WordPressウェブサイトの最適化は、プラグインをいくつかインストールするだけで問題が解決することが一般的です。以前は、共有ホスティング上での最適化は制限されていました(Redisなどのインストールができませんでした)。現在、ウェブサイトはブラウザでのテスト結果がかなり良好です。
この記事は継続的に更新され、紹介されている内容はすべて無料です(または無料で十分です)。
テスト結果
速度に関するウェブサイトの最適化#
HTTP2 push contentプラグインは、簡単にhttp2を適用するのに役立ちます。このプラグインは、ページに含まれるjsやcssファイルを自動的にサーバープッシュで送信します。サーバープッシュについては、「HTTP/2 サーバープッシュチュートリアル」にこの技術がリクエスト数を減らすことができるという説明があります(おそらく1〜2回のリクエストで問題を迅速かつ正確に解決することです)。また、又拍雲(UPYUN)もhttp2+サーバープッシュの設定をサポートしていますが、いくつかの制限があります。
Redis Object Cacheプラグインは、コメントなどのデータをRedisデータベースを介してキャッシュし、ウェブサイトの速度を向上させることができます。WP OPcacheプラグインは、PHPスクリプトを高速化することができます。これらのプラグインは、サーバーに対応するアプリケーションや拡張機能をインストールする必要があり、共有ホスティングではこの方法を使用することはできません。
CDNでは、js、css、音声などの静的ファイルのキャッシュの有効期限をできるだけ長く設定することをお勧めします。又拍雲(UPYUN)では、ページの圧縮もサポートしており、圧縮レベルを1に設定するだけで十分です。大きすぎる値を設定すると、速度に影響が出る可能性があります。
さらに、又拍雲(UPYUN)はhttp3もサポートしていますので、使用をお勧めします(ただし、これはウェブサイトの読み込み速度にはあまり影響しません)。
セキュリティに関するウェブサイトの最適化#
攻撃を狙っている本当の攻撃者にとっては無駄なものかもしれませんが、ウェブサイトの管理者としては、他の人が簡単に入ってくることはできません。
サーバー側では、杜先生が私のサーバーにウィルススキャンをインストールしてくれましたので、パネルのセキュリティリスクをゼロにしました。
アプリケーション側では、使用しているすべてのプラグインを自動更新にし、WordPressのバージョンも常に最新のものに保ちます。ウェブサイトでは、Wordfenceセキュリティプラグインをアプリケーションファイアウォールとして使用し、プラグインの指示に従ってphp.iniを変更しました。
最近、ブルートフォース攻撃の状況が少し厳しいです。Wordfenceの提供するデータによると、ほとんどの攻撃者はユーザー名としてadminを使用してブルートフォース攻撃を行っており、私のドメイン、英語の名前、testで始まるユーザー名を使用している攻撃者もいます。今月のブルートフォース攻撃の試行回数は187回で、その他の攻撃の試行回数は1116回です。現在、Two-Factor Authenticationを使用してログインを強化しており、パスワードが解読されてもバックエンドにログインすることはできません。
ドメインの解析については、私のサイトはTencent Cloudを使用してドメインを登録し、Cloudflareを使用してドメインの解析を行い、DNSSecを有効にしました。(DNSSecはあまり効果がないと聞いたことがありますので、ちょっと試してみただけです)Cloudflareの国内での解析に問題があると聞いたので、代わりにYunDunを使用して権威のある解析サービスを提供しています。