×
Cybersecurity

Fallstudie: Sicheres und leistungsstarkes WordPress-System

Architekturübersicht: Reale WordPress-Infrastruktur mit Cloudflare, Varnish (Cache & Routing) und Drittanbieter-Anbindung

Dieser Beitrag zeigt ein reales Infrastrukturbeispiel, das von einem großen Logistikdienstleister genutzt wird. Das System ist auf Skalierbarkeit und Clusterbetrieb ausgelegt. Zur besseren Übersicht wird hier jedoch nur ein Einzelserver-Setup dargestellt, um die grundlegende Architektur und den Ablauf einer Anfrage zu erklären.

In Kurz:

Dieses System ist wie eine Hochsicherheitsanlage für Webseiten: Nur geprüfter Verkehr von außen kommt überhaupt durch die Tür (dank Cloudflare). Dahinter stehen mehrere Schutzschichten, die jeden Zugriff genau prüfen, bevor die Website selbst reagiert. Nur vertrauenswürdige Verbindungen dürfen überhaupt etwas sehen oder verändern. Für Wartung und Updates gibt es einen gesicherten Spezialzugang, den nur autorisierte Personen mit einem digitalen Schlüssel nutzen können.

Enterprise Server Architekturdiagramm

Zugriff durch den Nutzer – So wird die Website erreicht

  1. Ein Nutzer ruft die Website auf.
    Die Anfrage wird nicht direkt an den Server geschickt, sondern zuerst über Cloudflare geleitet.
  2. Cloudflare als Schutz und Beschleuniger:
    Cloudflare schützt vor DDoS-Angriffen, cached statische Inhalte weltweit und sorgt für verschlüsselten Datenverkehr.

    • Origin Pull Certificate: Stellt sicher, dass nur Cloudflare auf den Server zugreifen darf.
    • End-to-End-SSL: Garantiert eine vollständige Verschlüsselung vom Browser bis zum Ursprungsserver.

Serverseitige Architektur und Anfragefluss

  1. Nginx (Port 443 – HTTPS)
    Akzeptiert SSL-Verbindungen von Cloudflare und prüft das Origin Pull Zertifikat.
  2. Varnish (Port 80) – Cache und Routing
    • HTTP-Caching: Liefert häufig abgefragte Inhalte blitzschnell aus.
    • Internes Routing: Leitet Anfragen intern an Apache, statische Inhalte oder APIs weiter.
    • CF-IP-Validierung: Stellt sicher, dass Anfragen ausschließlich von Cloudflare stammen.
  3. Apache + WordPress (WPMU)
    Generiert dynamische Seiten, wenn Varnish keine gecachten Inhalte liefert. WordPress Multisite verwaltet mehrere Websites in einem System.
  4. MySQL / MariaDB
    Zentrale Datenbank für Inhalte, Nutzer, Einstellungen und dynamische Daten.

Serverumgebung

  • Hosting-Anbieter: Hetzner (dedizierter Server)
  • Betriebssystem: Rocky Linux 9.1
  • Software-Stack: PHP 8.2, MariaDB 10.5.16, Apache 2.4.x
  • Netzwerkkonfiguration:
    • Floating IP: 111.111.111.111 (für eingehenden Cloudflare-Traffic)
    • Statische Admin-IP: 222.222.222.222 (für sicheren Admin-Zugriff)

Drittanbieter-Integrationen

API-Anbindungen (serverseitig)

  • Google – für Maps, OAuth oder Datensynchronisation
  • Hubspot – für CRM, Lead-Tracking und Automatisierung
  • OpenAI – für KI-Funktionen wie Chat oder Texterstellung

Tracking & Analytics (clientseitig)

  • Google Analytics
  • LinkedIn Pixel
  • Hubspot Tracking Code

Diese Skripte laufen im Browser des Nutzers und belasten den Server nicht.

Sicherheitsarchitektur im Überblick

SicherheitsschichtBeschreibung
Cloudflare CDNSchützt vor DDoS, filtert bösartigen Traffic und cached Inhalte weltweit
Origin Pull ZertifikatStellt sicher, dass nur Cloudflare eine Verbindung zum Server aufbauen darf
End-to-End-VerschlüsselungSSL-Verschlüsselung vom Client bis zum Ursprungsserver
Cloudflare-IP-ValidierungBlockiert direkte Zugriffe, die nicht von Cloudflare stammen
Statische Admin-IP-WhitelistBegrenzt Backend-Zugriff auf eine feste IP-Adresse

Fazit

Diese Infrastruktur ist schnell, sicher und skalierbar. Varnish übernimmt neben dem Caching auch die interne Verteilung der Anfragen. Cloudflare verbessert Sicherheit und Performance durch SSL-Terminierung, Caching und Bedrohungsfilterung. Drittanbieter-APIs und Tracking-Tools sind effizient angebunden, ohne die Serverlast zu erhöhen. Dieses Setup bildet die Grundlage für ein zuverlässiges Enterprise-Hosting mit WordPress.

Speedtest-Ergebnisse von web.dev

WhatsApp