Monthly Archives: Июнь 2015

Установка последней версии Remmina в Ubuntu. Настройка RDP подключения к Windows 8

remmina

В этой статье хочу рассказать о клиенте удаленного рабочего стола Remmina.

Коротко о программе Remmina.

Remmina — клиент для удаленного доступа. Использует FreeRDP в качестве RDP клиента. Кроме RDP поддерживает протоколы: SFTP, SSH, NX, VNC, VNCI и XDMCP. Поддержка протоколов расширяется плагинами.
Данный клиент установлен по умолчанию во всех дистрибутивах Ubuntu и производных от неё.
Во всех текущих версиях Ubuntu на данный момент используется версия 0.99, которая была выпущена в 2010 году:
LinuxRussia_0057Многие, подключившись с помощью Remmina по rdp к windows, ловят различные баги.
Какие же проблемы с этой старой версией встречаются?
Из моих проблем:
— Вырвиглазный рендеринг шрифтов. Шрифты выглядят просто ужасно. Никакие настройки не помогают.
— Очень неприятный баг с курсором мышки. Он не меняется, используется стандартный Ubuntu. То есть выделяя текст, или растягивая окно, вы не увидите изменений курсора.
— Не работал двухсторонний буфер обмена.
— Не работало назначение общей папки.Еще встречаются проблемы с тем, что не все символы клавиатуры работают правильно.К чему я это описал?
Очень мало информации об этом клиенте, следовательно многие могли подключиться, увидеть эти проблемы, почитав местные форумы, разочароваться в этом клиенте и перестать им пользоваться.
Поэтому хочу поделиться информацией, что эти баги устранены, но в новой — последней версии.

Нет смысла искать какие-то конфигурации по форумам или команды в терминале для решения этих проблем. Все эти ошибки — это баги самого клиента, которые были устранены в последней версии программы. Следовательно, нужно просто обновить наш клиент и плагин RDP.

Установка последней версии Remmina в Ubuntu.

Для Ubuntu есть репозиторий на ланчпад, где добавляются последние версии remmina и rdp плагина. В репозитории есть пакеты только для версий 14.04 — 15.04.

Чтобы установить последнюю версию Remmina в Ubuntu откройте терминал и выполните следующие команды:


Для Ubuntu 12.04 попробуйте такой фокус:
Как установить программу из репозитория, в котором нет пакетов для вашей версии дистрибутива Ubuntu

Всё. Теперь последняя версия Remina установлена.

Если нужно удалить программу, то выполните следующие команды:

Настройка RDP подключения к Windows 8.

Давайте подключимся по RDP к Windows 8.

Настройка на Windows 8.

Заходим в «Система» — «Настройка удаленного доступа», на вкладке «Удаленный доступ» разрешаем удаленный подключения к этому компьютеру.

rdp-connect1

Не забудьте задать текущему пользователю пароль, или создайте другого пользователя для удаленного подключения. Тогда вам надо будет еще и «Выбрать пользователей» нажать и там выбрать созданного пользователя.

Вот и всё. Теперь нужно лишь узнать ip компьютера в локальной сети:

ip-windows1

Настройка на windows 8 на этом закончилась.

Настройка подключения к windows 8 на Ubuntu.

Открываем Remmina, создаем новое подключение.
Заполняем Название (удобное Вам).
В поле Сервер вписываем ip компьютера c Windows 8. Также вписываем имя пользователя и пароль. Всё. Сохраняем и подключаемся.

LinuxRussia_0059
Кроме того можно отредактировать еще качество картинки, я обычно «Хорошее» выбираю:

LinuxRussia_0060Вы всегда можете отредактировать данные параметры, просто нажав на соединении правой кнопкой мыши и выбрав «правка».

Кроме того, в настройка Remmina (CTR-P) можно качество отрегулировать:

LinuxRussia_0064
При первом подключении не забудьте согласиться на получение сертификата:
LinuxRussia_0061

Вот и всё, подключаемся.

Вот так выглядит картинка.
Нормальные шрифты и курсор меняется, нет зависания картинки при старте подключения. Работает всё шустро, нет задержек.
Можно вполне себе работать, использую компьютер с windows как тонкий клиент:

LinuxRussia_0062_1
И мой сайт хорошо выглядит:
LinuxRussia_0063
И еще один момент, чтобы нормально срабатывали комбинации клавиш, такие как смена раскладки или alt-f4, нужно, чтобы была зажата данная опция в меню:
LinuxRussia_0065

Вот и всё.

Плагины к Remmina.

По умолчанию в Remmina доступно мало протоколов удаленного доступа:

LinuxRussia_0066

VNC плагин не ставьте, он работать не будет.
Из рабочих плагинов можно поставить для протоколов NX и XDMCP:

sudo apt-get install remmina-plugin-nx remmina-plugin-xdmcp

Перезапустить Remmina и в окне нового подключения станут доступны новые протоколы:

LinuxRussia_0068

XDMCP не использовал, поэтому ничего сказать не могу, но по сообщения, работает ужасно.


Источник: http://www.linuxrussia.com/2015/06/remmina-ubuntu-rdp-windows-8.html

3D визуализация и дизайн

3D визуализация и интерьер

Аренда офиса 34 кв.м. в Киеве 400м. от метро Лукьяновская. Белорусская 30. 2 комнаты + общая часть +40 кв. м с 2 сан-узлами

Рабочее время офиса: с 9 по 18 в рабочие дни.
Общая стоимость аренды: 13600 грн.
Телефонные линии: 3 телефона.
Интернет: Wifi и через провода 100 Мбит.
Санузлы: 2 штуки.
Арендуется 2 комнаты общей пощадью 34 кв. м.
Общая зона для обедов и отдыха: +40 кв. м.
Расположение: 400 м. от м. Лукьяновская.
Сигнализация заведена на пульт Держохорони.
Вход прямо с ул. Белорусская.
Возможность расположения Вашего серверного оборудования у нас в серверной в специальных условиях хранения.
Возможность воспользоваться нашими услугами администрирования и программирования 1С, Web.
Офис подходит:
— для проведения семинаров и обучения;
— для магазина;
— для офиса или бухгалтерии любой компании.
Предоплата аренды: 3 месяца.
Оплата за офис — официальная на всю сумму.
Состояния офиса: свежий ремонт.
Отопление: не зависимое, регулируемое на заданную температуру.
Офис находится ниже уровня прорзания, поэтому, в нем держится постоянная температура 22-24 градуса.
Освещение поступает с улицы из приямков.
Наш телефон: +38 067 901-63-22
E-mail: rs@corp2.net

Схема помещения:

Схема помещения NEW

Расположение:
office_path
IMG_20140723_120629
IMG_20140723_120546

IMG_20140723_120449   IMG_20140825_153404 IMG_20140825_153620 IMG_20140825_153646 IMG_20140825_153656

Ещё 10 уловок для защиты WordPress’a

31e5c23c01dd3cf983925ba6b7d3fb39На сегодняшний день WordPress как никогда популярен. Блоги, мини-сайты, а то и целые порталы — всё это строится на основе такого удобного движка-конструктора как WordPress. Но за удобностью и лёгкостью освоения кроются, прежде всего, вопросы, связанные с безопасностью вашего сайта. Большая распространённость — большее внимание злоумышленников.

