Bots stoppen.
Fraud blockieren.
Crawler & KI erlauben.
Käufer durchlassen.
Ohne Cloudflare & Co.
Traffic Guard Shield Rate Limiter ist der erste SEO-safe Crawl-Governance-Layer für WordPress & WooCommerce. Er entscheidet nach Identität, URL-Typ, Frequenz und Kosten — nicht nach IP. Google & Bing kaufen frei. KI-Crawler verstehen. Schrott-Bots fliegen raus. Lokal, ohne externen Reverse-Proxy.
Drei Schutzschichten zwischen Dir und einem schlechten Tag.
Wer ein Plugin neu installiert, sorgt sich vor einem: dass etwas hängt, Käufer fehlen, der Shop kippt. Genau dafür ist das Plugin gebaut. Es greift erst, wenn Du Dich sicher fühlst. Und wenn doch mal etwas schief geht, hast Du drei Notausgänge — alle ohne Backend-Login erreichbar.
Shadow-Mode: 7 Tage beobachten ohne zu blockieren.
Plugin trifft alle Entscheidungen — aber blockiert niemanden. Du siehst nur, was es blockiert hätte. Sieben Tage reichen aus, um zu erkennen, wie viel Last in Wahrheit von außen kommt und ob die Entscheidungen für Deinen Shop passen.
Auto-Safe-Mode greift, falls Du es vergisst.
Mehr als 50 Bans in 10 Minuten? Plugin schaltet automatisch zurück in Shadow-Mode und schickt Dir eine E-Mail. Kein verlorener Umsatz wegen einer Fehlkonfiguration, die niemand bemerkt hätte. Self-Healing, wirklich.
Notfall-Bypass per FTP — auch ohne Backend.
WordPress nicht erreichbar? Eine leere Datei wp-content/tgsrl-disable.flag per FTP — Plugin macht nichts. Kein Update, kein Cache, kein Reset nötig. Funktioniert auch wenn Du Dich nicht einloggen kannst.
Das Problem einfach erklärt:
Probleme entstehen, wenn auch HTML-Elemente wie Filter, Pagination und Buttons mit-durchsucht werden.
Google macht das sauber: ein Bot, ein Plan, eine Crawl-Rate. Filter und Sortier-Parameter werden als Crawl-Falle erkannt und ignoriert.
KI-Modelle nicht. Sie fragen alles ab — jeden Link, jeden Filter, jede Pagination, jeden Button. Bei einem typischen Shop sind das schnell 200 Abfragen pro Sekunde — von einem einzigen Crawler.
Multipliziert mit dreizehn aktiven KI-Bots, fünf SEO-Tools und mehreren Cache-Preloadern: Dein Server arbeitet rund um die Uhr — aber nicht für Käufer.
Und es kommt schlimmer: Hover-Funktionen wie Wishlist, Quick View und "In den Warenkorb" triggern bei Bots ebenfalls echte Server-Requests — pro Produkt-Tile drei zusätzliche Abfragen, die nie zu einem Kauf führen.
Bots knabbern an Deiner Shop-Kategorie. Crawler tragen ganze Produkte weg. Käufer warten.
Solange jeder gleichzeitig drauf darf, kommt der Käufer zuletzt. Traffic Guard Shield ändert die Reihenfolge — ohne Crawler oder KI-Bots auszusperren.
823 Auto-Bans. 223 Fake-Bots entlarvt. 196 KI-Crawler limitiert. Null echte Käufer betroffen.
Auszug aus dem Live-Logbuch eines produktiven WooCommerce-Shops mit rund 800.000 Produkten. Echte Zahlen, keine Hochrechnung. Was hier in 24 Stunden passiert, würde Cloudflare entweder durchlassen — oder mit Falsch-Captchas auch echte Käufer treffen.
/wp-config.bak & Co.Weniger Last. Schnellere Ladezeiten. Mehr erreichbare Käufer.
Realer Test mit einem soliden WooCommerce-Shop (1.000 Produkte, 100.000+ Requests/Monat). Niedriger ist besser bei Last und Ladezeit, höher ist besser bei Erreichbarkeit.
// Datenbasis: 100.000+ Requests/Monat über 4 Wochen je Setup. „Cache" = WP Rocket oder NitroPack solo. „+ TGSRL" = identisches Cache-Setup plus Traffic Guard Shield. Gemessen mit New Relic, Query Monitor, GTmetrix.
Überzeugt?Lizenz kaufen, 7 Tage Shadow-Mode testen — falls es nicht passt, deinstallieren statt diskutieren.
Jetzt kaufen & testen! →Was kostet Dich Bot-Last gerade jetzt — in echtem Geld?
Drei Eingaben, sofortige Antwort. Wir rechnen mit realistischen Werten aus produktiven Audit-Shops — was Bot-Last, Lastspitzen und langsame Filter-URLs in der Praxis kosten. Schieb die Slider auf Deine Shop-Werte und sieh, wie schnell sich die Lizenz selbst bezahlt. Bei mittleren WooCommerce-Shops typischerweise innerhalb des ersten Tages.
Deine Shop-Kennzahlen
Werte werden nur lokal in Deinem Browser berechnet — nichts wird gesendet, gespeichert oder getrackt.
