![PC (Windows 및 Mac)에서 Snapchat을 얻는 방법?](/f/37daca334aa7861bd394940ae3cfc5db.png?width=100&height=100)
이 튜토리얼에서는 로드 속도를 보호하고 급격하게 가속화하는 방법에 대해 설명합니다. 워드프레스 사용하는 웹사이트 W3 총 캐시 플러그인 및 클라우드플레어 CDN 무료 네트워크.
이 전체 설정을 수행하려면 베어메탈 서버, 가상화된 시스템 또는 최신 릴리스를 실행하는 가상 사설 서버가 필요합니다. 센트OS 7, 와 함께 램프 (리눅스, 아파치, 마리아DB & PHP) 스택 배포 및 메일 서버(접미사 또는 기타) WordPress가 댓글 알림을 보낼 수 있도록 합니다.
그러나 Apache 웹 서버는 다음에서 부여한 TLS 무료 인증서로 작동해야 합니다. CA를 암호화하자 그리고 WordPress 웹 블로깅 프레임워크는 그 위에 설치되어야 합니다. 램프 ~와 함께 W3 총 캐시 플러그인.
당신은 또한 가입해야합니다 클라우드플레어 무료 계정. 처음부터 CentOS 서버에서 WordPress + W3 Total Cache + CloudFlare로 Apache를 구성하기 위한 전체 요구 사항 및 단계는 아래에 설명되어 있습니다.
이러한 복잡한 구성을 모두 직접 수행하고 싶지 않다면 귀하의 워드프레스 더 빠른 로드 시간을 위한 웹사이트 램프 (리눅스, 아파치, 마리아DB 그리고 PHP) 또는 렘프 (리눅스, 엔진엑스, 마리아DB 그리고 PHP) 스택 접미사, W3 총 캐시, 무료 SSL Let's Encrypt 그리고 클라우드플레어 CDN 에 VPS 서버 또는 공유 호스팅 제공업체 모든 필수 DNS 및 SSL 구성과 함께. 서비스는 의 가격으로 몇 시간 안에 완료될 수 있습니다. $50 일회성 수수료 14일 무료 지원. 연락하다: [이메일 보호됨]
당신이 가지고있는 경우 워드프레스 웹사이트에서 구매한 SSL 인증서로 이미 실행 중입니다. 인증 기관 또는 귀하의 웹사이트는 공유 웹 호스팅 플랜 공급자를 선택한 다음 위에서 언급한 처음 5가지 사항을 건너뛰고 호스팅 공급자에 따라 약간의 수정으로 구성된 마지막 2가지 요구 사항을 계속할 수 있습니다.
1. 구매하신 후 CentOS 7 VPS 또는 당신이 설치했습니다 센트OS 7 자신의 베어메탈 서버 또는 가상 머신에서 콘솔에서 직접 또는 다음을 통해 시스템에 로그인합니다. SSH 루트 권한으로 서비스를 시작하고 다음 명령을 실행하여 시스템을 업데이트하십시오.
# 냠 업데이트.
2. 다음으로 설정 호스트 이름 다음과 같이 기계의. 교체 호스트 이름 자신의 요구 사항에 맞게 변수. 다음을 수행해야 할 수도 있습니다. 재부팅 그에 따라 새 호스트 이름을 적용합니다.
# hostnamectl set-hostname server.yourdomain.com.
3. 할 수있게하다 에펠 저장소 센트OS 7 완전히 설치하려면 이 긴 명령을 실행하십시오. 램프 스택(아파치, PHP, 마리아DB) 한 번에 시스템에서.
# yum install httpd mod_ssl mariadb mariadb-server php php-common php-mysql php-gd php-xml php-mbstring php-mcrypt.
4. 후에 램프 스택이 컴퓨터에 설치되었습니다. 시작하십시오. 아파치 웹 서버 및 마리아DB 데이터베이스에서 서비스가 실행 중인지 확인하고 데몬이 시스템 전체에서 활성화되어 있는지 확인하십시오.
# systemctl httpd mariadb를 시작합니다. # systemctl 상태 httpd mariadb. # systemctl은 httpd mariadb를 활성화합니다.
5. 또한 다음 여부를 확인하십시오. 아파치 그리고 마리아DB 열린 포트는 다음을 발행하여 수신 대기 상태에 있습니다. netstat 명령.
