...

Warum große WordPress-Installationen Multisite nicht immer nutzen sollten

Große WordPress-Setups stoßen schneller als gedacht an wordpress multisite limits: Performance fällt ab, Rechte kollidieren und ein einzelner Fehler zieht das gesamte Netz in Mitleidenschaft. Ich zeige, warum Multisite in großen Umgebungen oft bremst, welche Alternativen tragfähig sind und wie sich Verwaltung, Sicherheit und Skalierung sauber trennen lassen.

Zentrale Punkte

  • Skalierung trifft Grenzen durch gemeinsame Datenbank und geteilte Ressourcen.
  • Sicherheit leidet, weil ein Vorfall alle Sites betreffen kann.
  • Plugins/Themes verursachen Konflikte und bremsen Teams aus.
  • Hosting wird teurer, da Power-Setups für das gesamte Netz nötig sind.
  • Migration einzelner Sites bleibt aufwendig und fehleranfällig.

Warum Multisite große Setups erst einmal überzeugt

Ich verstehe die Anziehung: Eine Codebasis, ein Login, zentrale Updates – das klingt nach weniger Aufwand und geringeren Kosten. Gerade bei ähnlichen Websites hilft ein gemeinsamer Plugin- und Theme-Pool bei der täglichen Arbeit. Bei mehreren kleinen Projekten lässt sich so Zeit sparen und Fehler lassen sich schneller beheben. Die Realität großer Installationen sieht anders aus, weil Vielfalt zunimmt und Abhängigkeiten wachsen. Ab einem gewissen Punkt eskaliert der Koordinationsbedarf, und der vermeintliche Komfort kippt in Reibung um.

Wann Multisite trotzdem Sinn ergibt

Es gibt klare Szenarien, in denen Multisite funktioniert: Kampagnen-Landingpages mit identischem Funktionsumfang, Franchise-Seiten mit strengen Styleguides oder Intranet-Bereiche, die bewusst vereinheitlicht sind. Wenn alle Sites dieselbe Plugin-Liste, ein gemeinsames Theme und identische Rollenmodelle nutzen, spielt Multisite seine Stärke aus. Auch für kurze Lebenszyklen mit hoher Gleichförmigkeit (z. B. Event-Microsites) kann die zentrale Pflege helfen. Wichtig ist dabei die Disziplin, Abweichungen zu vermeiden: Keine Sonderwege, keine abweichenden PHP-Versionen, kein individueller Code pro Site. Sobald Vielfalt einkehrt – unterschiedliche Sprachen, abweichende Redaktionsprozesse, verschiedene SEO-Strategien –, kippt der Vorteil.

wordpress multisite limits im Alltag: Performance, Rechte, Abhängigkeiten

Der Kern der Limits liegt in der Teilhabe an Ressourcen: Eine Datenbank, ein Codepfad, geteilte Serverleistung. Ein Traffic-Peak auf einer Site drückt die Reaktionszeit aller anderen. Super-Admins blockieren Teams, weil sie Plugins und Themes global steuern müssen. Unterschiedliche Cache-Strategien und PHP-Versionen sind schwer einzeln zu justieren. Genau hier entstehen tägliche Konflikte, die ich bei wachsenden Netzen immer wieder als Bottleneck erlebe.

Zur Einordnung der Unterschiede hilft der folgende Überblick mit typischen Konsequenzen bei großen Setups:

Kriterium Multisite Separate Installationen
Performance Geteilte Ressourcen, Peaks wirken netzweit Isolation pro Site, gezieltes Tuning je Projekt
Sicherheit Eine Schwachstelle gefährdet alle Sites Vorfall bleibt auf einzelne Site begrenzt
Skalierung Migrieren einzelner Sites ist aufwendig Frei skalierbar, unabhängige Ressourcen
Verwaltung Zentrale Rechte, Engpässe bei Super-Admins Team-autonome Pflege, flexible Rollen
Plugins Kompatibilität schwankt, Konflikte häufen sich Pro Site frei wählbar, Risiken isoliert
Updates Ein Update trifft alle Sites Rollouts zeitversetzt, je Site steuerbar
Backups Granulares Restore schwierig Site-spezifische Backups einfach
Kosten Starke Server nötig, ein Single Point of Failure Kosten pro Site planbar, saubere Trennung