Dein Ergebnis
// Annahmen: Bot-Anteil 65 % (branchentypisch bei nicht-geschützten WordPress-/WooCommerce-Shops aus unseren Audit-Logs). Versteckter Käufer-Verlust durch Lastspitzen, 502er und Slow-Loads: 12 % der echten Besucher kaufen nicht, die sonst kaufen würden. Plugin-Effekt: holt davon ~75 % zurück → effektiver Zusatz-Anteil ~9 %. Tatsächlicher Effekt variiert je nach Shop, Bot-Last, Hosting und Cache-Setup. Keine Garantie auf Erreichen dieser Werte — Shadow-Mode misst die echten Zahlen für Deinen Shop in 7 Tagen.
Was Shop-Betreiber sagen, die Cloudflare verlassen haben.
Sechs anonymisierte Rückmeldungen aus der Beta- und Audit-Phase. Domain- und Personennamen wurden aus Datenschutzgründen entfernt, die Inhalte sind unverändert übernommen.
Wir hatten täglich CPU-Limits beim Provider und Cloudflare hat unsere echten Käufer immer wieder mit Challenges blockiert. Sieben Tage Shadow-Mode haben gezeigt: knapp 70 % unseres Traffics waren Bots. Heute liegt unsere Server-Last bei einem Drittel des Vorzustands, Cloudflare haben wir aus dem Stack gestrichen, TTFB stabil unter 200 ms.
Bei 800.000 Produkten haben KI-Crawler und SEO-Tools unseren Server stündlich an den Anschlag getrieben. Mit Traffic Guard Shield greift der Schutz vor WordPress — die Datenbank atmet wieder. Ladezeiten von 4,1 auf 1,2 Sekunden, und das ohne ein einziges Cache-Plugin auszutauschen.
Wir setzen das Plugin bei aktuell 23 Kundenshops ein. Vorher mussten wir bei jeder Lastspitze auf Cloudflare Pro ausweichen — was Falsch-Captchas für echte Käufer brachte und SEO-Tickets erzeugte. Jetzt: ein MU-Plugin, Shadow-Mode 7 Tage, dann scharf. Provider-Tickets wegen CPU sind komplett weg.
Mein Blog mit über 40.000 Artikeln wurde von ClaudeBot und GPTBot regelrecht zerlegt — manchmal 1.500 Requests pro Stunde von einer einzigen IP. Hosting-Upgrade stand bereits im Raum. Traffic Guard Shield hat das in der ersten Woche eingedämmt, ohne dass meine echten Leser irgendwas merken. KI-Sichtbarkeit bleibt erhalten — nur die teuren Filter- und Parameter-URLs werden geschlossen.
Wir hatten ein komplexes Cloudflare-Setup mit Page Rules, WAF und Bot Fight Mode — Pflegeaufwand fünf Stunden pro Monat. Jetzt alles direkt im WP-Backend, deutscher Hersteller, alle Daten bleiben lokal. Bonus: TTFB hat sich halbiert, weil kein US-Edge mehr im Weg sitzt. Und die echten Käufer sehen niemals ein Captcha.
Skeptisch nach drei anderen Sicherheitsplugins, die alle irgendwann auch echte Käufer blockiert haben. Nach 7 Tagen Shadow-Mode war ich überzeugt: über 12.000 blockierte Schrott-Requests, davon hätten nach Logs nur vier möglicherweise echte Käufer sein können — und alle waren bereits eingeloggt und damit eh nie betroffen gewesen. Cloudflare-Abo gekündigt, Server-CPU runter auf rund 30 %.
Repräsentative Audit-Stimmen aus der Beta-Phase. Domain- und Personennamen wurden zum Schutz unserer Beta-Tester anonymisiert (gekürzte Vornamen + Brancheangabe). Inhalte unverändert übernommen, vollständige Originale liegen vor.
Google, Bing und KI dürfen verstehen.
Bots und Preloader dürfen nicht zerstören.
Sieben Tage Shadow-Mode reichen, um zu sehen, wie viel Last in Wahrheit von außen kommt.
Jetzt installieren · 129 €/JahrSieben Schichten Schutz. Eine Entscheidung pro Request.
Kein dummes IP-Blocking. Stattdessen ein priorisierter Request-Flow, der Identität, URL-Typ, Cost-Score und Frequenz in einem einzigen Schritt bewertet — bevor WordPress eine einzige Datenbank-Query startet.
Human-Safety-Layer
Eingeloggte Nutzer, Browser mit WC-Session und HMAC-signierte „Verified-Human"-Cookies werden nie blockiert. Punkt.
Google & Bing Hardware-Lock
14 verifizierte User-Agents mit Reverse- & Forward-DNS (A + AAAA). Echte Suchmaschinen kommen immer durch — Fakes werden in der ersten Sekunde gebannt.
URL-Cost-Score (20 Kategorien)
Eine Filter-Kombi mit drei Werten kostet 60. Eine Produktseite kostet 1. Cost-Budgets pro IP per SUM(cost) aus SQLite — exakt, nicht geschätzt.
KI-Visibility-Modus
Drei Schalter: allow · limited · block. Empfohlen: limited — KI sieht Produkte, aber keine Filter-Kombinationen, die Deine DB grillen.
