Spitzen-Zapfen zu optimieren und WordPress zu sichern

Beschleunigen und sichern

  1. WordFence
    Firewall aktivieren, regelmäßige scans, fehlgeschlagene Login-block, sichere Passwörter.
  2. WP Super Cache
    Beschleunigen Sie die Bereitstellung von statischen Inhalten und Seiten: Konfigurieren Sie es für die Besucher von Bots/Crawler Überlastung zu verhindern.
  3. Verwenden Sie Google Bibliotheken
    Last JS von CDN. Last reduzieren.
  4. WPS verstecken Login
    Schutz vor Brute-login.
  5. "Robots.txt"-Datei
    Bearbeiten Sie die Datei "robots.txt".
  6. Wirklich einfache SSL
    Umleitungen zu HTTPS Seiten (SSL erforderlich).
  7. Einfach WP SMTP
    Verwenden Sie Konto, um e-Mails mit erforderlichen Überprüfungen, Spam-Filter zu reduzieren und verlorene e-Mails senden.

Tools zur Fehlersuche

  1. P3-Plugin-Performance-Profiler
  2. Server IP & Memory Usage Display

Konfiguration

  • "robots.txt"

    Benutzer-agent: *
    Crawl-delay: 90
    Nicht zulassen: /WP-Admin /
    Nicht zulassen: /WP-enthält /
    Nicht zulassen: /Bäche /
    Nicht zulassen: /WP-login.php
    Nicht zulassen: /WP *

    Benutzer-agent: MJ12bot
    Nicht zulassen: /

xmlrpc.php hohe CPU-Last

 

Hohe Belastung durch xmlrpc.php verursacht scheint ein bekanntes Problem, das auf einem Wordpress-Seite auftreten kann:
https://wordpress.org/support/topic/resolving-xmlrpcphp-ddos-attack-with-htaccess-redirect?replies=8
https://wordpress.org/support/topic/xmlrpcphp-files-cause-high-cpu-usage-and-high-resource-usage?replies=2

Einige Websites im Angriff nicht mehr zugegriffen werden oder kaputt und zeigen zu viele Umleitungen Fehler.

Eine schnelle Lösung ist es, dies in den htaccess :

RewriteRule ^ xmlrpc php $ “http :\/\/0\.0\.0\.0\/” [R = 301, L]

 

Oder einfach nur löschen / disable-Datei (Berechtigungen 000).

 

Weitere Informationen zu XMLRPC :
https://Blog.Sucuri.NET/2015/10/Brute-Force-Amplification-Attacks-against - Wordpress-xmlrpc.html

Benötigen Sie XMLRPC können Sie diese verwenden, um Anfragen zu filtern:
https://wordpress.org/plugins/stop-xmlrpc-attack/
https://www.wordfence.com/Blog/2015/10/should-you-Disable-XML-RPC-on-Word Presse /