В этой статье описаны десять простых уловок, которые позволят сделать ваш сайт на WordPress’e ещё более защищённым и позволят спокойнее спать по ночам.

1. Защищаем WordPress от XSS-инъекций

В чём проблема?
Программисты всегда стараются защитить GET- и POST- запросы, однако, иногда этого недостаточно. Необходимо защитить блог от XSS-инъекций и попыток модификации переменных GLOBALS и _REQUEST.

Что делаем?
Этот код блокирует использование XSS-инъекций и попытки модифицировать переменные GLOBALS и _REQUEST. Вставьте код в ваш файл .htaccess, расположенный в корне сайта. (И не забывайте бэкапить этот файл перед внесением любых изменений).

Как это работает?
Код позволяет проверять все запросы. Если запрос содержит тег или попытку модифицировать значение переменных GLOBALS и _REQUEST, он просто блокирует его и выдаёт пользователю 403-ю ошибку.

 

2. Убираем показ лишней информации


В чём проблема?
Если при попытке зайти в админку WordPress’a вы ошибётесь с логином или паролем, вежливый движок скажет вам об этом. Ну а зачем злоумышленнику знать, что пароль, который он пытается подобрать – неверен? Давайте просто уберём вывод этой информации и чуток запутаем его.

Что делаем?
Открываем functions.php, лежащий в папке с активной темой нашего блога (wp-content/themes/название-вашей-темы/) и добавляем следующий код:

сохраняем файл. Вуаля – больше никаких сообщений.

Как это работает?
С помощью этого хука мы переписываем стандартную функцию login_errors(). В результате этого, в случае, когда введены неправильный логин или пароль, никакой информации, объясняющей ситуацию не появится — то, что нам нужно.

 

3. Принудительное использование SSL


В чём проблема?
Если вы хотите, чтобы передаваемая вами информация была защищена, вам необходимо использовать SSL—протокол, обеспечивающий целостность и конфиденциальность обмена данными. В WordPress’e это сделать проще простого.

Что делаем?
Прежде всего узнаём, есть ли возможность у вашего провайдера использовать SSL. Если да, то открываем файл wp-config.php (обитающий в корне сайта) и добавляем следующую строку:

Как это работает?
Всё просто. WordPress использует множество констант и FORCE_SSL_ADMIN всего лишь одна из них. Эта константа включает принудительное использование SSL при заходе в панель администратора.

 

4. Используем .htaccess для защиты файла wp-config


В чём проблема?
wp-config.php содержит все данные, необходимые для подключения к серверу MySQL и базе данных. Защита этого файла – одна из самых главных задач.

Что делаем?
Находим файл .htaccess в корне нашего сайта и добавляем следующие строки:

Как это работает?
Мы просто запрещаем доступ к этому файлу кому бы то ни было. Теперь уж точно ни один бот не сможет и близко подойти к этому файлу.

 

5. Скрываем версию WordPress’a


В чём проблема?
Wordpress автоматически вставляет номер своей версии в исходный код страниц. К сожалению, не всегда удаётся вовремя обновлять движок. А это означает, что зная какая у вас версия WordPress’a со всеми её брешами и слабыми местами, злоумышленник может очень-очень огорчить вас. Что делаем? Правильно, убираем вывод версии.

Что делаем?
Снова открываем functions.php, лежащий в папке с активной темой нашего блога (wp-content/themes/название-вашей-темы/) и добавляем туда этот код —

Как это работает?
Хуки WordPress'a позволяют легко заменять одну функцию на другую. Именно этим мы сейчас и воспользовались – мы просто запретили вывод информации о версии нашего движка.

+ как справедливо указал пользователь rOOse, необходимо также удалить файл readme.html, находящийся в корне сайта. В нём тоже содержится информация о текущей версии WordPress’a.

 

6. Баним спамеров и ботов

 

af963c4e9c2a3c07fc7695bd1cc9d5bbВ чём проблема?
Надоедливые постеры и спамеры. Решение – запретить им доступ к сайту по IP. Конечно, это не защитит от спам-скриптов, постоянно меняющих прокси, но немного облегчить жизнь вполне может.

Что делаем?
Вставьте этот код в файл .htaccess. Просто поменяйте адрес 123.456.789 на IP того редиски нехорошего человека, который вас достаёт и всё — он забанен всерьёз и надолго.

Как это работает?
И снова нам на помощь приходит apache. Посредством файла .htaccess мы запрещаем доступ к сайтe пользователям с конкретным IP. Нужно забанить ещё кого-то? Просто добавим ещё одну строку, к примеру -

7. Пишем плагин для защиты от зловредных url-запросов

266ee8d62ecf692be36531fcaafdab99 В чём проблема?
Хакеры и недохакеры всех родов очень часто пытаются найти слабые места при помощи всевозможных зловредных запросов. WordPress неплохо защищён от этого, но лишняя защита никогда не повредит.

Что делаем?
Создаём новый файл под названием blockbadqueries.php и помещаем его в папку wp-content/plugins. Затем просто активируйте его в админке как любой другой плагин.

Как это работает?
Работа этого плагина проста – он проверяет все длинные запросы (более 255 символов) и наличие php-функций eval или base64 в URI. Если что-то из этого находится, браузеру пользователя отдаётся страница с ошибкой 414.

 

8. Личеры!


В чём проблема?
Мир полон добрых людей, которые изо всех сил пытаются донести до других новость или статью, написанную вами. Всё бы ничего, но ведь по доброте душевной они берут картинки прямо с наших с вами серверов, скромно забывая при этом про слово «трафик». А теперь представьте что будет, если ссылки на наши картинки попадут на какой-нибудь популярный китайский блог, с их-то почти уже четырёхсотмиллионным интернет-населением! Свят-свят-свят… Значит сейчас будем защищать хотлинкинг, a.k.a. личинг, a.k.a. «да я просто вставил ссылки на файлы с вашего сервера».

Что делаем?
И опять всемогущий apache поможет защищить нам наш трафик. Достаём в очередной раз файлик .htaccess и пишем следующее:

Как это работает?
При помощи этих правил мы заставляем сервер проверять откуда пришёл запрос на нашу фотку — если со страниц нашего сайта, он отдаёт её пользователю. Если с «вражеского» — то показывает личерам какую-нибудь обидную картинку.

