スポンサードリンク

無料ブログはココログ
2022年4月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

« 2008年9月 | トップページ | 2008年11月 »

2008年10月

2008年10月22日 (水)

MySQL データのバックアップとリストア

MediaWikiで仕事上のナレッジベースを作成していますが、研修会でデモをやったり、いろいろとテストしたりするために、ローカルで同じ環境を構築して動かせるようにしています。

そこで、時々サーバ上の実データをローカルに反映させる必要があります。
いろいろな方法があるのだと思いますが、たぶん一番ベーシックな方法と思われるやり方でバックアップを取っています。
作業のために毎回Webで検索するのもあれなので、自分のブログにメモっておきます。

<<サーバでの作業>>

MySQLを使ってダンプを保存する場合は、コマンドラインで

  # mysqldump -u root -pパスワード  データベース名> 適当なファイル名.sql

というような感じでバックアップファイルを作ることができます。

レンタルサーバではGUI画面で同様の処理ができる場合があります。

現在利用しているサーバはレンタルサーバの XREA なので、コントロールパネルにログインしてデータベースを選択すると、次のようなデータベース設定画面になります。
S
バックアップをとりたいデータベースを選択して「保存」ボタンを押すと、トップディレクトリに、mysql.dump(MySQLの場合)、pgsql.dump(PostgreSQLの場合)としてデータが保存/バックアップされます。

(反対にトップディレクトリに mysql.dump または pqsql.dump を置いて、「復元」ボタンを押すとデータをリストアすることができます。)

XREAのファイルマネージャを開き、さっきダンプしたファイルをダウンロードし、ローカルのパソコンに持っていきます。

<<ローカル側の作業>>

ダンプしたファイルを、MySQLのbinフォルダに置いて

  # mysql -u root -pパスワード データベース名 < ダンプしたファイル名

とすることで、ダンプファイルの内容をリストアできます。

データベースのバックアップとリストアは、以上の作業で完了です。

MedeiaWiki では、このほかにアップロードされたファイルをコピーする必要があります。

FTPソフトで、wiki/images フォルダ以下をすべてダウンロードしてローカルに持ってくればOKです。

これで、サーバ上の MediaWiki のコピーがいつでもローカルに再現できます。

※ MediaWiki の設定を変更した場合などは、LocalSettings.php もコピーする。

2008年10月13日 (月)

ゴキブリ退治

家を建ててから6年になりますが、今年の夏から気になっていることがあります。それは「ゴキブリ」です。今まで家の中でほとんど見かけることはなく、たまに出たときは物置などから家の中に持ち込んだ品物と一緒に入ってきたんだろうと考えていました。

ところが、今年の夏以降は台所付近に何度も出没していて、どうも外から荷物と一緒に入ってきたという感じではなく、しっかり住み着いている様子。

というわけで、ゴキブリ退治に取り掛かることにしました。駆除方法はいろいろあると思いますが、大まかに分類すると

  • 「殺虫スプレー」系 出没した奴に直接吹きつけ、退治する
  • 「ホイホイ」系 誘引して集まってきた奴らを捕獲する
  • 「ホウ酸ダンゴ」系 ホウ酸入りの餌を食べさせて退治する

というようなものがありますが、できれば我が家に住み着いているゴキちゃん一家を一掃したいので、一族根絶やしにする効果が期待できそうな「ホウ酸ダンゴ」系で攻めてみたいと思います。

スーパーに行って買ってきてもいいのですが、現代にはWebという情報網があるのですから利用してみようと思います。

今回見つけたのは 「ゴキちゃんグッバイ!」 というアイテムです。
ゴキブリの好きな半生ペースト状のホウ酸入りの餌でやっつけてしまうというものですが、糞や共食いをするというゴキブリの習性を利用して、家中のゴキブリを一家掃滅できるということです。

しかも、ホウ酸によって水分を求めて下水へいって絶命したり、共食いしたりするおかげで、死骸の処理に手を煩わせることもあまりないんじゃないかと思われます。
効果の程はいずれ書きたいと思います。

2008年10月12日 (日)

トロイの木馬 Win32/PSW.OnLineGames 続報

先日、トロイの木馬型ウイルスについて書きましたが、最近の当サイトへのアクセスログを見てみると、この情報についての検索結果から来ていただいている方が多いようです。
このタイプのウイルスに感染された方が多くいらっしゃるようですね。

先日ご紹介しました、対策方法を説明してくださっているサイト ですが、先日の記事を書いた時点ではレジストリの修正の部分に誤りがあったのですが、先程見てみましたらより詳しい説明に更新されていて、誤りのあった部分も修正されていました。
大変分かりやすく詳細に説明してくださっていますので、感染の被害に遭われた方は是非ともご覧になってください。
また、今回被害に遭われなかった方も、職場等でこのウイルス情報を同僚の方などにお知らせしていただくと良いのではないかと思います。

