAをQmailではなくPostfixにしていないと使えない機能です。 ただしこの機能はMailmanメーリングリストと併用することができません。 >メール送信数制限設定【Plesk12】(Outbound Antispam) 上記以外にも以下のような機能もありますので、ご参照ください。 >Dropbox Backupの設定【Plesk12】 >拡張メニューのGoogle Authenticatorとはなんですか【Plesk12】 >拡張メニューのSocial Authenticatorとはなんですか【Plesk12】 従来のPlesk機能ももちろん使えます 以下はPlesk8、Plesk11をご利用の場合でも搭載されている機能です。ただし若干の機能変更もあります。 ◆CMSインストール機能 Plesk>アプリケーション あるいは Plesk>ウェブサイトとドメイン>該当ドメイン>アプリケーション よりWordPress等をインストールすることができます。 ◆メールアカウント作成 >新規メールアドレス作成手順【Plesk12】 特に仕様変更などはありません。当社はVPS Plesk搭載プランより、標準のMTAをこれまでのQmailからPostfixに切り替えています。メールログの出力のパスなども変わっていますのでご注意を。 >maillogの確認の仕方を教えてください【Plesk12】 ◆メーリングリスト利用(メール転送、Mailman) これも従来の機能と同様です。 >メーリングリストの作成方法(転送)【Plesk12】 Mailmanはメール送信制限機能とは併用できませんのでご注意を。 Mailmanの有効化には、これまでの初期設定プロセスに加えて、Plesk>ツールと設定>「メールサーバ設定」>「ホワイトリスト」へのIPアドレス追加なども必要です >Mailmanの初期設定【Plesk12】 ◆データベース Plesk12では、1つのデータベースユーザで、同一ウェブスペース内の複数のデータベースに接続することが可能になっています。 >1つのデータベースユーザで複数のデータベースに接続することはできますか? データベース単体のバックアップを手動で取得する方法もこちらにご紹介しています。 >データベース単体のバックアップを取りたいのですが… ◆ファイアウォール 管理者様に大人気の機能です。Plesk12ではFTPパッシブモード接続について、不具合が確認されていますが調整を行えば問題は解消できます。 >ファイアウォール設定【Plesk12】 >ファイアウォール設定を有効にしたら、FTPのパッシブモードが接続できなくなりました【Plesk12】 ◆Watchdog監視 こちらも管理者様に大人気のサービス監視機能です。こちらは負荷によるプロセス停止や応答遅延などがあった場合、自動でサービスを起動する機能です。monitというプログラムが内部で動いています。 >Watchdog サービス監視設定【Plesk12】 ◆ファイルサーバ(Samba) Windowsから接続するファイルサーバとして利用する方法です。※以下はPlesk11のガイドです。 >Sambaモジュールの設定【Plesk11】 ◆VPN機能 こちらは外部のサーバを仮想的なプライベートネットワークでつなぐもので、外部のWindowsマシンや、Linuxサーバをご自身であらかじめ指定しているプライベートIPアドレスを用いて接続します。 ※以下はPlesk8のガイドです。 >VPNモジュールの設定【ADVANCE/EXPERT/Plesk8】 ◆ファイル共有(Webdav) Plesk11以降採用されたこちらはHTTP経由のファイルサーバのような機能です。 ※以下はPlesk11のガイドです。 >WebDAV ファイル共有 の設定【Plesk11】 オプションで利用いただける機能 メールアンチウィルス、SSLなど ◆メールウィルス対策 ちらはPleskオプションを追加購入いただいた場合に利用できる機能です。当社のVPS Plesk搭載プランはKaspersky Antivirusをご提供しています。Plesk従来のDr.Webとはメッセージの出力などが違いますので、ご了承ください。 >アンチウイルス有効化(オプション)【Plesk12】 >オプションについて【VPS】:【VPS】:Pleskオプション ◆SSLサーバ証明書搭載 これも従来のPleskに搭載している機能ですが、証明書についてはオプションになります。 SSLについては、基本は仕様の変更はありませんが、Plesk搭載の仮想専用サーバプランでは2016年4月リリースのVPSプランより、これまでのCentOS 5よりCentOS 6になりました。SSLの「SNI」についても VPSプランでは対応していますので、必ずしもIPアドレスを追加購入しなくても、サーバ証明書を複数搭載できるという仕様になっています。 >SNI(エスエヌアイ) – 用語集(S) >SSL >オプションについて【VPS】:SSL証明書 また、お客様で対応いただける機能としてはPlesk12ですとLet's EncryptというSSL機能もついています。 >Let’s Encrypt【Plesk12】 >SSLの話 その3~ Plesk12拡張 Let’s Encryptはどう動く~ VPSのアンケート結果についてはこちらも参照ください。

