3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Linodeで冗長構成のWordPressサーバを構築してみよう

Last updated at Posted at 2022-10-25

本記事の目的

Linodeにて冗長構成されたWordPressのWebサーバーを安価に構築してみます。
・WordPressサーバー(Webサーバー)は2台構成にて単一障害を回避
・OS管理が不要なマネージドデータベースにて容易に冗長性を確保
・OS管理が不要なマネージドロードバランサーにて容易に冗長性を確保
・Cloud Firewallにてインターネットからのアクセスを制御
・短時間で冗長化されたWordPressを動作させる

Linodeとは

Linode (https://www.linode.com/) は Akamaiが提供するIaaS (Infrastructure as a Service) プラットフォームプロバイダーのサービスです。詳細はリンクをご参考ください。

WordPressとは

ブログを簡単に作成できる、オープンソースのソフトウェアです。CMSとしてもよく知られています。テンプレートやプラグインなど様々な機能が提供されているため、簡単に動的・静的なページを作成することができます。コンテンツなどの情報はMySQL等のデータベースに保持されます。
https://ja.wordpress.org/

システム構成及び概算コスト

今回のシステム構成及び想定されるLinodeの概算コストは以下の通りです。
image.png

NodeBalancer
ロードバランサー機能にてLinode Computeを冗長構成とし可用性を向上させます。今回はNodeBalancerがLinode Computeの死活監視を行いサーバー障害時に切り替えるActive-Standby方式とします。月額固定のシンプルな料金設定となっており、今回の構成では月額10ドルとなります。またLinode Computeと同様に転送量で料金が発生します。

Cloud Firewall
インターネットからの通信に対してアクセス制御を行うために、Linode Computeにてファイアウォールを構成できます。今回はインターネットからのTCP22(SSH), TCP80(HTTP)を許可し、その他インターネットからのインバウンド接続を遮断しています。
無償で利用することができます。

https://www.linode.com/docs/products/networking/cloud-firewall/#pricing-and-availability
image.png

Linode Compute
WordPressをインストールするため、Ubuntuでサーバーを2台用意します。データベースへの接続はインターネットを通る必要はないため、プライベートIP同士で行います。
今回は、メモリ4GB CPU2コアのCPUリソース共有サーバーを選択します。Linodeのサーバーは時間単位で課金され、今回のサーバーは1台当たり月額は20ドルです。この20ドルのサーバー費用の中にはSSDが80GB、ネットワーク転送料が8TB(4TB/台)が含まれているので、この範囲内であれば追加費用なしで運用していくことができます。
image.png

マネージドデータベース
Linodeにより管理されているデータベースサーバーです。インフラストラクチャー、ソフトウェア(更新含む)などが自動で構成されるため容易に展開及び運用が可能です。今回は複数あるデータベースエンジンからWordPress接続のためにMySQLを選択しています。また、合計3Nodesのレプリカ構成にて自動でフェイルオーバーされる高可用性を備えたデータベースとして構成しています。

今回は、メモリ4GBのCPUリソース共有サーバーでMySQLを選択します。
3Nodesの高可用性構成の場合は別の価格体系が定義されており、月額は140ドルです。
image.png

転送量にもよりますが、合計して月額$190から今回作成するプラットフォームを構成することができます。
なお、料金体系についての最新情報はこちらをご参考ください。

マネージドデータベースの作成

それでは早速構築を始めてみましょう。
まずはマネージドデータベースから作成します。DatabasesメニューからCreate Database Clusterをクリックします。
image.png

必要な項目を入力します。Database EngineはMySQLv8系、リージョンはTokyo 2, JPを選択します。PlanはShared CPUのLinode 4GBを選択しました。
image.png

可用性を高めるために3Nodes構成とします。Allow IP AddessについてはLinodeで使われるプライベートIPサブネット(192.168.128.0/17)を入力しています。Allow IP Addressは最終的にはLinodeに適用されている個別のPrivate IPに変更しておいてください。最後にCreate Database Clusterをクリックします。
image.png

プロビジョニングが開始されます。30~40分程度かかるため、その間に次の作業に進みます。
image.png

WordPress用サーバーの作成 (Linode Compute)