# netstat -tlp | egrep 'http|mysql'
6. 최종 확인으로 브라우저를 열고 다음을 통해 인터넷에서 도메인 이름이 보이는지 확인하십시오. HTTP 그리고 HTTPS 프로토콜.
의 경우 TLS 프로토콜 브라우저는 다음 사실로 인해 인증서 오류를 표시합니다. 아파치 TLS 기본 구성 파일은 다음과 함께 제공됩니다. 자체 서명된 인증서.
그냥 받아 TLS 계속하려면 브라우저에서 오류가 발생하고 CentOS Apache 패키지에서 제공하는 기본 웹 페이지가 아래 스크린샷과 같이 표시됩니다.
http://www.yourdomain.com. https://www.yourdomain.com.
7. 인터넷에서 도메인에 연결할 수 없는 경우 먼저 시스템의 방화벽 규칙을 확인하고, 그런 다음 아래 명령을 실행하여 HTTP 및 HTTPS 서비스를 외부에 노출하는 데 필요한 모든 필수 포트를 엽니다. 교통.
# 방화벽 cmd --add-service=http. # 방화벽 cmd --add-service=https. # firewall-cmd --runtime-to-permanent.
8. 다음 단계에서 보안을 위해 다음 명령을 실행합니다. 마리아DB 데이터 베이스. 다음 발췌문은 데이터베이스를 보호하는 방법을 보여줍니다. 주로 다음과 같이 응답합니다. 예
스크립트가 묻는 모든 질문에.
# mysql_secure_installation.
MySQL 보안 설치 스크립트
참고: 프로덕션에서 사용 중인 모든 MariaDB 서버에 대해 이 스크립트의 모든 부분을 실행하는 것이 좋습니다! 각 단계를 주의 깊게 읽으십시오! MariaDB에 로그인하여 보안을 유지하려면 최신 정보가 필요합니다. 루트 사용자의 암호. 방금 MariaDB를 설치했다면, 그리고. 아직 루트 암호를 설정하지 않은 경우 암호가 비어 있으므로 여기에서 Enter 키를 누르기만 하면 됩니다. 루트의 현재 비밀번호 입력(없음의 경우 입력): 확인, 비밀번호를 성공적으로 사용했습니다. 계속... 루트 암호를 설정하면 아무도 MariaDB에 로그인할 수 없습니다. 적절한 권한이 없는 루트 사용자. 루트 비밀번호를 설정하시겠습니까? [예/아니요] 예 새 비밀번호: 새 비밀번호 재입력: 비밀번호가 성공적으로 업데이트되었습니다! 권한 테이블을 다시 로드하는 중... 성공! 기본적으로 MariaDB 설치에는 익명의 사용자가 있어 누구나 허용합니다. 사용자 계정을 만들지 않고도 MariaDB에 로그인할 수 있습니다. 그들을. 이것은 테스트 및 설치를 위한 것입니다. 좀 더 부드럽게 이동합니다. 로 이동하기 전에 제거해야 합니다. 생산 환경. 익명의 사용자를 제거하시겠습니까? [예/아니요] 예... 성공! 일반적으로 루트는 'localhost'에서만 연결할 수 있어야 합니다. 이것. 누군가가 네트워크에서 루트 암호를 추측할 수 없도록 합니다. 원격으로 루트 로그인을 허용하지 않습니까? [예/아니요] 예... 성공! 기본적으로 MariaDB는 누구나 할 수 있는 'test'라는 데이터베이스와 함께 제공됩니다. 입장. 이 또한 테스트용이므로 제거해야 합니다. 프로덕션 환경으로 이동하기 전에 테스트 데이터베이스를 제거하고 액세스하시겠습니까? [예/아니요] 예 - 테스트 데이터베이스 삭제... 성공! - 테스트 데이터베이스에 대한 권한 제거... 성공! 권한 테이블을 다시 로드하면 지금까지 이루어진 모든 변경 사항이 보장됩니다. 즉시 발효됩니다. 지금 권한 테이블을 다시 로드하시겠습니까? [예/아니요] 예... 성공! 청소... 모두 완료되었습니다! 위의 모든 단계를 완료했다면 MariaDB. 이제 설치가 안전해야 합니다. MariaDB를 사용해 주셔서 감사합니다!
