Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:web_c7:mysqldumper [07.07.2015 13:44. ] – [Anwendungskonfiguration] djangocentos:web_c7:mysqldumper [22.07.2019 14:58. ] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
-====== MySQLDumper unter CentOS 7.x installieren und einrichten ====== +====== MySQLDumper unter CentOS 7.x mit Apache 2.4, PHP 7.2 und PHP-FPM installieren und einrichten ====== 
-{{:centos:web_c7:mysqldumper_logo.png?nolink&370 |Bild: MySQLDumper Logo}} Zum komfortablen Sichern und ggf. Wiederherstellen einzelner Tabellen und/oder Datenbanken unseres **[[centos:mariadb|MariaDB-Datenbankservers]]** greifen wir auf das Projekt **[[http://www.mysqldumper.de/|MySQLDumper]]** zurück.+{{:centos:web_c7:mysqldumper_logo.png?nolink&370|Bild: MySQLDumper Logo}} \\ 
 +Zum komfortablen Sichern und ggf. Wiederherstellen einzelner Tabellen und/oder Datenbanken unseres **[[centos:mariadb|MariaDB-Datenbankservers]]** greifen wir auf das Projekt **[[http://www.mysqldumper.de/|MySQLDumper]]** zurück.
  
 Eine genaue Funktionsbeschreibung von **[[http://www.mysqldumper.de/|MySQLDumper]]** findet man auf der zugehörigen **[[http://www.mysqldumper.de/funktionen/|Projektseite]]**. Eine genaue Funktionsbeschreibung von **[[http://www.mysqldumper.de/|MySQLDumper]]** findet man auf der zugehörigen **[[http://www.mysqldumper.de/funktionen/|Projektseite]]**.
Zeile 6: Zeile 7:
 ===== Installation ===== ===== Installation =====
 ==== PHP-Voraussetzungen ==== ==== PHP-Voraussetzungen ====
-Für unseren komfortablen Weg der Sicherung unseres **MariaDB-Servers** muß natürlich ein funktionstüchtiger [[centos:mariadb|MariaDB-Server unter CentOS 7.x]] und entweder ein passender [[centos:webserver:start|Apache-Webserver]] oder der Webserver [[|NGiNX]] zur Verfügung stehen. Es werden werden von **mysqldumper** folgende Pakete benötigt: +Für unseren komfortablen Weg der Sicherung unseres **MariaDB-Servers** muss natürlich ein funktionstüchtiger [[centos:mariadb|MariaDB-Server unter CentOS 7.x]] und entweder ein passender [[centos:webserver:start|Apache-Webserver]] oder der Webserver [[|NGiNX]] zur Verfügung stehen. Es werden werden von **mysqldumper** folgende Pakete benötigt: 
-  * **php**+  * **php72u** (aus dem IUS Repository)
   * **perl-CGI**   * **perl-CGI**
   * **perl-Email-Date-Format**   * **perl-Email-Date-Format**
Zeile 23: Zeile 24:
 Zur einfachen Installation via **YUM** greifen wir auf die folgenden Repositories zurück: Zur einfachen Installation via **YUM** greifen wir auf die folgenden Repositories zurück:
   * **CentOS-Base**   * **CentOS-Base**
 +  * **IUS Repo**
   * **[[centos:epel7|EPEL]]**   * **[[centos:epel7|EPEL]]**
   * **[[centos:mailserver.guru|mailserver.guru]]**   * **[[centos:mailserver.guru|mailserver.guru]]**
  
 Die oben genannten Pakete installieren wir, sofern diese nicht schon bei der Grundinstallation unseres Apache-Webservers erfolgte, mit Hilfe von **YUM** Die oben genannten Pakete installieren wir, sofern diese nicht schon bei der Grundinstallation unseres Apache-Webservers erfolgte, mit Hilfe von **YUM**
-   # yum install php perl-CGI perl-Email-Date-Format perl-Net-SMTP-SSL perl-Net-HTTPTunnel perl-Net-Daemon \+   # yum install php72u perl-CGI perl-Email-Date-Format perl-Net-SMTP-SSL perl-Net-HTTPTunnel perl-Net-Daemon \
          perl-PlRPC perl-DBI perl-MIME-Types perl-MIME-Lite perl-DBD-MySQL perl-Net-FTPSSL perl-MailTools -y          perl-PlRPC perl-DBI perl-MIME-Types perl-MIME-Lite perl-DBD-MySQL perl-Net-FTPSSL perl-MailTools -y
- 
-Anschließend starten wir bei Bedarf unseren Webserver einmal durch. 
-   # systemctl reload httpd 
- 
-bzw. im Falle von **NGiNX**: 
-   # systemctl reload nginx 
  