2008年10月 4日 (土)

うろ覚え

Webの普及によって、多くの人々が不特定多数に向けて情報を発信できるようになりました。
公的機関の情報やマスメディアによるニュース等の報道記事、ブログなど個人による日記や雑記といったものまで、ありとあらゆる文章が毎分毎秒ごとにWeb上に発信されています。

このような環境の中でWebを閲覧していると、「これは?」と一瞬立ち止まってしまうことがあります。それは「言葉の間違い」に出会った瞬間です。
いわゆる「言いまつがい」(笑)ではなく、恐らくは「うろ覚え」で間違って覚えてしまったものと思われますが、最近は特に目にすることが多くなったように思います。
もちろん、私自身もすべて正しい言葉遣いができるとは思っていませんが、近頃は本当によく間違いにお目にかかるので、日本人の国語力が急速に低下しているのではないかと心配になります。

今日は、MSN産経ニュースの大相撲八百長訴訟の記事を読んでいて「おやっ?」と思いました。それは「意に返さない。」という部分です。

「気にしない。」という意味ですが、これは「意に介さない」というのが本当ですよね。ちなみに「"意に返さない"」でググってみると1980件ほどヒットしました。

「的を得ない」「うる覚え」など、しょっちゅう目にする間違いほど多くはありませんが、それでも結構間違えている人がいるんだなぁというのが率直な感想です。

「人の振り見て我が振り直せ」といいますから、自信のない言葉を使いそうになった時には調べてから使うように意識したいですね。

2008年10月 1日 (水)

トロイの木馬 Win32/PSW.OnLineGames

職場で昼頃、USBメモリが「トロイの木馬」に感染しているというアラートが出たという相談を受けました。そのときはちょっと手が離せない状態だったので、セキュリティソフトかオンラインスキャンでチェックしてみたら?とアドバイスしました。

夕方になって、別の人から、同じくUSBメモリが「トロイの木馬」に感染しているというアラートが出たとの相談が・・・。どうも職場内で感染が拡大している模様です。

とりあえず、AVG8.0でアラートが出たということだったので、AVG8.0が動いている自分のパソコンに挿してスキャンしてみましたが、特に異常は見つかりません。
次に、アラートが出たというパソコンを持ってきてもらい見てみると、確かにAVGが隔離していました。

ファイル名は f.exe というもので、トロイの木馬型 Win32/PSW.OnlineGames.2.S というウイルスらしいです。

あらためて、全てのファイル(システムファイルも)を表示するように設定を変えて見てみると、USBメモリのルートに autorun.inf ができていて、これが f.exe を起動するように書かれているようでした。ウイルス自体はUSBメモリからは削除されているようでしたが、念のためこの autorun.inf も削除しておきました。

Webでこのウイルスについて調べてみると、その名のとおりオンラインゲームのアカウント情報などを盗み出すという行動をするウイルスのようで、システムに対する危険性はそう高くはないのかもしれません。
しかし、このウイルスは、システムに対して「隠しファイルを表示する」ように設定することをできなくしてしまうため、ユーザーが感染ファイルを見つけることが難しいばかりでなく、セキュリティソフトでも発見するのが難しいようです。実際、調べてみたところ職場のパソコンのうちキングソフトのセキュリティソフトが稼動しているものが感染していました。

上述の性質から、「隠しファイルを表示する」ように設定を変えることができるかどうかを試してみれば、このウィルスに感染しているかどうかが簡単にチェックできます。

この情報を職員に伝えると、結構たくさんの人が職員共有のパソコンでUSBメモリを使っているようで、AVG8.0の入ったパソコンでチェックしていましたが、やはり感染しているものが多いようでした。

ここに駆除方法が詳しく説明されています。

が、結構複雑な操作をいろいろとやらなくてはいけないので、初心者の方には少し大変な作業かもしれません。ワクチンソフトで簡単に駆除できるといいのですけどね。

駆除後の工夫としては、

  • USBメモリの駆除では、AUTORUNが起動しないようにシフトキーを押しながらUSBに接続してください。
  • cドライブと同様に、メモリの隠しファイルを見て該当のファイルを削除してください。
  • 防御のためにファイルを1つ作ってc:などルートに「autorun.inf」という名前で保存します。このファイルがあることで次に感染しそうになると「ファイルが既に存在します」というメッセージが出ます。もちろん「いいえ」を選択して下さい。

などがあります。

ちなみに、感染したUSBメモリを使っていたVistaのパソコンには感染していないようでした。セキュアなOSだといわれているだけに、簡単には感染しないのでしょうかね。

« 2008年9月 | トップページ | 2008年11月 »