9. 다음으로 교체 Apache 자체 서명 공인인증서 TLS 에서 무료로 제공하는 인증서 SSL 연구실 ~을 통해 암호화하자 서비스. 시스템에 Apache용 Python Let's Encrypt 유틸리티를 설치하면 다음 명령을 실행하여 도메인에 대한 인증서를 생성하고 얻는 프로세스를 자동화할 수 있습니다.
# yum은 python-certbot-apache를 설치합니다.
10. 취득을 시작하기 전에 TLS를 암호화하자 인증서에서 다음 명령을 실행하여 도메인에 대한 Apache 기본 웹 루트를 가져옵니다.
# grep DocumentRoot /etc/httpd/conf.d/ssl.conf.
이 경로는 모든 웹사이트 파일이 물리적으로 호스팅될 디렉토리를 나타냅니다. Apache 구성 파일에서 아무 것도 변경하지 않은 경우 기본적으로 문서 루트 경로는 다음을 가리켜야 합니다. /var/www/html/ 예배 규칙서.
이것은 중요하기 때문에 암호화하자 이 디렉토리를 웹 루트 경로로 사용하여 이름으로 숨겨진 디렉토리를 만들어 도메인 확인을 처리합니다. .well-known/acme-challenge/. 이 디렉토리는 Let's Encrypt 유틸리티에 의해 자동으로 생성됩니다.
11. 다음으로 생성 암호화하자 발급하여 인증서 인증서봇 도메인 이름에 대한 명령. 추가 www 그리고 www가 아닌 도메인을 사용하여 -NS
플래그를 지정하고 다음을 추가하여 서버 웹 루트 경로를 지정합니다. --웹 루트 -w
아래 예와 같이 옵션을 선택합니다.
# certbot certonly --webroot -w /var/www/html/ --renew-by-default --email [이메일 보호됨] --text --agree-tos -d www.yourdomain.com -d yourdomain.com.
12. Let's Encrypt 인증서 및 키는 다음 시스템 경로에 있습니다. /etc/letsencrypt/live/www.yourdomain.com/. 사용 ls 명령 이름을 얻기 위해 생성된 모든 인증서 목록을 표시합니다.
# ls /etc/letsencrypt/live/www.yourdomain.com/
13. 인증서가 만료되기 전에 Let's Encrypt 인증서를 자동으로 업데이트하려면 아래 설명된 대로 매주 일요일에 실행되도록 cron 작업을 예약하십시오.
# crontab -e.
파일 맨 아래에 다음 줄을 추가합니다.
0 0 * * 0 /usr/bin/certbot 갱신 >> /var/log/certbot-renew.log.
인증서 획득에 문제가 있는 경우 다음 내용을 확인하십시오. /var/log/certbot-renew.log 문제를 디버그하기 위해 파일.
14. 다음으로 업데이트해야 합니다. 아파치 TLS 구성 파일을 열고 Let's Encrypt에서 무료로 얻은 적절한 인증서를 추가합니다. 열려있는 /etc/httpd/conf.d/ssl.conf 파일에서 다음 줄을 찾아 변경하고 아래 예와 같이 Let's Encrypt 인증서를 가리키는지 확인하십시오.
SSLCertificateFile /etc/letsencrypt/live/www.yourdomain.com/cert.pem. SSLCertificateKeyFile /etc/letsencrypt/live/www.yourdomain.com/privkey.pem. SSLCertificateChainFile /etc/letsencrypt/live/www.yourdomain.com/fullchain.pem.
15. 또한 TLS conf 파일에 존재하지 않는 경우 다음 줄을 추가하거나 SSL 프로토콜에서 최근에 발견된 몇 가지 일반적인 취약점을 수정하려면 다음 줄을 검색하고 업데이트하십시오.
SSL프로토콜 모두 -SSLv2 -SSLv3. SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AGA DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM: ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES128-SHA: ECDHE-RSA-AES256-SHA384:ECDHE-ECD RSA-AES256-SHA: ECDHE-ECDSA-AES256-SHA: DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA: DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE5DSS-AES2 RSA-AES256-SHA: AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA: AES256-SHA: AES: 동백: DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3- SHA:!KRB5-DES-CBC3-SHA. SSLHonorCipherOrder 켜짐. SSLOptions +StrictRequire # CloadFlare에 문제가 있는 경우 HSTS 사전 로드를 비활성화합니다. 헤더는 항상 Strict-Transport-Security "max-age=63072000; 포함하위 도메인" 헤더는 항상 X-Frame-Options DENY를 설정합니다. 헤더는 항상 X-Content-Type-Options nosniff를 설정합니다.
