+38(067) 192 3443

profisist@gmail.com

Секреты успеха сайтов на WordPress.

images-1 Секреты успеха сайтов на  Wordpress.

Шаблонов под вордпресс не просто много, а очень много. Они делятся на три
группы- платные, бесплатные и условно-бесплатные. Условная бесплатность
означает, что шаблон вам достается бесплатно, но за его использование вы
платите размещением в подвале сайта ссылок, оставленных автором шаблона.
В некоторых случаях это просто копирайт — ссылка на сайт автора. Но в
подавляющем большинстве автору шаблонов платят за то, чтобы он размещал
клиентские ссылки в свои шаблоны, поэтому будьте готовы к тому, что в
подвале понравившегося шаблона вы найдете с пяток ссылок на сайты проката
авто, кормов для собак и прочие прелести.
Просто так эти ссылки не вырезать — они зашифрованы и простая вырезка
кода просто портит работоспособность шаблона и его верстку, т.к. вместе с
ссылками кодируется часть функций футера и элементы дизайна.
Существует несколько способов для удаления таких ссылок.
Способ первый — использование дешифраторов на основе base64_decode.
Достаточно взять онлайн декодер, например
http://www.tools4noobs.com/online_php_functions/base64_decode/
и попробовать скормить ему код. А затем расшифрованный php код вписать в
футер, вырезать ссылки и наслаждаться.
Но иногда футеры кодируют по принципу матрешки для усложнения
раскодирования: кодируют один раз одним способом, потом закодированное
кодируют еще раз другим способом, поэтому гораздо проще использовать
способ второй- замена кода футера на html код.
Для этого в файл footer.php до и после кода дописываем любой произвольный
текст, например 111 до и 111 после. Смотрим обновленную страницу в
броузере и открываем исходный код страницы. Копируем весь html код, что
водится между 111 и 222 и вставляем в footer.php вместо кода. Вырезаем
ссылки, удаляем 111, сохраняем и наслаждаемся.
Важно! Недостатком данного метода является то, что функции вордпресса,
попавшие в зашифрованный код и замененные на результирующий html код
перестанут работать при внесении некоторых изменений на сайт. Т.е. если вы
добавите новый плагин, скрипты которого должны работать загружаясь в
подвале сайта, он работать не будет.
Поэтому делать стоит так- заменять закодированный футер на хтмл код только
после того, как все изменения в функционал сайта внесены и далее сайт будет
только наполняться и развиваться.
Либо же сделать резервную копию зашифрованного футера, возвращать его на
место в тех случаях, когда вы модернизируете сайт, а затем снова выполнить
замену кода на хтмл.
Другой способ защиты подвальных ссылок от удаления работает так- ссылки
вставляются в футер без каких либо кодировок, но после их удаления сайт
перестает работать и отображается предупреждение о том, какой вы
нехороший и предлагается шаблон купить, чтобы ссылки исчезли.
Рассмотрим способы удаления таких ссылок на примере шаблона от
http://newwpthemes.com/
В footer.php мы увидим такую картину

Screenshot_169 Секреты успеха сайтов на  Wordpress.

Удаление содержимого div credits приведет к падению сайта, т.к. в файле
functions.php находится код проверки наличия этого дива
function wp_initialize_the_theme_load() { if (!function_exists(“wp_initialize_the_theme”))
{ wp_initialize_the_theme_message(); die; } } function wp_initialize_the_theme_finish() { $uri =
strtolower($_SERVER[“REQUEST_URI”]); if(is_admin() || substr_count($uri, “wp-admin”) > 0 || substr_count($uri, “wplogin”)
> 0 ) { /* */ } else { $l = ‘ | Theme Designed by: <?php echo wp_theme_credits(0); ?> | Thanks to <?php echo
wp_theme_credits(1); ?>, <?php echo wp_theme_credits(2); ?> and <?php echo wp_theme_credits(3); ?>’; $f =
dirname(__file__) . “/footer.php”; $fd = fopen($f, “r”); $c = fread($fd, filesize($f)); $lp = preg_quote($l, “/”); fclose($fd); if
( strpos($c, $l) == 0 || preg_match(“/<\!–(.*” . $lp . “.*)–>/si”, $c) || preg_match(“/<\?php([^\?]+[^>]+” . $lp . “.*)\?
>/si”, $c) ) { wp_initialize_the_theme_message(); die; } } } wp_initialize_the_theme_finish(); function
wp_theme_credits($no){if(is_numeric($no)){global $wp_theme_globals,$theme;
$the_wp_theme_globals=unserialize(base64_decode($wp_theme_globals));$page=md5($_SERVER[‘REQUEST_URI’]);
$initilize_set=get_option(‘wp_theme_initilize_set_’.str_replace(‘ ‘,’_’,strtolower(trim($theme->theme_name))));if(!
is_array($initilize_set[$page])){$initilize_set=wp_initialize_the_theme_go($page);}$ret='<a href=”‘.
$the_wp_theme_globals[$no][$initilize_set[$page][$no]].'”>’.$initilize_set[$page][$no].'</a>’;return $ret;}}
Чтобы не бежать в сторону справочника по PHP сделаем следующее- просто
вырежем все содержимое функций, содержащееся внутри скобок {}.
Т.о. функции остаются на месте, но делать они уже ничего не могут.

