Архив автора: admin

Всё о USB-адаптере Wi-Fi TP-LINK TL-WN725N

В мире современных технологий люди всё больше отказываются от физических носителей и проводных технологий, отдавая предпочтение интернету и беспроводным сетям. Но что делать, если у вас стационарный компьютер, а из него ещё и необходимо сделать точку доступа для всей квартиры? В таком случае можно воспользоваться встраиваемым адаптером, например, TP-LINK TL-WN725N.
Читать

Автоматика для ворот: выбираем устройства для установки без помощи других

Для надежной защиты частной территории и гаражей никак нельзя без автоматических ворот. Ведь верно, использовать автоматические устройства гораздо элементарнее и удобнее, чем крупные, тяжелые приспособления. 70% людей отдают предпочтение именно дистанционным системам. Кроме того, множество хозяев предпочитает устанавливать автоматику для ворот без помощи других. В принципе, в этом нет ничего сложного и необычного, главное – правильно подобрать приборы. Читать

Описание кодов ошибок VPN

Виртуальная частная сеть (VPN) делает защищенные подключения, называемые VPN-туннелями между локальным клиентом и удаленным сервером, обычно через Интернет. VPN может быть сложно настроить и продолжать работать из-за использования специализированных технологий.

При сбое подключения VPN клиентская программа сообщает сообщение об ошибке, обычно включающее номер кода. Существует сотни различных кодов ошибок VPN, но в большинстве случаев появляются только некоторые.

Для многих ошибок VPN требуются стандартные процедуры устранения неполадок в сети:

  • Убедитесь, что компьютер, на котором запущен клиент VPN, подключен к Интернету (или другой глобальной сети ), и что доступ к внешней сети работает.
  • Убедитесь, что VPN-клиент имеет правильные сетевые настройки, необходимые для работы с целевым VPN-сервером.
  • Временно отключите брандмауэр локальной сети, чтобы определить, вмешивается ли это в VPN-связь. Для некоторых типов VPN требуется, чтобы определенные сетевые порты были открыты.

Ниже вы найдете более конкретные способы устранения неполадок:

Ошибка VPN 800

«Невозможно установить соединение» — клиент VPN не может связаться с сервером. Это может произойти, если VPN-сервер неправильно подключен к сети, сеть временно отключена или сервер или сеть перегружены трафиком. Ошибка также возникает, если клиент VPN имеет неправильные настройки конфигурации. Наконец, локальный маршрутизатор может быть несовместим с типом используемого VPN и требует обновления прошивки маршрутизатора .

Ошибка VPN 619

«Подключение к удаленному компьютеру невозможно установить». Проблема конфигурации брандмауэра или порта предотвращает создание VPN-клиента VPN, даже если сервер может быть достигнут.

Ошибка VPN 51

«Не удается связаться с подсистемой VPN» — клиент Cisco VPN сообщает об этой ошибке, когда локальная служба не запущена или клиент не подключен к сети. Возобновление службы VPN и / или устранение неполадок локального сетевого подключения часто устраняет эту проблему.

Ошибка VPN 412

«Удаленный одноранговый узел больше не отвечает». Клиент Cisco VPN сообщает об этой ошибке, когда активное VPN-соединение падает из-за сбоя сети или когда межсетевой экран препятствует доступу к требуемым портам.

Ошибка VPN 721

«Удаленный компьютер не ответил» — Microsoft VPN сообщает об этой ошибке при невозможности установить соединение, аналогично ошибке 412, сообщенной клиентами Cisco.

Ошибка VPN 720

«Протоколы управления PPP не настроены». В Windows VPN эта ошибка возникает, когда клиент не имеет достаточной поддержки протокола для связи с сервером. Для устранения этой проблемы необходимо определить, какие протоколы VPN сервер может поддерживать и устанавливать соответствующий на клиентском компьютере с помощью панели управления Windows.

Ошибка VPN 691

«Доступ запрещен, потому что имя пользователя и / или пароль недопустимы в домене» — при попытке аутентификации в Windows VPN пользователь может ввести неправильное имя или пароль. Для компьютеров, принадлежащих к домену Windows, также должен быть правильно указан домен входа в систему.