続いて、フロントエンドのWordPress用サーバーを作成します。
まずは1台作成し、設定完了後にクローンして2台目を作成します。

Linodeメニューより、Create Linodeをクリックします。
image.png

各項目を入力します。Linode PlanはShared CPUで Linode4GBのプランを選択しました。
データベースと接続するためにPrivate IPにチェックを入れます。これによりプライベートIPアドレスも付与されます。最後にCreate Linodeをクリックし作成します。
image.png

image.png

image.png

プロビジョニングが開始されます。2~3分程度かかります。
image.png

なお、今回のようにデータベースを別で構成するのではなく、Linode Compute 1台ですべてを構成する場合は、Linode Marketplaceにて非常に簡単に構築することも可能です。

Cloud Firewallの作成

Cloud Firewallを作成し、WordPress用サーバーに適用します。Firewallsメニューより、Create Firewallをクリックします。
image.png

作成するCloud Firewallの名前を入力し、Create Firewallをクリックします。
image.png

作成されたCloud Firewallをクリックします。
image.png

Add an Inboud Ruleをクリックします。
image.png

まずはSSHを許可するルールを作成します。ルールのプリセットでSSHを選択すると自動的に値が入力されますので、そのままAdd Ruleをクリックします。HTTPも同様に設定できます。
image.png

image.png

accept-inboundprivate-tcpの行については手動で値を入力しています。
image.png

以下のように設定できました。確認出来たら、Save Changesをクリックします。
image.png

続いて適用するLinodeを選択します。LinodesタブからAdd Linodes to Firewallをクリックします。
image.png

作成したLinode Computeを選択しAddをクリックします。
image.png

Cloud Firewallへ、1台目のLinode Compute適用が完了しました。
image.png

OSの初期設定

作成したLinode Computeに戻ります。OS上で初期設定を行います。
Linodeメニューから作成したLinode Computeを確認するとRunningになっています。
SSHで接続するためにグローバルIPアドレスを確認します。
image.png

SSHクライアントを用いてrootユーザーに接続します。

いくつかの初期設定を行います。

ユーザーの作成
# adduser -a [ユーザー名]
# gpasswd -a [ユーザー名] sudo

タイムゾーンの設定
# timedatectl set-timezone Asia/Tokyo

必要パッケージのインストール
# apt update
# apt install apache2 -y && systemctl enable apache2 && systemctl status apache2
# apt install php php-mysql -y
# apt install mysql-client -y

# vi /etc/ssh/sshd_config
/etc/ssh/sshd_config
#PermitRootLogin yes
PermitRootLogin no

sshdの再起動。以後は作成したユーザーにてログインし、sudoもしくはsu -にて進めます。

# systemctl rstart sshd

WordPressのインストールを行います。

# cd /var/www/html
# wget https://ja.wordpress.org/latest-ja.tar.gz && tar xvf latest-ja.tar.gz
# chown -R www-data:www-data .   
(最後にドットがあります)

ブラウザでSSHログインで接続した1台目のLinode ComputeのグローバルIPにアクセスして、WordPressへようこそ画面が表示されたらインストール完了です。なお、マネージドデータベースへの接続はSSLで行う必要があり、このWordPressの初期セットアップはSSL接続に対応していないため、今回は利用しません。

http://Linode ComputeのグローバルIP/wordpress/
image.png

マネージドデータベース初期設定

MySQLのマネージドデータベースはSSL接続が必須ですが、WordPressの初期セットアップはSSL接続でのデータ作成(データベースの作成)に対応しておりません。
そのため、mysqlコマンドにてWordPress用のデータ作成を行います。

まずはマネージドデータベースの接続先を確認します。LinodeメニューのDatabasesから作成したDatabaseがActiveになっていることを確認してクリックします。ここまで設定が順調に進み、まだプロビジョニング中の場合はしばらく待ちます。
image.png

Connection Detailsの中身を準備しておきます。接続するホストはhostとprivate network hostの2つの値がありますが今回は後者を用います。passwordもShowをクリックして確認しておきます。
image.png

本作業は1台目のLinode Computeから実施します。mysqlコマンドにてMySQL上のデータベースを作成します。
mysql> プロンプトが返ってきたら成功です。