 ==== mysqldumper ==== ==== mysqldumper ====
-Da es für **mysqldumper** kein RPM für CentOS 7 gibt, installieren wir die Software eben aus den Quellen selbst. Dazu holen wir uns das ZIP-Archiv von der **[[http://sourceforge.net/projects/mysqldumper/|SoureForge-Projektseite]]**.+Die aktuelle Entwicklerversion von **mysqldumper** mit **//PHP7//-Unterstüzung** wird vom Maintainer des Pakets auf **[[https://github.com/DSB/MySQLDumper|GitHub]]** weitergeführt.
  
-   # wget -/usr/local/src/packages/ \ +Wir klonen uns also dieses Programmpaket. Dazu wechseln wir zuerst in das Zielverzeichis auf unserem Datenbank-/Web-Server. 
-             http://downloads.sourceforge.net/project/mysqldumper/MySQLDumper/MySQLDumper1.24.4.zip+   # cd /srv/www/html/
  
-Anschließend entpacken wir das Archiv in unser WebRoot-Verzeichnis unseres Webservers+Anschließend klonen wir den Programm-Zweig
-   # unzip -d /srv/www/html/usr/local/src/packages/MySQLDumper1.24.4.zip+   # git clone https://github.com/DSB/MySQLDumper.git
  
 Für die Backup-Dateien, die Konfigurations-, Backup- sowie für die Logdateien legen wir uns nun noch im entsprechenden Zielverzeichnis jeweils ein Verzeichnis an., Hierzu benutzen wir folgenden Befehl. Für die Backup-Dateien, die Konfigurations-, Backup- sowie für die Logdateien legen wir uns nun noch im entsprechenden Zielverzeichnis jeweils ein Verzeichnis an., Hierzu benutzen wir folgenden Befehl.
-   # mkdir -p /srv/www/html/msd1.24.4/work/{config,backup,log}+   # mkdir -p /srv/www/html/MySQLDumper/work/{config,backup,log}
  
-Zum Schluß setzen wir noch die Datei- und Verzeichnisse sodass unser Webserver und die PHP-/Perl-Scripte dort auch die Daten ablegen kann.+Da wir den **[[centos:web_c7:apache_4|Alternativer FastCGI Process Manager]]** einsetzen passen wir noch die Verzeichnis und Dateirechte entsprechend an, unser Webserver und die PHP-/Perl-Scripte dort auch die Daten ablegen kann. 
 +  
 +   # chown php-fpm: /srv/www/html/MySQLDumper/ -R
  
    # chmod -R 777 /srv/www/html/msd1.24.4/work    # chmod -R 777 /srv/www/html/msd1.24.4/work
    # chmod -R 755 /srv/www/html/msd1.24.4/msd_cron    # chmod -R 755 /srv/www/html/msd1.24.4/msd_cron
- 
-Nutzen wir einen [[centos:web_c7:apache_1|Apache Webserver]] setzen wir den User und die Gruppe auf **apache.apache**.  
-   # chown apache.apache /srv/www/html/msd1.24.4/config.php 
- 
-Verwenden wir als Webserver **[[http://nginx.org/|NGiNX]]** setzen wir den User und die Gruppe auf entsprechend  auf **nginx.nginx**. 
-   # chown nginx.nginx /srv/www/html/msd1.24.4/config.php 
  
 ===== grundlegende Konfiguration ===== ===== grundlegende Konfiguration =====
  
 ==== Apache vHOST ==== ==== Apache vHOST ====
-Im ersten Konfigurationsbeispiel richten wir uns einen vHOST für unseren Apache-Webserver ein; hierzu legen wir uns folgende Beispielkonfigurationsdatei an.+Im ersten Konfigurationsbeispiel richten wir uns einen vHOST für unseren Apache-Webserver ein. Hier legen wir uns nachfolgende Konfigurationsdatei an und passen dieser entsprechend unserer Umgebung nach an.  
    # vim /etc/httpd/conf.d/mysqldumper.conf    # vim /etc/httpd/conf.d/mysqldumper.conf
  