Ошибки VPN 812, 732 и 734

«Соединение было предотвращено из-за политики, настроенной на вашем сервере RAS / VPN». — В Windows VPN, пользователь, пытающийся аутентифицировать соединение, может иметь недостаточные права доступа. Сетевой администратор должен решить эту проблему, обновив разрешения пользователя. В некоторых случаях администратору может потребоваться обновить поддержку протокола MS-CHAP (протокол аутентификации) на VPN-сервере. Любой из этих трех кодов ошибок может применяться в зависимости от используемой сетевой инфраструктуры.

Ошибка VPN 806

«Установлена ​​связь между вашим компьютером и VPN-сервером, но соединение VPN не может быть завершено». — Эта ошибка указывает, что межсетевой экран маршрутизатора предотвращает трафик VPN-трафика между клиентом и сервером. Чаще всего это TCP-порт 1723, который является проблемой и должен быть открыт соответствующим сетевым администратором.



2018-10-17T12:36:55
Вопросы читателей

OSPF Mikrotik. Полная инструкция по настройки OSPF на Микротик

OSPF (англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.  В статье подробно рассмотрены различные  настройки OSPF на маршрутизаторах Mikrotik. Вся конфигурация  будет производится через GUI Winbox.

Настройка OSPF c одной областью

Рассмотрим,  как настроить сеть OSPF c одной областью. Предположим, у нас есть следующая схема.

В примере сеть  состоит из трех маршрутизаторов mikrotik, соединенных вместе одним адресным пространством  10.10.1.0/24, и каждый маршрутизатор имеет еще по одной подключенной сети.

В этом примере на маршрутизаторах настроены следующие IP-адреса:

R1

Ether1-10.10.1.1/30

Ether2-10.10.1.5/30

Ether3-210.13.1.0/28

R2

Ether1-10.10.1.6/30

Ether2-10.10.1.9/30

Ether3-172.16.1.0/16

R3

Ether1-10.10.1.2/30

Ether2-10.10.1.10/30

Ether3-192.168.1.0/24

Конфигурация  OSPF осуществляется следующими основными шагами

  1. Настроить router-id
  2. Конфигурация области
  3. Конфигурация сети

Настройка router-id

Настраиваем маршрутизатор Микротик  R1

Переходим в меню Routing – OSPF вкладка  Instances. Здесь должен быть уже созданный экземпляр default , если его нет, то создаем.

Аналогично создаем экземпляры на всех остальных маршрутизаторах.

В консоли эти команды такие

R1:

[admin@MikroTikR1] /routing ospf instance> add name=default



R2:

[admin@MikroTikR2] /routing ospf instance> add name=default



R3:

[admin@MikroTikR3] /routing ospf instance> add name=default

Как видно, router-id равен 0.0.0.0, это означает, что маршрутизатор будет использовать один из IP-адресов роутера  в качестве идентификатора маршрутизатора. В большинстве случаев рекомендуется настроить loopback интерфейс как идентификатор маршрутизатора. IP-адрес Loopback интерфейса является виртуальным, программным адресом, который используется для идентификации маршрутизатора в сети. Преимущества в том, что loopback-адрес всегда активен  и не может быть недоступен как физический интерфейс. Протокол OSPF использует его для связи между маршрутизаторами, идентифицированными  router-id.

Настроим loopback, для этого заходим в меню interfaces т  добавляем новый интерфейс, выбираем bridge

Делаем настройки как показаны на рисунке.

Напишем только имя loopback после чего нажимаем OK.

Следующим шагом, настраиваем ip адрес на интерфейсе. Для роутера R1 настроим ip 10.255.255.1/32

Настраиваем router-id как loopback. Для этого идем в routing — ospf, вкладка instance/ Выбираем наш экземпляр default,  В поле router-id, вписываем ip адрес loopback интерфейса,  10.255.255.1

Аналогичные настройки делаем на остальных маршрутизаторах R2 и R3

Консоль

[admin@MikroTikR1] /interface bridge> add name=loopbackip address add address=10.255.255.1/32 interface=loopback /routing ospf instance> set 0 router-id=10.255.255.1

Настройка области OSPF

Переходим к конфигурации  области. Область backbone уже создана и дополнительной настройки не требуется.