Plesk搭載のCentOS6でTomcatのバージョンをアップグレード

ノウハウ
テクニカルサポート

Plesk12搭載のVPSプラン(Cent OS 6) において、Tomcat 7をインストールする手順のご紹介です。 なお、本ガイドも、前作の記事(”Plesk搭載のCentOS6でPostgreSQLのバージョンをアップグレード”)同様、”Plesk側でTomcatを操作しない”ことが前提であり、Plesk12の「Web Admin」のエディションでの操作例となります。 目次 ◆Javaの対応バージョンのインストール ◆Tomcat7 のインストール ◆Tomcat 管理画面のテスト ◆自動起動設定、ログ等の確認、ライブラリの確認 ◆Pleskファイアウォール設定 ◆ウェブサイト(ポート80、443)との連携設定 ◆Javaの対応バージョンのインストール 1.Java、Java Compilerの現状を確認 # java -version java version "1.5.0" gij (GNU libgcj) version 4.4.7 20120313 (Red Hat 4.4.7-17) # javac -version Eclipse Java Compiler 0.894_R34x, 3.4.2 release, Copyright IBM Corp 2000, 2008. All rights reserved. 2.インストール作業 java-1.7.*をインストールします # yum install java-1.7.* ※(設問は「y」で回答します) 3.変更状況確認 # java -version java version "1.7.0_111" OpenJDK Runtime Environment (rhel-2.6.7.2.el6_8-x86_64 u111-b01) OpenJDK 64-Bit Server VM (build 24.111-b01, mixed mode) # javac -version javac 1.7.0_111 ※Javaに関してはalternativesというプログラムで管理されるため、元のバージョンに戻すこともできますが、今回はTomcatについては元バージョンをアンインストールする手順であるため、その点には触れません。 ◆Tomcat7 のインストール 1.既存プログラムのアンインストールと 新プログラムのインストール作業 # yum remove psa-tomcat-configurator tomcat6* # yum install epel-release # yum install tomcat tomcat-webapps tomcat-admin-webapps ※(設問は「y」で回答します) ※(事前にインストールされるパッケージバージョンを確認したい場合は 「# yum list tomcat tomcat-webapps tomcat-admin-webapps」で確認できます) 2.設定ファイルの確認と調整 ”/etc/tomcat/server.xml ” S デフォルトの状態では8080ポートで起動します。設定を変更する場合は変更してください。 ” /etc/tomcat/tomcat-users.xml” 「<tomcat-users> ~ </tomcat-users>」の間に以下のような文字列を入れます。以下は一例ですがuserXXとXXXXXXXXXは適宜置き換えてください。 <role rolename="manager-gui"/> <user username="userXX" password="XXXXXXXXX" roles="manager-gui"//> 3.Tomcat起動 # /etc/init.d/tomcat start ◆Tomcat 管理画面のテスト 1.Tomcat管理画面にアクセス http://(ホスト名):8080/manager/html のURLにアクセスします。上述の「tomcat-users.xml」内で設定したユーザ名、パスワードで認証を行ってください。 ページ下の「サーバ情報(Server Information)」覧には、Tomcatバージョン、JVMバージョンが表示されますので想定されたものが起動しているかどうか、確認しましょう。 ※Internet Explorer だとTomcat管理画面が英語表示になる件 Google ChromeやFireFoxはデフォルトが「日本語 ja」、Internet Explorer(IE) では「日本語 ja-JP」になっています。IE11の例ですと、以下の手順で日本語表示に変更できます。 IE> 歯車マーク>インターネットオプション(O) ⇒インターネットオプションウィンドウが起動 「言語(L)」をクリック、デフォルトでは「日本語(日本)[ja-JP]」のみ表示 「追加(A)」をクリック 言語の追加ウィンドウより、「日本語[ja]」を選択し、「OK」をクリック 追加後、Tomcat管理画面を再表示 2.サンプルプログラムをダウンロードし、アップロード検証 ダウンロード元 https://tomcat.apache.org/tomcat-7.0-doc/appdev/sample/ にアクセスし、ファイル名:”sample.war” をダウンロードします 3.