Wer diese Matrix gegen seine Ziele legt, erkennt schnell die Schwerpunkte: Isolieren, getrennt skalieren und unabhängig deployen. Das schafft Luft für Teams, mindert Risiko und erleichtert Roadmaps. Ich setze deshalb in großen Vorhaben auf eigenständige Instanzen, selbst wenn die Startphase nach mehr Koordination klingt. Der Effizienzgewinn zeigt sich später – wenn der Druck steigt und jede Site eigenständig atmen muss. Genau dann zahlt sich die frühe Trennung aus.

Technik-Tiefgang: Datenbank, Cache und Suche

In Multisite teilen sich Sites Tabellen und Tabellenpräfixe. Das erhöht die Kopplung: Teure Abfragen oder suboptimale Indizes schlagen netzweit durch. Object-Caching muss sauber nach blog_id isoliert werden, sonst „blutet“ Content zwischen Sites. Full-Page-Caches und CDNs kommen mit eingeloggten Nutzern oft an Grenzen – Cookies und Header-Kombinationen variieren je Site. Suchfunktionen brauchen eine klare Strategie: Entweder getrennte Indizes pro Site oder eine saubere Filterung auf Site-Ebene. Cron-Jobs und Wartungsroutinen laufen häufig zentral, was bei langen Queues zu Verzögerungen führt. In separaten Instanzen lassen sich diese Komponenten gezielt dimensionieren: dedizierte Caches, je Site angepasste TTLs, schlanke DB-Schemata – und damit messbar bessere p95-Latenzen.

Risikoquelle Sicherheit in verknüpften Netzen

Eine Multisite teilt Code, Datenbank und oft Sessions. Ein Exploit in einem Plugin oder eine fehlerhafte Konfiguration kann damit direkt alle Sites treffen. Ich setze auf Isolation, damit ein Vorfall nicht zum Flächenbrand wird. Tools und Techniken wie Prozess-Isolation im Hosting bremsen Angriffe und begrenzen Schäden. So bleibt ein Sicherheitsproblem eine Ausnahme – und kein Netzproblem.

Compliance, Datenschutz und Audits

Große Organisationen brauchen Nachvollziehbarkeit: getrennte Logs pro Site, Audit-Trails für Admin-Aktionen, dokumentierte Datenflüsse. In Multisite ist das nur eingeschränkt granular. Unterschiedliche Aufbewahrungsfristen, Löschkonzepte oder DPA-Vorgaben kollidieren oft mit der geteilten Infrastruktur. Separate Instanzen erleichtern Zugriffskontrollen, rollenbasierte Trennung und regelmäßige Access-Reviews. Auch Schlüsselrotation, Secret-Management und Verschlüsselung auf Datenbank- oder Dateiebene sind damit pro Site steuerbar – ein Pluspunkt für Zertifizierungen und Prüfpfade.

Infrastruktur und Hosting-Folgen für große Netze

Shared-Setups reichen schnell nicht aus, weil jede Site den gleichen Stack belastet. CPU-Spitzen, IO-Limits und DB-Locks treffen das gesamte Netz. Für kalkulierbare Leistung brauche ich dedizierte Ressourcen und klare Sizing-Regeln pro Projekt. Wer Multisite ernsthaft betreibt, landet oft bei teuren Enterprise-Paketen und aufwändiger Pflege der gesamten Umgebung. Ein neutraler Hosting-Vergleich für Multisite hilft, doch am Ende bleibt der Single Point of Failure der Engpass.

