Архив рубрики: Публикации

Всё о USB-адаптере Wi-Fi TP-LINK TL-WN725N

В мире современных технологий люди всё больше отказываются от физических носителей и проводных технологий, отдавая предпочтение интернету и беспроводным сетям. Но что делать, если у вас стационарный компьютер, а из него ещё и необходимо сделать точку доступа для всей квартиры? В таком случае можно воспользоваться встраиваемым адаптером, например, TP-LINK TL-WN725N.
Читать

Описание кодов ошибок VPN

Виртуальная частная сеть (VPN) делает защищенные подключения, называемые VPN-туннелями между локальным клиентом и удаленным сервером, обычно через Интернет. VPN может быть сложно настроить и продолжать работать из-за использования специализированных технологий.

При сбое подключения VPN клиентская программа сообщает сообщение об ошибке, обычно включающее номер кода. Существует сотни различных кодов ошибок VPN, но в большинстве случаев появляются только некоторые.

Для многих ошибок VPN требуются стандартные процедуры устранения неполадок в сети:

  • Убедитесь, что компьютер, на котором запущен клиент VPN, подключен к Интернету (или другой глобальной сети ), и что доступ к внешней сети работает.
  • Убедитесь, что VPN-клиент имеет правильные сетевые настройки, необходимые для работы с целевым VPN-сервером.
  • Временно отключите брандмауэр локальной сети, чтобы определить, вмешивается ли это в VPN-связь. Для некоторых типов VPN требуется, чтобы определенные сетевые порты были открыты.

Ниже вы найдете более конкретные способы устранения неполадок:

Ошибка VPN 800

«Невозможно установить соединение» — клиент VPN не может связаться с сервером. Это может произойти, если VPN-сервер неправильно подключен к сети, сеть временно отключена или сервер или сеть перегружены трафиком. Ошибка также возникает, если клиент VPN имеет неправильные настройки конфигурации. Наконец, локальный маршрутизатор может быть несовместим с типом используемого VPN и требует обновления прошивки маршрутизатора .

Ошибка VPN 619

«Подключение к удаленному компьютеру невозможно установить». Проблема конфигурации брандмауэра или порта предотвращает создание VPN-клиента VPN, даже если сервер может быть достигнут.

Ошибка VPN 51

«Не удается связаться с подсистемой VPN» — клиент Cisco VPN сообщает об этой ошибке, когда локальная служба не запущена или клиент не подключен к сети. Возобновление службы VPN и / или устранение неполадок локального сетевого подключения часто устраняет эту проблему.

Ошибка VPN 412

«Удаленный одноранговый узел больше не отвечает». Клиент Cisco VPN сообщает об этой ошибке, когда активное VPN-соединение падает из-за сбоя сети или когда межсетевой экран препятствует доступу к требуемым портам.

Ошибка VPN 721

«Удаленный компьютер не ответил» — Microsoft VPN сообщает об этой ошибке при невозможности установить соединение, аналогично ошибке 412, сообщенной клиентами Cisco.

Ошибка VPN 720

«Протоколы управления PPP не настроены». В Windows VPN эта ошибка возникает, когда клиент не имеет достаточной поддержки протокола для связи с сервером. Для устранения этой проблемы необходимо определить, какие протоколы VPN сервер может поддерживать и устанавливать соответствующий на клиентском компьютере с помощью панели управления Windows.

Ошибка VPN 691

«Доступ запрещен, потому что имя пользователя и / или пароль недопустимы в домене» — при попытке аутентификации в Windows VPN пользователь может ввести неправильное имя или пароль. Для компьютеров, принадлежащих к домену Windows, также должен быть правильно указан домен входа в систему.

Ошибки VPN 812, 732 и 734

«Соединение было предотвращено из-за политики, настроенной на вашем сервере RAS / VPN». — В Windows VPN, пользователь, пытающийся аутентифицировать соединение, может иметь недостаточные права доступа. Сетевой администратор должен решить эту проблему, обновив разрешения пользователя. В некоторых случаях администратору может потребоваться обновить поддержку протокола MS-CHAP (протокол аутентификации) на VPN-сервере. Любой из этих трех кодов ошибок может применяться в зависимости от используемой сетевой инфраструктуры.

