В этой статье рассмотрим, как проверить размер баз данных и таблиц MySQL/MariaDB через оболочку MySQL. Вы узнаете, как определить реальный объем файла базы данных на диске, а также размер данных, которые он представляет в базе. Читать
Архив автора: admin
Передача ролей контроллера домена на Windows Server 2012.
В предыдущих статьях:
— подключение и установка сервера;
— настройка контроллера домена.
Задача состоит в передаче ролей c основного контроллера домена Windows Server 2008 с Active Directory (AD) на резервный контроллер домена Windows Server 2012. Резервный контроллер домена (DCSERVER) должен стать основным, а тот, который сейчас основной (WIN-SRV-ST) должен стать резервным и в перспективе демонтироваться. Все действия выполняются на резервном сервере DCSERVER. Оба сервера работоспособны и «видят» друг друга.
Перед началом передачи ролей необходимо проверить, какой из серверов является хозяином ролей. Для этого вызываем командную строку Win+R >> cmd и вводим команду:
netdom query fsmo – запрос на определение хозяина ролей FSMO

По результату выполнения команды видно, что хозяин всех ролей контроллер домена, который у нас называется Win-srv-st, он сейчас основной.
Краткая справка:
FSMO (англ. Flexible single-master operations — «операции с одним исполнителем») — типы выполняемых контроллерами домена AD операций, требующие обязательной уникальности сервера, выполняющего данные операции (wiki). Это значит, что данные роли могут быть только на одном контроллере домена.
Хозяин схемы (Schema Master) – отвечает за возможность изменения существующей схемы AD (например добавление Exchange и тп.)
Хозяин именования доменов (Domain Naming Master) – добавляет/убавляет домены (если их несколько в одном лесу).
PDC (Primary Domain Controller Emulator) — эмулятор основного контроллера домена. Отвечает за смену паролей их репликацию, изменение групповой политики, синхронизацию время и совместимость с ранними версиями Windows.
Диспетчер пула RID (Relative ID Master) – создает ID для каждого объекта AD.
Хозяин инфраструктуры (Infrastructure Master) – передает информацию об объектах AD между другими контроллерами домена (например, когда пользователи из одного домена попали в соседний).
Есть еще одна очень важная роль – Global Catalog (GC) – хотя она не является FSMO т.к. её держателем могут быть несколько DC одновременно, без неё невозможно нормальное функционирование домена и его служб. GC хранит у себя копии всех объектов AD и частичные реплики других доменов леса. Он позволяет находить пользователям и приложениям объекты в любом домене существующего леса, отвечает за проверку подлинности имени пользователя, предоставляет сведения о членстве пользователя в универсальных группах, может общаться с другим доменным лесом.
Далее, смотрим в Active Directory (AD) >> Пользователи и компьютеры >> Наш домен >> Managed Service Accounts, чтоб учетная запись, под которой мы работаем, обладала всеми необходимыми правами.

Учетная запись должна как минимум входить в группы:
— администраторы домена;
— администраторы предприятия;
— администраторы схемы.
Передача ролей хозяина операций RID, PDC и Инфраструктуры.
Нажимаем правой кнопкой мыши на имя домена в каталоге и выбираем пункт – Хозяева операций…

В открывшемся окне видим, что хозяином во всех трех вкладках RID, PDC и Инфраструктура является Win-Srv-St.SCRB.local. Ниже написано: Чтоб передать роль хозяина операций следующему компьютеру, нажмите кнопку «Изменить». Убеждаемся что в самой нижней строчке имя сервера, которому мы хотим передать роль хозяина и жмем изменить. Делаем это же на всех трех вкладках.

В появившемся вопросе подтверждения жмем Да.

Роль хозяина успешно передана. ОК. Хозяином операций стал DCSERVER.SCRB.local.

Делаем то же самое на оставшихся двух вкладках PDC и Инфраструктура.


