Kategori Arşivi Sistem

WordPress backup ve local restore

WordPress’te riskli bir değişiklik yapmak isteyebilir veya sitemin bir yedeği de lokalimde bulunsun diyebilirsiniz. Bunun için öncelikle WordPress’in backup’ını almanız daha sonrasında bilgisayarınıza restore etmelisiniz. Adımları takip ederseniz çok da zor bir işlem olmadığını göreceksiniz. Adım adım anlatmaya başlayalım.

Not: Kullandığım İşletim Sistemi Xubuntu 18.04, Bionic Beaver

BACKUP İŞLEMİ: Backup işlemi için WordPress’in BackUpWordPress isimli eklentisini kullanabilirsiniz. Backup işlemi bu eklentiyle oldukça kolay. Eklentiyi aktif ettikten sonra yönetici panelinizden eklentiye gidip backup’ınızı bilgisayarınıza indirmelisiniz.

RESTORE İŞLEMİ: Backup’ı bilgisayarınıza indirdikten sonra açın. Backup klasörü içerisinde veritabanınızın sql yedeği ve WordPress blogunuzun dosyaları bulunmaktadır.

Bilgisayarınıza aşağıdaki komutlar ile apache2, php, php-mysql ve mysql-server‘ı kurmalısınız.

sudo apt-get install apache2 php php-mysql mysql-server

Normalde mysql-server kurulumu esnasında root kullanıcı adı vs. sorar ama bende sormadı. Bu durumda mysql’e aşağıdaki komut ile giriş yapabilirsiniz (Sorun çıkarsa şu yazıdan yardım alabilirsiniz.).

sudo /etc/init.d/mysql restart
sudo mysql -u root

Daha sonra WordPress için kullanacağınız veritabanını oluşturacağız. Burada iki seçeneğiniz var; ya herhangi bir isimde bir veritabanı kullanıcısı ve herhangi bir şifreye sahip bir veritabanı oluşturur sonrasında indirdiğiniz backup içerisindeki wp-config.php dosyası içerisindeki database bilgilerini güncellersiniz. Yada wp-config.php içerisindeki bilgileri kullanarak bir database kullanıcısı ve database oluşturursunuz. Ben yeni bir database oluştururak wp-config.php içerisinde değişiklik yapmayı tercih ettim. Aşağıda öncelikle wordpress adında yeni bir database oluşturuldu, sonra wordpress adında bir kullanıcı oluşturuldu ve wordpress veritabanına erişmesi için yetkiler verildi.  Daha sonra o veritabanına girildi ve sql dosyası restore edildi. Sql dosyanız indirdiğiniz backup dosyasında database-…..sql şeklindeki dosyadır.

create database wordpress;
create user 'wordpress'@'localhost' identified by 'parolaniz';
grant all privileges on wordpress.* to 'wordpress'@'localhost' with grant option;
use wordpress;
source sqlbackupdosyam;
quit;

Böylelikle database yedeğini restore etmiş olduk. Sırada dosyalar var. Öncelikle /var/www dizininki bütün dosyaları sudo rm -rf /var/www/* diyerek siliyoruz. Daha sonra backup klasörünün içerisindeki bütün dosya ve klasörleri /var/www altına kopyalıyoruz. /etc/apache2/sites-available/000-default dosyasına giderek DocumentRoot’u  DocumentRoot /var/www şeklinde değiştiriyoruz. /etc/init.d/apache2 restart komutu ile apache sunucusunu restart ediyoruz. En son olarak sitemizin dosyalarına erişim yetkisi vererek işlemi tamamlıyoruz.

sudo chmod 777 -R /var/www

Böylelikle sitenizin bir yedeğini bilgisayarınız lokaline kurmuş oldunuz. Web tarayıcınıza http://localhost yazarak bu siteyi ziyaret edebilirsiniz. Ayrıca sitenin gerçek site url’nize yönlenmemesi için wp-config.php dosyasının en altına aşağıdaki iki satırı eklemelisiniz. Sitenizin admin paneline ise http://localhost/wp-admin/ adresinden ulaşabilirsiniz.

define( 'WP_SITEURL', 'http://localhost' );
define( 'WP_HOME',    'http://localhost' );

