فهرست محتوا
مقدمه:
تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی یکی از مهمترین اقداماتی است که مدیران سایت باید برای حفظ پایداری و جلوگیری از نفوذ در زمانهای حساس مانند جنگ، قطعی اینترنت یا حملات گسترده سایبری انجام دهند. در این شرایط، نهتنها ریسک حملات سایبری افزایش مییابد، بلکه پشتیبانی فنی یا دسترسی به سرورها نیز ممکن است با اختلال مواجه شود.
در زمان بحران، وبسایتها بیش از همیشه در معرض تهدیداتی مانند حملات DDoS، نفوذ به CMS (وردپرس)، دسترسی غیرمجاز به WHM یا cPanel، دستکاری فایلهای حساس و از کار افتادن سرویسهای حیاتی قرار میگیرند. هکرها از بیثباتی و ضعف زیرساختی سوءاستفاده میکنند تا به اهداف خود برسند.
در چنین فضایی، نقش شرکتهای هاستینگ و مدیران فنی بسیار پررنگ است. اگر تنظیمات امنیتی بهدرستی انجام شود، میتوان از بسیاری از این تهدیدها پیشگیری کرد و دسترسی پایدار سایت را حفظ نمود، حتی در زمانهایی که زیرساختهای کشور ناپایدار است.
تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی به شما کمک میکند سایت خود را در برابر حملات سایبری، DDoS و اختلالات اینترنتی ایمن کنید. در این مقاله با راهکارهای کاربردی برای حفظ پایداری سایت در زمان بحران آشنا شوید.
تنظیمات ضروری امنیتی در وردپرس
در ادامه بررسی تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی، لازم است نگاهی دقیق به اقدامات پیشگیرانه در وردپرس داشته باشیم. وردپرس بهدلیل محبوبیت بالای خود، یکی از اهداف اصلی حملات سایبری در زمانهای ناپایدار است. با چند اقدام ساده اما حیاتی میتوانید امنیت سایت خود را تا حد زیادی افزایش دهید:
در شرایط بحرانی، سایتهای وردپرسی یکی از اهداف اصلی مهاجمین هستند. دلیل آن مشخص است: محبوبیت بالا، کدباز بودن و استفاده گسترده از افزونهها. بنابراین، بخشی مهم از تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی به اقدامات دفاعی در وردپرس برمیگردد.
1. استفاده از افزونههای امنیتی (Wordfence، iThemes Security)
افزونههای امنیتی، حکم دیوار دفاعی خط اول را دارند.
🔹 Wordfence یکی از محبوبترین افزونههاست که امکاناتی مانند:
-
فایروال مبتنی بر وباپلیکیشن (WAF)
-
اسکن فایلها برای شناسایی بدافزار
-
بررسی تلاشهای ورود مشکوک
-
بلاک کردن آیپیهای حملهکننده بهصورت خودکار
را ارائه میدهد.
🔹 iThemes Security هم برای کاربرانی که به تنظیمات سادهتر نیاز دارند، بسیار مناسب است و امکاناتی مثل:
-
قفل ورود پس از چند تلاش ناموفق
-
غیرفعالسازی XML-RPC
-
تغییر مسیر wp-login.php
را در قالب چند کلیک فراهم میکند.
نکته: حتماً تنظیمات این افزونهها را برای محیطهای بحرانی سفارشیسازی کنید، مثلاً حساسیت لاگین را بالا ببرید و اعلانها را فعال نمایید.
غیرفعال کردن XML-RPC برای جلوگیری از حملات Brute Force
پروتکل XML-RPC برای اتصال وردپرس با ابزارهای خارجی (مثل اپلیکیشن موبایل یا Jetpack) استفاده میشود، اما در عین حال، یکی از بزرگترین مسیرهای حملات Brute Force و DDoS است.
🔒 راهکار:
-
اگر از این قابلیت استفاده نمیکنید، آن را بهطور کامل غیرفعال کنید.
-
برای این کار میتوانید از افزونههای امنیتی یا کد زیر در فایل
.htaccess
استفاده نمایید:
<Files xmlrpc.php> Order Deny,Allow Deny from all </Files>
محدودسازی تلاشهای ورود ناموفق (Login Lockdown)
در حملات Brute Force، هکرها با امتحان کردن هزاران ترکیب رمز عبور تلاش میکنند وارد سایت شوند. باید حتماً تعداد تلاشهای ورود را محدود کنید.
📌 راهکار:
-
با استفاده از افزونههایی مثل Limit Login Attempts Reloaded یا بخشهای مربوط در Wordfence/iThemes، پس از چند تلاش ناموفق (مثلاً 3 بار)، آیپی مربوطه مسدود میشود.