Передача роли «Хозяин именования доменов».
Выбираем в AD DS нашего сервера пункт Active Directory – домены и доверие.

Правой кнопкой мыши жмем по названию и выбираем, как и ранее, строчку Хозяин операций…

Проверяем имена серверов, нажимаем изменить.



Хозяином операций стал DCSERVER.
Передача роли «Хозяин схемы».
Первоначально зарегистрируем в системе библиотеку управления схемой AD с помощью команды regsvr32 schmmgmt.dll
Нажимаем WIN+R >> cmd
Вводим команду и получаем ошибку: Модуль «schmmgmt.dll загружен, но не удалось выполнить вызов DLLRegisterServer, код ошибки: 0x80040201.

Ошибка, потому что командную строку нужно запускать от имени администратора. Сделать это можно, например из меню Пуск. Выбираем командную строку и нажимаем запуск от имени администратора.

Еще раз вводим команду regsvr32 schmmgmt.dll. Теперь всё прошло как нужно.

Нажимаем WIN+R, пишем mmc

В открывшейся консоли выбираем Файл >> Добавить или удалить оснастку… (или жмем CTRL+M)

Среди доступных оснасток выбираем Схема Active Directory, нажимаем добавить. ОК.

В корне консоли выбираем добавленную оснастку, нажимаем на неё правой кнопкой мыши и выбираем строчку «Хозяин операций…»

Текущим хозяином схемы значится Win-Srv-St.SCRB.local. В нижней строчке тоже его имя.

При нажатии кнопки «Сменить» появляется сообщение: Текущий контроллер домена Active Directory является хозяином операций. Чтоб передать роль хозяина другому DC, нужно нацелить на этот DC схему Active Directory.

Возвращаемся к оснастке и выбираем ПКМ Сменить контроллер домена Active Directory.

В открывшемся окне выбираем нужный сервер. В нашем случае DCSERVER.SCRB.local. ОК.

Консоль выдаст сообщение: Оснастка схемы Active Directory не подключена к хозяину операций схемы. Выполнение изменений невозможно. Изменения схемы могут быть сделаны только в схеме владельца FSMO.

При этом в названии оснастки появился нужный нам сервер.

Снова жмем на неё правой кнопкой мыши и переходим к хозяину операций. Проверяем названия серверов, жмем кнопку «Сменить».

Роль хозяина операций успешно передана. ОК.

Для того, чтоб убедиться в передаче ролей, введем еще раз в командной строке netdom query fsmo

Хозяином ролей теперь является DCSERVER.SCRB.local.
Глобальный каталог.
Чтоб уточнить, где расположен GC нужно пройти по пути: AD – Сайты и службы >> Sites >>Default-First-Site-Name >> Servers >> DCSERVER
В появившейся службе NTDS Settings жмем ПКМ и выбираем – Свойства.

Если стоит галочка напротив надписи Глобальный каталог, то значит что он на этом сервере. А вообще, в нашем случае GC расположен на обоих DC.

Настройка DNS.
В настройке DNS нового основного DC пишем вот что:

В первой строчке IP адрес бывшего основного DC (Win-Srv-St), который теперь стал резервным 192.168.1.130.
Во второй строчке 127.0.0.1 т.е. самого себя (можно и свой IP написать, чтоб по конкретнее).
В том контроллере домена который у нас стал резервным записано так:
В первой строчке IP основного DC.
Во второй строчке свой IP. Все работает.