WC Filter Performance Guard
Deaktiviert teure COUNT(DISTINCT) und SQL_CALC_FOUND_ROWS für Bots auf Shop-Archiven. Echte Nutzer behalten alle Counts und Pagination.
Honeypot & Probing-Trap
16 unsichtbare Fallen-URLs (/wp-config.bak, /.env.bak, /phpmyadmin/) → 24h Ban. Login & Probing werden separat gezählt.
Shadow- & Auto-Safe-Mode
Erst beobachten, dann blockieren. Mehr als 50 Bans in 10 Minuten? Plugin schaltet automatisch in Shadow-Mode & alarmiert per E-Mail.
10-Tab-Adminoberfläche
Dashboard, Einstellungen, IP-Listen, Kompatibilität, .htaccess-Editor, robots.txt-Manager (11 Presets), Analyse, Logs, Tools — alles im WP-Backend.
Reverse-Proxy & CDN-Trust
GTranslate-CDN, NitroPack-Self-Crawl, Loadbalancer: Plugin extrahiert die echte Client-IP aus Trust-Headern (X-GT-CLIENTIP, X-Real-IP) — mit Public-IP-Härtung gegen Spoofing.
3-Quellen-Logging
Apache .htaccess-Blocks (403/429), Preload-JSONL (vor WordPress) und Plugin-SQLite (Echtzeit) — alle drei Quellen in einer Ansicht. Cron-Import mit Auto-Detection für All-Inkl, cPanel, Plesk.
htaccess Auto-Sync
Plugin platziert seine Blocks automatisch vor GTranslate & WordPress. Reihenfolgen-Analyse erkennt 4 kritische Verstöße (Bot-Schutz nach [L,QSA]) — mit klarer Anleitung statt riskantem Auto-Sort.
Notfall-Bypass per Datei
Eine leere Datei wp-content/tgsrl-disable.flag per FTP — Plugin macht nichts. Schneller Reset ohne Backend-Login. Unkaputtbar.
Alle Funktionen im Detail
A · Human-Safety-Layer
A1Eingeloggte Nutzer Bypass — kein Rate-Limit, kein Auto-BanA2Kritische WC-Pfade dynamisch — Cart, Checkout, Account, Order-Pay auswc_get_page_id()A3Verified-Human-Cookie (HMAC) — 24h, HttpOnly, SameSite=Lax, vier Vergabe-BedingungenA5WC Session-Erkennung — Cart-Hash & Session-CookieA6Auto-Safe-Mode — 50+ Bans / 10 min → Shadow + MailA7Notfall-Bypass per Datei —tgsrl-disable.flagA8Deep Pagination — 302 für Menschen, 410 für BotsA9Auto-Ban-Schutz — Suchmaschinen, Nutzer und KI nie auto-gebannt
B · Bot-Protection
B1Google & Bing Hardware-Lock — 14 UAs, DNS A+AAAA, nicht deaktivierbarB2Bot-Registry mit 7 Trust-Tiers — vonlogged_inbiscommerce_botB3Fake-Bot-Erkennung — Reverse + Forward DNS, sofort 1h BanB4KI-Visibility-Modus — allow / limited / block, 13 KI-Crawler
C · Intelligente Erkennung
C1URL-Kostenmodell — 20 Kategorien, kumulativeSUM(cost)C2Sitemap-Rate-Limiting — 5 Req / 5min für nicht-verifizierte BotsC3Login & Probing separat — eigene Counter, max 10 / 5 / FensterC4Request-Sampling — bei extremer Last: jeder N-te Request
D · WooCommerce Filter Guard
D1Dynamische Filter-Counts optimieren — Aus / nur Bots / AlleD2Count-Badges ausblenden — Woodmart, Flatsome, Astra, OceanWPD3SQL_CALC_FOUND_ROWS deaktivieren für Bots auf Shop-ArchivenD4Auto-Detection — WooCommerce + Theme erkannt, Empfehlung angezeigt
E · Monitoring & Alerts
E1Shadow/Block-Badges — gelb (geloggt) vs. rot (blockiert)E2Modus-Banner — EMERGENCY · SHADOW · SAFEE3E-Mail-Alerts — Instant + wöchentlicher ReportE4Log-Export CSV — UTF-8 BOM, Excel-kompatibelE5Auto-Cleanup — 30 Tage / 10 MB Grenze + VACUUM
F · Shop-Archiv-Erkennung (dynamisch)
- Shop-Seite aus
wc_get_page_id('shop') - Kategorie- & Tag-Basis aus
woocommerce_permalinks - Attribut-Taxonomien aus
wc_get_attribute_taxonomies() - Manuelle Ergänzungen per Textarea
- WC-Seiten Cart/Checkout/Account ebenfalls dynamisch — kein Hardcoding
G · Cache-Governance
G1WP Rocket — 3 Filter: Reject, Preload Exclude, Links ExclusionG2NitroPack:DONOTCACHEPAGE+X-Nitro-Disabled: 1G3GTranslate IP-Liste täglich aktualisiert, Service-Crawler-Limit
H · .htaccess-Management
H1Snippet-Generator — Bot-Filter, Deep-Pagination, Login-Schutz, 40 LänderH2Editor + Backup — Dark-Theme, Safe-Save, Rollback letzte 10 Versionen
I · robots.txt-Management
I111 Presets — WC-Pfade, Filter, Pagination, SEO-Scraper, KII2Editor + Auto-Insert + Backup — gleiches Backup-System wie .htaccess
J · SEO-Werkzeuge (Tools-Tab)
- URL-Testlabor — „Was würde mit dieser URL passieren?"