Ошибка VPN 806

«Установлена ​​связь между вашим компьютером и VPN-сервером, но соединение VPN не может быть завершено». — Эта ошибка указывает, что межсетевой экран маршрутизатора предотвращает трафик VPN-трафика между клиентом и сервером. Чаще всего это TCP-порт 1723, который является проблемой и должен быть открыт соответствующим сетевым администратором.



2018-10-17T12:36:55
Вопросы читателей

OSPF Mikrotik. Полная инструкция по настройки OSPF на Микротик

OSPF (англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.  В статье подробно рассмотрены различные  настройки OSPF на маршрутизаторах Mikrotik. Вся конфигурация  будет производится через GUI Winbox.

Настройка OSPF c одной областью

Рассмотрим,  как настроить сеть OSPF c одной областью. Предположим, у нас есть следующая схема.

В примере сеть  состоит из трех маршрутизаторов mikrotik, соединенных вместе одним адресным пространством  10.10.1.0/24, и каждый маршрутизатор имеет еще по одной подключенной сети.

В этом примере на маршрутизаторах настроены следующие IP-адреса:

R1

Ether1-10.10.1.1/30

Ether2-10.10.1.5/30

Ether3-210.13.1.0/28

R2

Ether1-10.10.1.6/30

Ether2-10.10.1.9/30

Ether3-172.16.1.0/16

R3

Ether1-10.10.1.2/30

Ether2-10.10.1.10/30

Ether3-192.168.1.0/24

Конфигурация  OSPF осуществляется следующими основными шагами

  1. Настроить router-id
  2. Конфигурация области
  3. Конфигурация сети

Настройка router-id

Настраиваем маршрутизатор Микротик  R1

Переходим в меню Routing – OSPF вкладка  Instances. Здесь должен быть уже созданный экземпляр default , если его нет, то создаем.

Аналогично создаем экземпляры на всех остальных маршрутизаторах.

В консоли эти команды такие

R1:

[admin@MikroTikR1] /routing ospf instance> add name=default



R2:

[admin@MikroTikR2] /routing ospf instance> add name=default



R3:

[admin@MikroTikR3] /routing ospf instance> add name=default

Как видно, router-id равен 0.0.0.0, это означает, что маршрутизатор будет использовать один из IP-адресов роутера  в качестве идентификатора маршрутизатора. В большинстве случаев рекомендуется настроить loopback интерфейс как идентификатор маршрутизатора. IP-адрес Loopback интерфейса является виртуальным, программным адресом, который используется для идентификации маршрутизатора в сети. Преимущества в том, что loopback-адрес всегда активен  и не может быть недоступен как физический интерфейс. Протокол OSPF использует его для связи между маршрутизаторами, идентифицированными  router-id.

Настроим loopback, для этого заходим в меню interfaces т  добавляем новый интерфейс, выбираем bridge

Делаем настройки как показаны на рисунке.

Напишем только имя loopback после чего нажимаем OK.

Следующим шагом, настраиваем ip адрес на интерфейсе. Для роутера R1 настроим ip 10.255.255.1/32

Настраиваем router-id как loopback. Для этого идем в routing — ospf, вкладка instance/ Выбираем наш экземпляр default,  В поле router-id, вписываем ip адрес loopback интерфейса,  10.255.255.1

Аналогичные настройки делаем на остальных маршрутизаторах R2 и R3

Консоль

[admin@MikroTikR1] /interface bridge> add name=loopbackip address add address=10.255.255.1/32 interface=loopback /routing ospf instance> set 0 router-id=10.255.255.1

Настройка области OSPF

Переходим к конфигурации  области. Область backbone уже создана и дополнительной настройки не требуется.