管理画面の「配備(Deploy覧)」>「WARファイルの配備(WAR file to deploy)」 >「アップロードするWARファイルの選(Select WAR file to upload)」より sample.warの配備(Deploy)を行います 4.管理画面側に「sample」が追加表示 5.サンプルプログラムの表示確認(ポート8080) http://(ホスト名):8080/sample/ にアクセス し表示を確認 ◆自動起動設定、ログ等の確認、ライブラリの確認、アクセス制限等の調整 ・chkconfig 等での自動起動設定調整 (「# chkconfig --level 3 tomcat on 」等) ・ログファイルの確認(/var/log/tomcat以下) ・ライブラリの確認(/usr/share/tomcat/lib/以下) インストール方法や、セットアップ手順が異なる場合、搭載されているライブラリがこれまでのご利用環境と異なる場合があります。 ※たとえば「apache-tomcat-7.*.*」で配布されているライブラリにはあっても、この手順では設置されないものなどもあるので、不足しているものは必要に応じて別のソースから追加してください。 ◆Pleskファイアウォール設定 Pleskファイアウォールにプリセットされているルール行に「Tomcat 管理インターフェース」という項目はありますが、通常8080番ポートではなく、9008番、9080番ポートに対しての制限設定になっています。この例のようにデフォルトの8080で管理画面の起動を行ってる場合、Tomcatについて管理画面のアクセス元を変更する場合は以下の手順で「カスタムルールの追加」を行います。 ※事前にファイアウォール設定の有効化を前提にご案内しています。ファイアウォールについては以下をご参照ください。 >ファイアウォール設定【Plesk12】 1. Plesk>拡張>Firewallをクリック 2.「Plesk ファイアウォールルールを変更」をクリック 3.「カスタムルールの追加」をクリック 4.以下の項目を記載します ──────────────────── ”ルールの名前”⇒「Tomcat8080」 一致方向⇒着信 アクション⇒許可 ポート⇒ ポートまたはポート範囲の追加: 「8080」を記載して「追加」をクリック ソース⇒ アクセス元IPアドレスを指定する場合は IP アドレスまたはネットワークの追加: 「お客様IPアドレス」を記載して「追加」をクリック (以下画像参照) ──────────────────── 5.上記記載後、「OK」をクリック 6.「変更内容を適用」をクリック 7.「アクティブ化」をクリック ◆ウェブサイト(ポート80、443)との連携設定 「http://(ホスト名):8080/sample/」ではなく 「http://(ホスト名)/sample/」でウェブサイトを見せたい場合 の設定です。 1.あらかじめPlesk上に「ホスト名」のホスティング設定がされている ことを確認 ⇒作成していなかったら Pleskでドメインを追加 >ホスティングドメイン追加【Plesk12】 2.特定ドメインの設定ファイルディレクトリの確認 # ls /var/www/vhosts/system/(ホスト名)/conf/ httpd.conf last_ip_default.conf nginx_ip_default.conf httpd_ip_default.conf last_nginx.conf stat_ttl.conf last_httpd.conf nginx.conf 既定の状態では「vhost.conf」「vhost_ssl.conf」は作成されていません。作成済みでしたら、既存ファイルに加筆する形になります。 3.設定ファイルの作成 # cd /var/www/vhosts/system/(ホスト名)/conf/ ⇒「http://(ホスト名)/sample/」で表示したい場合は 「vhost.conf」を作成 ⇒「https://(ホスト名)/sample/」で表示したい場合は 「vhost_ssl.conf」を作成 (両方対応したい場合は2つ作成します) # vi vhost.conf ( もしくは vhost_ssl.conf ) JkMount /sample ajp13 JkMount /sample/* ajp13 4.更新コマンドの発行 # /usr/local/psa/admin/sbin/httpdmng --reconfigure-all ※上記のコマンドは vhost.conf / vhost_ssl.conf が存在すれば、その設定を有効化し、Apacheをリスタートします。 vhost.conf / vhost_ssl.conf をすでに有効化して設定に組み込み済みの場合は Apacheのリスタートでも問題ありません。 参考ガイド >ウェブサーバーへの手動設定追加【Plesk11/Plesk12】 5.表示確認 「http://(ホスト名)/sample/」 「https://(ホスト名)/sample/」にアクセス して通常ポートでの表示を確認ください