 

9. Убить админа. (Нет дефолтному юзернейму «admin»)!

80a6f9955e1b96bde313b8ef36811321В чём проблема?
Злоумышленникам всегда проще получить доступ к сайту при помощи брута, если уже известен логин. При этом на протяжении многих лет дефолтный логин админа был примитивным до зубного скрежета — «admin».

Надо сказать, что в новом WordPress 3.0 у вас есть право указать любой логин, какой только душе будет угодно. Для остальных версий нужно применить одно волшебное заклинание.

Что делаем?
Просто выполняем этот запрос к базе данных:

Как это работает?
С помощью sql-запроса меняем дефолтный логин. Правда, есть одно «но». Посты, написанные ранее admin'ом не поменяют своего автора. А для того чтобы извести admin'a на корню, необходимо выполнить ещё один запрос:

10. Защита директорий на сервере от просмотра


В чём проблема?
Очень многие хостеры позволяют просматривать директории на своих серверах. Поэтому, если ввести в адресную строку www.вашблог.ru/wp-includes, то очень часто можно увидеть всё содержимое этой директории. Безусловно это небезопасно, поэтому лучше это сразу запретить.

Что делаем?
Вы можете либо добавить пустые файлы index.html в папки, просмотр которых хотели бы запретить. Либо дополнить наш .htaccess ещё одной строкой:

Как это работает?
Пустой index.html будет выдаваться каждый раз, когда последует запрос к директории. Ну а директива в .htaccess просто запрещает апачу выдавать список содержимого директории.


Источник: http://habrahabr.ru/post/98083/

 

Разработка и создание сайтов, интернет-магазинов, веб-приложений, порталов, лэндингов, мобильных приложений (Киев)

Предметная визуализация

Защита файла wp-config.php в nginx

Автор: Рудюк С . А.
https://corp2.net

E-Mail: rs@corp2.net

В файле wp-config.php CMS WordPress хранит пароли и логины для доступа к базе данных. Это очень безопасная информация. Есть вероятность, что в момент отладки приложения или веб-сервера данный файл может быть доступен злоумышленникам, поэтому, рекомендуется защищать данный файл от доступа в веб-серверах.

Защита в веб-сервере Apache указывается в файле .htaccess:

Защита в веб-сервере Nginx:

Автор: Рудюк С . А. https://corp2.net

Разработка и создание сайтов, интернет-магазинов, веб-приложений, порталов, лэндингов, мобильных приложений (Киев)

3D визуализация и дизайн

Безопасность WordPress. 3 самых эффективных способа защиты от брутфорса

По статистике, около 19% от общего количества всех сайтов Интернета, работают на WordPress — это почти каждый пятый сайт. Успех платформы вполне логичен и закономерен, не зря еще 5 лет назад я сделал ставку именно на нее. Но сегодня речь пойдет не о преимуществах WordPress, а о его безопасности. Высокая популярность платформы активизировала злые силы, и вот уже на протяжении нескольких месяцев в Рунете идут массовые атаки на сайты, работающие на WordPress. Атаки настолько серьезные и настолько массовые, что не выдерживают даже самые мощные серверы. Хостинг-провайдеры, конечно, принимают меры, порой даже самые радикальные, вплоть до полной блокировки администраторских консолей WordPress. Поэтому, если вас еще не заблокировали, лучше самостоятельно провести ряд несложный действий по укреплению обороны вашего WordPress.

В этой статье я расскажу о самых эффективных способах защиты вашего сайта именно от брутфорса (brute force) — метода подбора и взлома пароля путем перебора всех теоретически возможных вариантов. Так как все последние массовые атаки работают по этому методу.

1. Первое с чего нужно начать — это избавиться от пользователя admin. Если у вас нет пользователя admin, можете сразу переходить к пункту 2. В WordPress начиная с 3 версии это делается очень просто. Достаточно создать нового пользователя, наделить его администраторскими правами, а старого пользователя «admin» — удалить. При его удалении, WordPress предложит вам выбрать нового пользователя, который станет автором публикаций старого администратора.

В старых версиях WordPress эта процедура проделывается с помощью пары SQL-запросов:

2. Очень важно обратить внимание на пароль администратора. Лучше если это будет хаотичная комбинация заглавных и строчных букв, знаков и цифр не менее чем из 10-12 символов.

3. При бутфорсе WordPress, производится огромное количество запросов к файлу авторизации «wp-login.php», и будет правильно обеспечить ему двойную защиту.

Если вы работаете с сайтом один, и ваш интернет-провайдер предоставляет вам статичный IP-адрес, вы можете разрешить доступ к директории «wp-admin» только с вашего IP-адреса, заблокировав тем самым для всех остальных даже возможность авторизации. Делается это следующим образом. В директории «wp-admin» создаем файл «.htaccess» следующего содержания:

Где IP — это ваш IP-адрес. Узнать его вы можете, например, здесь.

Если же, кроме вас с сайтом работают еще люди со статическими IP-адресами, вы можете просто добавить их в список ниже. Например, так:

Где, IP1, IP2, IP3 — разрешенные IP-адреса.

Благодаря этому, все пользователи (боты) с IP-адресами, не указанными в списке разрешенных, просто не получат доступа к директории «wp-admin» и, соответственно, не смогут брутфорсить файл «wp-login.php». Всем им будет возвращаться ошибка 403.

Если провайдер вам выдает динамический IP-адрес, меняющийся с каждым новым подключением к Интернету, тогда этот способ не пройдет, т.к «.htaccess» придется редактировать при каждом вашем подключении к Сети. С помощью все того же «.htaccess» мы можем установить дополнительную серверную HTTP-авторизацию. Делается это следующим образом.

Все в той же директории «wp-admin» создаются два файла: «.htaccess» и «.htpasswd». В первом будут храниться инструкции, во втором разрешенные данные для доступа к директории.

В «.htaccess» пишем следующее:

Где fullpath — полный путь к файлу «.htpasswd». Обратите на это должное внимание, т.к это самая частая ошибка. Полный путь вы можете узнать у своего хостинг-провайдера или с помощью небольшого php-скрипта:

Или другим способом:

Если вы по каким-то причинам не хотите паролить всю директорию «wp-admin», вы можете запаролить непосредственно файл «wp-login.php». Делается это аналогично, но в «.htaccess» нужно написать следующее:

Файл «.htpasswd» в обоих случаях должен выглядеть следующим образом:

Где username — это имя разрешенного пользователя, а password — это пароль. Обратите внимание, что пароль хранится в зашифрованном виде. Поэтому, предварительно ваш пароль нужно зашифровать. Сделать это можно, например, с помощью этого сервиса. На пароль действуют те же правила, что указаны в пункте 2 данной публикации.

