UPDATE : Als ich meine Antwort zum ersten Mal veröffentlichte, habe ich den Kern der Frage verpasst. Meine Antwort betraf die.htaccess
Sicherheit im Allgemeinen und ist jetzt unter der doppelten Zeile aufgeführt (schauen Sie nach unten, wenn es Sie interessiert). Leider habe ich keine besonderen Erfahrungen mit der Sicherung der/wp-admin/
Verwendung,.htaccess
daher werde ich einfach die beiden Ressourcenauflisten, dieich wann und wenn verfolgen werde Ich brauche es:
Der erste empfiehlt Folgendes (und hier ist eine Diskussion darüber .)
<Files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</Files>
Letzteres enthält viele Informationen, insbesondere in den Kommentaren, aber es ist zugegebenermaßen nicht die Antwort, nach der Sie gesucht haben, Ihnen eine Liste zum Lesen zur Verfügung zu stellen.
Entschuldigung, ich hätte in diesem Fall nicht hilfreicher sein können.
=======================================
Normalerweise hat WordPress nur Folgendes, das die Permalink-Verarbeitung handhabt und nicht mit der Sicherheit zusammenhängt:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Kürzlich habe ich das WP htacess Control Plugin gefunden, das viel .htaccess
für Sie verwaltet, und es gefällt mir sehr gut. Nach dem Ändern der Einstellungen wurden die folgenden Optionen hinzugefügt:
# WPhtC: Disable ServerSignature on generated error pages
ServerSignature Off
# WPhtC: Disable directory browsing
Options All -Indexes
# WPhtC: Protect WP-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# WPhtC: Protect .htaccess file
<files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
</files>
Außerdem wurden die folgenden Optionen hinzugefügt, bei denen es um Leistung statt um Sicherheit geht:
# WPhtC: Setting mod_gzip
<ifModule mod_gzip.c>
mod_gzip_on Yes
mod_gzip_dechunk Yes
mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
mod_gzip_item_include handler ^cgi-script$
mod_gzip_item_include mime ^text/.*
mod_gzip_item_include mime ^application/x-javascript.*
mod_gzip_item_exclude mime ^image/.*
mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</ifModule>
# WPhtC: Setting mod_deflate
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4.0[678] no-gzip
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent env=!dont-vary
</IfModule>
Darüber hinaus gibt es einige Plugins, die ich nicht ausprobiert habe, die sich jedoch auf die Sicherheit konzentrieren und mit denen sie interagieren. .htaccess
Sie können sie jeweils ausprobieren, um zu sehen, was sie mit der .htaccess
Datei tun :
Wenn Sie darüber hinaus die Expertenressource (IMO) Nr. 1 zur Apache-Sicherheit in Bezug auf WordPress kennen möchten, finden Sie sie auf AskApache.com . Alter ist Hardcore! Sein Blog wird Ihr Problem mit " zu vielen Informationen " nicht lösen, aber zumindest können Sie es als maßgebliche Ressource ansehen!
Hier sind einige Beispiele (obwohl nicht alle direkt mit WordPress zusammenhängen, sind sie alle anwendbar):
Wie auch immer, hoffe das hilft.