Plesk搭載のCentOS6でPostgreSQLのバージョンをアップグレード

ノウハウ
テクニカルサポート

2016年4月より、Plesk12搭載のVPSプランをリリースしていますが、CentOS 6のみでのご提供となっています。 『OSベンダーが提供しているミドルウェアバージョンを初期状態としているので、構築されるシステムによっては ミドルウェアのアップグレードが必要』と前回のブログ(Plesk搭載のCentOS6でMysql5.1から5.6へのアップグレード)でも掲載させていただきました。 今回は、新プランリリース後、複数回質問をいただいている「PostgreSQL」のバージョンアップの例について、ご紹介いたします。 前提条件として Plesk12の「Web Adminエディション」(PostgreSQLをPleskから操作できないエディション)搭載でのご案内となります。 「Web Pro/ Web Hostエディション」においてPostgreSQLのアップグレードをしますと、アップグレード以降は、PleskからのPostgreSQLの各操作ができなく なりますのでご注意ください。 運用されるシステムによってはPostgreSQLのバージョンアップが必須であることもあります。 以下はPostgreSQL9.5にアップグレードする例となります。 ※稼働中のサーバについて、Pleskに初回ログインし、最初のウェブスペースを作成した後に行う形での検証内容となります。 0.準備 念のためサーバサイドバックアップを取っておきます >コントロールパネルサーバーサイドバックアップ【仮想専用/専用サーバー】 1.「postgresql-server 8.X」のインストール版はPlesk管理画面から削除しておく 1-1.Plesk>ツールと設定>Plesk欄「アップデートおよびアップグレード」 を開く 1-2.「コンポーネントを追加/削除」をクリック 1-3. PostgeSQL を確認、「チェック印(インストール)」から 「×(削除)」に切り替え「続行する」を選択しアンインストール 2. OSリリース確認 ここからはSSHコマンドラインでrootに昇格してからの操作でのご案内です。 # cat /etc/redhat-release CentOS release 6.7 (Final) 3. パッケージダウンロード # wget http://yum.postgresql.org/9.5/redhat/rhel-6.7-x86_64/pgdg-centos95-9.5-2.noarch.rpm 4. インストール作業 # rpm -ivh pgdg-centos95-9.5-2.noarch.rpm # yum -y install postgresql95-server postgresql95-devel postgresql95-contrib : 中略 Dependency Installed: postgresql95.x86_64 0:9.5.3-2PGDG.rhel6 postgresql95-libs.x86_64 0:9.5.3-2PGDG.rhel6 Complete! 5. DB初期化と起動 # ls /etc/init.d/post* /etc/init.d/postfix /etc/init.d/postgresql /etc/init.d/postgresql-9.5 # service postgresql-9.5 initdb Initializing database: [ OK ] # /etc/init.d/postgresql-9.5 start Starting postgresql-9.5 service: [ OK ] 6. postgres ユーザのパス設定 # su - postgres $ cp -pi .bash_profile.rpmsave .bash_profile $ vi .bash_profile (一番下に2行加える) [ -f /etc/profile ] && source /etc/profile PGDATA=/var/lib/pgsql/9.5/data export PGDATA # If you want to customize your settings, # Use the file below. This is not overridden # by the RPMS. #[ -f /var/lib/pgsql/.pgsql_profile ] && source /var/lib/pgsql/.pgsql_profile PATH=$PATH:/usr/pgsql-9.5/bin export PATH $ exit logout 7. postgres ユーザで再ログイン (PATHが通っているか確認して、psqlコマンドで「9.5系」が起動している確認をする) # su - postgres -bash-4.1$ echo $PATH /usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/sbin:/usr/pgsql-9.5/bin $ psql psql (9.5.3) Type "help" for help. 8. 設定ファイルの確認 # ls /var/lib/pgsql/9.5/data/ base pg_hba.conf pg_notify pg_stat_tmp pg_xlog global pg_ident.conf pg_replslot pg_subtrans postgresql.auto.conf pg_clog pg_log pg_serial pg_tblspc postgresql.conf pg_commit_ts pg_logical pg_snapshots pg_twophase postmaster.opts pg_dynshmem pg_multixact pg_stat PG_VERSION postmaster.pid (既存のPostgreSQLとはパスが変わります。設定内容については適宜調整ください) # chkconfig --level 35 postgresql-9.5 on 等 で 起動を調整します。 9. サーバを再起動してもサービスが起動するかどうかの確認、および調整 上記は初期インストールとpsqlコマンドの起動のみの履歴となりますが 動作確認については お客様にて行っていたたき、元の状態にもどす場合は、バックアップからをリストアください。

