По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Что такое SEO? SEO (Search Engine Optimization – поисковая оптимизация) – это методика увеличения количества и качества трафика на веб-страницу путем использования результатов органической поисковой системы. Результаты органического поиска извлекаются из внутреннего алгоритма поисковой системы, а не в результате платной рекламы. Ниже приведен список соответствующей терминологии. SERP (Search Engine Results Page) или страница результатов поисковой системы – это просто страница результатов, которая собирает клики. Такие страницы собирают клики как платных, так и органических результатов поиска. SEM (Search Engine Marketing) или поисковый маркетинг – это методика маркетинга с использованием платной рекламы, которая появляется на SERP. PPC (pay-per-click) означает оплату за клик, модель интернет-маркетинга, в которой рекламодатели платят какую-то таксу каждый раз, когда кто-нибудь нажимает на одно из их объявлений. Изучение основ SEO, а также более сложных тем, может оказаться не самым простым процессом. В данной статье мы рассмотрим простые шаги, которые помогут создать SEO-дружественные веб-страницы, а также инструменты для их поддержки. Актуальный и значимый контент Уникальный, актуальный и содержательный контент является наиболее важным условием SEO-дружественного веб-сайта. Хоть это и кажется очевидным, но здесь очень легко ошибиться. Глубокое понимание пользователей веб-сайта очень важно для создания правильного контента. Контент, который «цепляет» пользователя, может повысить взаимодействие и снизить показатель «ненужных просмотров». Поисковые системы распознают время, проведенное пользователями на веб-сайте, а также уровни взаимодействия. Не хитри. SEO – это не карточная игра, в которой нужно умудриться перехитрить противника. «Сверхоптимизация» - это понятие, описывающее устаревшие методы, которые пытаются как-то обмануть поисковые системы. Например, метод «наполнения ссылками» или «наполнение контентом». Раньше подобные приемы могли оказаться эффективными, но в конечном итоге они были не долговечными. Стратегия ключевых слов может хорошо сработать, но только если все сделано правильно. Решающее значение для достижения успеха имеет правильно найденный баланс между использованием ключевых слов и релевантностью темы. Разнообразие содержания и формата – эффективный способ удерживать внимание. Богатый набор контента, включающий изображения, видео, таблицы и списки, может привлечь внимание пользователей. Организация контента в логическую иерархию веб-сайта – еще один фундаментальный аспект создания SEO-дружественного веб-сайта. Страница сервиса Google Search Console «Руководство по оптимизации поисковой системы (SEO) для начинающих» содержит подробное руководство по организации контента. Семантическая разметка и структурированные данные Хорошо структурированный контент является ключевым фактором для SEO наряду с хорошо сконструированным кодом, который наши браузеры и поисковые системы используют для интерпретации контента. Многие HTML-теги имеют семантическое значение, которое помогает интерпретаторам понимать и классифицировать контент. Как обычные веб-разработчики мы иногда чувствуем себя беспомощными в маркетинговом мире SEO, однако написание семантической разметки – один из самых эффективных инструментов. Незачем писать каждый HTML-элемент через div, когда у нас есть множество тегов для идентификации различного контента. Ниже приведены некоторые из наиболее полезных семантических тегов. Заголовки страниц Описание страницы Абзацы Списки Статьи Разделы Заголовки Нижние колонтитулы И т.