DHCP у нас в сети не работает по причине местных обстоятельств, по этому перенастраивать его не нужно. Зато нужно пройти 200 ПК и вручную прописать новый DNS. По этой причине решено пока что не демонтировать старый контроллер домена. За полгода планомерных обходов DNS у пользователей поменяются.
Не запускается Mysql
MySQL или MariaDB — это один из самых популярных движков баз данных, который используется для обеспечения работы большинства веб-сайтов в интернете, а также множества других проектов.
Иногда случается, что из-за после изменения настроек или по какой-либо другой причине mysql не запускается. Это довольно серьезная проблема, особенно, когда такая ситуация случается на сервере публичного проекта. В этой статье мы рассмотрим основные причины почему может возникать такая проблема, а также пути решения. В качестве примера будет использоваться Mariadb и Ubuntu.
Как установить MongoDB на Debian 9
MongoDB — бесплатная и открытая исходная NoSQL документарно-ориентированная база данных, ориентированная на платформу. Она хранит все данные в документах с использованием формата JSON (BSON), что делает данные чрезвычайно гибкими. MongoDB входит в выпуски Community и Enterprise. Издание Enterprise предоставляет дополнительные функции администрирования, аутентификации и мониторинга. Community — это бесплатная версия MongoDB с открытым исходным кодом, и мы ее установим в этой статье на Debiab 9 VPS.
Некоторые из ключевых особенностей MongoDB перечислены ниже:
- Высокая производительность.
- Переносимость данных
- Может использоваться как хранилище файлов
- Поддерживает богатый язык запросов
- Высокая доступность
- Возможность глубокого запроса.
- Горизонтальная масштабируемость
- Поддержка множественного хранения. Вы можете использовать такие двигатели, как WiredTiger Storage Engine и MMAPv1
Предпосылки
- Debian 9 VPS — MongoDB 64bit предоставляет только пакеты для 64-разрядных сборок Debian 9.
- SSH-доступ с привилегиями root