Plesk搭載のCentOS6でMysql5.1から5.6へのアップグレード

ノウハウ
テクニカルサポート

2016年4月にリリースしたEX-CLOUDのVPSプランではOSを『CentOS(5,6,7)』または『Ubuntu(12,14,16)』から選択いただけますが、Plesk搭載プランに関してはCentOS6のみとなっております。 インストールされているミドルウェアに関しましても、基本的にはOSベンダーが提供しているものを初期状態としておりますので、構築されるシステムによってはミドルウェアのアップグレードが必要な場合がございます。 ここではお問い合わせや要望として多い、Mysqlのアップグレードについてご案内いたします。 なお、手順はPleskメーカーのナレッジに準じたご案内となります。 ( 参考としたメーカーのナレッジ:How to upgrade MySQL 5.5 to 5.6 https://kb.plesk.com/en/127962 ) まず、初期搭載されているバージョンですが、CentOS6ではMysql5.1系がパッケージとして配布されております。 ・参考:CentOS6パッケージ http://mirror.centos.org/centos/6/os/x86_64/Packages/ EX-CLOUDのオンラインガイド:VPSの主なミドルウェアのバージョンを教えてください https://ex-cloud.jp/support/question/q-751 でも、Plesk搭載版のMysqlのバージョンは5.1.73として紹介しておりますが、今回はMysql5.6にアップグレードしてみます。 手順1.MySQLの停止 アップグレード中にデータベースに書込みが行われないよう、作業前にサービスを停止させます。 # service mysqld status ← 起動中か確認 mysqld (pid ****) is running... ← mysqld is stopped だった場合は既に停止済です #service mysqld stop ← 停止コマンド Stopping mysqld: [ OK ] #service mysqld status ← 停止したか確認 mysqld is stopped 手順2.データベースのバックアップ 必須ではありませんが、作業によるデータ破損時に備えバックアップを取ります # mkdir /var/lib/mysqlcopy ← バックアップファイルを保存するディレクトリの作成 # cp -aR /var/lib/mysql/* /var/lib/mysqlcopy ← 作成したディレクトリにコピー # du -sh /var/lib/mysql/ /var/lib/mysqlcopy ← コピーの容量が一致しているか確認 52M /var/lib/mysql/ 52M /var/lib/mysqlcopy 手順3:MySQL公式のyumリポジトリの追加 # yum install http://dev.mysql.com/get/mysql57-community-release-el6-7.noarch.rpm Is this ok [y/N]: ← これが表示されたら y を入力し、Enter 手順4(重要):Mysql5.7のインストールを無効化し、5.6を有効化する そのままの設定だとMysql5.7がインストールされますが、Plesk12.5のリリースノート( https://docs.plesk.com/release-notes/12.5/software-requirements/ )ではMySQL 5.0.x-5.6までがサポートとなっているため、5.6をインストールする設定に変更します # vi /etc/yum.repos.d/mysql-community.repo [mysql56-community] enabled=1 ← 27行目 0から1に書換え [mysql57-community] enabled=0 ← 34行目 1から0に書換え 手順5:mysqlのインストール 事前に行った設定に沿って、mysql5.6のインストールが行われます。 # yum install mysql Is this ok [y/N]: ← これが表示されたら y を入力し、Enter 手順6:アップグレードされたかの確認 # mysql -V mysql Ver 14.14 Distrib 5.6.32, for Linux (x86_64) using EditLine wrapper 手順7:5.6.xxにアップグレードされていたらmysqlの起動 # service mysqld start Starting mysqld: [ OK ] 手順8:Plesk関連のデータベーステーブルのチェックとアップグレード # MYSQL_PWD=`cat /etc/psa/.psa.shadow` mysql_upgrade -uadmin psa ・ ・ ・ OK 以上で、アップグレードが完了となります。 動作確認を行い、不具合が無ければ手順2:で行ったバックアップファイルは削除します。 (ディスク容量に余裕があれば残しておいても問題はございません) ご契約者様自身では作業が難しい・不安がある等の場合、有償となりますがサポートセンターでも作業代行をさせていただきますので、詳しくはお問い合わせください。

SSLの話 その3~ Plesk12拡張 Let’s Encryptはどう動く~

ノウハウ
テクニカルサポート

Plesk12に標準搭載された拡張機能Let’s Encryptについて、SSL発行のための認証方式などをまとめています。Let’s Encryptではウェブサイト用の無料のSSLサーバ証明書を取得することができます。自動更新のため管理の手間も要りません。