«Обратите внимание что область backbone area-id должна быть 0.0.0.0»

Настройка Сети

Открываем меню Routing-OSPF вкладка Network,  Нажимаем кнопку добавить

В поле Network, прописываем сеть, Area выбираем backbone. Для роутера R1 прописываем адресацию в соответствии со схемой 10.10.1.0/30, 210.13.1.0/28 и 10.10.1.4/30. В результате должна получиться следующая картина

Консоль

[admin@MikroTikR1] /routing ospf network> add network=210.13.1.0/28 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.0/30 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.4/30 area=backbone


В принципе,  для префиксов 10.10.1.0/30 и 10.10.1.4.30 можно было прописать 10.10.1.0/24, тогда получилось бы так

Аналогично настраиваем R2

R3

 

Консоль

R2:

[admin@MikroTikR2] /routing ospf network> add network=172.16.1.0/16 area=backbone

[admin@MikroTikR2] /routing ospf network> add network=10.10.1.0/24 area=backbone



R3:

[admin@MikroTikR3] /routing ospf network> add network=192.168.1.0/24 area=backbone

[admin@MikroTikR3] /routing ospf network> add network=10.10.1.0/24 area=backbone


На этом конфигурация  OSPF завершена. Если все сделано правильно, то на вкладке OSPF  Interfaces должны появиться интерфейсы, а на вкладке Routes маршруты.

многозонная конфигурация OSPF

Настроим OSPF c несколькими областями как показано на рисунке.

Главной считается корневая (backbone area), имеющая номер 0 именно с ней мы работаем, когда настраиваем OSPF для одной зоны. В случае использования нескольких зон, использование корневой зоны обязательно, остальные же зоны подключаются к ней и называются regular area. Это означает, что мы имеем двухуровневую иерархию: корневая зона и все остальные.

Настраиваем экземпляры и ip адреса как делали это выше. Дальше нам нужно создать области.

Для маршрутизатора R1. Заходим в Routing-OSPF вкладка Areas, нажимаем кнопку добавить и добавляем новую область area1 c Area ID 0.0.0.1

Настраиваем префиксы в соответствии с нашей схемой

Область backbone

Область Area1

Должно получиться следующее

Консоль

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.1.0/30 area=area1

Конфигурация маршрутизатора R2

 

По такой же схеме настраиваем R3,R4.

Консоль

R2:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area>..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.2.0/30 area=area2



R3:

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.1.0/30 area=area1



R4:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.2.0/30 area=area2


Настройка маршрутов

После настройки всех роутеров проверим таблицу маршрутизации. Подключимся к роутеру R3 и дадим команду в консоли

ip route print

Вывод будет

[admin@R3] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,

B - blackhole, U - unreachable, P - prohibit

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110    

 3 ADo  10.1.2.0/30                        10.1.1.1           110       

 4 ADC  192.168.1.0/24      192.168.1.1    ether2             0

Как видно, удаленные сети 172.16.0.0/16 и 192.168.2.0/24 не входят в таблицу маршрутизации, поскольку они не распространяются OSPF. Функция перераспределения позволяет различным протоколам маршрутизации обмениваться информацией о маршрутизации, что позволяет, например, перераспределять статические или связанные маршруты в OSPF. В нашей настройке нам необходимо перераспределить подключенную сеть. Нам нужно добавить следующую конфигурацию на маршрутизаторах R1, R2 и R3.

Заходим в меню Routing – OSPF, вкладка instance, кликаем 2 раза экземпляру default b меняем Redistribute Connected Routes на as type 1

Или даем команду в консоли

[admin@R3] /routing ospf instance> set 0 redistribute-connected=as-type-1

Теперь проверьте маршрутизатор R3, чтобы узнать, установлены ли в таблице маршрутизации маршруты 192.168.2.0/24 и 172.16.0.0/16.

[admin@R3] > ip route print 

Flags: X - disabled, A - active, D - dynamic, 

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, 

B - blackhole, U - unreachable, P - prohibit 

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110     

 3 ADo  10.1.2.0/30                        10.1.1.1           110

 4 ADo  172.16.0.0/16                      10.1.1.1           110       

 5 ADC  192.168.1.0/24      192.168.1.1    ether2             0 

 6 ADo  192.168.2.0/24                     10.1.1.1           110

Настройка OSPF в NBMA сетях

NBMA ( Non-Broadcast Multiple Access)  сеть с множеством (больше двух) устройств  без широковещания, в которой не работает протокол ARP, так как в ней отключена широковещательная передача данных. В таких сетях вместо протокола ARP используется протокол NARP. Примером таких сетей является NBMA — Frame Relay.