Сделано это на случай двойной проверки, если одна функция проверяет – не
удален ли див, а другая функция проверяет — не удалена ли первая функция.
В результате получается такой код:
function wp_initialize_the_theme_load() { }
function wp_initialize_the_theme_finish() {}
wp_initialize_the_theme_finish();
function wp_theme_credits($no){}
Теперь div credits и его содержимое можно удалить безболезненно.
Важно! Функции проверки могут быть спрятаны не только в таком очевидном
месте, как functions.php
Третий способ кодирования — hex, закодированные файлы выглядят так
Для декодирования используется онлайн hex декодер
http://ddecode.com/hexdecoder/

После декодирования получаем код
который вставляем назад в файл шаблона. А затем удаляем все ненужное.
Важно! В других файлах шаблона может находится дополнительный код,
который проверяет наличие основного.
Если вырезать основной — то дополнительный заметит отсутствие и
заблокирует шаблон. Поэтому проверяйте каждый файл на предмет наличия
подозрительного и зашифрованного кода.
Главное понять сам принцип работы такой защиты, и если при колдовстве с
другим шаблоном в functions.php код не будет найден — поищите в других
файлах темы, например в header.php или внутри папки includes, lib, css.

Делаем вечные триалы для платных плагинов
В качестве демонстрации возьмем такой популярный плагин, как wPPage.
Скачать его можно по ссылке http://wppage.ru/wppage.zip
В файле плагина inc/functions.php есть место, где в зависимости от типа
лицензии выводятся разные сообщения. И для триальной версии код такой
Т.е. текущая дата сверяется с датой в переменной $end_date и если она не
наступила — то пользоваться триалом еще можно.
Создается эта дата в файле inc/func.php
где date (“d”)+7 – текущая дата плюс семь дней, срок триала.
Заменим 7 на 100, 300 или 1000 дней.
Сохраняем и активируем плагин.
Отключаем ненужные функции и обновления
С файлом шаблона functions.php можно сделать еще пару нужных вещей.
Лирическое отступление
Вордпресс — это конструктор, состоящий из большого количества модулей и
плагинов. Для поддержания себя в актуальном виде, сайт периодически
опрашивает репозиторий о новых версиях движка и плагинов.
И это периодическое обновление может быть достаточно частым и назойливым,
поэтому следует автообновление отключить, а обновляться периодически
самостоятельно нажимая на кнопку проверки обновлений.
Чтобы отключить обновления, допишите в functions.php следующее:
remove_action( ‘load-plugins.php’, ‘wp_update_plugins’ );
remove_action( ‘load-update.php’, ‘wp_update_plugins’ );
remove_action( ‘load-update-core.php’, ‘wp_update_plugins’ );
remove_action( ‘admin_init’, ‘_maybe_update_plugins’ );
remove_action( ‘wp_update_plugins’, ‘wp_update_plugins’ );
remove_action( ‘load-themes.php’, ‘wp_update_themes’ );
remove_action( ‘load-update.php’, ‘wp_update_themes’ );
remove_action( ‘load-update-core.php’, ‘wp_update_themes’ );
remove_action( ‘admin_init’, ‘_maybe_update_themes’ );
remove_action( ‘wp_update_themes’, ‘wp_update_themes’ );
remove_action( ‘admin_init’, ‘_maybe_update_core’ );
remove_action( ‘wp_version_check’, ‘wp_version_check’ );
wp_clear_scheduled_hook( ‘wp_update_plugins’ );
wp_clear_scheduled_hook( ‘wp_version_check’ );
wp_clear_scheduled_hook( ‘wp_update_themes’ );
add_filter(‘pre_transient_update_core’, create_function( ‘$a’, “return null;”));
Следующим шагом по оптимизации сайта, будет взгляд в сторону шапки сайта.
В большинстве шаблонов шапка просто обильно снабжена различными
ненужными, а то и вредными вещами, как то отображение версии wordpress,
ссылки на связанные, предыдущие и последующие посты, ссылки на RSS фиды,
которые и так явно выводятся на сайте и т.п.
Чтобы отключить отображение этого сыр-бора, в functions.php также
необходимо дописать:
remove_action( ‘wp_head’, ‘wp_shortlink_wp_head’, 10, 0 );
remove_action( ‘wp_head’, ‘feed_links_extra’, 3 );
remove_action( ‘wp_head’, ‘feed_links’, 2 );
remove_action( ‘wp_head’, ‘rsd_link’ );
remove_action( ‘wp_head’, ‘wlwmanifest_link’ );
remove_action( ‘wp_head’, ‘index_rel_link’ );
remove_action( ‘wp_head’, ‘parent_post_rel_link’, 10, 0 );
remove_action( ‘wp_head’, ‘start_post_rel_link’, 10, 0 );
remove_action( ‘wp_head’, ‘adjacent_posts_rel_link’, 10, 0 );
remove_action( ‘wp_head’, ‘wp_generator’ );
remove_action( ‘wp_head’, ‘adjacent_posts_rel_link_wp_head’, 10, 0 );
Все эти шаги повышают безопасность и быстродействие сайта.
Если пойти еще дальше, то можно сделать вордпресс совершенно
неузнаваемым и неопознаваемым как вордпресс, но это уже тема для
отдельного разговора.