SSLの話 その2~SSLのここ数年の変遷~

ノウハウ
テクニカルサポート

SSL通信はセキュリティが命ですから、SSLに関連する脆弱性が発見されれば、当然よりセキュアな利用を促すように、案内が行われます。EX-CLOUDサービスがスタートして以来8年の間にも、いくつかの方針発表や変遷がありました。 SSLの仕様には ・1)ウェブサーバ側および、OSやプログラム作成元 ・2)接続元の多数のクライアントやブラウザメーカー ・3)認証局 など、複数の規格が関わっています。またSSLサーバ証明書については1年毎の更新が多いこともありますし、新しい技術仕様が生み出されても、各関連企業が、数年単位で告知し、方針を打ち出していきじわじわ浸透します。エンドユーザ側では、その変化に気づかず、大きな影響をうけませんが、ウェブ開発に携わる方ならば、なんらかのニュースは耳にしているかもしれません。ここ数年のトピックを、いくつか振り返りつつ、関連ワードも確認していきましょう。 ●EV SSLの発表 EV SSLとはブラウザに緑色のバーが表示されるタイプの企業認証型のサーバ証明書で、「ブラウザでアクセスしたら企業名も表示されて、よりわかりやすい」という利点があり、金融機関、大手ショッピングモールサイトなどでは EV SSLが使われているケースを良く見かけます。 通常のSSLサーバ証明書よりも比較的高価になるものもありますが、EX-CLOUDでも導入実績がございます。 参考サイト>EV SSLサーバ証明書 関連キーワード:【EV SSL証明書】 ●2048ビット未満(1024 ビットなど)の暗号鍵の鍵長(かぎちょう、Key Length)の証明書発行の廃止 鍵長とは暗号化のために必要なデータの長さ、ビット数のことです。鍵長が長くなれば、暗号が解読されにくくなるため、安全性を高めるため、2048ビット未満の鍵長での暗号化が廃止されました。Plesk 8の管理画面では、証明書のCSRおよび秘密鍵を発行する際、1024、2048は選択式となっておりました。Plesk11以降については2048ビットが固定となっています。 ●SHA-1からSHA-2(SHA256)への”ハッシュアルゴリズム”への移行 秘密鍵、CSR作成、および証明書について、SHA2というハッシュアルゴリズム型式を選択することが、推奨されるようになりました。当社発行のCSR、秘密鍵、証明書についても、2014年の一定時期から対応しています。 >SSLの署名アルゴリズムのSHA-1からSHA-2への移行ついてと端末別対応率について教えてください >SSL証明書の署名アルゴリズムがSHA-2(SHA256)に変更となる場合のCSRの作成方法は変わりますか? ●SNI(Server Name Indication)でのサーバ証明書の事例の増加 IPアドレスとコモンネームに対してユニークなサーバ証明書を発行するのではなく、コモンネームベースでサーバ証明書を適応する技術仕様がSNIで、当サービスではRS1などで、より手軽にサーバ証明書を適応する方が増えてきています。