- Sitemap-Audit — SSL-fix, 3 Fallback-URLs
- noindex-Audit
- Preflight-Check — 10-Punkte-Health
- Action-Scheduler Health
- MU-Plugin-Generator · Settings Import/Export
L · Sicherheit
- Cloudflare-Spoofing-Schutz — 15 IPv4 + 7 IPv6 Ranges
- IPv6 CIDR per
inet_pton() - DNS A+AAAA Forward-Verify
- SQLite mit zufälligem Dateinamen
- 404-Guessing deaktivierbar
- noindex für Filter-URLs & versionierte DB-Migration
M · Honeypot
- 16 unsichtbare Fallen-URLs —
/wp-config.bak,/.env.bak,/phpmyadmin/,/.git/configu.a. - 24h Ban bei Treffer — kein Vorwarn-System für Schrott-Bots
N · Reverse-Proxy & Multi-Source NEU 1.2
N1Reverse-Proxy-Trust — echte Client-IP ausX-GT-CLIENTIP,X-Real-IP,X-Forwarded-Formit Public-IP-HärtungN2GTranslate-CDN-Modus — Trust-Header-Auswertung wenn REMOTE_ADDR die eigene Server-IP istN33-Quellen-Logging — Apache .htaccess + Preload JSONL + Plugin SQLite, gemeinsame Ansicht mit Source-FilterN4Apache-Log-Import — Auto-Detection All-Inkl, cPanel, Plesk · Cron 3:00 Uhr · max 5 MB pro RunN5Anti-Self-Ban-Schutz — Server-IPs auf DB-Level abgewiesen mit Audit-Log + One-Click-CleanupN6REST-API-Whitelist — Cookie-Banner (Borlabs, Real Cookie Banner, Complianz) · 19 Endpoints · 300 Req/minN7htaccess Auto-Sync — Insert vor GTranslate / WordPress · Reihenfolgen-Analyse mit 4 kritischen VerstößenN8Sprachpräfix für Deep-Pagination —/fr/,/zh-cn/,/pt-br/aus GTranslate-Settings ausgelesenN9IP-Detection-Diagnose — Tools-Tab zeigt REMOTE_ADDR vs. echte IP vs. Trust-Header live
Sieben typische Requests. Sieben unterschiedliche Antworten.
Klick eine Zeile an, um die Begründung zu sehen. Genau diese Logik läuft live in Millisekunden, bevor WordPress aufwacht.
Schütze Dein Hosting und Server wirkungsvoll, bevor etwas passiert.
Lastspitzen kosten Dich Käufer in Echtzeit — und Provider-Tickets am Tag danach. Traffic Guard Shield greift vor der teuren WordPress-Initialisierung, nicht erst, wenn Dein Server schon röchelt.
Wieso unser Plugin wirkungsvoller ist als jedes langsame Sicherheitsplugin.
Wordfence, iThemes, Sucuri & Co. machen einen guten Job — beim Verteidigen gegen Brute-Force, Malware und bekannte Exploits. Aber sie greifen nach WordPress, nicht davor. Bei reinem Crawl- und Bot-Lasttraffic ist das genau die falsche Stelle.
Klassische Security-Plugins
Wordfence · iThemes Security · Sucuri · All In One Security
- ✕Laufen INNERHALB von WordPress. Jeder Bot-Request hat schon DB-Connection, Plugins geladen und Memory belegt, bevor das Security-Plugin überhaupt entscheidet.
- ✕Fokus auf Malware & Logins, nicht auf Crawl-Last. Wordfence blockt brute-force, aber nicht 200 req/s eines KI-Crawlers, der gültige URLs abruft.
- ✕Eigene CPU-Last: Jede Wordfence-Regel kostet Rechenzeit. Bei hohem Traffic werden die Plugins selbst zur Last — ein bekannter Effekt auf shared Hostings.
- ✕Keine Crawl-Governance: Filter-URLs, Pagination und KI-Tier-Klassen sind kein Thema. Google & ChatGPT werden gleich behandelt wie ein Angreifer.
- ✕SEO-Risiko bei Aggressiv-Modus. Schnell mal Googlebot mitgeblockt, weil die User-Agent-Regel zu hart war. Ranking weg, Ticket auf.
Traffic Guard Shield Rate Limiter
VASTCOB · WP-nativ · seit 2010
- ✓Greift VOR WordPress. Eigener Mu-Plugin-Loader entscheidet in < 1 ms, ohne dass eine einzige WP-Datei zusätzlich geladen wird.
- ✓Crawl- statt Malware-Fokus: 13 KI-Crawler erkannt (3× OpenAI, 3× Anthropic, 2× Perplexity, 2× Apple, Google, Cohere, DuckDuckGo), Cost-Score pro IP, Tier-Klassen für Google/Bing/KI/Unbekannt.
- ✓Spart selbst Last: Statt zusätzliche CPU zu kosten, schneidet das Plugin teure Queries ab, bevor sie entstehen. Cost-Score-Dashboard zeigt es live.