-
میتوانید تنظیم کنید که بعد از چند بار تلاش، حتی به بلاک دائمی منجر شود.
تغییر آدرس صفحه ورود (wp-login.php)
یکی از اولین نقاط هدف در حملات خودکار، صفحه ورود وردپرس است. تغییر مسیر آن میتواند بخش بزرگی از این حملات را خنثی کند.
📌 مثلاً آدرس ورود را از:
آپدیت خودکار وردپرس، افزونهها و قالبها
بسیاری از نفوذهای امنیتی از طریق آسیبپذیریهای نسخههای قدیمی افزونهها و قالبها اتفاق میافتد.
🔄 فعالسازی آپدیت خودکار:
-
در وردپرس 5.5 به بالا، در بخش افزونهها میتوانید برای هر افزونه گزینه «بهروزرسانی خودکار» را فعال کنید.
-
همچنین برای قالبها و وردپرس اصلی، پیشنهاد میشود از یک افزونه مانند Easy Updates Manager استفاده کنید تا همه چیز بهصورت خودکار و امن آپدیت شود.
فعالسازی احراز هویت دومرحلهای (2FA)
یکی از قویترین اقدامات امنیتی، فعالسازی احراز هویت دومرحلهای است. با 2FA، حتی اگر رمز عبور شما فاش شود، هکر نمیتواند بدون کد یکبارمصرف وارد شود.
📌 ابزارهای پیشنهادی:
-
افزونههایی مانند WP 2FA یا Google Authenticator
-
امکان اتصال با برنامههایی مثل Authy یا Google Authenticator برای دریافت کد
این اقدام در تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی نقش کلیدی دارد و بسیار در برابر نفوذ انسانی مؤثر است.
تنظیمات پیشنهادی در WHM/cPanel برای امنیت سرور
فعالسازی CSF Firewall و پیکربندی اولیه آن
یکی از اصلیترین اقدامات در تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی، فعالسازی یک فایروال قوی در سطح سرور است. ConfigServer Security & Firewall (CSF) یکی از قدرتمندترین فایروالها برای WHM است که امکاناتی مانند:
-
کنترل دسترسی بر اساس آیپی
-
بررسی پورتهای باز
-
هشدار حملات brute-force
-
بلاک کردن آیپیهای مشکوک بهصورت خودکار
را فراهم میکند. پس از نصب، حتماً باید پیکربندی اولیه را انجام داده و لیست آیپیهای مجاز (whitelist) و مشکوک (blacklist) را تعریف کنید. همچنین تنظیم نرخ ورود ناموفق و محدودیت منابع بسیار توصیه میشود.
غیرفعالسازی ورود root مستقیم به SSH و تنظیم پورت غیرپیشفرض
در بسیاری از حملات، مهاجمین سعی میکنند با دسترسی به پورت پیشفرض SSH (پورت 22) و ورود مستقیم به حساب کاربری root، سرور را کنترل کنند. برای جلوگیری از این نوع حملات، باید:
-
دسترسی مستقیم root از طریق SSH را غیرفعال کنید.
-
یک کاربر معمولی ایجاد کرده و از طریق آن با دستور
su
یاsudo
به سطح root دسترسی پیدا کنید. -
پورت SSH را به یک عدد دلخواه و غیررایج (مثلاً 2289) تغییر دهید.
این اقدام ساده، اما بسیار مؤثر، یکی از پایههای اصلی تنظیمات امنیتی WHM در شرایط بحرانی است.
تنظیم محدودیت دسترسی به Webmail و WHM از آیپیهای مشخص
برای جلوگیری از دسترسی عمومی و غیرمجاز به پنلهای حساس مانند WHM یا Webmail، بهتر است دسترسی به آنها را فقط به آیپیهای خاص و مطمئن محدود کنید. این تنظیم از طریق CSF یا فایلهای پیکربندی httpd قابل انجام است.
بهعنوان مثال، میتوانید فقط آیپی شرکت یا مدیر سیستم را برای دسترسی به آدرسهای زیر مجاز کنید:
https://yourserver.com:2087 (WHM) https://yourserver.com:2096 (Webmail)
در شرایط بحرانی که تهدید نفوذ افزایش مییابد، این محدودسازی یکی از قویترین ابزارهای دفاعی است.
فعالسازی brute-force detection با cPHulk
cPHulk یکی از ابزارهای داخلی WHM برای شناسایی و جلوگیری از حملات brute-force (تلاشهای پیاپی برای ورود با رمز عبور) است. این ابزار بهصورت پیشفرض غیرفعال است و باید فعالسازی و پیکربندی شود.