Kapazitätsplanung und Budgetierung

Ich plane pro Site mit realistischen SLIs: erwartete RPS, p95/p99-Latenz, Error-Rate, Cache-Hit-Ratio. Daraus leite ich Headroom (20–40 %) und Skalierungsstufen ab. Budgetseitig kalkuliere ich fixe Kosten (Compute, DB, Storage) und variable Komponenten (CDN, Bandbreite, Media-Speicher). Wichtig ist die „Euro je Monat pro Site“-Sicht inklusive Teamzeit für Releases und Incidents. So werden Prioritäten klar: Lieber eine Instanz mehr als eine teure Netzstörung, die alle Sites trifft.

Plugins, Themes und Teamrechte sauber steuern

Viele Plugins sind in Multisite nur teils kompatibel oder entfalten Nebenwirkungen, die erst später auffallen. Unterschiedliche Regelwerke pro Site kollidieren mit globalen Aktivierungen. Themes verketten Projekte unsichtbar: Ein Update hilft Site A, bricht aber Site B. Teams warten auf den Super-Admin, weil Rechte zentral gebündelt sind. So staut sich Arbeit, und ich verliere Tempo in der Umsetzung.

Governance und Release-Management

Skalierende Teams brauchen ein Betriebsmodell: ein kuratierter Plugin-Katalog, Golden-Theme mit MU-Plugins für Pflichtfunktionen, sowie Freigabeprozesse mit Staging und Canary-Rollouts. Ich arbeite mit Release-Trains (z. B. wöchentlich), definiere Testmatrizen pro Site-Typ und nutze Feature-Flags für risikobehaftete Änderungen. Rollen und Verantwortungen sind klar getrennt: Product Owner je Site, Tech Owner je Modul, Change Advisory nur für netzweite Eingriffe. Ergebnis: schnelleres Time-to-Value ohne Wildwuchs.

Skalierung ohne Sackgasse: Migration, Backups, Deployments

Wächst das Portfolio, wird die Migration einzelner Sites aus der Multisite zur Hürde. Datenselektion, Medien, Benutzer und SEO-Signale sauber zu trennen, kostet viel Zeit. Backups sind heikel, weil der Restore einzelner Sites ohne Nebenwirkungen selten möglich ist. Rollbacks und Canary-Releases pro Site sind in einer Multisite schwer abzubilden. Ich plane deshalb von Beginn an getrennte Deployments und site-spezifische Backups.

Migrations-Playbook aus Multisite

Der Ausstieg gelingt mit einem strukturierten Plan:

  • Inventarisieren: Sites, Plugins, Integrationen, Cron-Jobs, Redirects, SEO-Assets.
  • Freeze-Fenster definieren: Redaktionsstopp, Delta-Strategie für den Cutover.
  • Export/Import: Inhalte je blog_id, Medien aus uploads/sites/ID, Terms und Metadaten konsistent migrieren.
  • Benutzer-Mapping: Rollen abgleichen, Passwortrichtlinien und SSO berücksichtigen.
  • SEO sichern: Redirect-Listen, Canonicals, Sitemaps, Crawler-Budgets, Search-Console-Property je Domain.
  • Tests: Smoke- und Regression-Tests, Performance-Benchmarks, Monitoring-Hooks.
  • Go-Live und Beobachtung: Error-Budgets, Rollback-Pfade, Kommunikationsplan.

So werden Risiken klein gehalten und die Migration iterativ statt „Big Bang“.

Wann separate Installationen klar im Vorteil sind

Unterschiedliche Traffic-Profile, strenge Compliance und eigenständige Roadmaps sprechen für Isolation. Auch bei SLA-Ansprüchen für einzelne Marken brauche ich saubere Trennung. Wer viele Experimente fährt, profitiert von unabhängigen Stacks pro Site. Selbst höhere Grundkosten rechnen sich, sobald Risiken sinken und Entscheidungen schneller fallen. In Summe gewinne ich Kontrolle, Planbarkeit und Flexibilität.