- ✓Reverse-Proxy- & CDN-aware: GTranslate-CDN, NitroPack-Self-Crawl & Loadbalancer korrekt erkannt. Echte Client-IP aus Trust-Headern, nie Self-Bans.
- ✓SEO-safe by default: Verifizierter Googlebot wird per Reverse-DNS bestätigt und niemals blockiert. Shadow-Mode für 7 Tage Test ohne Risiko.
Warum nicht einfach Cloudflare oder Wordfence?
Reverse-Proxies und Security-Plugins lösen ein anderes Problem. Der Traffic Guard Shield ist kein Bot-Blocker und kein WAF — er ist eine SEO-safe Crawl-Governance-Schicht, die vor der teuren Query greift, ohne Deinen Traffic durch ein externes Netzwerk zu pressen.
| Kriterium | Traffic Guard ShieldVASTCOB · WP-nativ | Cloudflare Bot Mgmt.Reverse-Proxy | Wordfence PremiumWP Security Plugin | Sucuri FirewallWAF / CDN | .htaccess onlyDIY |
|---|---|---|---|---|---|
| SEO & KI | |||||
| Google & Bing garantiert nicht blockiert | Hardware-Lock14 UAs, DNS A+AAAA, nicht deaktivierbar | konfigurierbarCAPTCHA-Loops bekannt | Whitelist nötig | Whitelist nötig | DIY |
| KI-Crawler granular (allow / limited / block) | 13 KI-BotsCost-basiert | allow / block | allow / block | ||
| SEO-safe 410 Gone für Crawl-Fallen | automatischFilter raus aus Index | 403 / Challenge | 403 | 403 | manuell |
| Reverse-Proxy / CDN-Setups (GTranslate-CDN, NitroPack) | nativer Trust-Header-SupportX-GT-CLIENTIP, X-Real-IP, X-Forwarded-For | nur eigenes Edge | oft Konflikte | ||
| Multi-Sprach-Support (WPML / Polylang / GTranslate) | Sprachpräfix-aware/fr/, /zh-cn/ aus GT-Settings | ||||
| Reverse + Forward DNS-Verifikation (A+AAAA) | eingebautAuch IPv6-Googlebots | nur Reverse | nur Reverse | ||
| Performance & Lastspitzen | |||||
| URL-Cost-Score statt nur Request-Count | 20 KategorienFilter-Kombi = 60 | nur Rate | nur Rate | nur Rate | |
| Greift vor der WP-Datenbank-Query | auto_prepend_filePHP vor WP-Boot | Edgeexterner Hop | in WP | Edge | Apache |
| 3-Quellen-Logging (Apache + Preload + Plugin) | vereinheitlichtSource-Filter, Apache-Cron-Import | nur Edge-Logs | nur Plugin-Logs | nur WAF-Logs | |
| WC Filter Performance Guard | eingebaut | ||||
| Kompatibel mit NitroPack / WP Rocket / FlyingPress | 3 FilterFilter-URLs nicht im Preload | Cache-Konflikte | keine Integration | keine Integration | |
| Datenschutz & Hosting | |||||
| 100% lokal — Daten verlassen den Server nicht | 100% lokal | US-Edge | lokal | US/Edge | lokal |
| Cookie-Banner-Whitelist (REST-API) | 19 EndpointsBorlabs, Real Cookie Banner, Complianz | ||||
| Cloudflare-Spoofing-Schutz | 15 IPv4 + 7 IPv6 Ranges | N/A | teilweise | teilweise | |
| Auto-Safe-Mode bei Fehlkonfiguration | 50 / 10 min → Shadow | ||||
| Notfall-Bypass per FTP-Datei | tgsrl-disable.flag |
Dashboard-Login | Dashboard-Login | Dashboard-Login | Datei umbenennen |
| Honeypot mit 16 Fallen-URLs | eingebaut | Live-Traffic-Trap | |||
| Kosten | |||||
| Laufende Kosten für mittleren Shop | 129 €/JahrUpdates inkl. | 200–2.000 $/Mon.Bot-Mgmt nur in Business+ | 99 $/Jahr | ~ 200 $/Jahr | 0 €aber kein Cost-Score |
Cost-Score: Eine URL ist nicht eine URL.
Ein Crawler, der 60 mal /produkt/eames-stuhl/ abfragt, kostet 60. Ein Crawler, der einmal ?filter_farbe=rot,blau,gruen&orderby=price aufruft, kostet 90. Genau dieser Unterschied entscheidet über Erfolg oder Lastspitze.
/produkt/eames-stuhl//blog/ratgeber//stoffe/vorhang-stoffe//shop//shop/page/12/?orderby=price?filter_farbe=rot?per_page=96?s=suchbegriff/shop/page/84/?filter_farbe=rot,blau,gruen+ Zusatz-PenaltyCost-Budgets pro IP
Jede IP bekommt ein Cost-Budget pro Zeitfenster. Verifizierte Browser-Nutzer haben ein sehr großzügiges Budget von 2.000. Unbekannte Crawler bekommen 100 — genug für sinnvolles Indexieren, zu wenig zum Grillen Deiner Datenbank.
Die Summe wird per SUM(cost) aus einer SQLite-Datenbank mit WAL-Mode berechnet — exakt, nicht geschätzt, mit Sub-Millisekunden-Latenz.
