「WordPress」タグアーカイブ

wordpressとPHPがサイトで新しくなったようなので、テストを開始!

wordpressとPHPがサイトで新しくなったようなので、テストを開始!
wordpress自体は、すでにバージョンがあがり、サイトのPHPも上がってた。
(´・ω・`)
あまり力をかけていなかったが、時間も出来つつあったので最新の環境をローカルで構築
問題無ければ、公開準備とする。
初めに、Apacheインストールだね。
これが一番リソースも少なく簡単。

Apacheをダウンロード
https://www.apachelounge.com/download/

Apache 2.4.46 Win64
SnapCrab_NoName_2020-9-13_17-32-7_No-00

をダウンロードして解凍
httpd-2.4.46-win64-VS16\Apache24
の中身をフォルダを作成して
こんな感じでC:\tool\apa24コピー
SnapCrab_NoName_2020-9-13_17-34-50_No-00

今回は、PHP利用するのでざっくり同時にダウンロード
https://windows.php.net/

SnapCrab_NoName_2020-9-13_17-44-36_No-00
VC15 x64 Thread Safe (2020-Sep-01 21:06:24)
Zip [24.94MB]をダウンロード
解凍して
Downloads\php-7.4.10-Win32-vc15-x64
この中味を
こんな感じでC:\tool\apa24\phpを作成してコピー
SnapCrab_NoName_2020-9-13_17-47-41_No-00

ではでは、まずPHPの実行パスをOSに登録します。
SnapCrab_NoName_2020-9-13_17-11-21_No-00
システムの詳細設定
環境変数
ここに、C:\tool\apa24\phpとパスを登録させます。
続きを読む wordpressとPHPがサイトで新しくなったようなので、テストを開始!

クラウドにどうでしょう

とりあえずメモ
1年かけて構築、運用 調整に3ヶ月間色々試して
まあまあ良さ気になった程で
とりあえず サイトとクラウドで色々試したが結局これに

SnapCrab_NoName_2017-4-30_9-49-23_No-00



ロリポップ
利点は、10GB/100円/月
サイトとクラウドは別運用にしたけど
初めはサイトだけでwordpress。プラグインを当初は60ぐらい有ったけど不正なアクセスが起きやすかったので見直して
10個ぐらいに、ログには、結構プラグインの導入の位置を調べて直接叩いているが主でした。

プラグイン
更新時に障害をきたす場合がほとんどな為、キャッシュプラグインは全て削除

ロリポップでは、現在
PHP 5.6
PHP 7.1
が選択出来ます。
自分で作成したwordpressにプラグインてことも出来ますね。
標準でWAFも適用できます。
?ファイアウォールやIDS(侵入検知)、IPS(侵入防止)で防御できなかったウェブサイトへの攻撃を検知しブロックするもの。
結構助かります。
同時アクセスの制御も有るので、ddosのような攻撃でも、一定時間保守できる。
これで、アクセスできなかった時に、問い合わせするとほぼ数分で状況と復旧、監視してもらいました。
とりあえず、安心です。 (´・ω・`)
とりあえずですけどね、 その間に.htaccessを調整する時間があるってことです。

アクセス制限については
個々を参考
http://whatismyipaddress.com/blacklist-check
https://www.stopforumspam.com/
————————————————-
Order allow,deny
Allow from all
deny from [IPアドレス]
deny from [HOST名称]
————————————————-
これで80%ぐらいは防げる。
次に、串接続
————————————————-
RewriteEngine On
RewriteCond %{HTTP:VIA} !^$ [OR]
RewriteCond %{HTTP:FORWARDED} !^$ [OR]
RewriteCond %{HTTP:USERAGENT_VIA} !^$ [OR]
RewriteCond %{HTTP:X_FORWARDED_FOR} !^$ [OR]
RewriteCond %{HTTP:PROXY_CONNECTION} !^$ [OR]
RewriteCond %{HTTP:XPROXY_CONNECTION} !^$ [OR]
RewriteCond %{HTTP:HTTP_PC_REMOTE_ADDR} !^$ [OR]
RewriteCond %{HTTP:HTTP_CLIENT_IP} !^$
RewriteRule ^(.*)$ – [F]
————————————————-
これを、.htaccessに記述でほとんど駆除
不正なアクセスは低下しました。
?この対策は、海外でよく見られる他人の機械を利用したり、足がつかない方法で利用している
方が、結構います。
遅延が発生する要因でした。2秒程度で表示する物が、20-40秒程度かかる場合が有りました。