Бывают ситуации когда для настройки OSPF предпочтительными являются сети  NMBA  например

  • в беспроводных сетях доставка мультикастовых пакетов не всегда надежна и использование multicast здесь может создать проблемы стабильности OSPF;
  • использование мультикастовой передачи может быть неэффективным в сетях с мостовой или ячеистой топологии (т. е. широковещательных доменах с большим уровнем 2)

Приступим к настройки по данной схеме

R1. Создаем экземпляр

Настраиваем ip адрес на интерфейсе

По аналогии делаем настройки на R2,R3,R4. Только router-id и ip адрес у каждого будет свой.

На R2

router-id=0.0.0.2

ip=10.1.1.2/24

На R3

router-id=0.0.0.3

ip=10.1.1.3/24

 

На R4

router-id=0.0.0.4

ip=10.1.1.4/24

В консоли

На R1 

/routing ospf instance add name=ospf1 router-id=0.0.0.1

/ip address add address=10.1.1.1/24 interface=ether1 network=10.1.1.0



На R2

/routing ospf instance add name=ospf1 router-id=0.0.0.2

/ip address add address=10.1.1.2/24 interface=ether1 network=10.1.1.0



На R3

/routing ospf instance add name=ospf1 router-id=0.0.0.3

/ip address add address=10.1.1.3/24 interface=ether1 network=10.1.1.0



На R4

/routing ospf instance add name=ospf1 router-id=0.0.0.4

/ip address add address=10.1.1.4/24 interface=ether1 network=10.1.1.0

В примере только маршрутизаторам C и D разрешено назначать маршруты.

Следующим шагом настраиваем префикс  10.1.1.0/24 в backbone. Заходим на вкладку Networks и нажимаем кнопку добавить, добавляем сеть.

Далее заходим на вкладку NBMA neighbor жмем добавить, и создаем четыре  правила

Делаем аналогично для адреса 10.1.1.1 и 10.1.1.2 priority=0, а для адресов 10.1.1.3 и 10.1.1.4 priority=1

В итоге должно получиться следующее

Обратите внимание, что у адресов 10.1.1.3 и 10.1.1.4, т.е маршрутизаторов R3 и R4 Priority = 1.

То же самое через консоль

routing ospf network add network=10.1.1.0/24 area=backbone

routing ospf nbma-neighbor add address=10.1.1.1 priority=0

routing ospf nbma-neighbor add address=10.1.1.2 priority=0

routing ospf nbma-neighbor add address=10.1.1.3 priority=1

routing ospf nbma-neighbor add address=10.1.1.4 priority=1

Эти же настройки делаем на остальных трех роутерах.

Настраиваем приоритеты на роутерах A и B. Добавляем новый интерфейс

Interface – интерфейс для OSPF

Priority = 0

Network Type ставим nbma

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=0

На маршрутизаторах C, D (они могут стать назначенным маршрутизатором):

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=1

На этом настройка OSPF завершена.

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2018-10-17T12:32:14
Микротик

Запрет автоматического подключения к Wi-Fi: зачем это нужно

Подключение к открытой сети Wi-Fi, например, к бесплатной беспроводной точке доступа, подвергает компьютер или мобильное устройство рискам безопасности. Несмотря на то, что по умолчанию они обычно не включены, большинство компьютеров, телефонов и планшетов имеют настройки, позволяющие автоматически запускать эти подключения без уведомления пользователя.

Это поведение необходимо тщательно контролировать, чтобы избежать угроз безопасности . Проверьте настройки беспроводной сети, чтобы проверить, включены ли эти параметры и как их изменить. Автоматическое подключение Wi-Fi должно использоваться только во временных ситуациях.

Забывание сетей Wi-Fi

Многие компьютеры и мобильные устройства Windows помнят беспроводные сети, к которым они подключились в прошлом, и не запрашивают у пользователя разрешения снова подключиться к ним. Такое поведение, как правило, расстраивает пользователей, которым требуется больше контроля. Чтобы избежать этих автоматических подключений, а также ограничьте уровень безопасности, используйте параметр « Забыть эту сеть» на устройстве, чтобы вручную удалить сети из списка сразу после их использования. Расположение этого меню зависит от типа используемого устройства.