Для использования нескольких пользователей с паролями, вы можете просто перечислить их по-порядку. Например, вот так:

Если вы сделаете все правильно, перед авторизацией в WordPress вам будет предложено ввести логин и пароль доступа к директории (файлу). И только после успешного входа вы сможете авторизоваться и войти в администраторскую консоль.

В Safari 6.0.5 на Mac OS это выглядит примерно так:

htpasswd

В других браузерах возможно немного иначе.

Выполнив хотя бы эти 3 пункта, вы в разы снизите вероятность взлома вашего WordPress.

Дополнительные меры по защите WordPress

Дополнительно вы можете защитить таким же образом файл настроек WordPress «wp-config.php». Я бы рекомендовал его защитить, потому что в нем содержатся данные для подключения к БД MySQL. Делается это аналогично:

Также, я бы рекомендовал вам проверить директории вашего сайта. Дело в том, что очень многие хостеры и безалаберные сисадмины не закрывают по-дефолту просмотр директорий сайтов своих клиентов. Если, к примеру, ввести в адресную строку браузера: http://вашсайт/wp-includes/ и вы увидете содержимое этой директории — нужно бить тревогу и срочно закрывать просмотр. Для этого можно создать в директориях, которые вы хотите закрыть от просмотра, пустые файлы «index.html» или дописать в ваш «.htaccess» всего одну строку:

Которая запретит серверу показывать содержимое директорий.

Кроме всего прочего, вы можете самостоятельно установить плагины безопасности WordPress, рекомендованные разработчиками платформы.

Их обзор в рамках данной публикации я проводить не буду.

Если в процессе настройки защиты WordPress от брутфорса у вас возникнут сложности — вы всегда можете обратиться ко мне за помощью. Контакты здесь.

3D визуализация и дизайн

Защита сайта от брутфорса без правки кода

Если Ваш сайт, написанный на базе популярного движка (WordPress, Joomla, Magento и др.), стал сильно тормозить, а в логах доступа сервера Вы видите множество обращений к странице логина или к странице администрирования, знайте — ваш сайт «нашли» боты-брутфорсеры и пытаются подобрать пароль администратора.Если с Вашим паролем всё нормально (он длинный и набран цифрами и буквами в разных регистрах), то Вы можете быть уверены, что брутфорсер его не подберёт. Но сам факт того, что происходит подбор, а тем паче то, что при этом страшно грузится сервер и расходуется трафик (особенно если на вашем хостинге он платный) откровенно говоря, напрягает.

Ниже я расскажу как избавиться от этой проблемки очень простым и бескровным способом.

Сперва предыстория. Проблемой я озаботился спустя некоторое время после того, как перешёл с «самодельного» движка на WordPress (впрочем, это мог бы быть любой другой более-менее распространённый движок). Запилил первый сайт и уже через неделю увидел в логах огромное количество запросов к странице логина. Поиски в интернете выводили на множество «рецептов», подавляющее большинство которых заключается в переименовании файла wp-login.php и его правке (поскольку адрес самой страницы неоднократно встречается в самом файле wp-login.php и других файлах движка.

Но этот способ означает правку ядра WordPress. А это влечёт за собой невозможность получать регулярные автоматические обновления ядра, а также несовместимость с некоторыми плагинами. К тому же способ абсолютно не спасает против тех роботов, которые ищут «дыры» в админке и плагинах, обращаясь с хитроумными параметрами по адресам вида /wp-admin/* В общем, этот способ сразу был отвергнут.

А идея моя заключается вот в чём.

Нужно завести специальную куку, такую, чтобы при её отсутствии сам сервер (Apache или Nginx) перехватывал обращения к странице логина или админке и выдавал вместо кода страниц код состояния 404, означающий полное отсутствие по этим адресам каких-либо страниц). А при наличии куки сервер должен просто обходить эту проверку и сайт должен работать как ни в чём не бывало. Брутфорсеры не тупые, они не будут бесконечно «долбать» отсутствующий URL и отступят.

Куку я планировал устанавливать автоматически с помощью секретного скрипта, который кроме всего прочего (для моего удобства) должен также переносить меня на страницу логина.

Теперь дело за реализацией.

Я привожу кусок конфига для Nginx, поскольку я пользуюсь только этим сервером, но, зная идею, Вы самостоятельно можете написать конфигурацию для Apache или другого сервера.

Теперь файл PHP с секретным именем, который будет данную куку устанавливать:

Обратите внимание, что кука устанавливается на 1 месяц, значит, в течение месяца Вы можете заходить в админку даже не запуская этот секретный файл.

Вот и всё. Просто, правда? Разумеется, этот рецепт может быть повторен абсолютно для любого движка, Вам нужно будет только поменять пути и названия файлов.

Что-то непонятно? Спросите в комментариях!


Источник: http://epsiloncool.ru/programmirovanie/php/zashhita-sajta-ot-brutforsa-bez-pravki-koda

Как защитить контент? Подключаем «оригинальные тексты Яндекса»

Всем, здравствуйте! Пришло время смахнуть пыль со своих старых черновиков с заметками и окончательно закрепить «первую линию обороны» молодого сайта. Речь сегодня пойдет о таких понятиях, как «защита контента» и «оригинальные тексты Яндекса». Чтобы сразу же с разбегу внедриться в суть проблемы данной статьи, предлагаю кратко перенестись в материалы первой части моего опуса о том, как защитить в Гугл оригинальность статей.

Предположим, Вы создатель и владелец молодого сайта. Большая часть Вашего времени уходит на написание и оформление уникальных статей (оригинальных текстов), обзоров, фотографий, диаграмм и прочих материалов именуемых «контентом». Если Ваши труды действительно интересные и полезные для мира сего, то рано или поздно Вы столкнетесь с такой «чумой XXI» века, как «незаконное копирование контента»…

Зачем защищать уникальный контент на своем сайте?

Система плагиата проста и до недавнего времени была очень эффективна – в один прекрасный день Вы публикуете на своем ресурсе новую удачную статью. Если Вы успели раннее попасть в поле зрения «пиратов» (воров контента), то в большинстве случаев происходит следующее…

Из-за того, что сайт молодой – о мгновенной индексации новых материалов поисковыми системами не может быть и речи. Пока Ваша статья с оригинальным текстом находится «в подвисшем состоянии» (в Интернете она уже доступна, однако в базе данных поисковых систем и выдаче ее еще нет) она копируется и публикуется на другом более «старом» ресурсе.

Если сайт вора трудится в Интернете уже довольно давно, имеет хорошие «пузомерки» (показатели тИЦ и PR), а также развитую систему аккаунтов в различных социальных сетях, то индексируется он намного быстрее новенького проекта. Поэтому в 99-ти случаях из 100 первой в индекс попадет Ваша статья со страницы с чужим адресом, где фигурирует его более «старое» доменное имя.