次にクロス対策
自分のサイトの情報を、他で使わないようにする。
これもよく有りました。海外のショップサイトからアクセスで枝状になっているのですが、結局
DDOSのようなアクセスを助長するので
————————————————-
Header append Vary Accept-Encoding env=!dont-vary
AddOutputFilterByType DEFLATE text/plain
AddOutputFilterByType DEFLATE text/html
AddOutputFilterByType DEFLATE text/xml
AddOutputFilterByType DEFLATE text/css
AddOutputFilterByType DEFLATE text/js
AddOutputFilterByType DEFLATE image/svg+xml
AddOutputFilterByType DEFLATE application/xml
AddOutputFilterByType DEFLATE application/xhtml+xml
AddOutputFilterByType DEFLATE application/rss+xml
AddOutputFilterByType DEFLATE application/atom_xml
AddOutputFilterByType DEFLATE application/javascript
AddOutputFilterByType DEFLATE application/x-javascript
AddOutputFilterByType DEFLATE application/x-httpd-php
AddOutputFilterByType DEFLATE application/x-font-ttf
AddOutputFilterByType DEFLATE application/x-font-woff
AddOutputFilterByType DEFLATE application/x-font-opentype
AddOutputFilterByType DEFLATE application/vnd.ms-fontobject
————————————————-

Order allow,deny
Allow from all
deny from [IPアドレス]
deny from [HOST名称]

まだ設定はあるけれど、どれが有効がわからないので
これでサイトは問題なく運用できて2年目
————————————————-
最近は、実機を含めて6台の端末とスマートフォン、タブレットもあるので
情報共有の全機器のクラウド化を行って結局
ロリポップのWEBDAVが可能で帯域に割りと早く安定している。
これを利用している。
サイトを共有していたが1アカウントしか利用できないので、セキュリティマズイかな?
と思い別に運用。

10GB/100円/月※50GB/250円/月もあるのだが、月単位で変更可能
box
https://app.box.com/
という手もあるが、ファイルの入出力 200mbの通信だと専用のソフトでないと送れなかった。
日本の無料webdavもあるが、どこも同様でした。

ロリポップは、専用アプリが無い分標準で行えます。
スピードは、ほぼFTPと同じ。
600MBでも問題なく入出力出来ました。

利用に関しては、フォルダが作れるので、音楽、動画、情報誌のダウンロード版、共通ソフトから、更新プログラム、情報メモ
保存していれば、自宅、車、ジョギングや通勤や会社のなどあるゆる情報を一元出来てこの安さです。
こちらのほうは、.htaccessに閲覧できる接続IPだけ記述すればまったくもって安心です。
余計な事を考えずに利用でき制限にあまり考える必要が無いので、利用価値は無限大。

wordpress:絵文字でスパムエラーが?

4.2で絵文字が使えるようになったのは知っていたが、ふとサイトを見ると
20170223_084418_-00
この Obfuscated-File JS.OT.2 (Exploit) エラーが発生して見られていないような報告があったのでその対処。
調べてみると、絵文字の呼び出すスクリプト構文が、問題らしい。
そこで緊急的な対処
functions.phpに以下の構文を入れると停止することができます。
function disable_emojis() {
remove_action( ‘wp_head’, ‘print_emoji_detection_script’, 7 );
remove_action( ‘admin_print_scripts’, ‘print_emoji_detection_script’ );
remove_action( ‘wp_print_styles’, ‘print_emoji_styles’ );
remove_action( ‘admin_print_styles’, ‘print_emoji_styles’ );
remove_filter( ‘the_content_feed’, ‘wp_staticize_emoji’ );
remove_filter( ‘comment_text_rss’, ‘wp_staticize_emoji’ );
remove_filter( ‘wp_mail’, ‘wp_staticize_emoji_for_email’ );
add_filter( ‘tiny_mce_plugins’, ‘disable_emojis_tinymce’ );
}
add_action( ‘init’, ‘disable_emojis’ );
悪くは無いのですが、携帯仕様とPC仕様を分けて作ればいいが、自動的に行う場合には注意ですね。
メモメモ