Android SSL VPN Bağlantısı – OpenVPN

  • Bağlantıyı yapabilmeniz için öncelikle SSL VPN sertifikalarınızın olması gerekiyor. Bunu bağlantıyı yapacağınız sunucunun sistem yöneticilerinden edinebilirsiniz.
  • Sertifikayı telefonunuzda bir dizine kopyalayın. Eğer dosya sıkıştırılmış bir biçimdeyse (tar vs.) Dosyayı açmanız gerekiyor (önce açıp sonra telefonunuza kopyalayabilirsiniz). Benim dosyalarım aşağıdaki şekildeydi. Sizde de aşağıdaki dosyaların uzantılarına sahip dosyalar olması gerekiyor.
    • ca.crt
    • client.crt
    • client.key
    • client.ovpn
    • ta.key 
  • Play Store’dan telefonunuza OpenVPN Connect uygulamasını kurmalısınız.
  • Uygulama kurulduktan sonra çalıştırın. En alttaki OVPN Profile seçeneğine basın. Import Profile diyin sonra telefonunuzda sertifikaların bulunduğu dizindeki .ovpn uzantılı dosyayı seçin (bende bu dosya client.ovpn dosyası idi). Bağlantı barını sağa çekerek bağlantınızı kurun. 

 

Linux: SSH Keygen public key şifre soruyor – I still getting password prompt with ssh public key authentication

Daha önce linux sunucuya SSH-Keygen ile nasıl şifresiz SSH bağlantısı yapılacağına dair bir yazı yazmıştım. Bugün bir SSH-Keygen ile şifresiz giriş için ayarladığım bir sunucuya bağlanmaya çalıştığımda halen şifre sormaya devam etti. Daha önce karşılaşmamıştım. Problemi ilgili sunucunun authorized_keys dosyasının okuma iznini aşağıdaki şekilde değiştirerek hallettim.

Even I configured a linux server as passwordless SSH by SSH-Keygen, I was still getting password prompt. I solvent the problem as shown below.

chmod 400 ~/.ssh/authorized_keys

Openconf Kurulum – Openconf Installation

UBUNTU 14.04.5
OPENCONF 6.71

Ubuntu 16.04’de problem yaşadığım için Ubuntu 14.04.5’e kurulum yaptım. Aşağıdaki kurulum adımlarını sunucuda tamamladıktan sonra web arayüzden Openconf konfigürasyonlarını tamamlayarak kurulum tamamladım.

I chose Ubuntu 14.04.5 because I had some problem on Ubuntu 16.04 during installation of Openconf. After I completed the steps below, I configured Openconf by web gui.

apt-get update
apt-get upgrade
apt-get dist-upgrade
apt-get install apache2
apt-get install lynx
lynx https://www.openconf.com/download/license.php (and download)
apt-get install unzip
unzip openconf-6.71.zip
cp -r openconf /var/www/html/
apt-get install php5 php5-mysql php-pear php5-mcrypt php-xml* php5-cgi php5-cli
apt-get install mysql-server
chown -R www-data:www-data /var/www/html/openconf
chmod -R g+rwX /var/www/html/openconf/*

Kurulumdan sonra sistemin e-posta gönderebilmesi için sendmail’i kurmayı unutmayın. Aksi taktirde We have generated a new password for you, but were unable to email it. Please contact the OpenConf administrator hatası ile karşı karşıya kalabilirsiniz.

apt-get install sendmail

Nextcloud ldap authentication

Öncelikle nextclould’unuzda LDAP user and group backend uygulaması aktif değilse web arayüzden sol üstteki menüye tıklıyoruz. Açılan pencereden Apps (uygulamalar) kısmını seçiyoruz. Not enabled’a tıklıyoruz ve LDAP user and group backend uygulamasını bulup enable’a tıklıyoruz. Aşağıdaki gibi bir uyarı alırsanız sunucunun (ubuntu 16.04) içerisine girip apt-get install php-ldap ile ilgili paketi yüklüyoruz ve sonrasında enable etmeyi tekrar deniyoruz. Bu kez enable olmuş olması gerekir.

Sonrasında yine web arayüzden bu kez sağ üstteki menüye tıklıyoruz ve Admin seçeneğini seçiyoruz. LDAP / AP integration’a tıklıyoruz. Server sekmesinde ilgili yerleri ldap sunucumuza göre düzenliyoruz. Daha sonra Test Base DN’e tıklayarak test ediyoruz. Configuration OK uyarısı görülüyor ise Continue butonuna basarak Users sekmesine geçebiliriz. Burada herhangi bir değişiklik yapmadan tekrar Continue butonuna tıklıyoruz.

