カテゴリー
Linux

MySQL のデータベースを別サーバへコピーする方法メモ♪

データベースを同じサーバの MySQL へコピーするコマンド

# データベースをコピー。db1(user1、password1) から db2(user2、password2)に
mysqldump -u user1 -ppassword1 -n db1 | mysql -u user2 -ppassword2 db2

データベースを別のサーバの MySQL へコピーするコマンド

# 別サーバにデータベースをコピー。db1(user1、password1) から hostname サーバ(ユーザ名 hostuser)の db2(user2、password2)に
mysqldump -u user1 -ppassword1 -n db1 | ssh hostuser@hostname mysql -u user2 -ppassword2 db2
カテゴリー
Linux

PostgreSQL のデータベースをコピーする方法メモ♪

PostgreSQL データベースをコピー

-- データベースをコピー。db1(user1、password1) から db2(user2、password2)に。
pg_dump -U postgres -W db1 | psql -U postgres -W db2
  • psql のプロンプトや postgres ユーザでのコマンドではなく、シェルで実行する。
  • コピー先のデータベースは予め作っておくこと。
  • PostgreSQL のユーザは postgres を使用する。
  • パイプ(|)前後の2回分、パスワードの入力が求められる。

指定するユーザについてポイント

カテゴリー
Linux

★10★意図的な変更後に Tripwire データベースをアップデート♪【Tripwire】わたくしだって WordPress サーバの改ざん検知したい!【CentOS】

明示的に Tripwire ベースラインデータベースをアップデートする時のポイント

  • 改ざんチェック → アップデート、が一度にできるオプションを使うと便利

好きなタイミングで Tripwire ベースラインデータベースをアップデートするための具体的で便利なコマンド

# エラー回避のために、言語を翻訳しないよう設定
export LANG=C
# 改ざんチェック後、自動的にレポートを表示してアップデート
tripwire -m c -I
  • -m c, –check → チェックモードを指定
  • -I, –interactive → チェック後、アップデートを簡単に行うためにレポートを開く

最大のポイントは、オプションとして「-I」を指定することです。インタラクティブにチェックをいたしますの!という指定でございます。

カテゴリー
Linux

WAF 導入にあたって頼り甲斐のあるサイトご紹介ですの★わふー♪★

「mod_security waf」で Google 検索した結果、素晴らしい参考ページを見つけることができました。

読んで感想や注目したいところをメモしておきます。

カテゴリー
Linux

★9★Sendmail 再起動するだけで改ざん検知レポートされる【Tripwire】わたくしだって WordPress サーバの改ざん検知したい!【CentOS】

Sendmail を再起動すると変更されるファイル

  • /var/lock/subsys/sendmail
  • /var/lock/subsys/sm-client
  • /var/run/sendmail.pid
  • /var/run/sm-client.pid

これはなにも Sendmail に限ったことではないと思います。パッケージを起動しますと OS が、Linux が、lock と pid を管理して、今どんなアプリが動いているかを管理する、そのような理解でよいと考えています。

一度きちんと勉強してみたい部分でございますね。

それはともかく、パッケージの起動でファイルが変わりますので、Tripwire の改ざん検知に引っかかる、という点を覚えておきます。

カテゴリー
Linux

CentOS でユーザ追加してパスワード設定してグループ設定して削除する、、、まとめ♪

ユーザー関係コマンドまとめ

# ユーザの追加
useradd testuser
# ユーザへパスワード設定または変更
passwd testuser

# ユーザ所属のグループを表示
id testuser

# testuser ユーザが所属するグループを group1 group2 に置換
usermod -G group1,group2 testuser
# testuser ユーザが所属するグループに group3 にを追加
usermod -a -G group3 testuser

# testuser を削除する。
userdel -r testuser

ひとつひとつ実際に試してみます。

カテゴリー
Linux

【PostgreSQL】文字コードがテンプレートの ENCODING と異なるデータベースを作成するときは、TEMPLATE template0 を追加したらエラー回避できました♪

文字コードがテンプレートの ENCODING と異なるデータベースを作成するためにTEMPLATE template0 を追加する SQL の例

CREATE DATABASE testdb WITH OWNER testuser ENCODING 'UTF8' TEMPLATE template0;

よく使う SQL は、DB、ユーザ、ユーザにパスワードを設定する SQL でございまして、次はその例ですの♪

-- ユーザの作成(スーパーユーザ無効、DB作成無効、ユーザ作成無効、パスワード設定)。データベースの作成
-- デフォルト ENCODING と異なる文字コードでDB作成する場合は、TEMPLATE template0 を追加
CREATE USER testuser WITH NOSUPERUSER NOCREATEDB NOCREATEROLE PASSWORD 'testpassword';
CREATE DATABASE testdb WITH OWNER testuser ENCODING 'UTF8';

PostgreSQL  8.4で新しいデータベースを作成しようとしましたら、次のようなエラーとなってできませんでした><。

メッセージはうろ覚えですので間違っているかもしれませんが、大体次のようなメッセージでした。

カテゴリー
Linux

★8★レポートのメールタイトルの見方ですとか、たとえばこんな結果【Tripwire】わたくしだって WordPress サーバの改ざん検知したい!【CentOS】

Tripwire の扱いにも大分慣れてきましたの♪日々、次の投稿のコマンドを使ってチェックしております。

さて、yum で次のパッケージをアップデートいたしました。

  • libxml2-2.6.26-2.1.21.el5_9.3.i386
  • mysql-libs-5.5.33-1.el5.remi.i386
  • mysql-server-5.5.33-1.el5.remi.i386
  • mysql-5.5.33-1.el5.remi.i386

本来であれば、ここで Tripwire のベースラインデータベースをアップデートし、他のファイルの不正な改ざんを監視しやするべきなのですけれども、あえてこのまま放っておいて、MySQL をアップデートいたしますと Tripwire のレポートにどのように改ざん検知され、そして表現されるのか、見てみたいと思います。

レポートのメールタイトルを見てみます。

  • TWReport oki2a24.com 20130803020041 V:69 S:100 A:2 R:2 C:65

全体で 69 もの違反検知(V:violations)があり、そのうち追加(A:Added)が 2 つ、削除(R:Removed)が 2 つ、変更(C:Modified)が 65 でした。とても多いですね。中身を見てみましょう。

カテゴリー
Linux

★7★日々の運用コマンド【Tripwire】わたくしだって WordPress サーバの改ざん検知したい!【CentOS】

Tripwire 運用時のベースラインデータベースのアップデートコマンド

# 言語を翻訳しないに変更
export LANG=C
# 言語変更の確認
# LANG=C と表示されれば OK
env | grep LANG
# Tripwire のベースラインデータベースを更新
tripwire -m u -r /var/lib/tripwire/report/oki2a24.com-201308dd--hhmmss.twr

問題ない時の日々のコマンドとなります。

カテゴリー
Linux

★6★設定ファイルの取り扱い注意!!!【Tripwire】わたくしだって WordPress サーバの改ざん検知したい!【CentOS】

Tripwire 運用開始したらば、立ち止まって振り返るポイント

  • クリアテキストの設定ファイル(twcfg.txt)の所有者、パーミッションは root ユーザのみに!
  • クリアテキストのポリシーファイル(twpol.txt)の所有者、パーミッションは root ユーザのみに!

確認!実践!