д. Опять же, важно уметь создавать HTML-страницы, но не сильно мудрить с ними. Хорошо сбалансированное размещение ключевых слов в заголовках, описаниях, h1 и h2, может иметь большое значение. Заголовки и описания должны быть уникальными для разных страниц и релевантными по содержанию. Структурированные данные – это новый формат данных, соответствующий спецификации JSON-LD, который можно встраивать в HTML-страницы. Поисковые системы, такие как Google, интерпретируют структурированные данные для того, чтобы понять содержание страницы, а также собрать информацию об Интернете и мире в целом. Ниже приведен простой пример. <script type="application/ld+json"> { "@context": "https://schema.org", "@type": "Organization", "name": "Foo Software | Website Quality Monitoring", "url": "https://www.foo.software", "sameAs": [ "https://www.facebook.com/www.foo.software", "https://www.instagram.com/foosoftware/", "https://github.com/foo-software", "https://www.linkedin.com/company/foo-software" ] } Доступность и оценка работы веб-сайта Поисковые системы, определенно, поднимают планку допустимых веб-стандартов. Эффективность и доступность веб-страницы охватывают ориентированные на пользователя показатели, которые в конечном итоге могут повлиять на SEO. В процессе оценки работы веб-сайта запоминается путь пользователя, а также отмечаются действия пользователя. Ниже приведены самые важные показатели оценки работы. Первая отрисовка контента (FCP – First Contentful Paint): измеряет время от начала загрузки страницы до момента отображения любой части содержимого страницы на экране. Скорость загрузки основного контента (LCP – Largest Contentful Paint): измеряет время от начала загрузки страницы до момента отображения на экране самого большого изображения или текстового блока. Время ожидания до первого взаимодействия с контентом (FID –First InputDelay): измеряет время от момента, когда пользователь впервые начал взаимодействовать с вашим сайтом (т.е. когда он нажимает на ссылку, нажимает на кнопку или использует настраиваемый элемент управления на базе JavaScript), до момента, когда браузер фактически способен реагировать на это взаимодействие. Время до интерактивности (TTI – Time to Interactive): измеряет время с момента начала загрузки страницы до ее визуального отображения, загрузки ее исходных сценариев (если такие есть) и способности эффективно и быстро реагировать на вводимые пользователем данные. Общее время блокировки (TBT – Total Blocking Time): измеряет общее время между FCP и TTI, если основной поток был заблокирован на достаточно долгое время, чтобы он не реагировал на действия пользователей. Совокупное смещение макета (CLS – Cumulative Layout Shift): измеряет совокупный показатель всех неожиданных смещений макета, которые происходят в течение всего времени жизни страницы, начиная с загрузки страницы. Доступность веб-сайта – еще одна не менее важная концепция, которую следует учитывать при разработке веб-сайта, оптимизированного для поисковых систем. Наши веб-сайты просматривают не только люди, но и другие платформы, такие как программы для чтения с экрана, которые по факту делают тоже самое, что и люди. Улучшение доступности сделает ваш сайт более удобным для всех. Инструменты SEO В данной статье мы рассмотрели способы улучшения SEO. Но возникает вопрос: как поддерживать эти стандарты с течением времени? Существует множество инструментов, которые могут помогать нам анализировать и отслеживать SEO. Automated Lighthouse Check отслеживает качество веб-страниц с помощью Lighthouse. Он предоставляет подробные отчеты о SEO, качестве функционирования и доступности. Доступны бесплатные и премиум версии. Google Search Console обязательная для любого владельца веб-сайта, которому важна SEO. Он предоставляет информацию о том, какие поисковые запросы проходят через органический трафик, и детальный анализ. Заключение SEO – не самая простая методика, но среди трендовых приемов торговли, которые приходят и уходят, наиболее эффективный подход. Значимый и хорошо сформированный контент в сочетании с аналогичным кодом, представленные эффективным и доступным способом, несомненно ублажат богов SEO.