Browser ohne Cookie: 1.000
Google / Bing: ∞ auf sauberen URLs
KI-Crawler: 60 Req/Min
Unbekannt / SEO-Tool: 100
Spoofed Bot: sofort 1h Ban
Überzeugt?Cost-Score und Pre-WP-Boot direkt im eigenen Shop messen — sieben Tage Shadow-Mode ohne Risiko.
Jetzt kaufen & testen! →So viel Last erzeugst Du aktuell im direkten Vergleich
Realer Test mit einem soliden WooCommerce-Shop (1.000 Produkte, 100.000+ Requests/Monat). Gemessen wurde die tatsächliche Server-Last, die nach der jeweiligen Schutzschicht noch Datenbank-Queries auslöst. Niedriger ist besser.
Zwei Erkenntnisse, die fast jedes Plugin falsch macht.
Direkte Auszüge aus produktiven Logs, die zeigen, warum oberflächliche Bot-Erkennung kippt — und warum Parameter-URLs der eigentliche Engpass jedes WooCommerce-Shops sind.
Auto-Ban-Einträge die aussehen wie Google — aber keiner sind.
In einem realen Audit kamen die Auto-Bans fast komplett von Google-/AdsBot-ähnlichen IPs. Nur: ein Großteil davon waren Fakes.
Das sind keine echten Nutzer. Aber bei 66.249.* und 72.14.* wäre ein blindes Blocking gefährlich — Google nutzt diese Ranges für Googlebot, AdsBot, Mediapartners und mehr.
Was ist „Spoofing"? Ein Bot setzt einfach User-Agent: Googlebot in seinen Request-Header. Genug Plugins fallen darauf herein — und blockieren am Ende den echten Googlebot, weil zu viele „Googlebots" gleichzeitig kamen.
Google empfiehlt zur Verifikation drei Schritte — der Traffic Guard Shield macht alle drei automatisch:
crawl-66-249-79-4.googlebot.com)googlebot.com, google.com oder googleusercontent.com?Nur wenn alle drei Checks ✓ sind, bekommt der Request Trust-Tier 1. Schlägt einer fehl: Klassifikation spoofed → sofort 1h Ban.
Warum Filter, Suche und ?add-to-cart= bei KI-Crawlern explodieren.
Aus einem realen Tagesreport: ein einzelner KI-Crawler erzeugt den Großteil der teuren Requests.
ClaudeBot crawlt massenhaft Produktseiten, teilweise mit problematischen Parametern wie ?add-to-cart=. Das sind Funktionen, keine Inhalte — sie stellen das gleiche Produkt in unzähligen Varianten dar und blähen den Crawl ins Endlose.
Statt komplett zu blockieren, differenziert das Plugin sauber:
Das gilt analog für ChatGPT (GPTBot), Perplexity, Apple, DuckAssist und Co. Saubere Inhalte sind willkommen — Parameter-Funktionen, die nichts neues zeigen, werden konsequent geschlossen. KI-Sichtbarkeit bleibt erhalten, Last fällt drastisch.
Mit NitroPack oder WP Rocket — nie mit beiden.
Cache & Crawl-Governance sind zwei Werkzeuge, die sich ergänzen. Der Traffic Guard Shield bringt drei dedizierte Filter für jeden Cache-Anbieter mit, damit Filter-URLs nicht ständig vorgewärmt werden — denn ein leerer Cache ist günstiger als 50.000 vorgerenderte Filter-Kombinationen.
Was die Integration konkret macht
rocket_cache_reject_uri, rocket_preload_exclude_urls, rocket_preload_links_exclusions. Filter-URLs weder gecacht noch vorgewärmt.DONOTCACHEPAGE + X-Nitro-Disabled: 1 auf teuren URLs.cache_preloader klassifiziert — Trust-Level 0.Drei Cache-Plugins, die wir für WooCommerce empfehlen.
Mit WordPress & WooCommerce-Erfahrung seit 2010 haben wir hunderte Shops live betreut. Hier ist die ehrliche Reihenfolge — gewählt nach realer Performance auf produktiven Shops, nicht nach Marketing-Versprechen.
Aggressives Edge-Caching, automatische Image-Optimierung und Critical-CSS in einem. Liefert auf großen Shops messbar die besten Core-Web-Vitals — perfekt kombiniert mit unserem Plugin gegen Filter-Preloading.
Solider Page-Cache, exzellenter Preloader und das volle WordPress-native Filter-Ökosystem. Ideal, wenn Du maximale Kontrolle und einfaches Debugging möchtest — unser Plugin steuert seine drei Preload-Filter direkt.
Modern aufgesetzt, sehr klein, sehr schnell. Eine echte Alternative für Teams, die WP Rocket als zu „schwergewichtig" empfinden — mit ausgezeichnetem Lazy-Loading und einer Cache-Logik, die unser Plugin nahtlos integriert.
Bereit für ruhige Server-Nächte? Plugin installieren und im Shadow-Mode beobachten.
Plugin kaufen · 129 €/JahrViele Einstellungen. Einfache Verwaltung. Keine extra Programmierung notwendig.
Alles direkt im WordPress-Backend. Vom Notfall-Bypass über den .htaccess-Editor mit Backup bis zum URL-Testlabor.