# mysql --host=[private network hostの値] --user=[usernameの値]  --password --ssl-mode=required

Enter password: passwordの値を入力します
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 272
Server version: 8.0.26 MySQL Community Server - GPL

Copyright (c) 2000, 2022, Oracle and/or its affiliates.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>

続いてデータベースを作成します。今回はwordpressdbという名前のデータベースを作成します。後ほどWordPress設定にて用いるためメモをしておいてください。

mysql> create database wordpressdb;

Query OK, 1 row affected (0.00 sec)

続いてWordPressがMySQL上のデータベースに接続するためのユーザーを作成します。ユーザー名は今回はdbuserとしています。
passwordは任意の値を決めます。MySQLのデフォルトポリシーが厳しいためご注意ください。
後ほどWordPress設定にて用いるためメモをしておいてください。

デフォルトのMEDIUM: 1 つの数字、1 つの小文字、1 つの大文字、および 1 つの特殊文字 (英数字以外) を含める必要があります https://dev.mysql.com/doc/refman/8.0/en/validate-password.html

mysql>  create user 'dbuser'@'192.168.%' identified by 'passowrd';

Query OK, 0 rows affected (0.00 sec)

作成したユーザーに権限を付与します。

mysql>  grant all on wordpressdb.* to 'dbuser'@'192.168.%';

Query OK, 0 rows affected (0.00 sec)

作成したデータベースおよびユーザーを確認したうえで、mysqlコマンドによる接続を終了します。

> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| sys                |
| wordpressdb        |
+--------------------+
5 rows in set (0.01 sec)

mysql> select user,host from mysql.user;
+------------------+-----------+
| user             | host      |
+------------------+-----------+
| linroot          | %         |
| repl_user        | %         |
| dbuser           | 192.168.% |
| mysql.infoschema | localhost |
| mysql.session    | localhost |
| mysql.sys        | localhost |
| prm_user         | localhost |
+------------------+-----------+
7 rows in set (0.00 sec)

mysql> quit
Bye

続いてWordPressのDB接続設定を行います。こちらが先ほど初期セットアップにて行わなかった設定になります。

wp-config.phpをサンプルのコピーから作成します。
# cd /var/www/html/wordpress
# cp wp-config-sample.php wp-config.php
# chown www-data. wp-config.php

wp-config.phpを修正します。先ほどMySQL接続にて作成したそれぞれの値を適用します。
例としては以下の通りです。

設定項目 設定サンプル値 今回の設定値
DB_NAME database_name_here: wordpressdb
DB_USER username_here: dbuser
DB_PASSWORD password_here: dbuser作成時に指定したパスワード
DB_HOST localhost: Linode マネージドデータベースのprivate network host名

さらにSSL接続を行うため、設定値を以下のように追加します。
define('MYSQL_CLIENT_FLAGS', MYSQLI_CLIENT_SSL);
define('MYSQL_CLIENT_FLAGS', MYSQLI_CLIENT_SSL_DONT_VERIFY_SERVER_CERT);

# vi wp-config.php
wp-config.php
/** WordPress のためのデータベース名 */
define('MYSQL_CLIENT_FLAGS', MYSQLI_CLIENT_SSL);             # Add
define('MYSQL_CLIENT_FLAGS', MYSQLI_CLIENT_SSL_DONT_VERIFY_SERVER_CERT);  # Add

define( 'DB_NAME', 'database_name_here' );

/** データベースのユーザー名 */
define( 'DB_USER', 'username_here' );

/** データベースのパスワード */
define( 'DB_PASSWORD', 'password_here' );

/** データベースのホスト名 */
define( 'DB_HOST', 'localhost' );
---------------------------------------------

改めてブラウザにてWordPressにアクセスします。今度は先ほどと異なる画面になりました。それぞれの値を入力し、WordPressをインストールをクリックします。

http://Linode ComputeのグローバルIP/wordpress/
image.png

WordPressのインストールと初期設定が完了しました。
image.png

2台目のWordPressサーバー作成

2台目はLinode ComputeのClone機能を用いて作成します。
まずは1台目のLinode Computeをシャットダウンします。

# shutdown -h now

Linodesメニューより1台目のLinode Computeをクリックします。
image.png

Cloneをクリックします。
image.png

クローン元として1台目を選択し、Tokyoリージョンを選択します。
image.png

Linode Planは同じとしたうえで、Linode labelは適切な名前(ここではka-wordpress02)を入力します。最後にClone Linodeをクリックします。
image.png