Войдите на сервер и обновите систему
Войдите в свой Debian 9 VPS через SSH в качестве пользователя root
ssh root@IP_Address -p Port_number
и прежде чем мы начнем установку MongoDB, убедитесь, что все установленные пакеты обновлены до последней доступной версии
apt update && apt update
Добавить официальный репозиторий MongoDB
MongoDB можно установить из официального репозитория Debian 9, но этот пакет не поддерживается командой MongoDB, и это не официальный релиз MongoDB. Итак, чтобы установить официальный пакет MongoDB, который всегда обновляется, нам нужно добавить репозиторий MongoDB на сервер. Прежде всего мы будем импортировать открытый ключ MongoDB, чтобы обеспечить согласованность и достоверность пакета. Выполните следующую команду
apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv 9DA31620334BD75D9DCB49F368818C72E52529D4
Вывод:
Executing: /tmp/apt-key-gpghome.BvSKWq7GUg/gpg.1.sh --keyserver hkp://keyserver.ubuntu.com:80 --recv 9DA31620334BD75D9DCB49F368818C72E52529D4 gpg: key 68818C72E52529D4: public key "MongoDB 4.0 Release Signing Key <packaging@mongodb.com>" imported gpg: Total number processed: 1 gpg: imported: 1
Следующий шаг — добавить репозиторий, создав файл ‘/etc/apt/sources.list.d/mongodb-org-4.0.list’, используя следующую команду:
echo "deb http://repo.mongodb.org/apt/debian stretch/mongodb-org/4.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.0.list
После добавления репозитория обновите локальную базу данных пакетов
apt update
Установите MongoDB на Debian 9
Мы добавили официальный репозиторий MongoDB в наш Debian 9 VPS, поэтому мы готовы начать установку последней версии MongoDB, просто выполнив следующую команду на сервере
apt -y install mongodb-org
Проверьте версию MongoDB, установленную на сервере
mongo -version
Вывод:
MongoDB shell version v4.0.0
git version: 3b07af3d4f471ae89e8186d33bbb1d5259597d51
OpenSSL version: OpenSSL 1.1.0f 25 May 2017
allocator: tcmalloc
modules: none
build environment:
distmod: debian92
distarch: x86_64
target_arch: x86_64
Итак, мы успешно установили MongoDB версии 4.0.0, которая на момент написания этой статьи является последней стабильной версией.
Вы также можете установить любую конкретную версию MongoDB, в которой вы нуждаетесь. Если вам нужна более старая версия MongoDB, например 3.0.12, вы можете установить ее, выполнив следующую команду.
sudo apt-get install -y mongodb-org = 3.0.12 mongodb-org-server = 3.0.12 mongodb-org-shell = 3.0.12 mongodb-org-mongos = 3.0.12 mongodb-org-tools = 3.0.12
Обратите внимание, что версия MongoDB, которую вы специфицировали и устанавливали на сервер, будет автоматически обновляться при выпуске новой версии. Чтобы претворить это, мы поставим пакет на «hold». Таким образом, пакет MongoDB не может быть установлен, обновлен или удален, пока метка удержания не будет удалена. Вы можете добиться этого, выдав следующие команды:
echo "mongodb-org hold" | sudo dpkg --set-selections echo "mongodb-org-server hold" | sudo dpkg --set-selections echo "mongodb-org-shell hold" | sudo dpkg --set-selections echo "mongodb-org-mongos hold" | sudo dpkg --set-selections echo "mongodb-org-tools hold" | sudo dpkg --set-selections
Как только MongoDB будет установлен, запустите службу
service mongod start
и убедитесь, что процесс mongod запущен
service mongod status
Вывод:
● mongod.service - MongoDB Database Server
Loaded: loaded (/lib/systemd/system/mongod.service; disabled; vendor preset: enabled)
Active: active (running) since Tue 2018-07-17 11:51:26 CDT; 21s ago
Docs: https://docs.mongodb.org/manual
Main PID: 21205 (mongod)
CGroup: /system.slice/mongod.service
└─21205 /usr/bin/mongod --config /etc/mongod.conf
Вот и все, MongoDB успешно установлен и запущен на вашем Debian 9 VPS. Для получения дополнительной информации и инструкций по использованию MongoDB, пожалуйста, проверьте их официальную документацию: https://docs.mongodb.com/.
Вы также можете проверить наши учебные пособия о том, как установить MongoDB на Ubuntu 16.04 VPS или CentOS VPS.
MikroTik Configuration with PPPoE WAN Connection
MikroTik Router is a popular routing device to any network administrator because of having a lot of network features availability. MikroTik PPPoE Client is a special feature that is used to connect any PPPoE Server. If your ISP provides PPPoE connection, MikroTik Router is able to connect that PPPoE Server using PPPoE Client. In my previous article, I discussed how to configure MikroTik Router with static WAN connection and in this article I will show how to configure MikroTik Router with WAN PPPoE Client.
Core Devices and IP Information
To configure MikroTik Router with WAN PPPoE Client, I am using a MikroTik RouterBoard 1100 AHX2 (RouterOS v6.38.1). IP information that I am using this configuration is given below.
- PPPoE username: mikrotik_wan and Password: mikrotik123
- LAN Gateway: 192.168.10.1/24 and
- DNS IP: 8.8.8.8 or 8.8.4.4
This information is just for my R&D purpose. Change this information according to your network requirements.
Network Diagram
To configure MikroTik Router with WAN PPPoE Client, I am following a network diagram like below image.