امکانات کلیدی cPHulk:
-
بلاک کردن آیپی بعد از چند تلاش ورود ناموفق
-
هشدار به مدیر سیستم از طریق ایمیل
-
کنترل ورودهای مشکوک به WHM، SSH، cPanel و Webmail
در مجموعه تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی، فعالسازی cPHulk یک لایه دفاعی هوشمند محسوب میشود که رفتارهای مخرب را تشخیص میدهد.
فعالسازی بکاپگیری خودکار روی مسیر ثانویه یا فضای ابری
در شرایط بحرانی ممکن است سرور اصلی از دسترس خارج شود، هارد دچار آسیب شود یا اطلاعات حذف شوند. به همین دلیل، باید سیستم بکاپگیری خودکار WHM فعال باشد و ترجیحاً مسیر ذخیرهسازی بهجای همان سرور، یک مسیر خارجی مانند:
-
فضای بکاپ ثانویه در دیتاسنتر دیگر
-
Amazon S3
-
Google Cloud Storage
-
FTP/SFTP Remote
تعریف شود. بررسی روزانه موفقیت بکاپگیری نیز ضروری است تا در مواقع نیاز بتوانید سریعاً اطلاعات را بازیابی کنید.
تقویت دسترسی و پایداری در شرایط اختلال اینترنت
1. استفاده از Cloudflare یا DNS Anycast برای مقابله با DDoS و حفظ دسترسی
یکی از رایجترین حملات در زمان ناپایداری سیاسی یا نظامی، حملات DDoS به زیرساختهای وبسایتهاست. برای مقابله با این حملات و حفظ دسترسی عمومی به سایت، استفاده از سرویسهایی مانند Cloudflare یا DNS Anycast بهشدت توصیه میشود.
مزایای Cloudflare در این شرایط:
-
جذب و دفع حملات DDoS در لایه DNS و اپلیکیشن
-
کش کردن صفحات سایت برای نمایش حتی در صورت قطع سرور
-
ارائه SSL رایگان و اتصال ایمن بدون نیاز به IP واقعی سرور
-
مدیریت دسترسی به سایت از کشورهای خاص یا آیپیهای مورد نظر
DNS Anycast نیز با توزیع جهانی سرورها، در صورت قطع مسیرهای اینترنت داخلی، به بازماندگان دسترسی به سایت کمک میکند. این راهکارها در کنار هم ستون فقرات تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی محسوب میشوند.
تنظیم subdomain اضطراری برای مدیریت در مواقع خاص
ایجاد یک زیردامنه (مثلاً admin.yoursite.com
) با دسترسی محدود، مخصوص مدیریت در زمان بحران، یک راهکار هوشمندانه برای دور زدن شرایط خاص است.
ویژگیهای این زیردامنه اضطراری:
-
فقط از طریق آیپیهای خاص در دسترس باشد
-
قابلیت دسترسی مستقیم به WHM یا phpMyAdmin را فراهم کند
-
با احراز هویت چند مرحلهای و محدودسازی دسترسی همراه باشد
این زیردامنه میتواند حتی روی هاست یا سرور جداگانهای راهاندازی شود تا در صورت قطعی سرور اصلی، همچنان امکان مدیریت باقی بماند.
اتصال به WHM و وردپرس از طریق VPN یا آیپی ثابت امن
در زمان اختلال اینترنت داخلی یا فیلترینگ گسترده، ممکن است دسترسی به سرورها، WHM یا حتی سایت وردپرس از داخل کشور قطع یا محدود شود. برای جلوگیری از این مشکل:
-
از VPN اختصاصی یا Tunnel SSH امن استفاده کنید.
-
آیپی خود را ثابت نگه دارید و فقط آن را در لیست مجاز WHM/CSF قرار دهید.
-
از سرویسهای VPN ابری با پایداری بالا (مثل Tailscale یا OpenVPN روی VPS خارجی) بهره ببرید.
این اقدام کمک میکند حتی در زمان بسته شدن بسیاری از مسیرهای اینترنتی، مدیریت سرور و سایت قطع نشود. این لایهی دسترسی امن، مکمل حیاتی برای تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی است.
چکلیست سریع برای شرایط بحرانی
در زمان وقوع بحران، فرصت برای اقدامات پیچیده بسیار محدود است. به همین دلیل، باید یک چکلیست ساده اما حیاتی آماده داشته باشید که با اجرای آن، مهمترین بخشهای امنیت و دسترسی حفظ شوند:
بکاپگیری فوری از اطلاعات حساس
یکی از اولین اقدامات، تهیه یک نسخه پشتیبان کامل از اطلاعات است. شامل:
-
پایگاهدادهها (MySQL/PostgreSQL)
-
فایلهای وردپرس (محتوا، افزونهها، قالبها)
-
تنظیمات WHM و ایمیلها
بکاپ را در یک محل جدا از سرور اصلی ذخیره کنید: FTP خارجی، فضای ابری، یا سرور ثانویه. این کار پایهایترین اقدام در هر سناریوی امنیتی است.
