Installez ZMQ pour PHP

wget http://download.zeromq.org/zeromq-4.1.0-rc1.tar.gz
-zxvf de ZeroMQ-4.1.0-rc1.tar.gz
-4.1.0 de cd
./configurer
faire
make install

 

pecl install ZMQ-bêta

 

Trouver le fichier php.ini :

php -i | grep "fichier de Configuration’

 

Vérifiez si l'extension a été ajouté:

/usr/local/lib/php.ini de chat | grep ZMQ
Devrait montrer:
extension =”zmq.so”

Configurer un fichier phpinfo.php contenant code phpinfo() dans ce dossier, pour vérifier si la bibliothèque est chargée.

 

Si le serveur dispose d'un pare-feu, ce qui nécessite l'ouverture de certains ports dans le pare-feu pour TCP. Ex: 5555, 8080. Vérifiez les scripts comme push-server.php .

xmlrpc.php charge CPU élevée

 

Charge élevée causée par xmlrpc.php semble être un problème connu qui peut se produire sur un site WordPress:
https://wordpress.org/support/topic/resolving-xmlrpcphp-ddos-attack-with-htaccess-redirect?replies=8
https://wordpress.org/support/topic/xmlrpcphp-files-cause-high-cpu-usage-and-high-resource-usage?replies=2

Certains sites au cours de l’attaque deviennent inaccessibles ou obtenir cassés et affiche le message d’erreur trop nombreux redirige.

Une solution rapide est d'ajouter ce .htaccess :

RewriteRule ^ xmlrpc php $ “http :\/\/0\.0\.0\.0\/” [R = 301, L]

 

Ou tout simplement supprimer / fichier désactiver (définir des autorisations 000).

 

Plus de détails sur XMLRPC :
https://blog.sucuri.net/2015/10/brute-force-amplification-Attacks-Against - wordpress-xmlrpc.html

Si vous avez besoin XMLRPC, vous pouvez utiliser ceux-ci pour filtrer les requêtes:
https://wordpress.org/plugins/stop-xmlrpc-attack/
https://presse www.wordfence.com/blog/2015/10/should-You-Disable-XML-RPC-on-Word /