«Обратите внимание что область backbone area-id должна быть 0.0.0.0»

Настройка Сети

Открываем меню Routing-OSPF вкладка Network,  Нажимаем кнопку добавить

В поле Network, прописываем сеть, Area выбираем backbone. Для роутера R1 прописываем адресацию в соответствии со схемой 10.10.1.0/30, 210.13.1.0/28 и 10.10.1.4/30. В результате должна получиться следующая картина

Консоль

[admin@MikroTikR1] /routing ospf network> add network=210.13.1.0/28 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.0/30 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.4/30 area=backbone


В принципе,  для префиксов 10.10.1.0/30 и 10.10.1.4.30 можно было прописать 10.10.1.0/24, тогда получилось бы так

Аналогично настраиваем R2

R3

 

Консоль

R2:

[admin@MikroTikR2] /routing ospf network> add network=172.16.1.0/16 area=backbone

[admin@MikroTikR2] /routing ospf network> add network=10.10.1.0/24 area=backbone



R3:

[admin@MikroTikR3] /routing ospf network> add network=192.168.1.0/24 area=backbone

[admin@MikroTikR3] /routing ospf network> add network=10.10.1.0/24 area=backbone


На этом конфигурация  OSPF завершена. Если все сделано правильно, то на вкладке OSPF  Interfaces должны появиться интерфейсы, а на вкладке Routes маршруты.

многозонная конфигурация OSPF

Настроим OSPF c несколькими областями как показано на рисунке.

Главной считается корневая (backbone area), имеющая номер 0 именно с ней мы работаем, когда настраиваем OSPF для одной зоны. В случае использования нескольких зон, использование корневой зоны обязательно, остальные же зоны подключаются к ней и называются regular area. Это означает, что мы имеем двухуровневую иерархию: корневая зона и все остальные.

Настраиваем экземпляры и ip адреса как делали это выше. Дальше нам нужно создать области.

Для маршрутизатора R1. Заходим в Routing-OSPF вкладка Areas, нажимаем кнопку добавить и добавляем новую область area1 c Area ID 0.0.0.1

Настраиваем префиксы в соответствии с нашей схемой

Область backbone

Область Area1

Должно получиться следующее

Консоль

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.1.0/30 area=area1

Конфигурация маршрутизатора R2

 

По такой же схеме настраиваем R3,R4.

Консоль

R2:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area>..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.2.0/30 area=area2



R3:

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.1.0/30 area=area1



R4:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.2.0/30 area=area2


Настройка маршрутов

После настройки всех роутеров проверим таблицу маршрутизации. Подключимся к роутеру R3 и дадим команду в консоли

ip route print

Вывод будет

[admin@R3] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,

B - blackhole, U - unreachable, P - prohibit

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110    

 3 ADo  10.1.2.0/30                        10.1.1.1           110       

 4 ADC  192.168.1.0/24      192.168.1.1    ether2             0

Как видно, удаленные сети 172.16.0.0/16 и 192.168.2.0/24 не входят в таблицу маршрутизации, поскольку они не распространяются OSPF. Функция перераспределения позволяет различным протоколам маршрутизации обмениваться информацией о маршрутизации, что позволяет, например, перераспределять статические или связанные маршруты в OSPF. В нашей настройке нам необходимо перераспределить подключенную сеть. Нам нужно добавить следующую конфигурацию на маршрутизаторах R1, R2 и R3.

Заходим в меню Routing – OSPF, вкладка instance, кликаем 2 раза экземпляру default b меняем Redistribute Connected Routes на as type 1

Или даем команду в консоли

[admin@R3] /routing ospf instance> set 0 redistribute-connected=as-type-1

Теперь проверьте маршрутизатор R3, чтобы узнать, установлены ли в таблице маршрутизации маршруты 192.168.2.0/24 и 172.16.0.0/16.

