KUSANAGIでWordPressを設置してみた

WordPressが簡易なサイト構築の定番の一つになって久しいですが、PHPで書かれているためかサーバーにとってはそこそこ重いんですよね。
(この軽さの点でいえばMovableTypeのほうが優れていたような気がしますが、最近はあまり見かけない気がします)

さくらインターネットが、そんなWordPressが高速に動作するようチューニングした仮想サーバーを用意してくれました。
そういえば弊社には負荷の高いWordPressサイトが1つ以上あったっけな……これは移行して使ってみるしかない!

……とY氏に言われまして。
ちょくちょくY氏の思い付きの実行隊員にされることの多いさみどりですが(扱ったことのないPythonでWindowsのソフト作ったり、それにCOM通信やWeb通信機能を盛り込んだり。当時のさみどりはサーバー管理専門だったんですが、おかげさまで今やマルチな戦士に)
今回も例に漏れずさみどりがKUSANAGIを導入することとなりました。

なのだけど……今回は楽でしたね!

  1. DNSは事前に設定しておく。
    すぐにいじれないならhosts登録でも作業はできるけど、Let’s encryptが使えるのはDNS登録後のみ。
  2. (1ページ目)クラウドのホストを1個借りる。OSにKUSANAGIを選択。
  3. (2ページ目) yum --enablerepo=remi,remi-php56 update -y でパッケージを最新化。
  4. kusanagi init でサーバーの初期設定。
    • 2ページ目の残り全部が対話形式で全部進みます。
    • 確かここでLinuxのkusanagiアカウントのパスワードを求められる。入力内容は後々使うので忘れずに。
  5. (3ページ目) kusanagi provision public_html でサイトの用意をする。
    • ここで入力したpublic_htmlの部分がDocumentRootのディレクトリ名になり、あとからの名前変更はかなり面倒くさいみたいなので名前にこだわりのある人はちゃんと考えてつけましょう。
    • 3ページ目の残り全部が対話形式で全部進みます。
    • 途中で入力するデータベース名、MySQLユーザー名、パスワードは後でWordPressセットアップ時に聞かれるので覚えておくように。
      なお新設ではなく移行の場合は、移行元サイトと同じにすると面倒がないです。
    • 途中Let’s Encryptで使うメールアドレスを聞かれます。入力任意ですが、費用をかけずSSL化できて便利だし、Googleが「全てのサイトはSSL化すべき」とか言っちゃってるらしいので、問題がないならやっておいたほうが無難です。
  6. ここから新設か移行かでちょっと違う。
    • 新設の場合、(4ページ目)WebアクセスしてWordPressのセットアップ
      1. 【さあ、始めましょう】ボタンを押すと wp-config.php を作るフォームへ行きます。ファイルを手入力で作る人には馴染みのない画面。
        ここでさっきのデータベース名、MySQLユーザー名、パスワードを入力。
      2. 次はおなじみ、WordPressのタイトルやアカウントを登録するフォーム。ちゃちゃっと入れて【WordPressをインストール】を押せばセットアップ完了です。
    • 移行の場合、ここで移行元サイトのファイルとDBデータをKUSANAGIサーバーに持ってくる。
      1. 旧サーバーのファイルをtarで固め、DBのdumpを取って、それらのファイルをKUSANAGIサーバーへ。
      2. /home/kusanagi/public_html のファイル丸ごとを一度tarで固めてバックアップしておく。
      3. 旧サーバーのファイルを展開して public_html を上書き。
        さらに元々の public_html を固めたtarを展開して再上書き。
      4. 旧サーバーのDB dumpをMySQLに展開する。WordPress用のMySQLユーザーでやるのがよい。
      5. Webアクセスして旧サイトと同じように表示できれば移行完了。
  7. WordPressの更新はKUSANAGIサーバー内部だけで動くFTPによって行う(FAQのQ3を参照)。
    ここで最初の頃に入れたLinuxのkusanagiアカウントのパスワードが必要。