In this network, MikroTik Router’s ether1 interface is connected to ISP network where PPPoE Server is enabled. So, we will create MikroTik PPPoE Client in this interface so that MikroTik Router can connect with ISP PPPoE Server and can access internet. Again, MikroTik Router’s ether2 interface is connected to a LAN switch having IP block 192.168.10.0/24. We are assigning static IP for LAN users but if we want, we can configure MikroTik PPPoE Server, MikroTik DHCP Server or MikroTik Hotspot Server on ether2 interface. We will also configure NAT in our MikroTik Router so that LAN users are able to get internet using this private IP block.
MikroTik Configuration with WAN PPPoE Client
We will now start our MikroTik Router configuration with WAN PPPoE client according to the above network diagram. Complete MikroTik configuration with PPPoE WAN connection can be divided into four steps.
- MikroTik PPPoE Client Configuration on WAN Interface
- Assigning LAN Gateway
- Assigning DNS IP and
- NAT configuration
Step 1: MikroTik PPPoE Client Configuration on WAN Interface
If your uplink ISP provides PPPoE connection, you must configure MikroTik PPPoE Client on your WAN interface. The following steps will show how to configure PPPoE Client on MikroTik WAN interface.
- Login to MikroTik Router using Winbox with admin privilege credential.
- Click on PPP menu item. PPP window will appear. From Interface tab, click on PLUS SIGN (+) dropdown menu and then choose PPPoE Client. New Interface window will appear.
- Under General tab, put your PPPoE interface name (pppoe-wan) in Name input field and then choose your WAN interface (ether1) from Interfaces dropdown menu.
- Click on Dial Out tab and put your ISP given username (mikrotik_wan) in User input field and password (mikrotik123) in Password input field. Click on Dial On Demand checkbox and Use Peer DNS checkbox. Also ensure that Add Default Route checkbox is checked. Also uncheck all the checkboxes except pap checkbox from Allow panel.
- Click Apply and OK button.