[admin@R3] > ip route print 

Flags: X - disabled, A - active, D - dynamic, 

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, 

B - blackhole, U - unreachable, P - prohibit 

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110     

 3 ADo  10.1.2.0/30                        10.1.1.1           110

 4 ADo  172.16.0.0/16                      10.1.1.1           110       

 5 ADC  192.168.1.0/24      192.168.1.1    ether2             0 

 6 ADo  192.168.2.0/24                     10.1.1.1           110

Настройка OSPF в NBMA сетях

NBMA ( Non-Broadcast Multiple Access)  сеть с множеством (больше двух) устройств  без широковещания, в которой не работает протокол ARP, так как в ней отключена широковещательная передача данных. В таких сетях вместо протокола ARP используется протокол NARP. Примером таких сетей является NBMA — Frame Relay.

Бывают ситуации когда для настройки OSPF предпочтительными являются сети  NMBA  например

  • в беспроводных сетях доставка мультикастовых пакетов не всегда надежна и использование multicast здесь может создать проблемы стабильности OSPF;
  • использование мультикастовой передачи может быть неэффективным в сетях с мостовой или ячеистой топологии (т. е. широковещательных доменах с большим уровнем 2)

Приступим к настройки по данной схеме

R1. Создаем экземпляр

Настраиваем ip адрес на интерфейсе

По аналогии делаем настройки на R2,R3,R4. Только router-id и ip адрес у каждого будет свой.

На R2

router-id=0.0.0.2

ip=10.1.1.2/24

На R3

router-id=0.0.0.3

ip=10.1.1.3/24

 

На R4

router-id=0.0.0.4

ip=10.1.1.4/24

В консоли

На R1 

/routing ospf instance add name=ospf1 router-id=0.0.0.1

/ip address add address=10.1.1.1/24 interface=ether1 network=10.1.1.0



На R2

/routing ospf instance add name=ospf1 router-id=0.0.0.2

/ip address add address=10.1.1.2/24 interface=ether1 network=10.1.1.0



На R3

/routing ospf instance add name=ospf1 router-id=0.0.0.3

/ip address add address=10.1.1.3/24 interface=ether1 network=10.1.1.0



На R4

/routing ospf instance add name=ospf1 router-id=0.0.0.4

/ip address add address=10.1.1.4/24 interface=ether1 network=10.1.1.0

В примере только маршрутизаторам C и D разрешено назначать маршруты.

Следующим шагом настраиваем префикс  10.1.1.0/24 в backbone. Заходим на вкладку Networks и нажимаем кнопку добавить, добавляем сеть.

Далее заходим на вкладку NBMA neighbor жмем добавить, и создаем четыре  правила

Делаем аналогично для адреса 10.1.1.1 и 10.1.1.2 priority=0, а для адресов 10.1.1.3 и 10.1.1.4 priority=1

В итоге должно получиться следующее

Обратите внимание, что у адресов 10.1.1.3 и 10.1.1.4, т.е маршрутизаторов R3 и R4 Priority = 1.

То же самое через консоль

routing ospf network add network=10.1.1.0/24 area=backbone

routing ospf nbma-neighbor add address=10.1.1.1 priority=0

routing ospf nbma-neighbor add address=10.1.1.2 priority=0

routing ospf nbma-neighbor add address=10.1.1.3 priority=1

routing ospf nbma-neighbor add address=10.1.1.4 priority=1

Эти же настройки делаем на остальных трех роутерах.

Настраиваем приоритеты на роутерах A и B. Добавляем новый интерфейс

Interface – интерфейс для OSPF

Priority = 0

Network Type ставим nbma

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=0

На маршрутизаторах C, D (они могут стать назначенным маршрутизатором):

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=1

На этом настройка OSPF завершена.

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2018-10-17T12:32:14
Микротик

Запрет автоматического подключения к Wi-Fi: зачем это нужно

Подключение к открытой сети Wi-Fi, например, к бесплатной беспроводной точке доступа, подвергает компьютер или мобильное устройство рискам безопасности. Несмотря на то, что по умолчанию они обычно не включены, большинство компьютеров, телефонов и планшетов имеют настройки, позволяющие автоматически запускать эти подключения без уведомления пользователя.