Затем проходит определенное время и в индексе появляется Ваша родная веб-страница с оригинальным текстом, опубликованная на Вашем собственном сайте… Однако статья эта, то оказывается уже и не оригинальная, и даже не Ваша! :( Так уж сложилось исторически и практически, что если на двух сайтах появляется одинаковый контент – предпочтение отдается тому, кто раньше попал в индекс.

В Интернете, как и в жизни – кто первый встал, того и тапки. В нашем случае: кто первый попал в индекс поисковой системы, тот и главный! ;)

А если попадание происходит практически одновременно – предпочтение все равно отдается более старшему ресурсу. Это означает, что в выдаче поисковых систем (особенно это касается более инертного Яндекса) Ваш проект окажется ниже, чем Ваша же украденная скопированная статья.

Как ни крути – выходит, что автор молодого сайта пасет задних при любом раскладе, а его уникальный текст трудится на благо владельца другого сайта. Печалька… но выход есть! Существует целая система конкретных действий, помогающая защититься от наглых воров. Первым и наиболее простым шагом станет подтверждение авторства в поисковых системах Google и Яндекс.

Если с заморским поисковиком мы уже разобрались (как настроить авторство в Гугл читайте здесь), то с отечественным сервисом до недавнего времени для начинающих веб-мастеров все было не так просто! Что изменилось за последние месяцы? Яндекс стал как минимум на шаг ближе к молодым сайтам и это хорошо!

Оригинальные тексты Яндекса – подтверждаем своё авторство

В панели Яндекса для веб-мастеров имеется замечательный сервис под названием «Оригинальные тексты». Суть его очень проста – Вы самостоятельно сообщаете российскому поисковику о появлении на Вашем молодом сайте уникального контента. Для этого предусмотрена специальная форма ввода оригинального текста.

Теперь не нужно так сильно переживать об индексации и нет необходимости молиться о попадании в выдачу раньше потенциальных воров. Достаточно самому предупредить Яндекс о готовящейся публикации в глобальной сети!

panel_web-mastera_Yandex

После добавления текста система «попытается» учесть Вашу заявку на авторство в своих алгоритмах ранжирования и присвоит Вам законное звание первоисточника. Обратите внимание, что ключевое слово здесь – «попытается». Система именно — попытается, разработчики честно предупреждают нас о том, что никаких стопроцентных гарантий на учет нашей заявки в работе поисковых алгоритмов НЕТ.

Гарантии в 100% на учет Яндексом Вашей заявки с оригинальным текстом нет. Российская поисковая система называют цифру – не ниже 80%!

Однако лучше так, чем никак! Напомню, что совсем недавно сервис «Оригинальные тексты» был вообще на стадии тестирования и был доступен для сайтов с тИЦ не менее 10. Возникал закономерный вопрос, как быть молодому еще не прокачанному сайту? Продолжать кормить плагиаторов своими трудами? Переворот в жизни блоггеров с их новоиспеченными сайтами случился совсем недавно…

Официальный старт системы «Оригинальные тексты» пришелся на 24 октября текущего года. Теперь воспользоваться услугами этого инструмента может любой веб-мастер с любым сайтом. Все ограничения (в том числе и по тИЦ) сняты!

Возможности сервиса Яндекса «Оригинальные тексты»

Для убедительности я приведу небольшой перечень возможностей сервиса, которые «сулят» нам его разработчики:

  1. Ограничения по тИЦ сняты полностью. Даже сайт, которому теперь день отроду может пользоваться всеми благами инструмента против плагиаторов;
  2. Требования к минимально допустимому тексту снижены до 500 знаков, а максимальный размер составляет внушительные 32000 знаков! Заниженный минимальный порог для текста (раньше он составлял недеццкие 2000 значков ;)) большой плюс для интернет-магазинов и им подобным, где главным критерием является уникальный контент в коротких описаниях к товарам;
  3. Яндекс реально использует базу данного инструмента в расчете ранжирования Ваших статей. Косвенно подача заявок с оригинальными текстами позволяет ускорить индексацию новых страниц на своём сайте;
  4. На данный момент алгоритмы поисковика отдают предпочтение присланным веб-мастерами уникальным текстам в 80% случаев. Вероятность стать законным первоисточником очень и очень большая!
  5. Не стоит печалиться, если в течение дня на Вашем проекте генерируется огромное число текстов и статей (например, таким «грешат» новостные сайты, интерет-магазины). Вручную вбивать каждую отдельную порцию контента не придется – в помощь придет автоматизация кропотливого процесса в лице приложений «API Вебмастера».

Из всего вышесказанного лично я сделал для себя такой вывод – однозначно лучше использовать этот сервис, чем игнорировать!

Давайте перейдем непосредственно к практической составляющей сегодняшней статьи. Для наглядности, в качестве примера я приведу скрин-шоты своих собственных пошаговых действий с инструментом «Оригинальные тексты». Подаваться моя авторская заявка будет как раз для данной статьи.

Как работать с инструментом «Оригинальные тексты» от Яндекса

Шаг 1. Заходим в свой личный кабинет «Яндекс. Веб-мастер». Я подразумеваю, что у Вас он уже есть и Ваш сайт добавлен в поисковую систему Яндекса. Если еще нет – исправьте это немедленно! Первым делом заведите почтовый ящик в Яндексе, затем добавьте в панели веб-мастера свой сайт и подтвердите права на него.

В разделе «Мои сайты» выбираем требуемый проект, на котором будет публиковаться новая оригинальная статья (текст).

Originalnie_teksti_Yandex_Shag_1

Шаг 2. После того как мы оказались в кабинете своего конкретного сайта – обратим свой взор на главное меню в левой части экрана. Нас интересует раздел «Содержание сайта» по нему и жмакаем!

Важно: Если Вы в этом разделе впервые, то ситуация на Вашем экране будет немного отличаться от моей… Чтобы получить тот же результат, необходимо проделать дополнительный шаг – выбрать среди предложенных инструментов в окне «Что Вы можете подключить» инструмент «Оригинальные тексты».
Originalnie_teksti_Yandex_Shag_2Шаг 3. Переходим непосредственно в инструмент «Оригинальные тексты». Советую тут же по горячим следам ознакомиться с советами от разработчиков, дабы в будущем избежать глупых ошибок при использовании этого сервиса!
Originalnie_teksti_Yandex_Shag_3Шаг 4. Как видно инструмент Яндекса «Оригинальные тексты» имеет очень простой и понятный интерфейс. Я выделил здесь такие важнейшие части: краткая инструкция от разработчиков с ссылкой на раздел помощи (Верхняя часть), кнопка для активации формы добавления уникального текста «Добавить новый текст» и список уже загруженных текстов (Нижняя часть страницы).