クローンが開始されます。
クローンではプライベートIPの割り当てが行われないため、Add an IP Addressをクリックし、プライベートIPを割り当てます。(クローン中でも割り当て可能です)
image.png

Privateを選択し、Allocateをクリックします。

IP Addressesメニューに IPv4 - Privateが割り当てられます。
image.png

しばらく待つとクローンが完了します。この後2台目をCloud Firewallに割り当てたら起動します。
image.png

2台目のサーバーへCloud Firewallの適用

再度Cloud Firewallを開きます。
image.png

LinodesタブからAdd Linodes to Firewallをクリックして、2台目のLinode Computeを割り当てます。
image.png

2台目を割り当てました。
image.png

2台目を起動します。
image.png

WordPressサーバーの接続確認

どちらのIPでも接続できることを確認します。
http://1台目のLinodeのグローバルIP/wordpress/
http://2台目のLinodeのグローバルIP/wordpress/
image.png

Wordpressサーバー内のデータ同期

データベースについてはマネージドデータベースにより2台のWordPressサーバーが同じ内容を参照できますが、WordPressはサーバー内ディスクにも画像データなどを保持していますので、以下手順にて該当ディレクトリーを同期します。今回は簡易的な同期としてlsyncdにて構成していますが、GlusterFSファイルシステムや、Linode対応WordPressプラグイン(3rd party製/有償)を行うことでより厳密な同期による冗長化や負荷分散も可能なため検討してみください。

まずは公開鍵を用いてSSHのログインが行えるようにします。
Linode ComputeのプライベートIPを2台とも確認しておきます。Linodeメニューから各Linode Computeをクリックし、Networkタブにて確認可能です。
image.png

1台目のサーバーで公開鍵及び秘密鍵を作成します。

# cd /root/
# ssh-keygen -t rsa

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):  #何も入れない
Enter same passphrase again:  #何も入れない
Your identification has been saved in /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub
The key fingerprint is: 
SHA256:xxxx root@localhost
The keys randomart image is:
+---[RSA 3072]----+
|         .+*.o.  |
|  .. ..*Bo       |
+----[SHA256]-----+

# chmod 600 .ssh/id_rsa

作成した公開鍵を2台目に転送します。 先ほど確認した2台目Linode ComputeのIPアドレスを入力します。

# scp .ssh/id_rsa.pub root@[2台目のプライベートIP]:/root/.ssh/
root@[2台目のプライベートIP]s password: #ログインパスワードを入力します
id_rsa.pub                                                        100%  568   636.9KB/s   00:00

2台目のサーバーでSSHのログイン許可をします。 先ほど確認した1台目Linode ComputeのIPアドレスを入力します。

# vi /etc/ssh/sshd_config
/etc/ssh/sshd_config
  # 最下行に追記します
Match Address [1台目のプライベートIP]
  PermitRootLogin yes

sshdを再起動します。

# sshd -t  #コンフィグチェック。何も出なければOK
# systemctl restart sshd

2台目のサーバーにSSHでログインし、公開鍵の配置を調整します。

# chmod 600 .ssh/authorized_keys
# cat .ssh/id_rsa.pub >>  .ssh/authorized_keys
# rm .ssh/id_rsa.pub

1台目のサーバーに戻りlsyncdをインストールします。

# apt install lsyncd
# mkdir /etc/lsyncd/

lsyncdの設定ファイルを作成します。 先ほど確認した2台目Linode ComputeのIPアドレスを入力します。

# vi /etc/lsyncd/lsyncd.conf.lua
/etc/lsyncd/lsyncd.conf.lua
settings{
    logfile = "/var/log/lsyncd.log",
    statusFile = "/tmp/lsyncd.pid",
    insist = 1
}

sync{
  default.rsync,
  source = "/var/www/html/wordpress/wp-content",
  target = "root@[2台目のプライベートIP]:/var/www/html/wordpress/wp-content",
  rsync = {
    archive = true,
    update = true,
    rsh="/usr/bin/ssh -i/root/.ssh/id_rsa"
  }
}

lsyncdを起動します。

# systemctl start lsyncd
# systemctl enable lsyncd

wordpress/wp-content/uploadsフォルダにはWordPressのメディアライブラリにアップロードした画像などが置かれます。1台目からメディアライブラリに置いたり、以下のようにファイルを作成すると、しばらくして2台目に同期されることが確認できます。うまくいかない場合は、/var/log/lsyncd.logを確認してみてください。 
なお、本手順は1台目から2台目への片方向構成となっていますので逆の同期は行いません。