Как отключить автоматическое подключение Wi-Fi на компьютерах Windows

При подключении к сети Wi-Fi Microsoft Windows предоставляет возможность включить или отключить автоматическое подключение для этой сети:

  1. На панели управления Windows откройте Центр управления сетями и общим доступом.
  2. Нажмите на ссылку для активной сети Wi-Fi, расположенной в правом верхнем углу окна. Эта ссылка включает имя сети ( SSID ).
  3. Появится новое всплывающее окно с несколькими параметрами, отображаемыми на вкладке « Соединение ». Снимите флажок « Автоматически подключаться», когда эта сеть находится в зоне действия, чтобы отключить автоматическое соединение. Повторно проверьте поле, только если вы хотите включить автоматическое подключение.

При создании новой конфигурации беспроводной сети на компьютерах Windows предусмотрен аналогичный флажок.

Устройства Windows 7 дополнительно поддерживали опцию « Автоматическое подключение к нежелательным сетям». Найдите этот параметр через раздел «Параметры сети Windows 7» на панели управления следующим образом:

  1. Щелкните правой кнопкой мыши пункт Беспроводное сетевое подключение и выберите «Свойства».
  2. Перейдите на вкладку Беспроводные сети.
  3. Нажмите кнопку «Дополнительно» на этой вкладке.
  4. Убедитесь, что автоматическое подключение к нежелательным сетям не активировано.

Как отключить автоматические соединения Wi-Fi в Apple iOS

Устройства Apple iOS, включая iPhones и iPads, связывают параметр «Автосоединение» с каждым профилем подключения Wi-Fi. В разделе «Настройки» > « Wi-Fi» коснитесь любой сети и попросите устройство iOS забыть об этом. Устройство iOS автоматически присоединяется к любой сети знаний. В качестве дополнительного уровня защиты используйте ползунок «Вкл. / Выкл.» На этом экране, чтобы дать указание мобильному устройству спросить вас перед присоединением к сетям.

Как отключить автоматическое подключение Wi-Fi на Android

Некоторые беспроводные операторы связи устанавливают свои собственные приложения управления соединением Wi-Fi, которые автоматически сканируют беспроводные сети и пытаются их использовать. Обязательно обновите или отключите эти настройки в дополнение к настройкам Android-приложений. У многих устройств Android есть опция Оптимизатор подключений в разделе « Настройки» > « Дополнительно» > « Мобильные сети» . Отключите эту настройку, если она активирована.



2018-10-17T10:44:56
Вопросы читателей

7 простых ошибок SEO, которые делают большинство блоггеров на WordPress

WordPress первоначально начиналась как платформа «только для блога», а теперь, когда она расширена до полноценной системы управления контентом, она так и остается популярной платформой для ведения блогов. В блогах WordPress.com более 409 миллионов ежемесячных посетителей, которые в прошлом году в месяц просмотрели 22,4 миллиарда страниц.

Этот автономного факта достаточно, чтобы оправдать популярность WordPress как любимой платформы для блогов.  

WordPress предоставляет множество полезных функций для энтузиастов блога, которые хотят начать собственный блог-сайт. Однако неопытные блоггеры действительно совершают некоторые ошибки, несмотря на всю доступную онлайн-помощь. В этом посте мы рассмотрим самые распространенные ошибки SEO WordPress, которые блогеры совершают из-за незнания. Независимо от причины, эти ошибки влияют на рейтинг поисковых систем в своих блогах и даже на их репутацию в Интернете. 

Итак, давайте рассмотрим семь наиболее распространенных ошибок SEO, сделанных блоггерами WordPress. 

1. Не использовать правильную оптимизированную для блога тему SEO 

Если вы новичок в блогах, возможно, вы пропустили информацию о том, что WordPress предлагает оптимизированные темы SEO для ваших блогов, которые очень полезны, когда дело доходит до поискового онлайн-рейтинга. Если вы не используете оптимизированную для SEO тему ведения блога, вы, очевидно, отстаете от тех, кто полагается на них. Есть много оптимизированных для SEO темы ведения блога для WordPress, которые вы можете выбрать из таких, как  Divi,  MagPlus,  Jevelin  и т. д.  

2. Отсутствие контактов в оптимизированной SEO форме

Даже если ваш блог WordPress находится на начальной стадии, он должен обеспечить контакт со своими клиентами, даже если их меньше, чем ожидалось. Контактная форма служит цели в самый раз. Ваша контактная форма — это драйвер конверсии и оптимизация ее для правильных ключевых слов SEO, также помогут вашим посетителям легко найти ваш блог, следовательно, усилить трафик. 