بررسی لاگهای مشکوک و فعالیتهای غیرعادی
فوراً لاگهای زیر را بررسی کنید:
-
auth.log
وsecure.log
برای ورودهای غیرمجاز -
لاگ وردپرس (مانند
wp-content/debug.log
) برای فعالیتهای غیرعادی -
ورودهای WHM و cPanel (از طریق WHM » View Sent Summary)
-
لاگهای CSF و cPHulk
بهدنبال ورودهای تکراری، آیپیهای ناآشنا، تغییر فایلهای سیستمی و تلاش برای اجرای دستورات خطرناک بگردید.
بستن پورتهای غیرضروری
در شرایط بحرانی، هر پورت باز یک دروازهی احتمالی برای نفوذ است. با استفاده از CSF یا فایروال سیستمعامل اقدام به بستن پورتهایی کنید که در حال حاضر استفاده نمیشوند. معمولاً فقط پورتهای زیر باید باز بمانند:
-
پورت 80 (HTTP) و 443 (HTTPS)
-
پورت SSH (در صورت نیاز، با آیپی محدود)
-
پورت WHM/cPanel در صورت نیاز و فقط برای آیپی مشخص
این کار بخشی جدی از تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی است و جلوی بسیاری از نفوذهای خودکار را میگیرد.
فعالسازی آلارمهای مانیتورینگ از طریق ایمیل/تلگرام
در چنین مواقعی باید بدانید چه چیزی در حال رخ دادن است. اگر از سیستمهای مانیتورینگ مثل Netdata، Zabbix یا UptimeRobot استفاده میکنید:
-
آلارمها را برای تغییر منابع، دسترسیهای مشکوک یا قطع اتصال تنظیم کنید.
-
نوتیفیکیشنها را به ایمیل، تلگرام یا SMS ارسال کنید تا در صورت مشکل فوری، بلافاصله آگاه شوید.
این آلارمها به شما زمان میدهند تا پیش از قطع کامل سرویس یا نفوذ جدی، اقدامات لازم را انجام دهید.
داشتن این چکلیست در قالب یک فایل PDF یا حتی نسخه پرینتشده، به شما یا تیم فنی کمک میکند در لحظه بحران بدون سردرگمی عمل کنید. این بخش مکمل اجرایی تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی محسوب میشود.
جمع بندی:
در شرایط بحرانی—چه جنگ، چه حمله سایبری یا اختلال اینترنت—امنیت سایت و دسترسی به خدمات آنلاین میتواند تفاوت میان پایداری یا از دست رفتن کل کسبوکار باشد. در این مقاله، مجموعهای از تنظیمات امنیتی وردپرس و WHM در شرایط بحرانی را مرور کردیم؛ از افزونههای امنیتی وردپرس و فایروالهای WHM گرفته تا روشهای مقابله با DDoS، محدودسازی دسترسی و مانیتورینگ هوشمند.
نکته کلیدی این است که آمادگی از پیش، همیشه مؤثرتر از واکنش در لحظه بحران است. با انجام تنظیمات پیشنهادی این مقاله، میتوانید زیرساخت خود را برای روزهای سخت آماده کرده و از پایداری کسبوکارتان اطمینان حاصل کنید.
مشاوره رایگان با تیم امنیتی مارالهاست
اگر نمیدانید از کجا شروع کنید، یا نیاز به بررسی دقیقتر سرور و سایت خود دارید، ما در مارالهاست آمادهایم تا در کنار شما باشیم.
✅ بررسی رایگان تنظیمات امنیتی وردپرس و WHM
✅ مشاوره در خصوص مقابله با حملات سایبری، DDoS و اختلالات اینترنتی
✅ کمک به پیادهسازی بکاپ خودکار، محدودسازی دسترسی و مانیتورینگ هوشمند
خدمات امنیتی ویژه مارالهاست در زمان بحران
در کنار خدمات هاست و سرور، ما بستههایی ویژه برای شرایط بحرانی طراحی کردهایم، شامل:
-
فایروال مدیریتشده (Managed CSF/Imunify)
-
بکاپگیری روی فضای ابری امن خارج از کشور
-
سرویسهای اضطراری انتقال سایت به سرور جایگزین
-
تنظیم Cloudflare و DNS پشتیبان برای حفظ دسترسی
🎯 هدف ما فقط ارائه سرویس نیست؛ ما همراهی واقعی در لحظههای سخت را ارائه میدهیم.