MikroTik PPPoE Client will be connected now and you can see PPPoE Client status from Status tab. You will find that a dynamic IP is added in IP > Address list and you will also find a default route is automatically added in IP > Routes list by MikroTik PPPoE client.
Step 2: Assigning LAN Gateway
After MikroTik PPPoE Client configuration, we will now assign LAN Gateway IP so that LAN user can communicate with MikroTik Router. The following steps will show how to assign LAN Gateway IP in MikroTik Router.
- Go to IP > Addresses menu item. Address List window will appear.
- Click on PLUS SIGN (+) and put your LAN gateway IP (192.168.10.1/24) in Address input field.
- Choose your LAN interface (ether2) from Interface dropdown menu.
- Click Apply and OK button.
LAN Gateway IP has been assigned. Now we will assign DNS IP in our MikroTik Router.
Step 3: Assigning DNS IP
According to our PPPoE Client configuration, DNS IP will be assigned dynamically if ISP provides DNS IP with their PPPoE Server’s user profile. However, we will assign DNS Server IP manually in our MikroTik Router because they may forget to assign DNS Server IP with their user profile. The following steps will show how to assign DNS IP in your MikroTik Router.
- Go to IP > DNS menu item and put DNS Server IP (8.8.8.8 or 8.8.4.4) in Servers input field.
- Click on Apply and OK button.
Assigning DNS IP has been completed. Now we will configure NATing so that LAN user can get internet through MikroTik Router.
Step 4: NAT Configuration
In the last step, we will create a NAT firewall rule to masquerade our LAN IP block. Otherwise, our LAN user cannot access internet through our MikroTik router. The following steps will show how to create the masquerade firewall rule in your MikroTik router.
- Go to IP > Firewallmenu and click on NAT tab and then click on PLUS SIGN (+). New NAT Rule window will appear now.
- Choose srcnatfrom Chain dropdown menu and put LAN IP block (192.168.10.0/24) in Address input field.
- Click on Action tab and choose masqueradefrom Action dropdown menu.
- Click Applyand OK
NAT configuration in MikroTik router has been completed as well as all our necessary steps to configure MikroTik Router with WAN PPPoE Client have been completed. Now connect your LAN users to MikroTik Router through a LAN switch. If everything is OK, your LAN users will able to get internet through MikroTik Router.
If you face any confusion to follow above steps properly, watch my video about MikroTik Router Configuration with WAN PPPoE Client. I hope it will reduce your any confusion.
I have used static IP for LAN users for making this article simple but in real situation you will prefer MikroTik DHCP Server or MikroTik PPPoE Server or MikroTik Hotspot Server for connecting your LAN users. So, follow my articles about MikroTik DHCP Server Configuration, MikroTik PPPoE Server Configuration and MikroTik Hotspot Server Configuration and choose which is suitable for your network.
MikroTik Router Configuration with WAN PPPoE Client has been discussed in this article. I hope you are now able to configure MikroTik PPPoE Client if your ISP uses PPPoE Server for their connection. However, if you face any confusion to configure MikroTik WAN PPPoE connection, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Как настроить WordPress для использования удаленной базы данных
WordPress — это самая популярная система управления контентом (CMS), основанная на PHP и MySQL. Когда ваш WordPress CMS растет в трафике, и вы перерастаете ваши текущие серверные ресурсы, профессиональным решением является размещение вашей базы данных на отдельном сервере базы данных. С помощью этого решения вы можете самостоятельно оптимизировать свою базу данных и свой веб-сервер, и оба сервера могут вырасти на собственной машине. В этой статье мы расскажем вам, как настроить WordPress для использования удаленной базы данных на CentOS 7 VPS.
Требования
Чтобы запустить WordPress на вашем CentOS 7 VPS и настроить его для использования удаленной базы данных, нам необходимо предусмотреть следующие требования:
- Веб-VPS, на котором мы будем устанавливать экземпляр WordPress.
- На нем установлена база данных VPS с MariaDB или MySQL. База данных будет размещена на этом VPS.
WordPress требует:
- Веб-сервер: Apache, Nginx
- PHP версии 7.2 или новее, с поддержкой JSON, расширениями mbstring, zip и GD2.
- MariaDB версии 10.0 или выше или сервер базы данных MySQL версии 5.6 или новее
Шаг 1: Войдите в систему через SSH на обоих серверах:
Войдите в систему для каждого VPS через SSH как пользователь root
ssh roo@IP_Address -p Port_number
Шаг 2: Обновите все пакеты
После входа в систему запустите следующую команду на обоих серверах, чтобы убедиться, что все установленные пакеты RPM обновлены
yum -y update
Шаг 3: Установите сервер MariaDB на базу данных VPS
yum -y mariadb mariadb-server