Это поведение необходимо тщательно контролировать, чтобы избежать угроз безопасности . Проверьте настройки беспроводной сети, чтобы проверить, включены ли эти параметры и как их изменить. Автоматическое подключение Wi-Fi должно использоваться только во временных ситуациях.

Забывание сетей Wi-Fi

Многие компьютеры и мобильные устройства Windows помнят беспроводные сети, к которым они подключились в прошлом, и не запрашивают у пользователя разрешения снова подключиться к ним. Такое поведение, как правило, расстраивает пользователей, которым требуется больше контроля. Чтобы избежать этих автоматических подключений, а также ограничьте уровень безопасности, используйте параметр « Забыть эту сеть» на устройстве, чтобы вручную удалить сети из списка сразу после их использования. Расположение этого меню зависит от типа используемого устройства.

Как отключить автоматическое подключение Wi-Fi на компьютерах Windows

При подключении к сети Wi-Fi Microsoft Windows предоставляет возможность включить или отключить автоматическое подключение для этой сети:

  1. На панели управления Windows откройте Центр управления сетями и общим доступом.
  2. Нажмите на ссылку для активной сети Wi-Fi, расположенной в правом верхнем углу окна. Эта ссылка включает имя сети ( SSID ).
  3. Появится новое всплывающее окно с несколькими параметрами, отображаемыми на вкладке « Соединение ». Снимите флажок « Автоматически подключаться», когда эта сеть находится в зоне действия, чтобы отключить автоматическое соединение. Повторно проверьте поле, только если вы хотите включить автоматическое подключение.

При создании новой конфигурации беспроводной сети на компьютерах Windows предусмотрен аналогичный флажок.

Устройства Windows 7 дополнительно поддерживали опцию « Автоматическое подключение к нежелательным сетям». Найдите этот параметр через раздел «Параметры сети Windows 7» на панели управления следующим образом:

  1. Щелкните правой кнопкой мыши пункт Беспроводное сетевое подключение и выберите «Свойства».
  2. Перейдите на вкладку Беспроводные сети.
  3. Нажмите кнопку «Дополнительно» на этой вкладке.
  4. Убедитесь, что автоматическое подключение к нежелательным сетям не активировано.

Как отключить автоматические соединения Wi-Fi в Apple iOS

Устройства Apple iOS, включая iPhones и iPads, связывают параметр «Автосоединение» с каждым профилем подключения Wi-Fi. В разделе «Настройки» > « Wi-Fi» коснитесь любой сети и попросите устройство iOS забыть об этом. Устройство iOS автоматически присоединяется к любой сети знаний. В качестве дополнительного уровня защиты используйте ползунок «Вкл. / Выкл.» На этом экране, чтобы дать указание мобильному устройству спросить вас перед присоединением к сетям.

Как отключить автоматическое подключение Wi-Fi на Android

Некоторые беспроводные операторы связи устанавливают свои собственные приложения управления соединением Wi-Fi, которые автоматически сканируют беспроводные сети и пытаются их использовать. Обязательно обновите или отключите эти настройки в дополнение к настройкам Android-приложений. У многих устройств Android есть опция Оптимизатор подключений в разделе « Настройки» > « Дополнительно» > « Мобильные сети» . Отключите эту настройку, если она активирована.



2018-10-17T10:44:56
Вопросы читателей

7 простых ошибок SEO, которые делают большинство блоггеров на WordPress

WordPress первоначально начиналась как платформа «только для блога», а теперь, когда она расширена до полноценной системы управления контентом, она так и остается популярной платформой для ведения блогов. В блогах WordPress.com более 409 миллионов ежемесячных посетителей, которые в прошлом году в месяц просмотрели 22,4 миллиарда страниц.

Этот автономного факта достаточно, чтобы оправдать популярность WordPress как любимой платформы для блогов.  