여기에 제시된 구성 중 일부는 일부 이전 브라우저와의 호환성을 손상시킬 수 있습니다. 몇 가지 예비 테스트가 완료된 후 프로덕션에서 사용하십시오.
16. 마지막으로 다음을 확인하십시오. 아파치 설정 파일이 제대로 편집되었는지 확인하고 아래 명령을 실행하여 httpd 서비스를 다시 시작합니다.
# 아파치 -t. # systemctl httpd를 다시 시작합니다.
17. TLS를 통해 브라우저에서 도메인을 방문합니다. 보안된 http 페이지는 지금까지 오류를 표시하지 않고 로드되어야 합니다. 즉, 웹 서버를 설치할 준비가 되었습니다. 워드프레스 ~을 통해 HTTPS 규약.
18. 당신은 또한 수행 할 수 있습니다 SSL 테스트 도메인 SSL 강도를 확인하고 도메인 취약성을 보고하기 위해. Apache TLS 구성 파일이 이 자습서에 제공된 대로 편집된 경우 최소한 클래스 A 종합평점.
19. 다음으로 로그인 마리아DB 아래 명령을 실행하여 데이터베이스 설치 및 관리에 사용되는 해당 사용자와 함께 WordPress 설치용 데이터베이스를 생성합니다.
# mysql -u 루트 -p. MariaDB [(없음)]&gr; 데이터베이스 생성 워드프레스;
MariaDB [(없음)]&gr; wordpress.*에 모든 권한 부여 [이메일 보호됨] IDENTIFIED BY "user_password";
MariaDB [(없음)]&gr; 플러시 특권;
20. 다음 단계에서 설치 wget 유틸리티, 최신 WordPress 설치 압축 아카이브를 잡고 아래 명령을 실행하여 웹서버 웹루트에 압축을 풉니다.
# yum wget을 설치합니다. # wget http://wordpress.org/latest.tar.gz. # tar xfz 최신.tar.gz # cp -rf wordpress/* /var/www/html/ # ls /var/www/html/
21. WordPress를 설치하려면 브라우저를 열고 다음을 사용하여 도메인으로 이동합니다. HTTPS 규약. 첫 번째 화면에서 Let's go 버튼을 눌러 설치를 시작합니다.
https://www.yourdomain.com.
22. WordPress에 대해 이전에 생성한 데이터베이스의 이름, 자격 증명 및 호스트를 제공하고 제출하다 계속하다.
23. 다음으로 내용을 복사합니다. wp-config.php
화면에서 파일을 선택하고 명령줄에 입력하여 서버 콘솔에서 이 구성 파일을 수동으로 만듭니다.
# 나노 /var/www/html/wp-config.php.
24. 그런 다음 브라우저로 돌아가서 웹사이트 제목, 자격 증명 및 웹사이트의 이메일 주소를 제공하고 설치 WordPress 버튼을 눌러 설치 프로세스를 완료합니다.
25. 마지막으로 설치 프로세스가 완료된 후 WordPress 대시보드 패널에 로그인하여 모든 것이 제대로 작동하는지 확인합니다.
26. WordPress 플러그인을 설치하거나 웹 대시보드에서 다른 구성을 수행하려면 시스템에서 FTP 서버를 실행해야 합니다. 콘솔에서 아래 명령을 실행하여 설치하십시오. Proftpd 패키지, 서비스를 시작 및 활성화하고 새 사용자를 추가하고 새 FTP 사용자(tecmint_ftp 이 경우) 아파치 시스템 그룹.
# yum은 proftpd를 설치합니다. # systemctl start proftpd.service # systemctl proftpd.service를 활성화합니다. # useradd -md /var/www/html tecmint_ftp. # 암호 tecmint_ftp. # usermod -aG 아파치 tecmint_ftp.
27. 다음으로 다음 권한을 할당합니다. /var/www/html/wp-content 예배 규칙서. 이 디렉토리에 아파치 그룹 쓰기 권한을 부여합니다. NS tecmint_ftp 사용자는 이전에 apache 시스템 그룹에 추가되었기 때문에 이 디렉토리에 대한 쓰기 권한도 갖게 됩니다.
# chmod -R 775 /var/www/html/wp-content/ # chown -R 루트: 아파치 /var/www/html/wp-content/ # ls -l /var/www/html/wp-content/
28. 시스템에서 방화벽이 활성화된 경우 FTP 서비스에 필요한 방화벽 포트를 열어야 합니다.