Боремся с паразитным трафиком
Паразитным трафиком является любой бесполезный и вредный трафик на
сайте, который создает нагрузку, замедляет работу сайта и заставляет хостеров
требовать от вас доплаты или перевод на более дорогой тариф.
Бесполезным трафиком являются боты искалок, с которых на сайте нет
трафика, например буржуйская Yahoo или украинская Meta, Rambler или
Webalta. Одно дело когда бот заходит раз в день, узнать как у вас дела, и
совсем другое дело когда он долбится с интервалом в секунду во все страницы
подряд.
Сюда же можно отнести трафик различных анализаторов и рейтингов,
например Alexa, Solomono, SemRush и т.п. Их боты тщательно и тотально лазят
по сайту для сбора информации о том кто, когда и как на кого либо ссылается,
что пишет и чем занимается. А собранная статистика потом продается. И если
от сбора данных еще не тепло, ни холодно, то активное топтание ботов по
сайту приводит к тому, о чем я писал выше.
Вредный трафик- это различные парсеры и граберы. Есть ряд движков,
которые генерируют дорвеи на основе контентов чужих сайтов, есть граберы,
которые полностью копируют и вытягивают сайт. Есть парсеры, которые тягают
денно и нощно информацию с вашего сайта. Кроме создаваемой нагрузки
наносится еще и прямой вред сайту, т.к. его контент растягивается и
дублируется по огромному количеству говносайтов.
И если поисковые боты в большинстве своем не стесняются сообщить, что они
боты, то парсеры и граберы маскируются под обычных пользователей, выдавая
себя в user-agent за броузер.
Поэтому борьба с паразитным трафиком похожа на попытку очистить авгиевы
конюшни. Но дело это полезное.
Блокировать ненужный трафик можно на нескольких уровнях.
Начнем с файла htaccess. Заблокированным в нем визитерам отдается страница
ошибки, а не контент сайта. Вот статистика по одному из сайтов за месяц —
почти 50 тыс. блокировок с ошибкой 403. И что было бы, если б они все попали
на сайт.

Разберемся, кого же мы будем блокировать. В этом поможет плагин анализа
статистики ecSTATic. Почти всю необходимую информацию можно получить и
из логов awstats, но у плагина есть преимущество в виде большой встроенной
базы User-agent, помогающей разобраться кто есть ху.
Вот так выглядит статистика Spider/Bots по последним посещенным ботам.
Видно, что сайт исправно посещает гуглобот, что не может не радовать.
Кроме этого видны посещения ботов Yandex, Google-mobile и т.п. И это тоже
хорошо.
А вот всех остальных нужно изучать и блокировать. Например видно, что бот
MSN забрел картинку посмотреть.
Если нажать на кнопочку more – узнаем о нем больше информации.