WordPress предоставляет множество полезных функций для энтузиастов блога, которые хотят начать собственный блог-сайт. Однако неопытные блоггеры действительно совершают некоторые ошибки, несмотря на всю доступную онлайн-помощь. В этом посте мы рассмотрим самые распространенные ошибки SEO WordPress, которые блогеры совершают из-за незнания. Независимо от причины, эти ошибки влияют на рейтинг поисковых систем в своих блогах и даже на их репутацию в Интернете. 

Итак, давайте рассмотрим семь наиболее распространенных ошибок SEO, сделанных блоггерами WordPress. 

1. Не использовать правильную оптимизированную для блога тему SEO 

Если вы новичок в блогах, возможно, вы пропустили информацию о том, что WordPress предлагает оптимизированные темы SEO для ваших блогов, которые очень полезны, когда дело доходит до поискового онлайн-рейтинга. Если вы не используете оптимизированную для SEO тему ведения блога, вы, очевидно, отстаете от тех, кто полагается на них. Есть много оптимизированных для SEO темы ведения блога для WordPress, которые вы можете выбрать из таких, как  Divi,  MagPlus,  Jevelin  и т. д.  

2. Отсутствие контактов в оптимизированной SEO форме

Даже если ваш блог WordPress находится на начальной стадии, он должен обеспечить контакт со своими клиентами, даже если их меньше, чем ожидалось. Контактная форма служит цели в самый раз. Ваша контактная форма — это драйвер конверсии и оптимизация ее для правильных ключевых слов SEO, также помогут вашим посетителям легко найти ваш блог, следовательно, усилить трафик. 

3. Не покупаете домен 

Вы используете свой бесплатный блог с помощью WordPress с адресом блога по умолчанию, на который вам было выделено? Если ответ «Да», вам может не понравиться то, что мы собираемся вам рассказать. Блог или даже веб-сайт работает хорошо, только когда он работает в соответствии с потребностями целевой аудитории. Правильное доменное имя обеспечивает идентификацию вашего блога и готовит путь для посетителей, чтобы оправдать свои ожидания. Блог без домена может повредить ожиданиям трафика вашего блога и убить его общее ранжирование в поисковых системах. 

4. Не оптимизированные изображения блога 

Отличный блог приходит только тогда, когда его релевантный контент сочетается с оригинальными и высококачественными изображениями. Тем не менее, многие блоги WordPress и владельцы веб-сайтов забывают использовать оптимизацию этих изображений. Очень важно оптимизировать изображения, которые вы используете в своем блоге WordPress. Это помогает загружать ваш сайт быстрее и даже повышает ваш рейтинг в Google PageSpeed. 

Чтобы оптимизировать ваши изображения в блогах, вы можете обратиться за помощью к плагинам оптимизации изображений WordPress,   таким как  Smush It,  EWWW Image Optimizerи  TinyPNG. Эти плагины помогут вам сжать ваши изображения, не влияя на их разрешение, а также позаботиться о своей оптимизации SEO. 

5. Выбор неправильного ключевого слова 

Достижимость вашего блога полностью зависит от выбранного вами ключевого слова для его поисковой оптимизации. Исследование ключевых слов может быть очень обширной концепцией, но оно может творить чудеса для SEO вашего блога, если все сделано правильно. 

Вы должны работать над стратегией ключевого слова SEO для своего блога таким образом, чтобы вы использовали ключевые слова, которые определяют тему вашего контента, являются низкими в конкуренции, но обычно используются посетителями для поиска информации, которую они ищут. Поиск ключевых слов, которые соответствуют вектору для всех этих требований, может быть довольно сложной задачей.

6. Не фокусируйетесь на скорости загрузки 

Время загрузки вашего онлайн-блога будет сильно влиять на трафик на нем, а также коэффициент оставления сайта, с которого следует, ваш блог загружается продолжительное время. Время загрузки  выше 2-3 секунд может привести к большому количеству посетителей, отказавшихся от просмотра вашего блога.

Если вы действительно серьезно относитесь к скорости загрузки вашего блога, вы должны получить плагин кэширования для своих блогов, например  W3 Total Cache,  WP Fastest Cache или  WP Super Cache. Эти плагины просты в использовании, и они также делают ваш блог WordPress быстрым. Вы также не должны воздерживаться от инвестиций в надежную услугу веб-хостинга, потому что они решают проблемы серверной части вашего блога и имеют свою справедливую долю в отношении общей производительности и скорости вашего блога.  