Шаг 4: Установите стек LAMP на VPS
Как указано в разделе требований учебника, для запуска WordPress на сервере требуется стек LAMP (Apache, MySQL/MariaDB и PHP). Мы начнем с установки веб-сервера Apache:
yum -y install httpd
По завершении установки Apache запустите веб-сервер и включите его при загрузке сервера:
systemctl enable httpd
PHP 5.4 установлен на CentOS 7 по умолчанию.
Чтобы установить и использовать PHP 7.2, нам необходимо установить репозитории EPEL и REMI:
yum install epel-release rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm yum install yum-utils yum-config-manager --enable remi-php72 yum update
Затем установите PHP 7.2 вместе с требуемыми расширениями PHP:
yum -y install php php-cli php-mbstring php-gd php-mysqlnd php-xmlrpc php-xml php-zip php-curl
И, наконец, завершите установку LAMP, установив пакет клиента MariaDB:
yum -y install mariadb mariadb-server
Запустите службу и установите ее для перезагрузки
systemctl start mariadb systemctl enable mariadb
Чтобы принять удаленные подключения, отредактируйте файл конфигурации MariaDB (/etc/my.cnf.d/server.cnf) и измените следующую строку:
bind-address = 127.0.0.1
на:
bind-address = web_server_IP_address
Не забудьте заменить «web_server_IP_address» на общедоступный IP-адрес веб-сервера.
Если вы хотите настроить MariaDB для прослушивания на всех интерфейсах VPS, установите:
bind-address = 0.0.0.0
Перезапустите MariaDB, чтобы изменения вступили в силу:
systemctl restart mariadb.service
Шаг 5: Создайте базу данных MariaDB для WordPress в базе данных VPS
Войдите в консоль MariaDB с учетной записью пользователя root:
# mysql -u root -p
Создайте новую базу данных MariaDB для WordPress, используя следующий запрос:
mysql> CREATE DATABASE wpdb;
Создайте нового пользователя MariaDB для WordPress, используя следующий запрос:
mysql> CREATE USER 'wpuser'@'localhost'; mysql> CREATE USER 'wpuser'@'database_VPS_IP';
Затем выполните следующий запрос, чтобы добавить отдельного пользователя для WordPress, который будет взаимодействовать с базой данных MariaDB:
mysql> GRANT ALL PRIVILEGES ON wpdb.* to 'wpuser'@'localhost' IDENTIFIED BY '5tr0ng_Pa55w0rd'; mysql> GRANT ALL PRIVILEGES ON wpdb.* to 'wpuser'@'database_VPS_IP' IDENTIFIED BY '5tr0ng_Pa55w0rd';
Не забудьте заменить database_VPS_IP на фактический IP-адрес базы данных VPS.
Выполните следующую команду, чтобы применить установленные нами привилегии:
mysql> FLUSH PRIVILEGES;
Теперь мы можем выйти из сеанса MariaDB:
mysql> quit
Шаг 6: Настройте сервер MariaDB на базе VPS базы данных для прослушивания публичного IP-адреса (или всех интерфейсов)
Измените файл конфигурации MariaDB (/etc/my.cnf.d/server.cnf) и измените следующую строку:
bind-address = 127.0.0.1
на:
bind-address = database_server_IP_address
Или, настройте MariaDB для прослушивания на всех интерфейсах в базе данных VPS:
bind-address = 0.0.0.0
Перезапустите MariaDB, чтобы изменения вступили в силу:
systemctl restart mariadb.service
Шаг 7. Установка WordPress в Web VPS
Загрузите последнюю версию WordPress, доступную на https://wordpress.org/download/, и извлеките ее в каталог на своем сервере:
wget https://wordpress.org/latest.zip unzip -d /var/www/html/latest.zip
Установите правильные разрешения для файлов и каталогов WordPress:
chown apache:apache -R /var/www/html/wordpress/
Переименуйте файл конфигурации wp-config-sample.php WordPress в wp-config.php:
mv /var/www/html/wordpress/wp-config-sample.php /var/www/html/wordpress/wp-config.php
Отредактируйте файл wp-config.php и измените следующие строки
vi /var/www/html/wordpress/wp-config.php
/** Имя базы данных для WordPress */
define ('DB_NAME', 'wpdb');
/** Имя пользователя базы данных MySQL */
define ('DB_USER', 'wpuser');
/** Пароль базы данных MySQL */
define ('DB_PASSWORD', '5tr0ng_Pa55w0rd');
/** Имя хоста MySQL */
define ('DB_HOST', 'database_VPS_IP');
Шаг 8. Настройка Apache для обслуживания WordPress.
Теперь нам нужно будет настроить конфигурацию Apache, чтобы он мог обслуживать каталог WordPress. Добавьте содержимое ниже в файл /etc/httpd/conf.d/wordpress.conf, используя vi или ваш любимый редактор:
# vi /etc/httpd/conf.d/wordpress.conf
Добавьте следующие строки:
<VirtualHost *: 80> ServerAdmin admin@your-domain.ru DocumentRoot/var/www/html/wordpress ServerName your-domain.com ServerAlias www.your-domain.ru Alias /matomo "/var/www/html/wordpress/" <Directory /var/www/html/wordpress/> Опции + FollowSymlinks AllowOverride Все </Directory> ErrorLog /var/log/httpd/wordpress-error_log CustomLog /var/log/httpd/wordpress-access_log common </VirtualHost>
Сохраните изменения и перезапустите Apache, чтобы изменения вступили в силу:
systemctl restart httpd
Откройте http://your-domain.ru в своем любимом веб-браузере и завершите установку WordPress.
Поздравления. Вы успешно настроили WordPress для использования удаленной базы данных на сервере CentOS 7.