# 방화벽 cmd --add-service=ftp. # firewall-cmd --runtime-to-permanent.
어떤 경우에는 수동 FTP 서비스를 제대로 실행하기 위해 임시 포트도 열어야 합니다.
# 방화벽 cmd --permanent --add-port=1024-65535/tcp. # firewall-cmd --runtime-to-permanent.
그러나 웹 사이트에 필요할 수 있는 모든 WordPress 플러그인을 설치한 후에는 FTP를 중지하고 비활성화하는 것이 좋습니다. 이 네트워크를 통해 서버 보안을 강화하고 공격 경로를 줄이기 위해 proftpd 데몬이 제공하는 서비스 서비스.
중요한참고: FTP 서비스는 암호화되지 않은 상태로 실행되며 자격 증명은 일반 텍스트로 전송되며 프로토콜 통신 또는 데이터 전송 중에 중간에 사람이 가로챌 수 있습니다.
29. 다음으로 설치 W3 총 캐시. WordPess 대시보드로 이동하여 다음을 누르십시오. 플러그인->새로운 걸 더하다 검색 및 설치 W3 총 캐시 다음 이미지와 같이 플러그인.
30. 설치하는 동안 팝업 프롬프트에서 FTP 연결 정보를 제공하고 플러그인 설치를 진행합니다.
31. W3 Total Cache 플러그인을 활성화하고 다음 권한을 할당하십시오. /var/www/html/ 이 플러그인이 제대로 작동하는 데 필요한 디렉토리와 파일을 생성하기 위한 경로입니다. 플러그인은 WordPress 대시보드에서 액세스되며 FTP를 통해 구성 파일을 작성합니다.
# chmod -R 775 /var/www/html/ # chown -R 루트: 아파치 /var/www/html/
32. 그런 다음 FTP를 통해 구성 업데이트를 누르고 FTP 로그인 정보를 제공한 다음 진행하다 버튼을 눌러 업데이트 프로세스를 시작합니다.
33. 필요한 모든 파일과 디렉터리가 성공적으로 생성되면 서버 콘솔로 돌아가 아래 명령을 실행하여 권한을 되돌립니다.
# chmod -R 755 /var/www/html/ # chmod -R 775 /var/www/html/wp-content/
34. 설정을 시작하기 전에 W3 총 캐시 플러그인, 이동 https://gtmetrix.com/ 등록 후 결과를 비교하기 위해 웹 사이트 및 웹 사이트 속도 분석 클라우드플레어 CDN 네트워크.
35. 이제 구성 W3 총 캐시 다음과 같이. WordPress 대시보드에서 성능 -> 확장 왼쪽 메뉴에서 활성화 클라우드플레어 확대.
36. 로 이동 일반 설정 그리고 넣어 페이지 캐시 활성화 옵션 디스크: 강화 페이지 캐시 방법.
37. 그런 다음 아래로 스크롤하여 비활성화하십시오. 작게 하다, 데이터베이스 캐시 그리고 개체 캐시 아래 스크린샷에 설명된 대로.
비활성화하는 것이 좋습니다 데이터베이스 캐시 특히 웹 사이트가 공유 호스팅 환경에서 호스팅되는 경우. 웹 사이트가 전용 서버 또는 VPS에서 호스팅되는 경우 이 옵션을 활성화하고 몇 가지 테스트를 수행하여 성능 영향을 측정할 수 있습니다.
38. 그런 다음 아래로 스크롤하여 활성화했는지 확인하십시오. 브라우저 캐시 비활성화 CDN 그리고 역방향 프록시. 아래 이미지를 가이드로 사용하십시오.
39. 아래로 스크롤하여 만 활성화 확인 규칙을 다시 작성하다 여러 가지 잡다한 탭. 다른 옵션은 비활성화된 상태로 둡니다.
40. 그런 다음 아래로 스크롤하여 모두 종료 디버그 옵션을 비활성화하고 마지막으로 구하다 구성을 적용하기 위한 모든 설정.
41. 이제 이동 페이지 캐시 왼쪽 메뉴에서 다음 스크린샷과 같이 옵션만 활성화합니다.
42. 그런 다음 아래로 스크롤하여 활성화하십시오. 은닉처 별칭 호스트 이름 및 모든 웹 사이트 별칭 추가(www 그리고 www가 아닌) 아래 이미지와 같이 추가 홈 URL에 추가합니다.
