当前位置:首页 > 网站运营 > 正文内容

DEDE网站搬家、dede程序数据库还原图文教程

葱子8年前 (2017-07-07)网站运营2294

我前一篇文章讲到了网站备份恢复的要点和注意事项,今天就接到一个网站迁移的案子。 这个就比较蛋疼了,他是使用dede后台直接备份的数据库,没有用phpmyadmin导出MySQL。 在这里大致讲一下基于dede的备份迁移操作。 注:以下办法适用于DEDE V5.3/5.5/5.6,dede为默认管理后台目录

第一步:备份数据库

登陆原网站后台,系统-数据库备份/还原,使用数据库备份功能,将网站数据库备份到data目录下的backupdata文件夹。

第二步:FTP下载整个网站

这一步非常简单,如果是虚拟主机,并能整站打包,可以使用打包下载;如果是独立服务器器,可以直接打包后下载,推荐的方法是:打包备份下载。

第三步:登陆phpmyadmin,建立数据库,配置数据库连接

新建一个与原来数据库同名的数据库。DEDE的数据库配置在data/common.inc.php中。

第四步,修改dede/config.php文件,实现免登陆还原数据

config.php中,有一段检测用户登陆状态的代码,将之屏蔽,大约16行左右,如下: //检验用户登录状态 $cuserLogin = new userLogin(); if($cuserLogin->getUserID()==-1) { //header("location:login.php?gotopage=".urlencode($dedeNowurl)); //exit(); } 然后屏蔽sys_data_done.php和sys_data_revert.php开始几行中的数据库还原权限检测代码,如下: //CheckPurview('sys_Data');至此,整个还原数据库的修改工作就完成了。

第五步,还原数据并还原刚刚修改过的文件

访问dede/sys_data_revert.php,即可还原数据,然后将我们刚刚修改过的3文件还原就可以了。

第六步,登陆网站后台

如果不知道后台用户名和密码,可以登录phpmyadmin进行替换修改。  

第七步,后台进入“HTML更新”,选择“一键更新网站”。

OK,现在整站转移工作就全部完成了!   本文部分内容参考:http://blog.sina.com.cn/s/blog_5ee266280100tzji.html


扫描二维码推送至手机访问。

版权声明:本文由葱子博客发布,如需转载请注明出处。

本文链接:https://www.aitiancheng.com/article-1248.html

相关文章

windows server2008中用IIS7.0为网站开启HTTPS

windows server2008中用IIS7.0为网站开启HTTPS

前面的文章中我们已经开启了添加好了网站,并且可以正常访问了。 那么接下来我将要为网站配置https。 第一步:申请SSL证书 关于如何申请SSL证书,请看我之前的教程。 h...

案例分享:网站被植入projectpoi挖矿脚本导致CPU100%的解决办法

案例分享:网站被植入projectpoi挖矿脚本导致CPU100%的解决办法

最近在帮北安味道的站长排查他网站的问题:访问他网站后,浏览网站的电脑CPU使用将达到100%。   猜想应该是网页上被植入了恶意的js文件。 通过使用F12排查异常js文件发现,有个叫做projectpoi.m...

百度站长平台HTTPS认证工具升级啦

百度站长平台HTTPS认证工具升级啦

相信细心的小伙伴们已经发现啦~站长平台站点验证功能升级了 我们将站长平台将原有的HTTPS属性升级成了HTTPS认证工具啦 肯定已经有小伙伴们尝试过啦~ 一、使用HTTPS认...

如何关闭445端口?比特币勒索445端口关闭的方法教程

如何关闭445端口?比特币勒索445端口关闭的方法教程

445端口怎么关闭,这2天被比特币勒索刷屏了,WanaCrypt0r 2.0勒索软件在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入恶意程序。那么只要关闭电脑的445端口就可以解决...

详解WDCP3.2.8自动配置HTTPS功能

详解WDCP3.2.8自动配置HTTPS功能

wdcp最新版3.2.8已经支持在后台直接配置HTTPS了,不过很多站长似乎不太会使用这个功能。 下面我就简单的给大家讲解下如何使用这个功能: 一、新建网站 在wdcp...

网站快照劫持又一例:svchost.exe病毒快照劫持的解决办法

网站快照劫持又一例:svchost.exe病毒快照劫持的解决办法

近日某个站长的discuz网站被快照劫持,在discuz后台查看最近修改文件,没有发现异常文件。 通过以往的案例分析,发现这次的网站挂马比较特殊。 后来在查看其网页源代码时发现,每个页面头部和底部都存在有异常代码。 上面...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。