7. Не фокусируетесь на содержании и читаемости 

Вероятно, одним из наиболее важных аспектов вашего блога является контент, который вы выкладываете на сайт. оно должно быть первоклассного качества, если вы не хотите совершать ошибок SEO внутри и вокруг него. Убедитесь, что в вашем блоге: 

  • Создайте исходный контент, соответствующий релевантности аудитории. 
  • Убедитесь, что этот контент доступен для чтения и обеспечивает «вынос» для целевой аудитории. 
  • Ведение блога последовательно поможет вам иметь стабильный трафик в вашем блоге.  Регулярно используйте плагины, такие как Editorial Calendar. 

Заключение

Многие опытные владельцы блога совершают технические и локальные ошибки SEO, а затем ищут SEO агентства и маркетологов контента, чтобы заботиться о SEO своего блога. Тем не менее, наиболее распространенные ошибки можно легко избежать, создав контрольный список обязательных объектов. 

Проанализируйте свой блог WordPress сегодня и узнайте, совершаете ли вы какие-либо ошибки, упомянутые выше. Надеемся, вы сможете решить их и удалить их из своего блога как можно скорее. Когда у вас будет целая стратегия SEO-контента и идеальный план действий для SEO вашего блога, вы, безусловно, сможете уточнить и улучшить общую эффективность SEO в своем блоге WordPress.



2018-10-17T03:12:53
Лучшие учебники по Wodpress

Настройка языкового стандарта в системе Debian 9

Мы покажем вам, как настроить языковой стандарт системы на Debian 9. Системный языковой стандарт определяет язык и настройки конкретной страны для программ, запущенных в вашей системе и сеансах оболочки. Вы можете использовать локаль, чтобы увидеть время и дату, цифры, валюту и другие значения, отформатированные в соответствии с вашим языком или страной. Настройка языкового стандарта системы на Debian 9 — довольно простая задача, и ее можно настроить менее чем за 10 минут.

1. Проверьте текущий языковой стандарт системы на Debian 9

Первое, что вам нужно сделать, это подключиться к вашему серверу Linux через SSH. Вы можете войти в систему с правами root или если у вас есть системный пользователь с привилегиями sudo, вы можете войти в систему как этот пользователь. После входа в систему выполните следующую команду, чтобы проверить текущий язык системы:

locale

 

Вывод должен быть похож на приведенный ниже:

# locale

LANG=

LANGUAGE=

LC_CTYPE="en_US.UTF-8"

LC_NUMERIC="en_US.UTF-8"

LC_TIME="en_US.UTF-8"

LC_COLLATE="en_US.UTF-8"

LC_MONETARY="en_US.UTF-8"

LC_MESSAGES="en_US.UTF-8"

LC_PAPER="en_US.UTF-8"

LC_NAME="en_US.UTF-8"

LC_ADDRESS="en_US.UTF-8"

LC_TELEPHONE="en_US.UTF-8"

LC_MEASUREMENT="en_US.UTF-8"

LC_IDENTIFICATION="en_US.UTF-8"

LC_ALL=en_US.UTF-8


 

2. Проверьте, какие языковые системы включены

С помощью команды locale вы можете видеть, какие языки используются в настоящее время для вашего активного сеанса терминала. В выводе выше устанавливается языковой стандарт системы.en_US.UTF-8.

Перед настройкой другой языковой системы вы можете сначала проверить, какие языки включены и готовы к использованию на вашем Debian 9 VPS. Для этой цели вы можете использовать следующую команду:

locale -a

 

Вывод должен быть похож на приведенный ниже:

# locale -a

С

C.UTF-8

POSIX

en_US.utf8


 

3. Создайте языковую систему для региона, в которой вы нуждаетесь

Если у вас нет языкового стандарта, который необходимо включить в вашей системе, его можно просто сгенерировать с помощью команды locale-gen. Просто запустите следующую команду, чтобы создать язык для нужного вам региона:

dpkg-reconfigure locales

 

Выберите языковой стандарт, который вы хотите включить, и нажмите.OK.

