解决方案:反链查询留痕工具提升谷歌网站搜索引擎信任
优采云 发布时间: 2022-11-27 06:19解决方案:反链查询留痕工具提升谷歌网站搜索引擎信任
反链接查询工具可以帮助我们查询指向我们谷歌网站的外部链接。反链接作为谷歌外部链接之一,体现了大家对我们谷歌网站的认可。反链接通常被认为是人们对网站的认可投票,如果投票网站的权重越高,则信用越好,我们的网站就越能得到搜索引擎的信任。
反链查询溯源工具可以让我们通过在高权重站点上批量留迹快速积累反链。这是我们为新站点和集合较少的站点快速获得搜索引擎信任的技术之一。当然,如果我们的网站过了新手期,就要更加注意网站本身的质量和友情链接的建设。
反链接查询追踪工具还具有批量外链发布、收录
链接查询、一键生成站点地图等链接优化功能。它还可以通过将未采集
的链接推送到搜索引擎平台来提高网站收录效率。由于链接建设是SEO的一部分,我们还需要优化用户体验。
用户体验的优化需要我们从内容、死链跳转和网站访问流畅度入手,我们还需要知道我们的受众访问我们网站的目的是什么。为什么?因为如果我们不了解他们的搜索意图,就无法创建满足他们需求的内容。如果您不满足他们的需求,他们就会离开您的 Google 站点,再也不会回来。
" />
我们讨论了搜索意图以及为什么它是页面搜索引擎优化中最重要的元素。我们还向我们展示了如何使用搜索意图来制定页面搜索引擎优化策略,以帮助我们的网站在网上取得成功。首先,让我们了解一下 Google SEO 中的搜索意图。
导航:用户正在寻找特定的网站或页面。例如,他们可能会在搜索引擎中输入“西藏装饰”,因为他们想访问西藏装饰的定价页面。
信息性:用户正在寻找有关某个主题的信息。例如,他们可能会在搜索引擎中输入“什么是搜索意图”以了解有关该主题的更多信息。
交易:用户正在寻找要购买的东西。例如,他们可能会在搜索引擎中输入“买鞋”,因为他们想买鞋。
" />
商业研究:用户正在考虑购买,但他们想先做更多的研究。例如,他们可能会在搜索引擎中输入“NikevsAdidas”,因为他们正在尝试决定购买哪个品牌。
为什么搜索意图在页面搜索引擎优化中很重要?当我们为 SEO 编写内容时,我们同时针对人类和搜索引擎。当我们了解理想读者的搜索意图时,我们可以根据他们的需求定制内容。这让他们感到被关注和被理解,并鼓励他们参与我们的内容,更多地了解我们的产品和服务,并最终成为客户。
另一方面,如果我们的内容与他们的需求不相关,他们就不会留下来。他们将离开您的网站并转到您的竞争对手之一,该竞争对手的书面内容与其需求相关。从搜索引擎的角度理解搜索意图也很重要。搜索引擎的首要任务是为其用户提供最佳体验。这意味着为他们的搜索查询提供最相关和最有用的结果
Google 搜索引擎更新越来越关注搜索意图,因此为此优化我们的内容比以往任何时候都更加重要。在我们的标题和整个博客文章中收录
与搜索意图相关的关键字有助于确保我们的内容被对我们要说的内容感兴趣的人找到。
反链查询追踪工具可以让我们优化和管理我们的反链、友链和出站链接。通过关键词挖矿等,分析我们的用户需求和市场反馈。Google SEO 通过链接优化和内容优化可以获得意想不到的效果。
行业解决方案:【 云原生 | kubernetes 】
Metrics Server 是一种可扩展、高效的容器资源指标来源,适用于 Kubernetes 的内置自动缩放管道。从 kubelet 公开的 Summary API 中采集
指标信息,供 HPA 和 VPA 使用。我们可以通过 kubectl top 命令查看资源信息。
HPA:HorizontalPodAutoscaler 根据观察到的 CPU 利用率自动调整控制器 POD 的数量
VPA:VerticalPodAutoscaler可以增加或减少容器对CPU和内存资源的请求,从而更好地将集群资源分配给实际应用
Metrics是监控系统的核心,所有的监控指标数据都记录在里面,为我们后续的监控系统(grafnan+prometheus)做准备
架构组件:
安装
1、我们可以直接使用metrics-server官方提供的资源列表直接安装,可以看到pod运行正常。
[root@ycloud ~]# kubectl apply -f https://github.com/kubernetes-sigs/metrics-server/releases/latest/download/components.yaml
[root@ycloud ~]# kubectl get po -n kube-system
NAME READY STATUS RESTARTS AGE
coredns-675db8b7cc-mw7f6 1/1 Running 0 49m
metrics-server-6bf679fb9b-2qch4 1/1 Running 0 41m
metrics-server-6bf679fb9b-znckj 1/1 Running 0 41m
2.我们也可以选择使用Helm来安装,首先我们将Metrics server repo添加到Helm
[root@ycloud ~]# helm repo add metrics-server https://kubernetes-sigs.github.io/metrics-server/
[root@ycloud ~]# helm install metrics-server metrics-server/metrics-server
也可以选择拉取Chart包到集群,查看模板信息,了解应用本身。Chart包中的镜像可以替换成阿里镜像
3、尝试使用kubectl top命令查看资源信息
[root@master ~]# kubectl top nodes
Error from server (ServiceUnavailable): the server is currently unable to handle the request (get nodes.metrics.k8s.io)
[root@ycloud ~]# kubectl get apiservice
NAME SERVICE AVAILABLE AGE
v1beta1.metrics.k8s.io kube-system/metrics-server False (FailedDiscoveryCheck) 41m
这时发现服务异常不可用。
发现问题
通过metrics-server查看相关日志
E0927 09:36:59.662728 1 configmap_cafile_content.go:243] kube-system/extension-apiserver-authentication failed with : missing content for CA bundle "client-ca::kube-system::extension-apiserver-authentication::requestheader-client-ca-file"