# cd /var/www/html/wordpress/wp-content/uploads
# touch test

ロードバランサーの作成

いよいよ最後の工程になります。NodeBalancer(ロードバランサー)にてWordPressの冗長設定を行います。
LinodeメニューのNodeBalancersから、Create NodeBalancerをクリックします。
image.png

それぞれ入力します。
image.png

続きとして、NodeBalancer Settingsを記入します。
今回はHTTPでNodeBalancerがリクエストを受けて振り分けますので、Portは80とします。
Active Health Checksは、今回はHTTPS Statusを選択し値はデフォルトのまま、チェック対象のパスを入力します。
image.png

最後に接続するLinodeを選択します。
image.png

画面右上に戻りCreate Nodebalancerで作成が行われます。
image.png

再度Configurationを開き、2台目をBackupにしてください。
image.png

WordPressにアクセスした際に1台目のIPがサイトアドレスとして登録されているため、2台目やロードバランサー経由でアクセスすると1台目にリダイレクトされていまいます。そのためサイトアドレスを変更しておきます。
WordPressのようこそ画面にて登録したWordPress管理者のユーザー名とパスワードを用いてログインします。
http://[1台目のグローバルIP]/wordpress/wp-login.php

設定からWordPressアドレスとサイトアドレスを変更します。
image.png

ロードバランサーに戻り、作成後しばらく待つと、Linode Computeが2台upしていることが確認できます。
image.png

Host Name もしくは IP Addressがロードバランサーを経由した接続先の情報となります。なおFQDNはLinodeのドメインになっていますが、CNAMEすることで自社ドメインを利用可能です。
image.png

http://NodeBalancerのFQDN/wordpress/
image.png

片方のWordPressサーバーを意図的にシャットダウンした場合でも、もう片方でアクセスができます。NodeBalancerによって検知されていることも確認ができます。
image.png

しばらく待つと、ConnectionやTrafficの情報が表示されます。
image.png

補足:WordPressのHTTPS化

WordPressのHTTPS化は、DNSレコードの登録、サーバー証明書の取得、サーバー証明書の適用及び更新などが必要です。証明書取得だけでも複数の方法がありますが、ここでは一例を紹介します。

DNSサーバーへCNAMEレコードの追加

公開するFQDNのDNSサーバーにレコードを追加します。もしDNSサーバーがない場合はグローバルにスケールされた高可用性を備えたAkamai Edge DNSも検討ください。LinodeにもDNS manager(Domainsメニュー)が提供されているためそちらを使うのも一つの方法です。

DNSサーバーが準備できたら、NodeBalancer作成時に提供された、"[IPアドレス].ip.linodeusercontent.com"に対してCNAMEを行います。

www.example.com  IN  CNAME  [IPアドレス].ip.linodeusercontent.com

サーバ証明書の取得

ここではLet's Encryptを用いてサーバー証明書を取得してみます。ここではLinode Computeの2台目にCertbotをインストールして行いました。

# apt install certbot

Certbotを実行しサーバー証明書を申請します。www.example.comは実際のFQDNに置き換えてください。ここではDNS認証によって取得を行います。チャレンジが表示されたタイミングで、Press Enter to Continueが表示されますので、コンソールを止めておきます。

# certbot certonly --manual -d www.example.com --preferred-challenges dns

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Enter email address (used for urgent renewal and security notices)
 (Enter 'c' to cancel): YOUR@mail.address

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.3-September-21-2022.pdf. You must
agree in order to register with the ACME server. Do you agree?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: 内容を確認してYを入力します