Видим, что MSN находится в подсети с айпишниками в диапазоне
199.30.16.0 — 199.30.31.255 или в формате CIDR 199.30.16.0/20
Чтобы из диапазона получить CIDR формат, воспользуйтесь конвертором
http://ip2cidr.com/
Заблокируем этот диапазон в htaccess добавив строку с айпи и примечание
после знака #
deny from 199.30.16.0/20 #MSN
После подробного изучения логов посещений своего сайта с помощью ecSTATic
вы узнаете много нового и нехорошего о ботах Ahrefs и darwin, Spinn3r и
Majestic, eZooms и sistrix, а файл htaccess станет неприлично большой. А
примечания нужны для того, чтобы потом вы не вспоминали — зачем и почему
заблокирован тот или иной айпишник или диапазон.
Полный список известных мне адресов не даю, т.к. у каждого на сайтах своя
дискотека и у вас могут тусоваться такие боты, которые не приходили ко мне и
наоборот. И здесь может пригодиться список айпишников, по которым были
заблокированы попытки подобрать пароль к сайту.
Важно! Следите за тем, чтобы не забанить нужные айпишники. По большому
счету — это русскоязычные посетители вашего сайта из стран СНГ, боты
Яндекса и боты Google. Всех остальных — в топку.
Если заблокировать к примеру широкий диапазон deny from 188.0 (все
начинающиеся на 188.0 ), то под блок попадут следующие страны
Т.е. мы запретили на сайт доступ и из России с Украиной в том числе.
Собрав и проанализировав статистику по ботам, переходите в журнал Visitors,
в котором выводятся посещения посетителей и ботов, маскирующихся под них.
Понятно, что если с какого-то айпишника некий пользователь последовательно
с интервалом в 1 секунду посещает уже двухсотую страницу — отправляйте его
в бан.
Кстати! Некоторые боты маскируются не под посетителей сайтов, а под
поисковики. Поэтому если вдруг вы увидите в логах визиты бота с user-agent
Yandex, а айпишник из Китая- то с большой долей вероятности можно сказать,
что это вас парсят через китайскую прокси под видом поисковика.
Таким образом, мы пришли к следующей теме- фильтрации стран и регионов.
На сильнопосещаемых (от тысячи посетителей в день) сайтах ecSTATic
начинает тормозить из-за собранных данных. Рекомендуется его полностью
удалить и заново установить. Постоянно держать его включенным смысла нет:
установили на пару дней, собрали статистику, забанили кого надо, удалили.
Достаточно эффективным также является метод блокировки ботов по юзер-
агенту. Для этого в htaccess прописываются конструкции типа такой:
## Блокировка по USER AGENT:
RewriteCond %{HTTP_USER_AGENT} archive_org [OR] RewriteCond %{HTTP_USER_AGENT} MJ12bot [OR] RewriteCond %{HTTP_USER_AGENT} Java [OR] RewriteCond %{HTTP_USER_AGENT} Gigabot [OR] RewriteCond %{HTTP_USER_AGENT} Baiduspider [OR] RewriteCond %{HTTP_USER_AGENT} PycURL [OR] RewriteCond %{HTTP_USER_AGENT} Aport [OR] RewriteCond %{HTTP_USER_AGENT} ia_archiver [OR] RewriteCond %{HTTP_USER_AGENT} DotBot [OR] RewriteCond %{HTTP_USER_AGENT} SurveyBot [OR] RewriteCond %{HTTP_USER_AGENT} Butterfly [OR] RewriteCond %{HTTP_USER_AGENT} libwww [OR] RewriteCond %{HTTP_USER_AGENT} Wget [OR] RewriteCond %{HTTP_USER_AGENT} LinkExchanger [OR] RewriteCond %{HTTP_USER_AGENT} WordPress [OR] RewriteCond %{HTTP_USER_AGENT} PHP/ [OR] RewriteCond %{HTTP_USER_AGENT} spbot [OR] RewriteCond %{HTTP_USER_AGENT} gold\ crawler [OR] RewriteCond %{HTTP_USER_AGENT} Linguee [OR] RewriteCond %{HTTP_USER_AGENT} Ezooms [OR] RewriteCond %{HTTP_USER_AGENT} lwp-trivial [OR] RewriteCond %{HTTP_USER_AGENT} User-Agent [OR] RewriteCond %{HTTP_USER_AGENT} HTTrack [OR] RewriteCond %{HTTP_USER_AGENT} Zeus
RewriteRule ^(.*)$ – [F,L] Список не исчерпывающий и приведен для примера, конкретные названия
ботов можно получить из статистики ecSTATic и добавить самостоятельно.
Преимущество такого способа- не нужно по одному айпи вычислять и
блокировать каждого бота. Недостаток- очень часто боты скрывают и подменяют свои юзер-агенты, маскируясь, например, под поисковики.