img
По запросам наших читателей мы начинаем цикл статей про управление и настройку IP-АТС FusionPBX. Данная АТС может быть использована как обычная АТС, распределенная АТС или сервер-коллцентра, сервер голосовой почты и так далее. Базируется данная АТС на проекте FreeSWITCH. По сути, FusionPBX является очень кастомизируемым и гибким веб-интерфейсом - в точности, как и FreePBX для Asterisk. FusionPBX может быть установлена на множестве операционных систем, включая: Debian FreeBSD CentOS Вообще, данная платформа оптимизирована для работы на Debian 8, но, для нас более привычным является CentOS - на него и будем ставить. Процесс установки В первую очередь, нам понадобится «чистый» CentOS 7 Minimal или Netinstall - у нас есть подробная статья про его первоначальную установку. Вероятно, если вы используете Minimal версию, то вам также придется установить wget - используйте команду yum install wget Далее процесс установки крайне прост - нужно просто выполнить пару команд. Первая - скачиваем установочный скрипт: wget -O - https://raw.githubusercontent.com/fusionpbx/fusionpbx-install.sh/master/centos/pre-install.sh | sh Затем, переходим в директорию и запускаем скрипт: cd /usr/src/fusionpbx-install.sh/centos && ./install.sh Далее ждем завершения процесса установки. Данный скрипт установит FusionPBX, FreeSWITCH, IPTables, Fail2ban, NGINX, PHP FPM и PostgreSQL. Процесс длится около 10 минут на типичной тестовой виртуалке - 768 Мб оперативной памяти, 1 ядро с частотой 3 ГГц - ничего особенного. Опять же, скорость установки сильно зависит от вашего интернет соединения. После завершения процесса установки вам будет указан адрес вашего сервера, логин и сгенерированный сложный пароль. Однако, при моей попытке зайти на данный адрес через веб-браузер я увидел ошибку 403 - Forbidden от nginx. Как оказалось, данная проблема решается с помощью следующих команд - некая ошибка выдачи прав: chown -R root:root /usr/share/nginx/html/* chmod -R 0755 /usr/share/nginx/html/* service nginx restart Далее наконец-то заходим в веб-интерфейс и вводим логин и пароль, который был нам предоставлен установочным скриптом из предыдущего шага: Далее, мы получаем доступ к самому веб-интерфейсу - постоянным пользователям FreePBX данный GUI будет выглядеть очень непривычно. Заключение На этом данная статья подходит к своему логичному завершению - в дальнейших статьях мы покажем как настраивать транки, экстеншены, IVR и многое другое - пишите в комментариях свои пожелания, что вы бы хотели видеть в первую очередь.
img
Много раз в день вы посещаете веб-сайты, на которых вас просят войти под своим именем пользователя, адресом электронной почты и паролем. Банковские сайты, сайты социальных сетей, почтовые службы, сайты электронной коммерции и новостные сайты - это всего лишь несколько типов сайтов, использующих этот механизм. Каждый раз, когда вы входите на один из этих сайтов, вы, по сути, говорите: «Да, я доверяю этому сайту, поэтому я хочу поделиться с ним своей личной информацией». Эти данные могут включать ваше имя, пол, физический адрес, адрес электронной почты, а иногда даже информацию о кредитной карте. Но откуда вы знаете, что можете доверять определенному веб-сайту? Иными словами, что делает веб-сайт для защиты вашей транзакции, чтобы вы могли доверять ей? Эта статья направлена на демистификацию механизмов, которые делают сайт безопасным. Мы начнем с обсуждения веб-протоколов HTTP и HTTPS и концепции безопасности транспортного уровня (TLS - Transport Layer Security), которая является одним из криптографических протоколов. Затем мы объясним центры сертификации (CA - Certificate Authorities) и самозаверяющие сертификаты и как они могут помочь защитить веб-сайт. Наконец, я представлю некоторые инструменты с открытым исходным кодом, которые вы можете использовать для создания и управления сертификатами. Защита маршрутов через HTTPS Самый простой способ понять защищенный веб-сайт - это увидеть его в действии. К счастью, сегодня найти защищенный веб-сайт гораздо проще, чем незащищенный веб-сайт в Интернете. Но, поскольку вы уже находитесь на сайте wiki.merionet.ru, будем использовать его в качестве примера. Независимо от того, какой браузер вы используете, вы должны увидеть значок, который выглядит как замок рядом с адресной строкой. Нажмите на значок замка, и вы должны увидеть что-то похожее на это. По умолчанию веб-сайт не является безопасным, если он использует протокол HTTP. Добавление сертификата, настроенного через хост сайта, может преобразовать сайт из незащищенного сайта HTTP в защищенный сайт HTTPS. Значок замка обычно указывает, что сайт защищен через HTTPS. Нажмите на сертификат, чтобы увидеть CA сайта. В зависимости от вашего браузера