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing, once your first certificate is successfully issued, to
share your email address with the Electronic Frontier Foundation, a founding
partner of the Let's Encrypt project and the non-profit organization that
develops Certbot? We'd like to send you email about our work encrypting the web,
EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: 内容を確認してY/Nを入力します
Account registered.
Requesting a certificate for www.example.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name:

_acme-challenge.www.example.com.      # 作成するTXTレコード名

with the following value:

fGFzA6LKBf3r3r3roIeop-dummy-3kYvox9Ki-tzjOo   # DNS認証用のチャレンジ

Before continuing, verify the TXT record has been deployed. Depending on the DNS
provider, this may take some time, from a few seconds to multiple minutes. You can
check if it has finished deploying with aid of online tools, such as the Google
Admin Toolbox: https://toolbox.googleapps.com/apps/dig/#TXT/_acme-challenge.wwwexample.com.
Look for one or more bolded line(s) below the line ';ANSWER'. It should show the
value(s) you've just added.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Press Enter to Continue   #ここで止めておく

DNX TXTによる認証チャレンジが表示されたため、DNSサーバーへTXTレコードを登録します。DNSレコード及びチャレンジは実際に表示された内容をもとに適用してください。

_acme-challenge.www  IN  TXT fGFzA6LKBf3r3r3roIeop-dummy-3kYvox9Ki-tzjOo

DNSサーバーへ登録ができたら反映までに時間がかかることもあるため、digコマンドなどでTXTレコードが反映されているか確認します。

# dig _acme-challenge.www.example.com txt

;; ANSWER SECTION:
_acme-challenge.www.example.com. 120 IN TXT "fGFzA6LKBf3r3r3roIeop-dummy-3kYvox9Ki-tzjOo"

先ほど止めたコンソールに戻ってきます。Prese Enter to ContinueでEnterを押すとDNS認証が行われ、Successfully received certificate.と表示されれば証明書が発行されます。表示されたメッセージの通り、サーバー証明書及び秘密鍵は/etc/letsencrypt/live/ドメイン名/に保存されます。

~続き~
Look for one or more bolded line(s) below the line ';ANSWER'. It should show the
value(s) you've just added.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Press Enter to Continue   ## ここから続きます。

Successfully received certificate.
Certificate is saved at: /etc/letsencrypt/live/www.example.com/fullchain.pem
Key is saved at:         /etc/letsencrypt/live/www.example.com/privkey.pem
This certificate expires on 2023-01-18.
These files will be updated when the certificate renews.

NEXT STEPS:
- This certificate will not be renewed automatically. Autorenewal of --manual certificates requires the use of an authentication hook script (--manual-auth-hook) but one was not provided. To renew this certificate, repeat this same certbot command before the certificate's expiry date.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
If you like Certbot, please consider supporting our work by:
 * Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
 * Donating to EFF:                    https://eff.org/donate-le
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

証明書の内容を確認します。後ほどNodeBalancerに貼り付けますのでメモしておきます。

# cat /etc/letsencrypt/live/www.example.com/fullchain.pem
fullchain.pem
-----BEGIN CERTIFICATE-----
MIIFRTCCBC2gAwIBAgIMxKTAnBgNVBAoTIEludG
MxKTAnBgNVBAoTIEludGAwIBAgIMxKTAAwIBAgI
<省略>Bvcq
-----END CERTIFICATE-----
# cat /etc/letsencrypt/live/www.example.com/privkey.pem
privkey.pem
-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcw
ot0xYV4nEpmm2ygkqAGRHakHZdG1P1gU4Tf/
<省略>eFff
-----END PRIVATE KEY-----

NodeBalancerへサーバー証明書の適用

続いてNodeBalancerに発行したサーバー証明書を適用します。なお今回は、NodeBalancerがHTTPS(443)でリクエストを受けた後に、NodeBalancerはWordPressにHTTP(80)でリクエストする構成としていますので、WordPressサーバーにはサーバー証明書は不要です。

NodeBalancerの設定を行います。NodeBalancersメニューのConfigurationsタブからAdd Another Configurationをクリックします。
image.png

HTTPS向けの設定を行います。Portは443、ProtocolはHTTPSとして、SSL Certificate、Private Keyについては先ほど発行された証明書と秘密鍵の文字列を貼ります。
image.png