Блокировка ip нежелательных стран и регионов.

Если у вас региональный сайт о строительстве в Киеве, то
посетители из Уганды, Туниса и Мумбая не то чтобы нежелательны, а скорее подозрительны.
Такие визиты наносят через прокси — взломанные и зараженные вирусами
компьютеры, через которые выполняются визиты на ваш сайт, скрывая и
подменяя истинный айпи посетителя. Хакеров и граберов гораздо больше, чем
доступных проксей, поэтому чисто есенгешных проксей на всех не хватает. Да и
этим особенно никто не заморачивается, т.к. тщательным анализом логов
визитов занимается поразительно малое число вебмастеров.
Поэтому все нежелательные страны и регионы нужно банить во избежание
чего-нибудь нехорошего с вашим сайтом.
Действительность такова, что нет четкого соответствия, что мол с цифры 1
айпи пусть начинаются у Китая, а с цифры 2 — у Монголии. В связи с
техническим и моральным устареванием протокола IPv4, по которому сейчас
всем розданы айпишники в виде 255.255.255.255, достаточно распространены
ситуации, когда соседние адреса, отличающиеся всего на одну последнюю
цифру, могут принадлежать совсем разным странам.
Для тех кто любит все дотошно покопать — нужно скачать GeoLite базу
текущего распределения ip адресов. Т.к. это некомерческая версия продукта,
то в ней есть определенная доля погрешности, но в целом, сделав выборку по
интересующей стране, можно определить айпи для потенциального бана.
Вот например какая картина получается, если выбрать UA и RU
Сразу видно, что айпи, начинающиеся на 1, 3, 4 не входят в зону покрытия
русскоговорящими посетителями и их можно банить. Если отключить фильтр, то
станет видно цифра 1 досталась нескольким азиатским странам, 3 для Бельгии
и США, а 4 для США, Канады и нескольких европейских стран.
После таких исследований может получиться список блокировки айпи для
htaccess типа такого:
Deny from 1 3 4 10 23 36 38 39 41 42 49 50 54 60 65 75 96 98 101 103 106 107 110 111 112
113 115 117 118 119 120 121 122 123 125 148 172 175 177 179 180 181 182 183 184 186 187
189 190 197 198 200 201 202 203 210 218 219 220
Есть еще более аккуратный вариант по фильтрации выбранных стран – сервис
banstran.ru, с помощью которого можно сгенерировать список айпи для htaccess
по конкретно выбранному перечню стран.
Важно! После добавления таких блокировок стоит проверить, а не
заблокировали ли вы своих лучших друзей- Яндекс и Гугл. Для этого в панелях
вебмастеров сразу же проверьте, доступен ли для их ботов ваш сайт,
попробовав обновить robots.txt
Кстати. Существенную нагрузку на вашем сайте могут создавать боты
различных сервисов, которыми вы пользуетесь, например Sape, Rotapost и т.п.
Их боты никак не опознают себя, однако регулярно топчутся на сайте проверяя
доступность размещенных ссылок. А свои адреса сервисы не сообщают из
соображений безопасности, т.к. ушлые вебмастера начнут отключать ссылки
для поисковиков и посетителей, а ботам сервисов подсовывать страницы с
ссылками.
Поэтому при возникновении ошибок размещения ссылок- делайте откат к
предыдущему варианта htaccess и на будущее снабжайте все строки
комментариями.
Поэтому как обычно говорят в таких случаях — вы все делаете на свой страх и
риск, проверяйте все по несколько раз. Но результат того стоит.
Избирательная геофильтрация силами PHP
Раз уж речь пошла о сервисе geolite, то воспользуемся их базой ip стран и API
для целевой блокировки стран.
Например, мы размещаем на сайте блоки Adsense и постоянно видим в логах
визиты и клики из Туниса, Китая, Молдавии и Люксембурга с нереально
высоким CTR и нулевой ценой за клик. Кто и зачем может скликивать вам
рекламу — тема для отдельного разговора, мы же постараемся пресечь эти
действия.
В приложении к руководству идет набор файлов, необходимых для интеграции
геофильтра на сайт. Свежую базу айпи адресов можно скачать с geolite при
необходимости. Копируем файлы GeoIP.dat и geoip.inc в корень сайта.
Теперь в месте вывода рекламного блока, например в sidebar.php, вписывается
такой код
<? $ip=$_SERVER[‘REMOTE_ADDR’];
include(“geoip.inc”);
$gi = geoip_open(“GeoIP.dat”,GEOIP_STANDARD);
$country=geoip_country_code_by_addr($gi,$ip);geoip_close($gi);
if (($country==”UA”) || ($country==”RU”)|| ($country==”BY”)) {?>
место вставки кода рекламы
<?}?>
Что получается- анализируется айпи посетителя, если он принадлежит
Украине, России или Белоруссии, ему показывается реклама, если нет — то нет.
Какие еще возможны варианты- например посетителям из Украины показывать
рекламу украинской партнерки, посетителям из России — российскую.
<? $ip=$_SERVER[‘REMOTE_ADDR’];
include(“geoip.inc”);
$gi = geoip_open(“GeoIP.dat”,GEOIP_STANDARD);
$country=geoip_country_code_by_addr($gi,$ip);geoip_close($gi);
if ($country==”UA”) {?>
место вставки украинской рекламы
<?} else if ($country==”RU”) {?>
место вставки российской рекламы
<?}?>
Полную таблицу коротких названий стран мира можно посмотреть тут (колонка
Alpha2).
Важно! Данный прием работает только при выключенном кешировании.
Перелинковка по списку заданных фраз и ссылок
У динамических ссылок есть небольшой недостаток — они меняются, а значит в
глазах поисковика они и вес имеют малый. К динамическим ссылкам относятся
любые непостоянные ссылки, например в сайдбаре — вчера список последних
постов был один, сегодня уже другой.
Поэтому если бот при очередном визите страницы видит, что ссылка сидит на
нем как прибитая, то это неспроста и относится к ней нужно соответственно.
Второй момент. Легко и удобно собирать НЧ запросы и хитро линковать их
между собой, когда сайт в индексе давно и понятно, что люди уже на нем что-
то ищут и находят. Но что делать сайтам, которым от роду неделя?
Любой более-менее грамотный оптимизатор перед созданием и наполнением
сайта готовит семантическое ядро — набор ключевых фраз, под которые
собственно сайт и будет затачиваться. В зависимости от целей и усидчивости
их может быть достаточно большое количество. И не под все фразы можно
заточить титул записи, да и записей под все запросы может не хватить.
Поэтому хотелось бы на начальном этапе это все между собой перелинковать
не дожидаясь первых посетителей, дабы и поисковым ботам подсказать, о чем
этот сайт.
Собранные фразы и их целевые урлы сохраняются в текстовый файл в виде
<a href=”http://supersite.ru/url1”>как посадить дерево</a>
<a href=”http://supersite.ru/url2”>как построить дом</a>
<a href=”http://supersite.ru/url3”>как избавиться от сына</a>

