Google Search Console是我們日常需要關注的平台,對于發現我們網站遇到的一些抓取問題、及時修改并提交修複很有必要。最近從8月2日開始,同事發現無法提交修複了,google search console中臨時無法修複錯誤的事情,在推特上有說明,大約需要2周時間:
前兩天發現Goog
Google Search Console是我們日常需要關注的平台,對于發現我們網站遇到的一些抓取問題、及時修改并提交修複很有必要。最近從8月2日開始,同事發現無法提交修複了,google search console中臨時無法修複錯誤的事情,在推特上有說明,大約需要2周時間:
前兩天發現Goog
最近留意到來自Cloudflare的這種Web分析郵件:
From: Cloudflare
To: Me
Subject: Cloudflare Web 分析
Content:
将接入Cloudflare的前幾個域名的多項主要指标(包括訪問量、頁面
人們上網很多時候是希望找到某個問題的答案,特别是了解如何做一件什麼事情,所以HowTo這類文章很受歡迎。👏
我們在2006年開始做Wiki網站的時候就聽說過一個WikiHow的網站,讓網友共同編輯、專門寫HowTo類文章。後來我們自己甚至也做了一個問答網站,但耐不住一篇篇寫文章的寂寞,後來放棄了。而WikiHow這個網站經過十多年的沉澱,現在世界排名居然在幾百位!👍
前幾年有一次在Google北京辦公室開會,遇到一位認識百度内部人士的發布商朋友,他說百度的人也推薦他們做問答類網站,特别是添加視頻更受歡迎,他後來這幾年就真的組織比較大的編輯團隊來做這
互聯網上的垃圾制造者層出不窮,總在設法搞些破壞,我們2019年開始在Drupal網站啟用Google_Recaptcha屏蔽垃圾,起到一定作用,但也還是有漏網之魚,通過Drupal的“聯系我們”表單發送垃圾郵件或者在留言的地方發布垃圾廣告。
更有甚者還發來垃圾郵件,推薦他們的反屏蔽手段:
6月份開始在公司内部培訓、提倡做一些結構化數據和Google富媒體搜索結果的深入研究。前些天記錄了一篇《Google富媒體搜索結果之站點鍊接搜索框 Sitelinks searchbox》,今天再記錄一下FAQ常見問答:
先來看看官方的Google搜索中心的文檔:使用結構化數據标記 FAQ。
schema.org 上提供了 
EmojiAll.com這個網站是2019年開始創辦的,從一開始就在原創性方面下了的我們最大的力氣,專門人員在各種語言撰寫Emoji相關内容,也看到有人模仿或者抄襲我們。
2021年我們EmojiAll網站申請、辦理了軟件著作權登記和作品登記,并且也開始申請注冊商标。™️
而在申請注冊商标的時候,居然在商标局網站上搜索到另外一個廈門的公司申請emojiall的商标,而這個公司也正是模仿或者跟風我們做emoji相關内容的網站之一,模仿、跟風也就罷了,還要申請我們的域名emojiall作為他們的商标就過分了。😠
我們咨詢
6月份在做IPSHU網站頁面改版的時候,使用了常見問答FAQ的結構化數據,并且對Google富媒體搜索結果進行了進一步的研究,當時給同事們還進行了一次名為“高級SEO及結構化數據”的培訓交流,目錄如下:
同事在使用工具對網站進行檢查的時候遇到這種報錯:
查看對應網頁的html代碼類似如下:
<!DOCTYPE html> <html lang="zh-hant" dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; c
最近用Google Search Console中的URL檢測查看我們的網站,發現一些問題,一些站的首頁使用的是Drupal中的node/1,在沒有設置别名網址(alias path)或者别名網址不是/的情況(例如下圖中的/page/首頁_(Home))下,規範網址(canonical url)就成了node/1本身或者其它别名網址(例如/page/首頁_(Home)),而Google選擇的是真正的首頁。
近期我們發現Apache日志中2a06:98c0:3600::103這個IPv6地址出現非常多,User Agent一般都是顯示的googlebot,我們剛開始以為是Google爬蟲使用了IPv6地址,但有些User Agent又不是googlebot,所以有點迷惑,因為這是來自Cloudflare的訪問,所以我們想可能是一個反向代理IP,想獲取其背後真實訪問者的IP地址。🤔️
查看以前博文《Apache安裝mod_remoteip獲取CDN背後訪問者真實IP》,我們的httpd.conf中設置了:
RemoteIPHeader CF-Connecting-I
2002-2023 v11.7 a-j-e-0