OpenSSLやApacheバージョンの仕様により、対応可否が決まります。 関連キーワード:【SNI(エスエヌアイ) 】 ●GoogleがHTTPSを優先インデックス化すると発表 >Indexing HTTPS pages by default - Google Webmaster Central Blog (英語) Googleはユーザのセキュリティのために、ウェブアクセスの際、HTTPSを優先的に選択する方針を発表しています。 この内容を受けて、ウェブサーバ運営側も、これまで「HTTP用」「HTTPS用」とドキュメントルートを分けて運用せず、運用するように切り替えた、という方も多いかもしれません。 Plesk8の仕様では、HTTP用、HTTPS用のドキュメントルートを分けて運用する形を選択できる仕様でしたが、Plesk11ではHTTPもHTTPSも同じドキュメントルートになる状況になっています。 関連キーワード:【HSTS(エイチエスティーエス)】【HTTPS Everywhere】 ●SSL 3.0の脆弱性と「POODLE」の対策 CVE-2014-3566 もちろん、これ以外にもSSLに関連する脆弱性のニュースもありますが、SSL規格に影響する大きなトピックでした。 Plesk8、Plesk11搭載の仮想専用サーバについての対応方法は以下をご参照ください。 >SSL 3.0の脆弱性「POODLE」の対策について EX-CLOUD メンテナンス・障害情報ブログ 関連キーワード:【TLS(ティーエルエス)】 ●SSLv2.0 の脆弱性「DROWN」CVE-2016-0800 こちらは比較的直近ののSSL 2.0の脆弱性のトピックです。 >SSLv2.0 の脆弱性「DROWN」の対応について EX-CLOUD メンテナンス・障害情報ブログ ●まとめ ここ数年において、SSLの規格も変化しています。 セキュリティの仕様を最新のものに限定すれば、自分のサーバについては攻撃されにくくなるかもしれません。ただし、通信は相手があってはじめて成り立つものですので、たとえば、脆弱性のあるバージョンでないと通信ができない仕様のクライアントやサーバが外部にあったら、自分のサーバのバージョンアップにより、別の通信エラーが生じるということもありえます。 セキュリティ対策一般に言えることですが、最終的に何を重視し、どう選択していくのか、専用サーバをご利用されている各社様でも対応策が異なるというのが実情です。 また、SSL証明書の商品の世界シェアについても大きく変動し、企業の再編成なども多く行われてきました。 SSL証明書については「より安く、すべてのウェブサービスにSSLを提供し、暗号化通信を実現しよう」という動きと「多少これまでのSSLよりは手間やコストがかかったとしても、もっとわかりやすく”誰でもわかる”企業認証の規格を広めよう」という動き、両方があるように思えます。 次回は無料でもブラウザエラーがでない証明書についてお話しようと思います。