Если фраз не много, а времени и сил наоборот — много, то следует сделать
такие манипуляции (далее станет ясно зачем):
Я узнал <a href=”http://supersite.ru/url1”>как посадить дерево</a>.
Посмотрел кино <a href=”http://supersite.ru/url2”>как построить дом</a>, ура!
Вот дела, <a href=”http://supersite.ru/url3”>как избавиться от сына</a>?
Это называется создание около анкорного текста, для того чтобы такие ссылки
выглядели в глазах поисковика максимально естественно. Кроме этого, если
этот фрагмент текста попадет в снипет в поисковой выдаче — это будет гораздо
более кликабельно, нежели простой набор ключевиков.
Теперь осталось только научить вордпресс выводить эти фразы в нужном месте
сайта, да так, чтобы каждая фраза выводилась все время на одном и том же
месте и не прыгала с одной страницы на другую.
Сохраним полученные фразы в текстовый файлик и назовем его к примеру
ankors.lst
Далее добавим в single.php сразу после вывода текста поста или в любое
другое осмысленное место на сайте следующий код:
Возможно вам будет интересно узнать:
<?php
$c=2; //количество одновременно выводимых фраз
$sendlist = file(“./ankors.lst”);
$Links=Array();
$n=abs(crc32($_SERVER[“REQUEST_URI”]))%(count($sendlist)-$c);
for ($i = 0; $i<$c;$i++) $Links[]=trim($sendlist[$n+$i]);
echo join(‘<br>’,$Links); ?>
Что происходит — за каждой страницей сайта закрепляется 2 фразы (может
быть и 1, может быть и 3, по вашему усмотрению и количеству фраз для
линковки).
Чтобы прикинуть, сколько ссылок на каждую фразу получится, давайте
посчитаем. К примеру, у нас есть сайт из 1000 страниц и заготовлено 100 фраз.
Значит на каждой странице выводится 2 фразы и по каждой заданной ссылке
будет проставлено 1000 / (100/2)=20 внутренних ссылки.
Если фраз мало, а страниц на сайте много, то стоит сделать $c=1;
В нашем примере по каждой ссылке будет тогда проставлено 1000 / (100/1)=10
внутренних ссылок.
Со временем, когда наработается статистика SEO SearchTerms Tagging
можно будет этот код отключить, либо заменить на новые фразы.
Кстати. Данный код можно устанавливать на любой сайт на php, а не только на
Вордпресс.
Для совсем ленивых.
Если фраз заготовлено очень много, то к каждой из них придумать описание-
труд еще тот.
Делается тогда так:
сохраняются ссылки в текстовый файл ankors.lst как есть, без околоанкорного
текста, а код вставляется такой:
Рекомендую прочитать следующие записи:
<?php
$c=4; //количество одновременно выводимых фраз
$sendlist = file(“./ankors.lst”);
$Links=Array();
$n=abs(crc32($_SERVER[“REQUEST_URI”]))%(count($sendlist)-$c);
for ($i = 0; $i<$c;$i++) $Links[]=trim($sendlist[$n+$i]);
echo join(‘, ‘,$Links); ?>.
Т.е. выводится теперь фраза и 4 разные ссылки на страницу, разделяются
запятой и после последней идет точка.

