<a href="https://www.cnblogs.com/ZEROPONG/p/11980600.html"><接上一篇></a> php
4、添加網頁內容
1.下載安裝WordPress
輸入如下命令:html
wget https://wordpress.org/latest.tar.gz
固然你也能夠用瀏覽器進網站下,可是基本都會提示以下圖 注意到沒?下面寫的Nginx,我大膽猜想一下:訪問流量大,可是該網站只用了Nginx,因此老是顯示訪問數過多。 可是咱們的我的博客是徹底不用擔憂的。 下載以後輸入如下命令:數據庫
tar -xzvf latest.tar.gz
而後使用ls命令
你會發現一個名爲wordpress的文件夾,接着vim
cd wordpress
而後咱們就進入了該文件夾,再使用ls命令
咱們會在其中找到一個名爲
wp-config-sample.php
的文件(圖中爲更改後的,相應文件名爲wp-config.php) 輸入如下命令:瀏覽器
mv wp-config-sample.php wp-config.php vim wp-config.php
而後咱們進入文本編輯,以下圖: 若是不會用vim,建議學一下,百度上都有,畢竟Linux編輯文件不少時候都離不開它。 目前你只要知道,進入vim界面後,按「i」鍵便可進入插入模式,此時屏幕左下角會顯示「INSERT」字樣,以下:
此時咱們用方向鍵便可將光標移動到相應位置進行編輯。 大圖中「數據庫名字」、「數據庫用戶名」、「數據庫密碼」都是咱們執行
lnmp vhost add
後設置的。 祕鑰以及加鹽部分,內容較多,可使用粘貼功能。其餘ssh應用複製粘貼請見百度,mobaxterm操做以下:安全
(1)在瀏覽器頁面選中後進行復制; (2)切換到mobaxterm窗口,將光標(是黑色窗口內的白色小光標)移動到須要粘貼的位置,而後單擊鼠標中鍵,或者單擊右鍵選擇粘貼也可。 (3)將原來的刪除。
此時文件編輯完畢,按下「Esc」,而後輸入冒號(shift+;同時按下)屏幕左下角將會以下圖所示: 此時輸入
wq
,便可保存修改並退出。 下一步,若是前面設置的網站目錄爲默認目錄,執行如下命令:ssh
cp -r /root/wordpress/* /home/wwwroot/[域名] chown -R www:www /home/wwwroot/[域名]
若是前面設置目錄時進行了更改,則將路徑更正爲相應路徑。 此時,WordPress基本安裝完成。接下來咱們將離開命令行,進入瀏覽器。wordpress
2.自定義博客
在瀏覽器地址欄輸入咱們的域名,便可進入咱們的網站。 首先映入眼簾的是一個WordPress的配置頁面,設置完畢便可進入WordPress後臺。 在後臺,根據本身的需求進行網站佈局、主體等的設置。之後須要進入後臺只須要在域名後面加上wp-login或者wp-admin便可。佈局
3.網站安全建議
(1)將後臺入口進行隱藏,具體以下:網站
經過修改function.php文檔的方法解決,在網站根目錄的function.php中添加: add_action('login_enqueue_s','login_protection'); function login_protection(){ if($_GET['**root**'] != '**aaaaa**')header('Location: http://**任意其餘網站或者網站首頁**/'); }
修改星號括起來的部分爲本身須要的就能夠,之後咱們登陸本身的網站後臺(拿以上設置爲例)只須要用到這樣的後臺路徑:
http://www.xxxx.xxxx/wp-login.php?root=aaaaa 也就是將if($_GET['root'] != 'aaaaa')中的兩個參數加在後面(不要漏掉問號) 當他人輸入http://www.xxxx.xxxx/wp-login.php時,網站會跳到你設置的任意其餘網站或者網站首頁。
(2)若是你以爲上面的麻煩,或者不會,能夠安裝二次驗證插件,本人目前安裝的wordfence就支持二次驗證(相似於QQ安全中心,須要動態密碼才能進入後臺)。
我的推薦左右開弓,畢竟個人小破站才上線幾天就有人想要暴力破解個人後臺密碼。 (3)關於xmlrpc.php 若是你還不知道這個問題,建議你立馬去百度。若是查看日誌時你發現有人頻繁以POST方式訪問xmlrpc.php,以下圖: 請注意!有人想要暴力破解你的後臺密碼。請安裝Login Security插件(我的喜歡Wordfence),若是網站並不須要xmlrpc.php,請禁用它。禁用方法請百度,文章太長了再也不贅述。