43. 아래로 스크롤하여 활성화 페이지 캐시를 자동으로 프라이밍. 업데이트 간격 및 간격당 페이지 값을 기본값으로 두고 다음을 추가합니다. XML URL 웹사이트의 사이트맵. 또한 게시 이벤트 시 게시 캐시 미리 로드 활성화 옵션.
44. 아래로 스크롤하여 활성화 첫 페이지, 게시물 페이지, 블로그 피드, 댓글 게시 페이지 및 RSS2 옵션 퍼지 정책: 페이지 캐시 탭.
45. 마지막으로 아래로 스크롤하여 모든 옵션을 기본값으로 두고 활성화합니다. 호환성 모드 고급의 탭. 에 명중 모든 설정 저장 버튼을 눌러 구성을 적용합니다.
46. 다음으로 이동 브라우저 캐시 왼쪽 메뉴에서 아래 스크린샷과 같이 다음 옵션을 활성화합니다.
47. 아래 스크린샷과 같이 아래로 스크롤하여 다음과 같이 변경합니다. CSS 및 JS, XTML 및 XML 그리고 미디어 및 기타 파일 탭. 세 가지 모두에 대해 다음을 선택했는지 확인하십시오. max-age 및 유효성 검사가 있는 캐시 (“max-age=EXPIRES_SECONDS, 공개, 재검증 필수, 프록시 재검증") 입력 캐시 제어 정책 옵션.
완료 후 다음을 누르십시오. 모든 설정 저장 버튼을 눌러 구성을 적용합니다. 지금은 구성을 마쳤습니다. W3 총 캐시 플러그인. 그러나 여기에 제시된 설정은 주로 이 특정 설정에 최적화되어 있음을 유의하십시오. 아파치 에 설치 VPS 센트OS 7 웹 사이트가 공유 호스팅 계획에 있는 경우 서버 및 일부 설정이 다를 수 있습니다. 자신의 서버에 따라 설정을 조정하고 테스트하는 것이 좋습니다.
48. Cloudflare는 현재 가장 많은 인터넷 교환 지점이 있는 CDN 서비스를 나타냅니다. CloudFlare는 웹 사이트에 대한 가속기 역 프록시 역할을 하여 캐시하는 웹 사이트에 DNS 및 보안 서비스를 제공합니다.
웹사이트를 CloudFlare 네트워크에 등록하려면 무료 계정에 가입 아래 스크린샷과 같이 도메인 검색을 시작합니다.
49. 동영상이 재생되는 동안 도메인 DNS 레코드를 스캔한 후 녹색 버튼을 누르세요. 계속하다 버튼을 누르고 다음 화면에서 DNS 레코드가 나열되는지 확인합니다. 모든 기록이 제대로 감지되면 계속하다 버튼을 다시 눌러 더 이동합니다.
50. 다음 화면에서 선택 클라우드플레어 귀하의 웹사이트를 계획하고 계속하다 단추.
51. 다음으로 목록 CloudFlare 네임서버 표시됩니다. Cloudflare 서비스를 사용하려면 도메인 등록 대행자를 방문하여 CloudFlare에서 제공하는 네임서버 목록을 다시 가리키도록 도메인 네임서버를 변경하십시오. 목록에서 CloudFlare 네임서버를 기록하고 계속하다 버튼을 눌러 등록 절차를 마칩니다. 가능한 한 빨리 도메인 네임서버를 업데이트해야 합니다.
52. 도메인 네임서버를 업데이트한 후 네임서버 재확인 활성화 프로세스를 강제 실행하기 위해 메인 창에서 버튼을 누릅니다. 까지 걸릴 수 있습니다. 15분 ~ 24시간 DNS 레코드가 인터넷에 전파되도록 합니다.
53. 한편, 다음에서 도메인 설정을 조정할 수 있습니다. 클라우드플레어 웹 패널. 로 이동 속도 메뉴 및 활성화 자바스크립트, HTML 및 CSS 옵션 자동 축소.
54. 아래로 스크롤하여 선택 자동적 인 옵션 양식 로켓 로더 환경.
55. 다음으로 누르세요. 암호화 버튼을 누르고 선택 전체(엄격) 옵션 SSL 환경. 이 설정은 다음 작업에 더 적합한 것 같습니다. 암호화하자 인증서.
