ホーム

Dockerでcouchbaseを使用する(Windows10)

couchbaseを起動する。

>docker run -d --name db -p 8091-8093:8091-8093 -p 11210:11210 couchbase

ブラウザからcouchbaseにアクセスする。

URL: 192.168.xxx.xxx:8091 ←Dockerを実行しているPCのIPアドレスを入力

NetworkManagerインストール(CentOS8)

nmcliコマンドを使用するために、NetworkManagerをインストールする。

# yum install -y NetworkManager

 

nanoで行番号を表示する

/etc/nanorc を編集する。

エディタの起動
% sudo nano /etc/nanorc

下記行のコメントアウトを外す。
#set linenumbers

 

M1 Mac XAMPP環境にxdebugインストール

XAMPPはこちらからダウンロードする。

https://www.apachefriends.org/jp/

PHPの最新は8だが、PHP7.4を使用したいので、

7.4.28をダウンロードする。

 

xdebugは、こちらのサイトからダウンロードする。

https://xdebug.org/wizard

 

M1チップの場合、arm64版homebrewになるが、

その環境でxdebug.soを生成しても

XAMPPのPHPが認識しない。

そのため、ターミナルを「Rosetta」を使用して開き、

x86_64版のxdebug.soを生成する必要がある。

 

こちらのサイトを参考に、ターミナルを分ける。

https://qiita.com/chibiegg/items/43b7604a589e3760e88e

 

以降は、xdebugをxamppのPHPに連携する手順。

  1.  xdebugをデスクトップにダウンロード
  2.  ターミナル起動
  3.  cd Desktop
  4.  tar -xvzf xdebug-3.1.4.tgz
  5.  cd xdebug-3.1.4
  6.  curl http://ftp.gnu.org/gnu/autoconf/autoconf-latest.tar.gz > autoconf.tar.gz
  7.  tar -xvzf autoconf.tar.gz
  8.  cd autoconf-2.71
  9.  ./configure
  10.  sudo make && sudo make install
  11.  cd ../
  12.  /Applications/XAMPP/xamppfiles/bin/phpize
  13.  ./configure –enable-xdebug –with-php-config=/Applications/XAMPP/xamppfiles/bin/php-config
  14.  make
  15.  make test
  16.  sudo cp modules/xdebug.so /Applications/XAMPP/xamppfiles/lib/php/extensions/no-debug-non-zts-20190902/

この後、テキストエディタで

/Applications/XAMPP/xamppfiles/etc/php.ini

を開き、下記記述を追加する。


[xdebug]
report_zend_debug = 0
zend_extension=/Applications/XAMPP/xamppfiles/lib/php/extensions/no-debug-non-zts-20190902/xdebug.so
xdebug.remote_enable=1
xdebug.remote_host=localhost
xdebug.remote_port=9000
xdebug.remote_handler=dbgp

macOS MontereyでApacheとPHPを動かす

 

https://tangerine.hateblo.jp/entry/2021/10/26/161116

 

mac xamppでxdebugを有効にする

https://kahoo.blog/mac-xampp-xdebug-enable-method/

 

ロリポップサーバにgitインストール

ロリポップサーバでgitを利用可能な条件

・スタンダードプラン以上であること

 

sshでロリポップサーバに接続

Gitリポジトリを作成

$ mkdir git

$ cd git

$ git init –bare –shared

Initialized empty shared Git repository in /home/users//<アカウント名>/git/

このときに出力された
Initialized empty shared Git repository in /home/users//<アカウント名>/web/gitdir.git
の/home/users//<アカウント名>/web/gitdir.gitのパスが後ほどgitへpushするときに必要になります。

 

クライアント側の設定

サーバーで新規に作成した空のリポジトリのクローンを端末側に作成します。

ここではSMARTGITというクライアント側アプリを使用します。

SMARTGIT

 