После нажатия OKвы увидите следующий результат:

Generating locales (this might take a while)...

  en_GB.UTF-8... done

  en_US.UTF-8... done

Generation complete.

 

4. Проверьте, включен ли языковой стандарт системы

Это подтверждает, что выбранный вами язык создан, и вы можете использовать ее в своей системе. Чтобы убедиться, что он включен, вы можете снова запустить следующую команду:

# locale -a

С

C.UTF-8

POSIX

en_GB.utf8

en_US.utf8


 

Результат должен содержать язык системы, который вы выбрали и сгенерировали с помощью предыдущей команды.

 

5. Изменение языка вручную

Редактирование файла локали очень просто. Вы можете использовать свой любимый текстовый редактор для редактирования файла  /etc/default/locale. Если этот файл не существует, то для вашей системы в настоящий момент не устанавливается локаль. Вы можете создать его вручную и включить язык для своей системы. Вывод ниже показывает, как должен выглядеть файл:

cat /etc/default/locale

#  File generated by update-locale

LANG=en_US.UTF-8

LC_ALL=en_US.UTF-8

 

Замените язык en_US.UTF-8, который хотите активировать в вашей системе, и сохраните файл. После сохранения файла выйдите из текущего сеанса, затем войдите в систему или откройте новый терминал, и ваш новый выбранный язык будет активным.

Примечание
Этот файл примера устанавливает переменную LANG только для вашей системы, которая охватывает язык для всех частей системы.

 

6. Изменение языка с помощью команды update-locale

Другим способом изменения языкового стандарта в вашей системе является использование команды update-locale. Например, чтобы установить языковой стандарт системы en_GB.utf8, выполните следующую команду:

update-locale LANG=en_GB.utf8

 

Снова перезапустите сеанс и проверьте текущий активный язык, чтобы убедиться, что тот, который вы хотите, настроен правильно.

# locale

LANG=en_GB.utf8

LANGUAGE=

LC_CTYPE="en_GB.utf8"

LC_NUMERIC="en_GB.utf8"

LC_TIME="en_GB.utf8"

LC_COLLATE="en_GB.utf8"

LC_MONETARY="en_GB.utf8"

LC_MESSAGES="en_GB.utf8"

LC_PAPER="en_GB.utf8"

LC_NAME="en_GB.utf8"

LC_ADDRESS="en_GB.utf8"

LC_TELEPHONE="en_GB.utf8"

LC_MEASUREMENT="en_GB.utf8"

LC_IDENTIFICATION="en_GB.utf8"

LC_ALL=

 

7. Изменение языкового стандарта для определенных частей операционной системы

Обновление переменной LANG позволяет сразу изменить системный язык для всей системы. Если вы хотите настроить локаль для определенной части системы, вы должны отредактировать соответствующую переменную. Вот несколько полезных переменных:

  • LC_MESSAGES — устанавливает язык для системных сообщений.
  • LC_RESPONSE — устанавливает язык для диалогов, отображаемых на экране (например, диалоги «Да» или «Нет»).
  • LC_NUMERIC — устанавливает формат чисел в зависимости от региона (например, десятичные числа и запятые, которые переключаются в некоторых странах).
  • LC_TIME — устанавливает формат времени и даты.
  • LC_COLLATE — устанавливает алфавитный порядок для строк (например, имена файлов).
  • LC_MONETARY — устанавливает имя и символ валюты в зависимости от страны.
  • LC_NAME — устанавливает формат имен (например, фамилия, отображаемая перед первым именем).

Для получения списка всех доступных переменных вы можете проверить справочную страницу системного времени по ссылке http://man7.org/linux/man-pages/man7/locale.7.html.



2018-10-16T18:18:24
Настройка Debian