SSLの話 その1~いまさら聞けないキーワード~

ノウハウ
テクニカルサポート

ウェブサイトの運営、特にオンラインストアなどを運営される場合、ドメインはもちろん、SSLサーバ証明書は切っても切り離せないものですが、「手続き」がよくわからないからつい、SSLについては、倦厭(けんえん)しがちという方も多いとは思います。ドメインの登録、移管、SSLサーバ証明書の新規取得については「技術」というより「手続き」的なことが多く関係しているのは確かですが、今回の「その1」では基本的なキーワードを整理し、次回の「その2」ではSSLサーバ証明書のここ数年のトピックについてもあわせて整理してみましょう。 SSLとは? いまさら、というところもありますが、SSLは ネットワーク上で暗号化での送受信を実現するための手法です。一番知られていて目に触れるのは HTTPS = HTTP over SSL (SSL暗号化したHTTP) ですが、 それ以外にもメールサービスではFTP over SSL(SSL暗号化したFTP) なども知られています。 昨今ではPCからだけではなくスマートフォン端末からアプリ経由でアクセスすることも多いため、なかなかサイトのURLが「HTTPなのか、HTTPSなのか」意識しなくなっていることも多いかもしれません。HTTPSは インターネットブラウザ経由では「南京錠」マークでお馴染みです。 関連キーワード:【SSL(エスエスエル) 】 HTTPSについて HTTPS は、HTTPと同様にApache等のウェブサーバ側で設定して起動するものです。 HTTPS通信を実現するには、ウェブサーバの設定ファイルにて、443番ポートをオープンする以外に ・1)「デジタルのサーバ証明書ファイル」 ・2)「証明書とペアになる秘密鍵ファイル」 ・3)「証明書を発行した機関の公開している中間CA証明書」 を搭載するなどの設定をする形になります。 最初はこの手のSSL専門用語に面食らってしまう、、というところもありますが、見慣れるしかありません。 関連キーワード: ■申請時に関連するもの 【認証局】【コモンネーム】【ディスティングイッシュネーム】【CSR(シーエスアール) 】【秘密鍵】 【OpenSSL(オープンエスエスエル)】【鍵長(かぎちょう)】【SHA(エスエイチエー)】 ■インストール時に必要となるもの 【秘密鍵】【サーバ証明書】【CA中間証明書】 ■証明書比較や仕様確認の際でよく出てくる用語 【ドメイン認証】【企業認証】【自己署名証明書】【ワイルドカード証明書】【(サーバ証明書の)ライセンス】【SSLクーポン】 申請からインストールをざっくり振り返るとこんな流れです。 次回はSSL関連のここ数年のニュースと関連ワードについて振り返ろうと思います。

WordPress xmlrpc.phpに対する攻撃を防ぐ

ノウハウ

WordPressに標準的に搭載されている「xmlrpc.php」に対する攻撃を防ぐ方法をご紹介します。プラグイン「Disable XML-RPC Pingback」のインストール、 .htacessファイルの設置、ファイアウォールで防ぐ方法などがあります。

ページトップへ