Originalnie_teksti_Yandex_Shag_4Шаг 5. Жмем кнопку «Добавить новый текст» и вставляем в выскочившую форму из буфера обмена свой оригинальный текст. Система тут же подсчитает количество знаков нашего писания. Ух… 10813 знаков не хило я сгенерировал, можно пойти даже печеньку скушать! ;)Если текст вставился целиком, можно смело отправлять его на проверку системы (кнопка «Добавить» в правой части под формой ввода).

Originalnie_teksti_Yandex_Shag_5

Шаг 6. Получаем подтверждение, что подача нашей заявки прошла успешно. Радуемся! ;)

Вот собственно и вся хитрость. Теперь можете смело отправляться в административную консоль своего сайта и публиковать этот контент в глобальной сети.

Очень важный момент: добавлять оригинальный текст в инструмент Яндекса следует ДО публикации статьи, а не после. Иначе эффекта не будет никакого, по крайней мере, так утверждают сами разработчики!

Originalnie_teksti_Yandex_Shag_6

Важные особенности инструмента «Оригинальные тексты»

Вместо традиционного прощания, я предлагаю ознакомиться с некоторыми важными особенностями инструмента «Оригинальные тексты от Яндекса». Все пункты я сформировал на основе раздела «Ответы на часто задаваемые вопросы».

  • Для успешной заявки Ваш текст должен отвечать двум основным критериям: нет аналогов в Интернете (оригинальность) и подходящий размер (от 500 до 32000 знаков без учета пробелов);
  • Здесь действует правило – одна страница – один текст — одна форма. Не стоит в одну и ту же форму заливать разные текста с различных страниц, Яндекс учитывает только текст с одной страницы;
  • Если вдруг Ваш супермануал перешагнул за планку 32000 символов (хотелось бы увидеть такую статью, но читать бы не рискнул :)) разбейте текст на две части и последовательно введите его в основную форму;
  • В сервисе Яндекса действует ограничение – не более 100 оригинальных текстов для одного сайта в день!
  • В форму следует добавлять только чистый текст без различных тегов HTML-разметки.
Лично я пользуюсь для написания своих статей старым добрым текстовым процессором «Microsoft Office Word 2007» — и перечитывать уже напечатанное удобно, и слова считать со знаками параллельно можно, а еще полезно следить за грамотностью вместе с пунктуацией!После написания остается лишь скопировать текст в буфер обмена и закинуть его в сервис Яндекса «Оригинальные тексты». Затем можно публиковать на своем сайте.

На финише проделанной работы можно ненадолго откинуться в спинке кресла и отпраздновать свою маленькую победу — Вы обошли воров! Пускай плагиаторы теперь бьются головой об клавиатуру в бессильной злобе – законный автор и первоисточник текста – теперь только Вы! ;)

Спасибо за Ваше ценное внимание!

Автор: Сергей ГеркХард


Источник: GerkHard.com

Предметная визуализация

Как защитить контент? Подтверждаем авторство в Google

Всем привет! Сегодня мы поговорим о таких важных для каждого начинающего сайтовода понятиях как «контент», «авторский контент», «защита контента» и «авторство Google» (Google Authorship). Начнем разбираться со всем по порядку…

Как известно первое и одновременно лучшее средство для продвижения молодого сайта к будущим вершинам — это контент. Что означает это понятие? Если обратиться к всезнающей Википедии, то получим примерно следующее определение «контента»:

Контент — это полезное содержимое сайта, информационное наполнение веб-сайта. Под этим термином обычно понимают любой вид информации (текстовый и мультимедийный), которой наполнен сайт. Попросту говоря контент – это наши тексты статей и обзоров, изображения (фотографии, картинки), аудиофайлы и видеофайлы. Даже наш собственный комментарий подходит под это понятие.

Первый шаг для защиты уникального контента

Для каждого контента есть очень важное условие – он должен быть качественным, уникальным, авторским и полезным для посетителей Вашего ресурса. Создание действительно качественного контента займет немало Ваших человекочасов или приличную сумму денег на толковых копирайтеров. Но этого мало…

Мало обработать почву, засеять её семенами и вырастить цветущий сад. Рано или поздно любой красивый сад подвергнется атакам со стороны различных вредителей и недоброжелателей, поэтому сад наш (то бишь авторский контент на своем сайте) необходимо научиться защищать. От кого? Главным образом от наглых воров (еще их называют пиратами), которые копируют наши материалы и выдают их за свои собственные.

Первым шагом на пути защиты контента станет подтверждение нашего авторства в крупнейших на территории СНГ поисковых системах: Яндекс (о настройке оригинальных текстов от Яндекса читайте здесь) и Гугл. Благо разработчики этих компаний пришли к пониманию важности идентифицировать автора и его работы, чтобы бороться в сети с массовым пиратством и подчистить свою выдачу…

Начнем мы с американского интернет-гиганта. Компания Google выводит свой пилотный проект «Авторство Google» (Google Authorship) на новый уровень юзебилети и эффективности. За последний год разработчики немало продвинулись в вопросах настройки авторского акаунта. Сегодня привязать свои статьи и другую авторскую информацию к личному профилю стало намного проще и быстрее.

google-authorship1

Инструкция по настройке Авторства Google

Первое, что нам понадобиться в настройке Авторства Google — это личный профиль в социальной сети «Google+». Никогда не пользовались? Не беда! Если у Вас имеется почта на сервисе Гугла – Gmail, то профиль в социальной сети был создан автоматически вместе с созданием почты. Если же Вы до сих пор не обзавелись одной из самых защищенных почт в мире на данный момент, то исправьте это немедленно!!! ;)

Ок, почта у нас уже есть, что дальше? А дальше нам подскажет «как быть» сам Google. Разработчики предлагают два альтернативных пути настроить авторство «вручную» (без всяких там плагинов и скриптов).

Весь смысл настройки «Авторства Гугл» отлично описывается очень простой схемой (смотрите ниже). Наша главная задача — настроить постоянные ссылки с сайта на личный профиль в Google+ (домашняя страничка в данной социальной сети) и наоборот – проложить постоянную ссылку с профиля к нашему сайту.

Итак, поехали!

google-authorship-shema

Первый способ настроить «Авторство Google»

Шаг 1. Заходим на свою почту сервиса Gmail и жмем в верхнем меню почтового ящика надпись «+Ваше имя» (к каждому этапу настройки Вы найдете поясняющий скрин в галерее ниже).

avtorstvo_google_shag_1-150x150

avtorstvo_google_shag_2-150x150avtorstvo_google_shag_3-150x150avtorstvo_google_shag_4-150x150avtorstvo_google_shag_5-150x150avtorstvo_google_shag_6-150x150

avtorstvo_google_shag_7-150x150avtorstvo_google_shag_8-150x150

Шаг 2. После предыдущего действия мы должны очутиться на своей страничке в сервисе «Google+» (в моем случае это здесь). Теперь нам необходимо добраться до раздела «Мои публикации», чтобы там вставить ссылку на свой любимый ресурс. Наводим мышь на выезжающее меню «Лента».