-<file httpd /etc/httpd/conf.d/mysqldumper.conf># +<file apache /etc/httpd/conf.d/mysqldumper.conf># 
-Web application to manage MariaDB backups +Django : 2017-10-08 
-# mysqldumper.nausch.org+         vHost mysqldumper
 # #
-<VirtualHost *:80> 
-        ServerAdmin webmaster@nausch.org 
-        ServerName mysqldumper.nausch.org 
-        ServerAlias www.mysqldumper.nausch.org 
  
-        ServerPath +# Variablen der Hostvariablen 
-        DocumentRoot "/srv/www/html/msd1.24.4"+Define vhost mysqldumper 
 +Define errors_log logs/${vhost}_error.log 
 +Define access_log logs/${vhost}_access.log 
 +Define ssl_log logs/${vhost}_ssl_request.log
  
-        <Directory "/srv/www/html/msd1.24.4"+<VirtualHost *:80
-                Options -Indexes +FollowSymLinks +ExecCGI +    ServerAdmin webmaster@nausch.org 
-                # Tachtler (enable for .htaccess file support) +    ServerName ${vhost}.nausch.org
-                # AllowOverride AuthConfig +
-                AllowOverride None +
-                # Django: 2015-07-07 +
-                #         Zugriff vom eigenen Netz aus erlauben +
-                Require ip 10.0.+
-                #         Zugriff von überall erlauben +
-                #Require all granted +
-        </Directory>+
  
-        <File "/srv/www/html/msd1.24.4/config.php"> +    # HTTP auf HTTPS umleiten 
-                Options -Indexes -FollowSymLinks +    RewriteEngine on 
-                AllowOverride None +    RewriteCond %{HTTPS} off 
-                # Django2015-07-07 +    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
-                #         Zugriff von überall sperren +
-                Require all denied +
-        </File>+
  
-        AddHandler cgi-script .pl +    # Welche Logdateien sollen beschrieben werden 
-        DirectoryIndex index.php +    SetEnvIf Remote_Addr "10\.0\.0\.117" dontlog 
- +    ErrorLog  ${errors_log} 
-        ErrorLog logs/mysqldumper_error.log +    CustomLog ${access_log} combined env=!dontlog
-        CustomLog logs/mysqldumper_access.log combined+
 </VirtualHost> </VirtualHost>
-</file>+<VirtualHost *:443> 
 +    ServerAdmin webmaster@nausch.org 
 +    ServerName ${vhost}.nausch.org 
 +    ServerPath /
  
-Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler.  +    # Wer soll Zugriff auf die Webseite(n) bekommen? 
-   # apachectl -t+    <Location /> 
 +        Options +FollowSymLinks +Multiviews -Indexes 
 +        AllowOverride None 
 +        AuthType Basic 
 +        AuthName "Fuer den Zugriff auf den Webserver bitte Anmeldedaten eingeben!" 
 +        AuthBasicProvider ldap 
 +        AuthLDAPUrl ldaps://openldap.dmz.nausch.org:636/ou=People,dc=nausch,dc=org?uid 
 +        AuthLDAPBindDN cn=Technischeruser,dc=nausch,dc=org 
 +        AuthLDAPBindPassword "e1n531f!D4xIi57n38103034u!" 
 +        AuthLDAPBindAuthoritative on 
 +        Require ldap-user admindb 
 +    </Location>
  
-   Syntax OK +    # Welcher Inhalt soll angezeigt bzwauf welchen Server sollen die HTTP-Requests weitergeleitet werden? 
-  +    DocumentRoot   "/srv/www/html/MySQLDumper/" 
-Ein reload unseres Apache Webserver reicht nun aus, um den neuen vHOST verfügbar zu haben+    DirectoryIndex index.php
-   # systemctl reload httpd+
  
 +    <Directory /srv/www/html/MySQLDumper/>
 +        Options none
 +        AllowOverride Limit
 +        Require all granted
 +        Options ExecCGI FollowSymLinks
 +        AddHandler cgi-script .pl
 +    </Directory>
  