3. Не покупаете домен 

Вы используете свой бесплатный блог с помощью WordPress с адресом блога по умолчанию, на который вам было выделено? Если ответ «Да», вам может не понравиться то, что мы собираемся вам рассказать. Блог или даже веб-сайт работает хорошо, только когда он работает в соответствии с потребностями целевой аудитории. Правильное доменное имя обеспечивает идентификацию вашего блога и готовит путь для посетителей, чтобы оправдать свои ожидания. Блог без домена может повредить ожиданиям трафика вашего блога и убить его общее ранжирование в поисковых системах. 

4. Не оптимизированные изображения блога 

Отличный блог приходит только тогда, когда его релевантный контент сочетается с оригинальными и высококачественными изображениями. Тем не менее, многие блоги WordPress и владельцы веб-сайтов забывают использовать оптимизацию этих изображений. Очень важно оптимизировать изображения, которые вы используете в своем блоге WordPress. Это помогает загружать ваш сайт быстрее и даже повышает ваш рейтинг в Google PageSpeed. 

Чтобы оптимизировать ваши изображения в блогах, вы можете обратиться за помощью к плагинам оптимизации изображений WordPress,   таким как  Smush It,  EWWW Image Optimizerи  TinyPNG. Эти плагины помогут вам сжать ваши изображения, не влияя на их разрешение, а также позаботиться о своей оптимизации SEO. 

5. Выбор неправильного ключевого слова 

Достижимость вашего блога полностью зависит от выбранного вами ключевого слова для его поисковой оптимизации. Исследование ключевых слов может быть очень обширной концепцией, но оно может творить чудеса для SEO вашего блога, если все сделано правильно. 

Вы должны работать над стратегией ключевого слова SEO для своего блога таким образом, чтобы вы использовали ключевые слова, которые определяют тему вашего контента, являются низкими в конкуренции, но обычно используются посетителями для поиска информации, которую они ищут. Поиск ключевых слов, которые соответствуют вектору для всех этих требований, может быть довольно сложной задачей.

6. Не фокусируйетесь на скорости загрузки 

Время загрузки вашего онлайн-блога будет сильно влиять на трафик на нем, а также коэффициент оставления сайта, с которого следует, ваш блог загружается продолжительное время. Время загрузки  выше 2-3 секунд может привести к большому количеству посетителей, отказавшихся от просмотра вашего блога.

Если вы действительно серьезно относитесь к скорости загрузки вашего блога, вы должны получить плагин кэширования для своих блогов, например  W3 Total Cache,  WP Fastest Cache или  WP Super Cache. Эти плагины просты в использовании, и они также делают ваш блог WordPress быстрым. Вы также не должны воздерживаться от инвестиций в надежную услугу веб-хостинга, потому что они решают проблемы серверной части вашего блога и имеют свою справедливую долю в отношении общей производительности и скорости вашего блога.  

7. Не фокусируетесь на содержании и читаемости 

Вероятно, одним из наиболее важных аспектов вашего блога является контент, который вы выкладываете на сайт. оно должно быть первоклассного качества, если вы не хотите совершать ошибок SEO внутри и вокруг него. Убедитесь, что в вашем блоге: 

  • Создайте исходный контент, соответствующий релевантности аудитории. 
  • Убедитесь, что этот контент доступен для чтения и обеспечивает «вынос» для целевой аудитории. 
  • Ведение блога последовательно поможет вам иметь стабильный трафик в вашем блоге.  Регулярно используйте плагины, такие как Editorial Calendar. 

Заключение

Многие опытные владельцы блога совершают технические и локальные ошибки SEO, а затем ищут SEO агентства и маркетологов контента, чтобы заботиться о SEO своего блога. Тем не менее, наиболее распространенные ошибки можно легко избежать, создав контрольный список обязательных объектов. 

Проанализируйте свой блог WordPress сегодня и узнайте, совершаете ли вы какие-либо ошибки, упомянутые выше. Надеемся, вы сможете решить их и удалить их из своего блога как можно скорее. Когда у вас будет целая стратегия SEO-контента и идеальный план действий для SEO вашего блога, вы, безусловно, сможете уточнить и улучшить общую эффективность SEO в своем блоге WordPress.



2018-10-17T03:12:53
Лучшие учебники по Wodpress