という具合。
文字だけだとわかりやすさは伝わらないでしょうけど、ほぼ解説通りで迷うことがありませんでした。

スペックのほうですが、このサイトは移行した翌日にやんごとなき理由でアクセスが集中、負荷がかなり高まったはずなのですが華麗に乗り切りました。
今後WordPressはだいたいKUSANAGIに任せてしまってよさそうな予感がします。

死活監視システムを置いてみよう

Xymon

死活監視とは、サーバーやサービスが稼動しているかどうかを監視することです。

Web事業を手がけるパラファミリーにとっても死活監視は大事なこと。

今日はその死活監視をしてくれるシステム Xymon を導入します。

(今までも運用していたのですが、今日は今までと別のサーバーにもうひとつ入れます)

“死活監視システムを置いてみよう” の続きを読む

脆弱性への対応は意外と進まない?

先日また明らかになったOpenSSLの脆弱性(CVE-2014-0224、弊社ではもちろん直ぐに対処したのですが、

大手のWebサイトでも対策が遅れているところがあるらしいです。

中間者攻撃は難しいから、そうそうやられるわけがない』などとたかをくくっている……というわけではないと思うのですが。



OpenSSLの脆弱性、いまだに悪用可能なWebサイトが相当数存在 – ITmedia エンタープライズ

“脆弱性への対応は意外と進まない?” の続きを読む

[PostfixAdmin]メールサーバーの建て方

先日の作業はメールサーバーの構築だったんですが、久々すぎて手順をすっかり忘れていました。

手順なんて調べればいくらでも出てきそうですけれど、リマインドも兼ねて手順を書いておきます。

前提として、

  • サーバー環境はCentOS6、root権限あり
  • なるべくyumパッケージを利用する
  • アカウントとメール転送の管理をWeb上から行えるようにする。

    Apacheは既に動いており、PostfixAdmin用にSSL付VirtualHostを追加可能。

以上の条件から、使用するパッケージは Postfix+Dovecot+PostfixAdmin+MySQL に決まり。

“[PostfixAdmin]メールサーバーの建て方” の続きを読む

【EC-CUBE】セキュリティアラート(2013/11/19)

EC-CUBE にセキュリティ上の問題が見つかったそうです。

セキュリティ関連の対処をちゃんとやってくれるのは有難いのですが、このシステム、アップデートやらパッチ当てやらがどうにも厄介。

WordPress ならWeb上の操作でアップデートできるし、CakePHPもシステム領域と開発領域が綺麗に分かれてるから簡単にアップデートできて便利なのですが。

少しでも楽に EC-CUBE のアップデートやパッチ当てを行うためには、こんな風にすればいい~と思いついたことを書いてみます。

“【EC-CUBE】セキュリティアラート(2013/11/19)” の続きを読む

【解消】 php.net が攻撃サイト認定

Web開発をやっていると、ふと
「あれ、この処理なんか関数なかったか?」
「あれ、この関数どう使うんだっけ?」
と思って説明サイトを見に行くことがあります。
PHPについては総本山的なサイト php.net が頼りになります。マニュアルの日本語化も進んでいるし。
なのですが……

2013年10月24日現在 php.net の検索結果
php.net が攻撃サイト認定されてる!?

いったい何があったのでしょう……

今のところ、検索しても詳細は出てきません。
ちょっと関係ありそうな情報はこのへん? しかしjp2.php.netだけじゃなくて英語版のphp.netも攻撃サイト認定されてるみたいですし。……どんだけ慌てて書いたんだろう。この記事古すぎますね。今回とは関係なさそう。
まさかサイト運営が暴走して変なことになったとは思いたくありません。何か脆弱性を突かれてしまったのでしょうか。
Webアプリケーションは気をつけて作りこまないと容易に突き崩されたり悪用されたりしてしまうものですし。

弊社は当然、その辺にはとても気を遣って、セキュリティを考えた製作を心得ております。
自分が情報セキュリティスペシャリストの資格所有してますし、部下?にも取らせたいところです。

==10月25日追記==
今確認したら、php.netが攻撃サイト認定が外れていました。
ほっと一安心です。