Son olarak sağdaki Advanced butonuna tıklıyoruz ve aşağıdakine benzer şekilde konfigüre ediyoruz.

Ayarları yaptıktan sonra Login Attributes sekmesine tıklıyoruz ve ldap’ımızda kayıtlı olan bir kullanıcıyı Test Loginname yazan textbox’a yazarak test ediyoruz. Test başarılı bir şekilde tamamlanmış ise ldap bağlantımız kurulmuş demektir.

Apache ssl virtualhost

Edit default-ssl configuration file;

<IfModule mod_ssl.c>

<VirtualHost _default_:443>
 ServerName blabla1.blabla.com:443
 ServerAdmin webmaster@localhost
 DocumentRoot /directory
 <Directory />
 Options FollowSymLinks
 AllowOverride None
 </Directory>
 <Directory /directory>
 Options FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 <Directory "/usr/lib/cgi-bin">
 AllowOverride None
 Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
 Order allow,deny
 Allow from all
 </Directory>

 ErrorLog /var/log/apache2/error.log

 LogLevel warn

 CustomLog /var/log/apache2/ssl_access.log combined

 Alias /doc/ "/usr/share/doc/"
 <Directory "/usr/share/doc/">
 Options Indexes MultiViews FollowSymLinks
 AllowOverride None
 Order deny,allow
 Deny from all
 Allow from 127.0.0.0/255.0.0.0 ::1/128
 </Directory>

 SSLEngine on

 SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
 SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
 #SSLCertificateChainFile /etc/apache2/ssl.crt/server-ca.crt

 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>

 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>

<VirtualHost _default_:443>
 ServerName blabla2.blabla.com:443
 ServerAdmin webmaster@localhost
 DocumentRoot /directory
 <Directory />
 Options FollowSymLinks
 AllowOverride None
 </Directory>
 <Directory /directory>
 Options FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 <Directory "/usr/lib/cgi-bin">
 AllowOverride None
 Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
 Order allow,deny
 Allow from all
 </Directory>

 ErrorLog /var/log/apache2/error.log
 LogLevel warn

 CustomLog /var/log/apache2/ssl_access.log combined
 Alias /doc/ "/usr/share/doc/"
 <Directory "/usr/share/doc/">
 Options Indexes MultiViews FollowSymLinks
 AllowOverride None
 Order deny,allow
 Deny from all
 Allow from 127.0.0.0/255.0.0.0 ::1/128
 </Directory>
 SSLEngine on
 SSLCertificateFile /directoryCert
 SSLCertificateKeyFile /directoryCertKeyFile


 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>

 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown

</VirtualHost>

 

Belirli bir site hariç tüm istekleri 443’e yönlendirme

 ServerName blabla.com
 ServerAlias www.blabla.com
 RewriteEngine on

 RewriteCond %{HTTP_HOST} ^(www\.)?buharic.com [NC]
 RewriteRule ^ - [L]
 RewriteRule ^/?(.*) https://%{HTTP_HOST}/$1

Yukarıdaki kural ile apache web sunucusuna gelen buharic.com haricinde gelen tüm istekler 443 portuna (https) yönlendirelecektir. Bu kural ile buharic.com isteği gelirse alttaki kurallar çalıştırılmayacak bu sayede yönlendirme yapılmayacaktır.

Ayrıca http://htaccess.madewithlove.be htaccess tester web sitesinden kurallarınızı test edebilirsiniz.

Error: Package: python-smbios-2.2.27-4.12.1.el6.x86_64 (@dell-omsa-indep)

Problemi çözmek için aşağıdaki komutları çalıştırmanız yeterli olacaktır.

rpm -i --force http://linux.dell.com/repo/hardware/dsu/os_dependent/RHEL6_64/srvadmin/libsmbios-2.3.1-2193.9883.el6.x86_64.rpm
yum update -y

Aynı hata paketin farklı sürümünden dolayı geliyorsa linkten size uygun paketin url’sini kopyalayıp üstteki komutu değiştirerek çalıştırmanız yeterli olacaktır.

escort bursa escort ankara escort adana escort sakarya ankara escort ankara escort ankara escort bayan escort ankara escort ankara ankara escort ankara escort ankara escort bayan escort ankara escort ankara izmir escort- bornova escort- kocaeli escort-