-==== NGiNX vHOST ==== +    <LocationMatch "/(config.php|configs|scripts|smarty|tests|users|VIRTUAL_VACATION)/"> 
-Haben wir als Webserver einen **[[http://nginx.org/|NGiNX]]** unter der Motorhaube ist die Konfiguration unseres vHOST auch kein großes Hexenwerk.+        Require all denied 
 +    </LocationMatch>
  
-   vim /etc/nginx/conf.d/mysqldumper.conf +    Nutzung des PHP-FPM Interpreters 
-<file http /etc/nginx/conf.d/mysqldumper.conf>server { +    <FilesMatch \.php$> 
-                                Django 2015-05-28 +        SetHandler "proxy:fcgi://127.0.0.1:9001" 
-                                # auf welchem Port soll der Server lauschen (HTTP80)? +        #SetHandler "proxy:unix:/run/php-fpm/www.sock|fcgi://localhost" 
-        listen                  80;+    </FilesMatch>
  
-                                auf welchen Servernamen (vHOST) soll der Server reagieren? +    Welche Logdateien sollen beschrieben werden 
-        server_name             mysqldumper.nausch.org;+    SetEnvIf Remote_Addr "10\.0\.0\.117" dontlog 
 +    ErrorLog  ${errors_log} 
 +    CustomLog ${access_log} combined env=!dontlog 
 +    CustomLog ${ssl_log} "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
  
-                                Welches Accessund Error-Logfile soll beschrieben werden? +    Absicherung der Übertragung mit Hilfe von TLS 
-        access_log              /var/log/nginx/mysqldumper_access.log; +    # Django : 2015-10-04 - TLS-Verschlüsselung mit Hilfe von mod_ssl 
-        error_log               /var/log/nginx/mysqldumper_errors.log;+    SSLEngine on 
 +    # Definition der anzubietenden Protokolle 
 +    SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 
 +    # Definition der Cipher 
 +    SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384 
 +    # Schlüsseldatei, mit der der CSR erstellt wurde 
 +    SSLCertificateKeyFile /etc/pki/tls/private/wildcard_2017.nausch.org.serverkey.pem 
 +    # Zertifikatsdatei, die von der CA signiert wurde 
 +    SSLCertificateFile /etc/pki/tls/certs/wildcard_2017.nausch.org.certificate_161118.pem 
 +    # Zertifikatsdatei des bzw. der Intermediate-Zertifikate(s) 
 +    SSLCertificateChainFile /etc/pki/tls/certs/AlphaSSL_Intermediate.certificate.pem 
 +    # Änderung der Cipherorder der Clients verneinen  
 +    SSLHonorCipherOrder on 
 +    # TLS 1.0 Kompremmierung deaktivieren (CRIME attacks) 
 +    SSLCompression off 
 +    # Online Certificate Status Protocol stapling zum Prüfen des Gültigkeitsstatus des Serverzertifikats. 
 +    SSLUseStapling on 
 +    SSLStaplingResponderTimeout 5 
 +    SSLStaplingReturnResponderErrors off
  
-                                Zugriffe erst nach erfolreicher Authentifizierung gestatten +    HTTP Strict Transport Security (HSTS), bei dem der Server dem Client im HTTP-Header mitteilt, 
-        auth_basic              "MSD on vml000097 nausch.org"; +    # dass dieser nur noch verschlüsselt mit dem Server kommunizieren soll
-        auth_basic_user_file    /etc/awstats/htpasswd;+    Header always set Strict-Transport-Security "max-age=63072000includeSubDomains; preload"
  
-                                Welcher Inhalt soll angezeigt bzwauf welchen Server sollen die HTTP-Requests +    This header enables the Cross-site scripting (XSS) filter built into most recent web browsers. 
-                                weitergeleitet werden? +    # It's usually enabled by default anyway, so the role of this header is to re-enable the filter for 
-        root                    /srv/www/html/msd1.24.4/+    this particular website if it was disabled by the user. 
-        index                   index.php;+    # https://www.owasp.org/index.php/List_of_useful_HTTP_headers 
 +    #Header set X-XSS-Protection "1; mode=block" 
 +    Header always set X-Xss-Protection "1mode=block"
  