Шаг 3. В меню Ленты нас интересует пункт «Профиль», по нему мы и кликаем.

Шаг 4. Вот мы и на страничке нашего профиля. Здесь необходимо проделать сразу две вещи. Во-первых скопируйте из адресной строки Вашего браузера ссылку на свой профиль (в моем случае — это https://plus.google.com/u/0/111149321004865085087) и вставьте ссылку в программу типа «Блокнот» или «Word» (она нам скоро пригодится).

Во-вторых, в верхнем меню жмем пункт «О себе» (не забывайте поглядывать на вспомогательные скрин-шоты из галереи, если испытывайте какие-то трудности).

Шаг 5. На странице «О себе» и находится тот самый искомый раздел «Мои публикации». Чтобы его отредактировать кликаем на пункте «Изменить» (Осталось совсем немного – потерпите :)).

Шаг 6. Далее активируем форму для добавления ссылки на наш сайт. Для этого жмем пункт «Добавить ссылку».

Шаг 7. В активированной форме вводим ссылку на наш любимый сайт (лучше всего скопируйте из адресной строки Вашего браузера, чтобы не потерять или по ошибке не приписать слеш «/»). Далее добавляем краткое описание ссылки то бишь нашего сайта и жмакаем «Сохранить».

Шаг 8. Убеждаемся в том, что наше редактирование личного профиля «Гугл+» прошло успешно и все изменения сохранились. Результат должен быть примерно таким, как на последнем скрин-шоте галереи.

Шаг 9. На этом мы еще не расслабляемся, а вспоминаем за ссылку на свой профиль в «Гугл+», которая скучает где-то там в «Блокноте» (смотрим Шаг 4).

Все дальнейшие действия я рекомендую проводить все в том же «Блокноте» и ему подобных текстовых редакторах.

Эту ссылку нам нужно будет засунуть в конструкцию типа:

<a href=»[profile_url]?rel=author»>Ваше имя</a>Вместо [profile_url] вставляем URL своего профиля «Google+», при этом учтите, что ссылка обязательно должна содержать параметр ?rel=author ! Без него никак, так что не удалите его случайно.

У меня эта конструкция после всех вышеупомянутых действий выглядит так:

<a href=»https://plus.google.com/u/0/111149321004865085087/posts?rel=author»>Сергей ГеркХард</a>

Вот-эту абру-кадабру мы вставляем на свой любимый сайт где-то на главной странице. Обычно это делается в сайдбаре или подвале веб-сайта. Если Вы пользуетесь платной темой (шаблоном), то зачастую бывает просто достаточно вставить этот код в панели управления темой.

Шаг 10. Это последний этап нашего маленького «путешествия». Перед тем, как поздравить себя с новым достижением и пойти скушать печеньку, следует проверить данные об авторе. Именно эти данные с нашей страницы Google будет использовать в результатах своей выдачи.

Для проверки своего будущего авторства в Гугл есть один замечательный инструмент и находится он здесь. В окне с надписью URL вводим адрес главной страницы нашего сайта и если мы все сделали верно – наслаждаемся полученными результатами! Особенно обратите внимание на контрольные области проверки Авторства Google (смотрите скрин-шот).

proverka_avtorstvo_google

Второй способ настроить «Авторство Google»

Второй официальный способ подтвердить Авторство Google немного легче, чем первый и требует меньше действий. Но подойдет он далеко не каждому, а только тому автору, у которого адрес электронной почты и контент находятся на одном и том же домене.

Что значит на одном и том же домене? К примеру, доменное имя моего сайта – gerkhard.com, тогда адрес моей почты должен выглядеть примерно так: info@gerkhard.com. Так называемую именную почту настроить несложно и её поддерживают практически все платные регистраторы доменных имен. Как её настроить? Это уже тема для следующей статьи.

Не будем отвлекаться и вернемся к нашему второму способу. Допустим, именная почта у Вас имеется, тогда поддержка Google рекомендует проделать следующие действия.

Шаг 1. Во всех наших статьях или публикациях, размещенных на сайте необходимо проставить имя и фамилию автора (например, «Автор: Сергей ГеркХард»).

Шаг 2. После того как имя автора к каждой статье проставлено необходимо посетить страницу «Для авторов» и при помощи специальной формы сообщить Google адрес Вашей именной электронной почты.

Шаг 3. Если Вы все сделали правильно, адрес Вашей электронной почты отобразится в вышеупомянутом разделе «Мои публикации» профиля Google+. Для проверки работы Авторства Google необходимо воспользоваться проверочным инструментов Гугл из пункта 10 первого способа. Вот, пожалуй, и все…

P.S. Обычно «Авторство Google» начинает работать с последующим Вашим постом, когда тот попадает в основной индекс поисковика. Проверить это очень легко, пишем статью, добавляем её в аддурилку Google. В течение суток вводим в поисковик точное название нашей статьи/новости и любуемся своей авой с информацией об авторе. ;)

У меня это выглядит так:

avtorstvo_google_gerkhard

Автор: Сергей ГеркХард


Источник: GerkHard.com

Используем rel=nofollow и noindex для Yandex

no-follow-prev

В апреле, поисковик Yandex, обрадовал рунетовских веб-мастеров, включением поддержки атрибута rel=»nofollow» в ссылках. Какую пользу это нам — блоггерам принесет? Как правильно прописать атрибут rel=»nofollow» в ссылках и что теперь будет с <noindex>?

Давайте попробуем разобраться в этих новинках Яндекса .

Небольшая предыстория атрибута rel=nofollow

Что такое rel=nofollow?

Rel=» « — атрибут в ссылке <a>, указывающий отношение ссылки к целевой странице. Также, есть еще атрибут Rev=» «, указывающий отношение целевой страницы к ссылке, например (ссылка с rev=»sponsor» указывает, что это спонсорская ссылка). Но об этом в следующей статье.

Nofollow — статус, говорящий о том,что вы не одобряете данную ссылку.

Исходя из вышесказанного:

Rel=nofollow — определяет отношение вашей ссылки к целевой странице как не одобряемое. Применительно к поисковикам, данный атрибут указывает индексирующим роботам, что по данной ссылке не следует переходить на целевую страницу.

Rel=nofollow был введен и стандартизирован в 2005 году, в ответ на многочисленный ссылочный спам, присутствующий в блогах. Инициатором введения была поисковая система Google.

