web-dev-qa-db-ja.com

サーバーのサブディレクトリにWordpress

私たちのマーケティングドロイドは私たちのドメインのブログを望んでいます。いくつかチェックしたところ、MovableTypeの脆弱性は最も少ないようですが、Wordpressがレースに勝ちました。

私は、これを頻繁に悪用するソフトウェアツールをメインサーバーにインストールすることに非常に懐疑的です。ただし、ブログのURLをblog.domain.comではなくwww.domain.com/blog/にする必要がある権限(もちろん、どこかで安価なVPSでブログを実行できるようになります)。

私はいつでもWordpressをインストールし、強化を実行し、最高のものを期待することができます。または、機能に影響を与えることなく、ブログを分離したままサブディレクトリで実行する方法を誰かが知っていますか? htaccessなどでプロキシを試してみましたが、結果はありませんでした。私たちはLAMPを実行していて、それが役立つ場合は、前に大きなIPロードバランサーがあります...

攻撃者がWordpressを介してデータベースにアクセスするのが怖いです(異なるユーザー名などの一般的な予防策を使用しているにもかかわらず)。

何か案は?

3
jotango

アップデートを常に把握し、奇妙なプラグインをインストールしない場合WordPressは比較的安全です。また、比較的隔離されています..ハッキングする最悪の人WP =ブログを改ざんします。

3つの考え.。

1- WordPress別のサブドメインが必要です。WPは比較的安全ですが、隔離しておくと、生活がシンプルになります。道路。

2-ロードバランサーの前に nginx を実装し、\blogリクエストをblog.にプロキシさせます。これは、優れた長期トポロジです。

3-ロードバランサーをプロキシ/リライトするように構成できますか?ロードバランサーを指定すると、そこで役立つ場合があります。

2
tomjedrz

環境によって異なりますが、これはLinuxとApacheを実行していることを前提としています。これは、私が聞いていることと共通している場合は、おそらくいくつかのLAMPソリューションです。

あなたの説明はあなたが何をしているのか知っているように聞こえますが、 chroot/jail /あなたが選んだOSの専門用語でそれを呼びたいものは何でも? もちろん、すべてを適切にchroot環境は別の動物であり、ゴムがあなたのために道に出会う場所です。本番環境について話しているので、パフォーマンスと安定性の問題になる可能性があります(BIND DNSのような低レベルの本番サービスがchrootで実行されることを主張するドキュメントがたくさんあるので、それが悪いとは思えません。つまり、別のchrootされたApacheインスタンスを他のインスタンスと一緒に実行するという意味で)。 Apacheのchrootの説明については、 ここから開始 をお勧めします。あなたがそれとMySQLを行うことができれば、あなたは準備ができていると思います。

しかし、これはすべてやり過ぎのようです。あなたはhtaccessと言ったので、私には間違いなくApacheのように聞こえます。ロードバランサーがあります。私の考えでは、「ケーキを持って食べる」ほうがはるかに簡単に聞こえます。つまり、ApacheのconfファイルでURLを書き直すだけです(これには少しのスキルとテストが必要です)またはロードバランサーに実行させるそれ(私は持っていませんが、一部の同僚はF5を持っていて、これを低レベルで実行できると言っています。これは楽しいことです)。いずれにせよ、あなたの選択をしてください、最初の段落はあなたの質問に直接対処します。幸せな狩猟。

2
songei2f