-                                php-Dateien dem PHP FastCGI Process Manager-Daemon php-fpm übergeben.  +    when serving user-supplied content, include a X-Content-Type-Options: nosniff header along with the Content-Type: header, 
-        location ~ \.php { +    # to disable content-type sniffing on some browsers
-                                fastcgi_split_path_info ^(.+\.php)(/.+)$; +    # https://www.owasp.org/index.php/List_of_useful_HTTP_headers 
-                                fastcgi_index           index.php; +    # currently suppoorted in IE > 8 http://blogs.msdn.com/b/ie/archive/2008/09/02/ie8-security-part-vi-beta-2-update.aspx 
-                                fastcgi_param           SCRIPT_FILENAME         $document_root$fastcgi_script_name; +    # http://msdn.microsoft.com/en-us/library/ie/gg622941(v=vs.85).aspx 
-                                include                 fastcgi_params; +    # 'soon' on Firefox https://bugzilla.mozilla.org/show_bug.cgi?id=471020 
-        }+    # Sofern die Datei auch den entsprechenden MIME-Typ "text/css" entspricht, soll der Browser  
 +    # CSS-Dateien nur als CSS interprätieren. 
 +    Header always set X-Content-Type-Options nosniff
  
-                                perl-Dateien dem PHP FastCGI Process Manager-Daemon php-fpm übergeben. +    config to don't allow the browser to render the page inside an frame or iframe 
-        location ~ msd_cron/perltest.pl { +    # and avoid clickjacking http://en.wikipedia.org/wiki/Clickjacking 
-                                fastcgi_split_path_info ^(.+\.pl)(/.+)$; +    # if you need to allow [i]frames, you can use SAMEORIGIN or even set an uri with ALLOW-FROM uri 
-                                fastcgi_index           perltest.pl; +    # https://developer.mozilla.org/en-US/docs/HTTP/X-Frame-Options 
-                                fastcgi_param           SCRIPT_FILENAME         $document_root$fastcgi_script_name; +    ###header set X-Frame-Options SAMEORIGIN 
-                                include                 fastcgi_params; +    header always set X-Frame-Options DENY
-        }+
  
-                                Zugriff auf die Konfigurationsdatei verbieten +    hide server header (apache and php version) 
-        location ~ config.php +    Header always unset Server
-                                deny all; +
-        } +
-} +
-</file>+
  
 +    # Only allow JavaScript from the same domain to be run.
 +    # don't allow inline JavaScript to run.
 +    Header always set X-Content-Security-Policy "allow 'self';"
 +    #Header always set Content-Security-Policy "default-src 'self'; report-uri https://nausch.report-uri.io/r/default/csp/enforce"
  
-Den Parameter **fastcgi_pass** setzen wir im übrigen auf den Wert aus der Konfigurationsdatei //**/etc/php-fpm.d/www.conf**// des PHP FastCGI Process Manager-Daemon **php-fpm**.+    # Add Secure and HTTP only attributes to cookies 
 +    Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
  
-Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler. +    # prevent Clickjacking Attack 
-   nginx -t+    #Header always append X-Frame-Options SAMEORIGIN 
 +    Header always set X-Frame-Options "SAMEORIGIN"
  
-   nginxthe configuration file /etc/nginx/nginx.conf syntax is ok +    # hkpk-stuff 
-   nginx: configuration file /etc/nginx/nginx.conf test is successful+    Header always set Public-Key-Pins "pin-sha256=\"nMiOpb6vUnjCoWCkPkDaxieG4ND8SNWzFTsQf2ZfruLno0=\"; pin-sha256=\"INhxSQ38nCS6ijaAAyo4xBabej9xeL3Xaak+GGiM2fo=\"; max-age=2592000; report-uri=\"https://nausch.report-uri.io/r/default/hpkp/enforce\"" 
 +</VirtualHost> 
 +</file>
  
-Somit können wir unsere Konfiguration nun noch aktivieren+Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler.  
-   # systemctl reload nginx+   # apachectl -t
  
 +   Syntax OK
 + 
 +Ein reload unseres Apache Webserver reicht nun aus, um den neuen vHOST verfügbar zu haben.
 +   # systemctl reload httpd
  
  
Zeile 197: Zeile 230:
 {{ :centos:web_c7:mysqldumper_04.png?direct&650 |Bild: MySQLDumper-Konfigurationsseite Anzeige des Verbindungstests}} {{ :centos:web_c7:mysqldumper_04.png?direct&650 |Bild: MySQLDumper-Konfigurationsseite Anzeige des Verbindungstests}}
  