Google, встречая ссылку с данным атрибутом, не следует по данной ссылке и не передает вес PR целевым страницам. Также, данные ссылки не учитывались в расчетах распределения ссылочного веса по ссылкам страницы. Но, так было до 2010 года. На данный момент, Google, также не передает ссылочный вес и не следует по ссылкам с rel=»nofollow», но вот ссылочный вес, внутри страницы, стал распределятся и на эти ссылки но впустую. То есть, если у вашей страницы PR-10 и 10 ссылок на странице, где 5 из них закрыты, то каждая открытая ссылка передавала по 2PR на целевую страницу. Теперь каждая открытая ссылка будет передавать 1PR по открытым ссылкам и по 1PR в пустоту по закрытым. Но эта статья не о Google, вернемся к Яндексу.

Yandex, до апреля месяца 2010г., не учитывал данный статус. В рекомендациях Яндекса находим нашумевший тег <noindex>, который позволял сделать тоже самое и больше. Теперь там и nofollow.

В чем разница rel=nofollow и <noindex>

Так в чем же проблема?
Зачем Яндексу понадобилось вводить поддержку rel=»nofollow»?

nofollow

се дело в том, что тег <noindex> это личная инициатива Yandex. Данный тег нигде в мире, кроме самого Яндекс, не поддерживается и не стандартизирован. При проверке ресурса на ошибки в коде и поддержке web-стандартов, веб-мастера всегда получали «не валидный» код. То есть, ваш ресурс содержит ошибки. Но, спешу вас успокоить, это не критическая ошибка и практически ни на что не влияет. Для тех кому важен валидный код, вот структура, рекомендованная самим Yandex для валидности вашего кода:

<!--noindex-->Блок вашего закрываемого текста<!--/noindex-->

Еще одна проблема тега <noindex> в том, что зарубежные веб-мастера, не ведая о данном теге, не используют его в разработках своих плагинов к WordPress. Приходится данные плагины адаптировать под Яндексовскую реальность.
Если в комментариях блога ссылки были закрыты атрибутом rel=»nofollow», то для Яндекса эти ссылки были открыты. Это означало, что роботу приходилось путешествовать по всем ссылкам указанным в комментариях.

Атрибут со статусом rel=»nofollow» стандартизирован и используется во всем мире для указания поисковикам, что ссылка не одобрена автором и  по ней не нужно следовать.
Например, если закрыть служебную страницу от индексации в robots.txt, а ссылку оставить открытой, робот проследует на данную страницу, но не проиндексирует ее. Зачем тогда тратить ресурсы робота на переходы по ненужным страницам? Еще есть один нюанс, если на вашу служебную страницу ведут открытые ссылки с других внешних источников, то ваша, как бы закрытая страница, попадет в поиск, даже если она закрыта в robots.txt. Об этом также расскажу в следующих статьях.

Исходя из всего этого, по многочисленным просьбам и жалобам веб-мастеров, Яндекс ввел поддержку стандартизированного W3C атрибута со статусом rel=»nofollow». Атрибут закрывает ссылки от переходов роботом и не передает вес. Теперь многое стало проще. Но есть один нюанс. Анкоры ссылок будут проиндексированы как текст.

Зачем нужен <noindex>?

Тег <noindex> очень важен, если вы хотите, чтобы часть текста, со всеми анкорами ссылок и т.д., не индексировалась и не попала в поисковую базу Yandex.
Например, у вас на странице может быть служебная информация, или блок текста с сайта, который используется как негативный пример. Вы не хотите, чтобы поисковик  связал ваш сайт с данным текстом или индексировал служебную информацию и сохранил у себя в базе. Для этого данный блок обрамляется тегом <noindex>.

К сожалению, такого инструмента для Google не существует. Вполне возможно, что Google или консорциум W3C в будущем обратят внимание на данный тег или придумают свой, и веб-мастера получат в свой инструментарий еще один полезный инструмент.

Как правильно прописать rel=nofollow и <noindex>

  1. Для закрытия ссылок от индексации, с помощью rel=»nofollow»,  используется простая схема:
    <a rel=»nofollow» href=»http://www.site.com» title=»Подсказка»>Ссылка на сайт</a>
    перехода по ссылке не будет.
  2. Для закрытия блока текста тегом <noindex>, со всем содержимым, в том числе и с анкорами ссылок, используется схема:
    <!--noindex-->Блок вашего закрываемого текста<!--/noindex-->
    данный текстовый блок не будет проиндексирован в Яндекс, со всеми текстами ссылок.
  3. Для закрытия блока текста тегом и ссылок в блоке, используется схема:
    <!--noindex-->Блок вашего закрываемого текста <a rel="nofollow" href="http://www.site.com" title="Подсказка">Текст анкор ссылки</a> Блок вашего закрываемого текста<!--/noindex-->
    данный блок не будет проиндексирован в Яндекс, со всеми ссылками содержащимся в данном блоке.

Что изменилось с вводом поддержки rel=nofollow?

  1. Для тех, кто ведет ресурсы для людей и не использует спам-продвижения, почти ничего не изменится. Возможно некоторое уменьшение числа внешних ссылок, закрытых с rel=»nofollow».
  2. Для тех, кто использовал в продвижении ссылочный спам (спам в комментариях, спам в форумах, соц. сетях, Википедии и т.д), и у кого основная ссылочная масса, дающая ТИЦ, состояла из таких ссылок, будет существенное снижение ТИЦ и как правило, проседание в поисковой выдаче Yandex.

Кратко, о новинках апреля 2010 года в Яндекс:

  1. У страницы поисковой выдачи Яндекс теперь фиксированная ширина.
  2. Появились в выдаче навигационные цепочки, у некоторых сниппетов и даты публикации.
  3. Появился колдунщик видео.
  4. В панели веб-мастера появилась возможность просмотра статистики по собственным ключевым словам.

P.S. Теперь осталось дождаться включения поддержки Яндексом канонического атрибута rel=»canonical», о котором я писал в статье о дублированном контенте, и многие блогеры вздохнут с облегчением.
Хорошая новость, в конце мая 2011г. Яндекс стал учитывать атрибут rel=»canonical». Принесет это облегчение или нет, покажет время.

3D визуализация и дизайн

Предметная визуализация

Настройка кеширования страниц в PHP: XCACHE

Значительного прироста производительности веб-сервера можно достичь, если использовать акселератор PHP-кода. Для его установки необходимо выполнить команду:

Настраиваем кеш: Файл настройки /etc/php5/apache2/conf.d/xcache.ini.

Также можно указать число ядер вашего процессора:

понятно, что это для 2-х процессоров.


Источник: http://help.ubuntu.ru/wiki/web-server

Разработка и создание сайтов, интернет-магазинов, веб-приложений, порталов, лэндингов, мобильных приложений (Киев)

Предметная визуализация

Страница 1 из 1812345...10...Последняя »