HTTPの時と同様に設定します。

image.png

HTTPの時と同様に設定します。WordPressへはHTTP(80)でリクエストされるように、Portについては80を入力します。入力が完了したらSaveをクリックします。
image.png

ページの上側を確認すると作成が完了したメッセージが表示されます。

wp-config.phpの修正

WordPressはHTTPでの接続となりますので、最終的に正しく接続できるようにwp-config.phpに以下を追加します。こちらはWordPressサーバーのLinode Compute2台とも実施します。

# vi /var/www/html/wordpress/wp-config.php
wp-config.php
/** データベースのテーブルを作成する際のデータベースの文字セット */
define( 'DB_CHARSET', 'utf8' );

/** データベースの照合順序 (ほとんどの場合変更する必要はありません) */
define( 'DB_COLLATE', '' );

#ここに以下4行を追記します
if ( ! empty( $_SERVER['HTTP_X_FORWARDED_PROTO'] ) && $_SERVER['HTTP_X_FORWARDED_PROTO'] == 'https' ) {
    $_SERVER['HTTPS']='on';
}

WordPressのURL設定変更

WordPressの初期設定時と同様に、WordPressの管理画面にログインし、設定メニューから、WordPresアドレス、サイトアドレスを変更します。

ここでは、https://ではなくhttp://で設定します。
そのためFQDNの部分のみを自社ドメインのFQDNに変更します。
image.png

今回はWordPressのプラグインであるReally Simple SSLを用いてHTTPS化を行います。WordPressメニューのプラグインを開き、Really Simple SSLで検索します。
image.png

検索結果が表示されますので、今すぐインストールをクリックします。

Really Simple SSLプラグインを有効化します。

SSLを有効化(HTTPSを有効化)します。
image.png

すぐに設定が完了します。必要に応じて追加作業もありますがここではスキップします。

改めて設定のWordPressアドレス、サイトアドレスを確認すると、https://に変更されていることが確認できます。
image.png

HTTPSでのWordPressアクセス

HTTPS化の準備ができましたので、実際にブラウザを用いてHTTPSでアクセスすると、無事HTTPS化が完了していることがわかります。
image.png

サーバー証明書の更新

Let'sEncrtptの場合は90日でサーバー証明書の更新が必要です。今回はCertbotにて実施します。
事前に作業のためのスクリプトを準備します。
$CERTBOT_VALIDATIONの変数から/root/token.txtにTXTレコードに登録するDNS認証の新しいトークンが/root/token.txtに保存されるようにします。例ではDNS更新の待ち時間を600秒としています。

# vi /root/export-token.sh
# chmod 755 /root/export-token.sh
bash"export-token.sh
#!/bin/bash
echo "$CERTBOT_VALIDATION" > /root/token.txt
sleep 600

Certbotにて更新を行います。 Renewing an existing certificateの箇所で、600秒のDNS再認証待ち時間が発生します。実際に更新せずにテストを行う場合は、--dry-runを引数に追加します。

# certbot renew --preferred-challenges=dns --manual --manual-auth-hook /root/export-token.sh

Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/www.example.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Renewing an existing certificate for www.example.com

TXTレコードに登録する新しいトークンが出力されていますので、待ち時間の間に新規作成時と同様にDNSレコードを更新します。

# cat /root/token.txt
jGXfewaGfav504ThHHfhGHHB3UV8
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/www.example.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Renewing an existing certificate for www.example.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations, all renewals succeeded:
  /etc/letsencrypt/live/www.example.com/fullchain.pem (success)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

作成時と同様にNodeBalancerにサーバー証明書適用して完了です。

まとめ

Linodeを用いると、複数のコンポーネントからなる構成でも短時間で構築することができます。また各種マネージドサービスにより可用性の高いサービスを運用することも可能となります。Webサイトとして実際に公開するには、コンテンツの作成以外にもOSの詳細設定、CDN適用、WAF/WAAPなどのセキュリティ対策など他にも必要な項目はありますが、基本的な部分は構成できたと思います。ぜひLinodeにてWordPressなどの安価なLinuxインターネットサービスを構築してみてください。

参考情報

3
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?