-Wir befinden uns nun auf der Hauptseite von **MySQLDumper**. Da wir noch keinen Verzeichnisschutz angelegt haben, wird uns der Hinweis **Dingend empfohlen** und blendet die Schaltfläche **[ Verzeichnisschutz erstellen ] **. Wir klicken daher auf diese Schaltfläche.+Wir befinden uns nun auf der Hauptseite von **MySQLDumper**. Da wir noch keinen Verzeichnisschutz angelegt haben, wird uns der Hinweis **Dringend empfohlen** und blendet die Schaltfläche **[ Verzeichnisschutz erstellen ] **. Wir klicken daher auf diese Schaltfläche.
  
 {{ :centos:web_c7:mysqldumper_05.png?direct&650 |Bild: MySQLDumper-Hauptseite}} {{ :centos:web_c7:mysqldumper_05.png?direct&650 |Bild: MySQLDumper-Hauptseite}}
Zeile 205: Zeile 238:
 {{ :centos:web_c7:mysqldumper_06.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}} {{ :centos:web_c7:mysqldumper_06.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}}
  
-Die nun eingeblendete Frage, bestätigen wir durch einen Klick auf die Schaltfläche **[ OK ]**.+Die nun eingeblendete Frage, bestätigen wir durch einen Klick auf die Schaltfläche **[ OK ]**. Konnte der Webserver die benötigte Datei nicht selbst schreiben, da er z.B. keine Berechtigung zum Scheiben des WebRoot-Verzeichnisses hat, wird uns folgende Seite präsentiert. 
 + 
 +{{ :centos:web_c7:mysqldumper_07.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}} 
 + 
 +Die angezeigten Daten kopieren wir uns nun und speichern die beiden Dateien im Verzeichnis //**/srv/www/html/msd1.24.4/**//
 + 
 +   # vim /srv/www/html/MySQLDumper/.htaccess 
 +<file apache /srv/www/html/MySQLDumper/.htaccess><IfModule mod_rewrite.c> 
 +RewriteEngine off 
 +</IfModule> 
 +AuthName "MySQLDumper" 
 +AuthType Basic 
 +AuthUserFile "/srv/www/html/MySQLDumper/.htpasswd" 
 +require valid-user 
 +</file> 
 + 
 +   # vim /srv/www/htmlMySQLDumper/.htpasswd 
 +<file apache /srv/www/html/MySQLDumper/.htpasswd>admindb:{SHA}llv64xop1TodKTSFZqHb1vbAo1ogh8= 
 +</file>
  
-{{ :centos:web_c8:mysqldumper_07.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}}+Nun klicken wir im Webfrontend auf die Schaltfläche **[ Home ]**.
  
-Konnte der Webserver die benötigte Datei nicht selbst schreiben, da er z.B. keine Berechtigung zum Scheiben des WebRoot-Verzeichnisses hat, wird uns folgende Seite präsentiert.+{{ :centos:web_c7:mysqldumper_08.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}}
  
-{{ :centos:web_c8:mysqldumper_08.png?direct&650 |Bild: MySQLDumper-Einrichtungsseite Verzeichnisschutz}}+<WRAP center round tip 85%> 
 +Der Paypal-Spendebutton auf der linken Seite beißt keineswegs! ;) Wer schon mal per Hand versucht hat sehr große Datenbankbackups zurück zu sichern, kann ein Lied davon singen, wie aufwändig dies sein kann\\ 
 +\\ 
 +**__Also nicht zaudern, sondern direkt an den Programmautor [[admin@daniel-schlichtholz.de|Daniel Schichtholz]] ein paar € spenden!__** 
 +</WRAP>
  
 +====== Links ======
 +  * **[[centos:web_c7:start| ⇐ Zurück zu Kapitel "Webserverinstallation unter CentOS 7.x"]]**
 +  * **[[wiki:start|Zurück zu Projekte und Themenkapitel]]**
 +  * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
  
  
-//... do geds weida ...// 
  • centos/web_c7/mysqldumper.1436276649.txt.gz
  • Zuletzt geändert: 07.07.2015 13:44.
  • von django