56. 다음으로 WordPress에서 CloudFlare 확장을 활성화합니다. 패널의 오른쪽 상단에서 이메일 계정 링크를 누르고 선택하십시오. 내 프로필 로 이동 글로벌 API 키 그리고 클릭 API 보기 키 버튼.
57. 다음에서 문자열 복사 API 키 WordPress 웹 사이트로 돌아갑니다. 로 이동 성능 -> 확장 -> CloudFlare 그리고 열어 설정 링크.
58. 에 명중 승인 버튼을 누르고 CloudFlare에 가입한 이메일 주소로 이메일 필드를 채우고 붙여넣습니다. API 복사한 키 글로벌 API 열쇠. 때리다 다음 계속하다.
59. 마지막으로 귀하의 도메인 영역 그리고 치다 다음 버튼을 눌러 WordPress에서 도메인에 대한 승인 프로세스를 완료합니다.
60. 몇 시간 동안 기다린 다음 귀하의 계정에 로그인하십시오. 클라우드플레어 계정. 축하합니다! 지금쯤이면 CloudFlare에서 웹사이트를 적극적으로 역캐싱해야 합니다.
실행 컬 명령 서버 콘솔에서 도메인의 헤더가 표시되어 귀하의 웹사이트가 클라우드플레어 엔진엑스 서버 및 용도 W3 총 캐시 플러그인.
# curl -나는 www.yourdomain.com입니다.
61. 에서 몇 가지 테스트를 다시 수행하십시오. https://gtmetrix.com 웹 사이트를 방문하고 웹 사이트 결과를 CloudFlare에 등록하기 전에 수행한 초기 테스트와 비교하십시오.
웹사이트의 일반적인 성능과 로드 시간이 크게 향상되어야 합니다. CloudFlare 계정의 설정, 특히 페이지 규칙 옵션을 조정하여 서버에 가장 적합한 구성을 결정하십시오.
62. Postfix 메일 서비스를 설치하기 전에 WordPress 이메일 알림에 대한 메일을 보냅니다. 먼저 CloudFlare DNS 섹션에서 메일 서버 및 도메인에 필요한 DNS MX 및 A 레코드를 추가해야 합니다.
DNS MX 및 A 레코드가 추가되면 다음 명령을 사용하여 Postfix 메일 서버를 설치할 수 있습니다.
# yum은 postfix를 설치합니다.
63. 지금 오픈 /etc/postfix/main.cf 구성 파일에 다음 값을 추가합니다.
사서함 크기 제한 = 0. 수신자_구분자 = + inet_interfaces = 루프백 전용.
이제 더미 게시물을 작성하십시오. 그런 다음 하단의 양식을 사용하여 의견을 추가합니다. 작성자는 워드프레스 알림을 즉시 받기 시작해야 합니다. 그렇지 않은 경우 메일 서버 로그(/var/log/maillog 또는 /var/log/mail.log ).
웹 사이트가 CloudFlare CDN에 성공적으로 추가된 후 고려해야 할 몇 가지 사항.
NS
귀하의 도메인 기록 및 www
레코드는 CloudFlare CDN 인프라에 속한 IP 주소로 리디렉션됩니다.이 불쾌한 이벤트를 피하기 위해 두 가지 옵션이 있습니다. DNS A 사용하여 기록 클라우드플레어 DNS 웹 패널에서 섹션(예: ssh.yourdomain.com 또는 ftp.yourdomain.com 예를 들어) NS
백엔드 서버의 IP 주소에 기록하거나 원본 서버의 IP 주소를 사용하여 해당 특정 서비스에 직접 연결합니다.
이러한 복잡한 구성을 모두 직접 수행하고 싶지 않다면 귀하의 워드프레스 더 빠른 로드 시간을 위한 웹사이트 램프 (리눅스, 아파치, 마리아DB 그리고 PHP) 또는 렘프 (리눅스, 엔진엑스, 마리아DB 그리고 PHP) 스택 접미사, W3 총 캐시, 무료 SSL Let's Encrypt 그리고 클라우드플레어 CDN 에 VPS 서버 또는 공유 호스팅 제공업체 모든 필수 DNS 및 SSL 구성과 함께. 서비스는 의 가격으로 몇 시간 안에 완료될 수 있습니다. $50 일회성 수수료 14일 무료 지원. 연락하다: [이메일 보호됨]