вам может понадобиться скачать сертификат, чтобы увидеть его. Здесь вы можете узнать кое-что о сертификате, кем, кому и когда был выдан. Эта информация о сертификате позволяет конечному пользователю проверить, что сайт безопасен для посещения. ВНИМАНИЕ: Если вы не видите знак сертификата на веб-сайте или если вы видите знак, указывающий на то, что веб-сайт не защищен, пожалуйста, не входите в систему и не выполняйте действия, требующие ваших личных данных. Это довольно опасно! Если вы видите предупреждающий знак, который редко встречается на большинстве общедоступных веб-сайтов, это обычно означает, что срок действия сертификата истек или используется самозаверяющий сертификат вместо сертификата, выпущенного через доверенный CA. Интернет-протоколы с TLS и SSL TLS - это текущее поколение старого протокола Secure Socket Layer (SSL). Лучший способ понять его место - посмотреть на модель OSI. Есть шесть уровней, которые составляют Интернет, каким мы его знаем сегодня: физический, данные, сеть, транспорт, безопасность и приложения. Физический уровень является базовой основой, и он наиболее близок к реальному оборудованию. Прикладной уровень является наиболее абстрактным и ближайшим к конечному пользователю. Уровень безопасности можно рассматривать как часть уровня приложений, а TLS и SSL, которые являются криптографическими протоколами, разработанными для обеспечения безопасности связи по компьютерной сети, находятся на уровне безопасности. Основным вариантом использования TLS является шифрование связи между веб-приложениями и серверами, такими как веб-браузеры, загружающие веб-сайт. Протокол TLS также можно использовать для шифрования других сообщений, таких как электронная почта, обмен сообщениями и передача голоса по IP (VOIP). Центры сертификации и самозаверяющие сертификаты Центр Сертификации (CA) - это доверенная организация, которая может выдавать цифровой сертификат. TLS и SSL могут сделать соединение безопасным, но для механизма шифрования необходим способ его проверки - это сертификат SSL/TLS. TLS использует механизм, называемый асимметричным шифрованием, который представляет собой пару ключей безопасности, называемых закрытым ключом (private key) и открытым ключом (public key). Важно знать, что центры сертификации, такие как GlobalSign, DigiCert и GoDaddy являются внешними доверенными поставщиками, которые выпускают сертификаты, которые используются для проверки сертификата TLS/SSL, используемого веб-сайтом. Этот сертификат импортируется на хост-сервер для защиты сайта. Прежде чем какой-либо крупный веб-браузер, такой как Chrome, Firefox, Safari или Internet Explorer, подключится к вашему серверу по протоколу HTTPS, он уже имеет в своем распоряжении набор сертификатов, которые можно использовать для проверки цифровой подписи, найденной в сертификате вашего сервера. Эти цифровые сертификаты веб-браузера называются сертификатами CA. Если с сертификатом на сервере все ок, то мы попадаем на сайт, а если нет, то браузер покажет нам предупреждение. Закрытые ключи, используемые для подписи сертификатов сервера, уже имеют соответствующие пары открытых ключей в веб-браузерах пользователей. Однако CA может быть слишком дорогим или сложным, когда вы просто пытаетесь протестировать веб-сайт или услугу в разработке. У вас должен быть доверенный ЦС для производственных целей, но разработчикам и администраторам веб-сайтов необходим более простой способ тестирования веб-сайтов, прежде чем они будут развернуты в рабочей среде - именно здесь приходят самозаверяющие сертификаты. Самозаверяющий сертификат - это сертификат TLS/SSL, подписанный лицом, которое его создает, а не доверенным центром сертификации. Создать самозаверяющий сертификат на компьютере очень просто, и он может позволить вам протестировать защищенный веб-сайт, не покупая дорогой сертификат, подписанный СА, сразу. Хотя самозаверяющий сертификат определенно рискованно использовать в производственной среде, он является простым и гибким вариантом для разработки и тестирования на подготовительных этапах. Инструменты с открытым исходным кодом для генерации сертификатов Для управления сертификатами TLS/SSL доступно несколько инструментов с открытым исходным кодом. Наиболее известным из них является OpenSSL, который включен во многие дистрибутивы Linux и в macOS. Тем не менее, другие инструменты с открытым исходным кодом также доступны. OpenSSL - Самый известный инструмент с открытым исходным кодом для реализации библиотек TLS и шифрования Apache EasyRSA - Утилита командной строки для создания и управления PKI CA CFSSL - PKI/TLS "Швейцарский нож" от Cloudflare Lemur - Инструмент создания TLS от Netflix
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59