説明: 香港のサーバーを使用して国内のバックアップをバイパスするため、WordPress のバックエンドのコメントを見ると、訪問者の実際の IP ではなく、CDN の IP が表示されますが、これは重要ではありません。しかし、最近、Limit Login Attempts プラグインから、バックエンドのパスワードを破ろうとする試みがあったというメールが届き、表示された IP も CDN の IP でした。IP をブロックするのは面倒なので、検索して解決策を見つけました。百度百科のチュートリアルを参考にしました。
WinSCP
などのエディターソフトを使用して、wordpress
内のwp-config.php
ファイルを開きます。wp-config.php
ファイルの最初の<!--?php
タグの後に、以下のコードを貼り付けます:
if(isset($_SERVER['HTTP_X_FORWARDED_FOR']))
{
$list = explode(‘,’,$_SERVER['HTTP_X_FORWARDED_FOR']);
$_SERVER['REMOTE_ADDR'] = $list[0];
}
- 変更したファイルを保存します。
wordpress
ディレクトリー内のwp-config.php
ファイルを更新します。
原理の解析: 私たちの WordPress は、訪問者の IP アドレスを取得するために「REMOTE_ADDR」という関数を使用しています。そのため、取得する関数を「HTTP_X_FORWARDED_FOR」に置き換えれば、通常は問題ありません。