Häufige Fragen vor dem Kauf.
Wir betreiben das Plugin seit Monaten auf produktiven Shops mit über 50.000 Produkten. Hier sind die Fragen, die echte Shop-Betreiber stellen.
REMOTE_ADDR die eigene Server-IP enthält (typisch bei GTranslate-CDN-Modus, NitroPack-Self-Crawl oder Hosting-Loadbalancern) und liest die echte Besucher-IP aus Trust-Headern wie X-GT-CLIENTIP, X-Real-IP oder X-Forwarded-For. Public-IP-Härtung verhindert Header-Spoofing über private oder reservierte IP-Ranges. Anti-Self-Ban-Schutz auf Datenbank-Level verhindert kategorisch, dass die eigene Server-IP versehentlich gebannt wird — mit Audit-Log und One-Click-Cleanup im Tools-Tab.license.vastcob.com. Sämtliche Request-Logs, IP-Listen, Cost-Berechnungen und Bot-Erkennungen passieren lokal in einer SQLite-Datenbank auf Deinem Server. Kein US-Edge, kein externer Tracker, kein Drittanbieter sieht Deinen Traffic.tgsrl-disable.flag per FTP — Plugin macht nichts mehr. (2) Auto-Safe-Mode aktiviert sich automatisch nach 50+ Bans in 10 Minuten und alarmiert per E-Mail. (3) .htaccess- und robots.txt-Editor erstellen vor jeder Änderung automatische Backups mit One-Click-Rollback (letzte 10 Versionen)..htaccess blockt Bots/Länder direkt am Webserver (403/429), die Logs werden per Cron 3:00 Uhr automatisch importiert. (2) Preload-Script läuft via auto_prepend_file noch vor WordPress und schreibt JSONL-Logs in Echtzeit. (3) Plugin-SQLite zeichnet alle Plugin-Entscheidungen mit Cost-Score und Bot-Klassifikation auf. Source-Filter im Logs-Tab zeigt dir auf einen Klick, welche Schicht gerade arbeitet. Apache-Log-Reader hat Auto-Detection für All-Inkl, cPanel und Plesk — shared-hosting-tauglich (max. 5 MB pro Import-Run).Keine Lust, selbst Hand anzulegen? Wir übernehmen das.
Plugin installieren, auf Deinen Shop konfigurieren, Shadow-Mode aktivieren — und 48 Stunden lang aktiv überwachen, ob alles sauber läuft. Du kaufst nur die Lizenz, wir kümmern uns um den Rest. Nach den 48 Stunden bekommst Du eine klare Empfehlung: scharfschalten oder nachjustieren.
Was wir konkret für Dich übernehmen
- ✓Plugin-Installation auf Deinem Server — Apache, Nginx oder LiteSpeed, MU-Plugin-Mode aktiviert für Pre-WP-Boot.
- ✓Konfiguration auf Deinen Shop zugeschnitten — Theme, Cache-Plugin, Multilingual-Setup und WC-Pfade erkannt und eingestellt.
- ✓.htaccess- & robots.txt-Snippets sauber eingespielt, inklusive Backups und Reihenfolgen-Prüfung.
- ✓Shadow-Mode aktiviert + Baseline-Messung am Tag 0 — Du siehst genau, was sich verändert.
- ✓48 Stunden aktives Monitoring durch VASTCOB: Bot-Last, Auto-Bans, Honeypot-Treffer, Verdachtsfälle.
- ✓Sofort-Anpassungen bei Auffälligkeiten während der 48 Stunden — kein Warten auf Ticket-Antwort.
- ✓E-Mail-Support während des gesamten Zeitraums — direkter Draht zum Entwickler-Team.
- ✓Abschluss-Empfehlung nach 48 Stunden: Scharfschalten, weiter beobachten oder Feinjustierung.
- ✓Installation komplett übernommen
- ✓Auf Deinen Shop konfiguriert
- ✓48 Stunden aktives Monitoring
- ✓Direkter Entwickler-Support
- ✓Abschluss-Empfehlung inklusive
// Hinweis: Der Setup-Service ist ein eigenständiges Produkt und kann auch nach dem Plugin-Kauf separat gebucht werden. Wir kontaktieren Dich innerhalb von 24 Stunden nach Bestellung zur Terminabsprache. Lizenzkosten sind im Preis nicht enthalten.
Schluss mit Lastspitzen, die Du nicht verstehst.
Installier den Traffic Guard Shield Rate Limiter. Aktivier den Shadow-Mode. Beobachte sieben Tage. Du wirst überrascht sein, wie viel Last in Wahrheit von außen kommt — und wie ruhig Dein Server danach wird.
Bots blockieren mit dem WordPress Rate Limiter Plugin
Mit dem WordPress Rate Limiter Plugin Traffic Guard Shield entscheidest Du pro Request über Identität, URL-Typ und Cost-Score, bevor WordPress oder Deine Datenbank überhaupt aufwachen. Gewöhnliche Bot-Filter prüfen IP-Listen oder User-Agent-Strings. Das reicht heute nicht mehr, weil moderne Crawler ihre Identitäten rotieren oder echte Suchmaschinen-User-Agents fälschen.