Gitの基本操作

CentOS 8 sshでrootログインを禁止する

設定ファイル

/etc/ssh/sshd_config を編集する。

 

変更前

PermitRootLogin yes

 

変更後

PermitRootLogin no

 

CentOS7.3 Let’s Encrypt ワイルドカード証明書の手動更新

次のコマンドを実行

# certbot certonly --manual -d *.ドメイン名


Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org
Cert is due for renewal, auto-renewing...
Renewing an existing certificate
Performing the following challenges:
dns-01 challenge for ドメイン名

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
NOTE: The IP of this machine will be publicly logged as having requested this
certificate. If you’re running certbot in manual mode on a machine that is not
your server, please ensure you’re okay with that.

Are you OK with your IP being logged?
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
(Y)es/(N)o: Y

IPアドレスを公にしていいか?と聞かれるので、Yを入力する。


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name
_acme-challenge.ドメイン名 with the following value:

認証コード

Before continuing, verify the record is deployed.
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Press Enter to Continue

DNSレコードに上記の認証コードを追加する。

スタードメインの場合は、

スタードメインLetsEncrypt認証コード設定

 


Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/ドメイン名/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/ドメイン名/privkey.pem
Your cert will expire on 2020-12-21. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
“certbot renew”
– If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

これで証明書が更新された。

Apache等のWEBサーバを再起動して、証明書が更新されたことを確認する。

CentOS7.3 ApacheにSSL証明書を導入

必要なパッケージのインストール


# yum -y install httpd openssl mod_ssl
# yum -y install git

Let’s Encrypt Client のインストール


# git clone https://github.com/letsencrypt/letsencrypt
# cd letsencrypt
# ./letsencrypt-auto --help

これで必要なパッケージが自動でインストールされる。

SSL証明書の作成

Apacheを停止する。

# systemctl stop httpd.service

対象のドメイン名を「www.example.com」の場合は以下のようにコマンドを実行する。

# ./letsencrypt-auto certonly --standalone -d www.example.com


./letsencrypt-auto has insecure permissions!
To learn how to fix them, visit https://community.letsencrypt.org/t/certbot-auto-deployment-best-practices/91979/
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator standalone, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):owner@example.com

上記のようにメールアドレスを求められるので、
メールアドレスを入力する。


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

利用規約の同意が求められるので、「A」を入力する。


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y

「Y」を入力する。


Obtaining a new certificate
Performing the following challenges:
http-01 challenge for www.example.com
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/www.example.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/www.example.com/privkey.pem
Your cert will expire on 2020-06-09. To obtain a new or tweaked
version of this certificate in the future, simply run
letsencrypt-auto again. To non-interactively renew *all* of your
certificates, run "letsencrypt-auto renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

以上で、SSL証明書が作成された。

作成されたファイルを確認する。

# cd /etc/letsencrypt/live/www.example.com
# ls
cert.pem ←サーバ証明書
chain.pem ←中間証明書
fullchain.pem ←サーバ証明書+中間証明書
privkey.pem ←サーバ秘密鍵

ssl.confを以下のように変更する。

#/etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/letsencrypt/live/www.example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/www.example.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/www.example.com/chain.pem

httpd.confを以下のように変更する。

#/etc/httpd/conf/httpd.conf
NameVirtualHost *:80
NameVirtualHost *:443


ServerAdmin root@www.example.com
DocumentRoot /var/www/html
ServerName www.example.com


SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/www.example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/www.example.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/www.example.com/chain.pem

ServerAdmin root@www.example.com
DocumentRoot /var/www/html
ServerName www.example.com

Apacheを起動する。


# systemctl start httpd.service

Apacheがうまく起動しない場合は、記述が間違っていることが考えられる。
その場合は、

# service httpd configtest

でエラーが無いか、確認する。

ブラウザでサイトにアクセスした時に、自動でhttpsにリダイレクトする設定

httpd.conf(VirtualHostの場合はconf.d/*.conf)に以下を追記する。

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]