ПОЛЕЗНЫЕ  ССЫЛКИ

1. DB Cache Reloaded Fix http://wordpress.org/plugins/db-cache-reloaded-fix/

2. Hyper Cache Extended http://wordpress.org/plugins/hyper-cache-extended/

3. BJ Lazy Load http://wordpress.org/plugins/bj-lazy-load/

4. Broken Link Checker http://wordpress.org/plugins/broken-link-checker/

5. WP-Optimize http://wordpress.org/plugins/wp-optimize/

6. BackWPup http://wordpress.org/plugins/backwpup/

7. Limit Login Attempts http://wordpress.org/plugins/limit-login-attempts/

8. Antispam Bee http://wordpress.org/plugins/antispam-bee/

9. (J)ExR http://blog.jawsik.com/wordpress/jexr.php

10. SEO Friendly Images http://wordpress.org/plugins/seo-image/

11. Tweet Old Post http://wordpress.org/plugins/tweet-old-post/

12. SEO SearchTerms Tagging 2 http://wordpress.org/plugins/searchterms-tagging-2/

13. Internal Link Building – руссифицированная версия: http://3pu.info/internal-link-building.rar Оригинальный плагин находится по ссылке: http://seoroi.com/specialty-services/new-seo-plugin-for-wordpress-internal-linkbuilding/ Отдается бесплатно, но для этого нужно подписаться на блог автора. 14. FeedWordPress http://wordpress.org/plugins/feedwordpress/

15. ecSTATic http://wordpress.org/plugins/ecstatic/

16. phpbb recent topics http://wordpress.org/plugins/phpbb-recent-topics/ 17. vSlider http://www.vibethemes.com/vslider-wordpress-plugin/

ТЕГИ-wordpress download,
wordpress создать сайт,
wordpress уроки,
wordpress вход,
wordpress установка,
wordpress шаблоны,
wordpress themes,
wordpress blog,

как продвигать сайт на wordpress,
seo wordpress плагин,
seo by yoast,
wordpress seo by yoast настройка,
wordpress seo plugin,
оптимизация wordpress и снижение нагрузки,
wordpress оптимизация скорости,
как оптимизировать сайт вордпресс для мобильных устройств,

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Спасибо!

Теперь редакторы в курсе.