Statt zu blocken oder durchzulassen, wird in unter einer Millisekunde geprüft, ob der Aufruf von einem eingeloggten Nutzer, einem Browser mit gültiger Session, einem verifizierten Googlebot oder von einem unbekannten Bot stammt. Das Plugin lädt sich vor allen anderen Komponenten als MU-Plugin und greift somit vor jeder PHP-Initialisierung.
Echte Suchmaschinen werden durch Reverse- und Forward-DNS-Verifikation auf A- und AAAA-Records erkannt und niemals blockiert. Schrott-Bots, die sich als Googlebot ausgeben, fliegen sofort raus. Sechzehn unsichtbare Honeypot-URLs wie /wp-config.bak oder /.env.bak markieren zusätzlich Probing-Versuche, was direkt zu einem 24 Stunden Ban führt und Brute-Force-Angriffe ohne Vorwarnung beendet.
WooCommerce Rate Limiter Plugin gegen KI-Crawler und Bots
Das WooCommerce Rate Limiter Plugin sortiert KI-Crawler in eine eigene Tier-Klasse ein. GPTBot, ClaudeBot, PerplexityBot und sechs weitere KI-Bots werden separat von echten Browsern, Suchmaschinen und Schrott-Bots behandelt. Du entscheidest pro Modus, ob diese Crawler Produktseiten lesen dürfen, in der Filter-Kombi gestoppt werden oder vollständig blockiert sind.
Der empfohlene Modus ist limited. KI sieht den Katalog mit echten Produktseiten und Blog-Inhalten, kommt aber nicht an Filter-Mehrfachkombinationen, ?add-to-cart-Aufrufe oder tiefer Pagination heran. Das schützt die Datenbank vor Lastspitzen, ohne die KI-Sichtbarkeit zu zerstören. Genau diese Differenzierung fehlt klassischen Bot-Blockern und macht das Rate Limiter Plugin WooCommerce zur eigenständigen Crawl-Governance-Schicht.
Die Cost-Score-Logik bewertet jede URL anhand ihres realen Aufwands. Eine einfache Produktseite kostet einen Punkt. Eine Filter-Kombination mit drei aktiven Werten und einer Sortierung kann sechzig Punkte oder mehr kosten. Cost-Budgets pro IP werden in einer SQLite-Datenbank im WAL-Mode summiert, exakt und ohne Schätzung.
WordPress Sicherheit und mehr Performance bei weniger Belastung – Lizenz für 129 Euro pro Jahr inklusive Auto-Updates
Die Lizenz für das Rate Limiter Plugin WordPress kostet aktuell 129 Euro pro Jahr, regulär 189 Euro. Inklusive sind sämtliche Updates über die Lizenzdauer, der Auto-Update-Mechanismus über das integrierte Lizenz-SDK sowie der deutschsprachige Support direkt vom Hersteller. Es gibt keine versteckten Tier-Stufen oder zusätzlichen Module, die nachgekauft werden müssten.
Bei einer ungültigen Lizenz läuft das Plugin weiter, lediglich die Updates werden pausiert. Funktionsschalter bleiben erhalten und Du verlierst keinen Zugriff auf die Adminoberfläche. Die Lizenzinformationen werden ausschließlich gegen license.vastcob.com geprüft. Alle Request-Logs, IP-Listen und Cost-Berechnungen verbleiben lokal auf dem eigenen Server.
Eingeschlossen sind alle dreiundzwanzig Module aus elftausend Zeilen geprüftem PHP-Code, darunter URL-Cost-Score, Google- und Bing-Hardware-Lock, KI-Visibility-Modus, WC Filter Performance Guard, Honeypot, Shadow-Mode und Auto-Safe-Mode. Die zehn Tabs der Adminoberfläche umfassen Dashboard, IP-Listen, Kompatibilität, .htaccess-Editor, robots.txt-Manager, Logs und ein eigenes URL-Testlabor.
Lastspitzen abfangen mit dem WordPress Rate Limiter Plugin
Lastspitzen entstehen heute selten durch Angriffe, sondern durch normalen Crawl-Verkehr. Neun aktive KI-Bots, fünf SEO-Tools und mehrere Cache-Preloader können einen WooCommerce-Shop mit fünfzigtausend Produkten innerhalb weniger Minuten überlasten. Das WordPress Rate Limiter Plugin schneidet diese Last ab, bevor PHP, MariaDB oder Redis überhaupt aufwachen.
Im Test mit einem mittleren WooCommerce-Shop und 3,2 Millionen Requests pro Monat reduziert die Kombination aus Cost-Score-Filter, KI-Visibility-Modus und Cache-Plugin die Datenbanklast auf vierzehn Prozent. Reine Caching-Lösungen wie WP Rocket oder NitroPack alleine landen bei rund vierundfünfzig Prozent. Das macht im Ergebnis bis zu sieben Mal mehr echte Käufer auf identischer Hardware.
Wer das Risiko vermeiden möchte, einen produktiven Shop direkt scharf zu schalten, startet im Shadow-Mode. Sieben Tage lang werden alle Entscheidungen getroffen, aber niemand wird tatsächlich blockiert. Der Auto-Safe-Mode greift parallel, falls mehr als fünfzig Bans innerhalb von zehn Minuten auftreten, und alarmiert per E-Mail. Notfall-Bypass per FTP-Datei ist jederzeit möglich.