Architektur-Option: Mandantenfähigkeit ohne Multisite

Ich nutze gern ein Set aus geteiltem Code via Composer, MU-Plugins für Pflichtfunktionen und getrennten Instanzen. So bleiben Deployments synchron, aber Daten und Prozesse getrennt. Container- oder Jail-Isolation hilft, lokale Unterschiede pro Site abzubilden. Ein Blick auf Containerisierung für WordPress zeigt, wie granular das möglich ist. Das Ergebnis ist eine flexible Struktur mit hoher Unabhängigkeit.

Blueprint für 50+ Sites

Bewährt hat sich ein Control-Plane-Ansatz: ein zentraler Code-Monorepo, standardisierte IaC-Module und pro Site eigene Stacks (Web, PHP-FPM, Cache, DB). Gemeinsamer Code wird als Read-Only-Artefakt ausgerollt, site-spezifische Configs via Environment Variablen injiziert. Objekt-Cache und Datenbank laufen je Site getrennt; Suchindizes optional pro Site. Ein zentrales Logging und Metriken-System konsolidiert Telemetrie, eine WAF sitzt davor. Ergebnis: Wiederverwendung ohne harte Laufzeit-Kopplung.

Praxis-Setup: Prozesse, Monitoring, Notfallplan

Ohne klare Abläufe verschenkt man die Vorteile. Ich setze auf IaC für Server, Pipelines für Tests und Deployments, sowie einheitliche Policies für Caching, Logging und WAF. Pro Site laufen Health-Checks, Uptime-Alerts und Budgetwarnungen. Incident-Runbooks beschreiben, wie ich Fehler eingrenze, rolle und kommuniziere. So halte ich Ausfälle klein und sichere eine verlässliche Betriebsqualität.

Beobachtbarkeit und SLOs

Skalierbare Setups brauchen Sichtbarkeit: definierte SLIs (Verfügbarkeit, Latenz, Fehlerquote), SLOs je Site und ein Error-Budget, das Entscheidungen steuert. Tracing hilft bei Plugin-bedingten N+1-Queries, Log-Korrelation beschleunigt Root-Cause-Analysen. Geplante Game-Days testen Runbooks, Chaos-Experimente decken Schwachstellen früh auf. So bleibt Betrieb nicht reaktiv, sondern wird zu einem messbaren Prozess.

Kostenrealität und Budgetplanung jenseits der Theorie

Die vermeintliche Ersparnis durch geteilte Ressourcen kippt häufig in Mehrkosten. Stärkere Server, aufwändige Backups und globale Rollouts treiben Budgets hoch. Separate Instanzen kosten pro Site zwar mehr Grundgebühr, sparen jedoch durch weniger Risiko und schnellere Entscheidungen. Ich bewerte Kosten in Euro je Monat pro Site inklusive Notfallzeit. Diese Sicht macht Entscheidungen fundiert und hält Ziele transparent.

Entscheidungsmatrix in der Praxis

Ich stelle mir zum Start diese Fragen: Wie heterogen sind die Sites? Gibt es unterschiedliche SLAs oder Compliance-Anforderungen? Variieren Traffic-Profile stark? Müssen Teams unabhängig deployen? Wie hoch ist der Experimentiergrad? Je häufiger die Antwort „ja“, desto eher sprechen die Fakten für separate Instanzen. Bleiben die Anforderungen homogen, die Risiken klein und die Teams zentral steuerbar, kann Multisite vorerst genügen. Wichtig: Die Entscheidung regelmäßig überprüfen – Organisationen ändern sich, Setups sollten folgen.

Kompakte Zusammenfassung

Multisite punktet bei ähnlichen Websites, doch große Setups brauchen Separation und klare Verantwortungen. Geteilte Datenbanken, zentrale Rechte und netzweite Updates erzeugen Abhängigkeiten, die später teuer werden. Ich bevorzuge eigenständige Installationen, weil Sicherheit, Performance und Roadmaps pro Site steuerbar bleiben. Ergänzend nutze ich gemeinsame Code-Bausteine, strikte Isolation und standardisierte Deployments. So erreichen große Installationen Tempo, Resilienz und eine planbare Kostenkurve.

Aktuelle Artikel