E0927 09:37:48.890413 1 configmap_cafile_content.go:243] key failed with : missing content for CA bundle "client-ca::kube-system::extension-apiserver-authentication::requestheader-client-ca-file"
E0927 09:38:48.889595 1 configmap_cafile_content.go:243] key failed with : missing content for CA bundle "client-ca::kube-system::extension-apiserver-authentication::requestheader-client-ca-file"
根据错误日志信息可以判断是缺少*敏*感*词*导致无法访问kube-apiserver。
问题解决了
查看APIserver参数配置,发现APIserver没有开启**API**聚合功能。确保APIserver启动参数收录
如下配置:
API聚合可以将用户扩展的API注册到kube-apiserver,通过APIserver访问和操作新的API。为了实现这种机制,Kubernetes在kube-apiserver服务中引入了一个API聚合层,用于将扩展API的访问请求转发给用户服务函数。
...
--requestheader-allowed-names=aggregator \
--requestheader-group-headers=X-Remote-Group \
--requestheader-username-headers=X-Remote-User \
--requestheader-extra-headers-prefix=X-Remote-Extra- \
--requestheader-client-ca-file=/etc/kubernetes/ssl/ca.pem \
--proxy-client-cert-file=/etc/kubernetes/proxy-client/proxy-client.pem \
--proxy-client-key-file=/etc/kubernetes/proxy-client/proxy-client-key.pem \
<p>
" />
--enable-aggregator-routing=true
...
</p>
如果您没有在主节点上运行 kube-proxy,则必须确保 kube-apiserver 启动参数包括 --enable-aggregator-routing=true
通过cfssl创建kubernetes证书创建proxy-client-csr.json文件
{
"CN": "kubernetes",
"hosts": [
"10.189.6.101",
"10.189.6.102",
"10.189.6.103"
],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "SuZhou",
"L": "SuZhou",
"O": "k8s",
"OU": "System"
}
]
}
生成证书和密钥
[root@ycloud ssl]# cfssl gencert \
-ca=ca.pem \
-ca-key=ca-key.pem \
-profile=kubernetes proxy-client-csr.json | cfssljson -bare kubernetes
[root@ycloud proxy-client]# ll
total 16
-rw-r--r-- 1 root root 1062 Jul 7 17:48 proxy-client.csr
-rw-r--r-- 1 root root 350 Jul 7 16:58 proxy-client-csr.json
-rw-r--r-- 1 root root 1680 Jul 7 17:49 proxy-client-key.pem
-rw-r--r-- 1 root root 1428 Jul 7 17:48 proxy-client.pem
将证书放在proxy-client目录下,
修改APIserver参数配置并重启服务
[root@ycloud ~]# vi /etc/kubernetes/kube-apiserver.conf
...
--requestheader-allowed-names=aggregator \
--requestheader-group-headers=X-Remote-Group \
--requestheader-username-headers=X-Remote-User \
--requestheader-extra-headers-prefix=X-Remote-Extra- \
<p>
" />
--requestheader-client-ca-file=/etc/kubernetes/ssl/ca.pem \
--proxy-client-cert-file=/etc/kubernetes/proxy-client/proxy-client.pem \
--proxy-client-key-file=/etc/kubernetes/proxy-client/proxy-client-key.pem \
--enable-aggregator-routing=true
...
[root@ycloud ~]# systemctl restart kube-apiserver
</p>
必须修改所有主节点。
验证1.kubectl top命令查看资源信息
[root@ycloud proxy-client]# kubectl top node
NAME CPU(cores) CPU% MEMORY(bytes) MEMORY%
10-189-1-101 3619m 5% 9332Mi 3%
10-189-1-102 1008m 1% 2839Mi 0%
10-189-1-103 901m 1% 3728Mi 1%
2. Metrics API访问集群节点
[root@ycloud ~]# kubectl get --raw "/apis/metrics.k8s.io/v1beta1/nodes/ycloud" | python -m json.tool
{
"apiVersion": "metrics.k8s.io/v1beta1",
"kind": "NodeMetrics",
"metadata": {
"creationTimestamp": "2022-09-28T02:37:08Z",
"labels": {
"beta.kubernetes.io/arch": "amd64",
"beta.kubernetes.io/os": "linux",
"edgenode": "true",
"k8s.kuboard.cn/role": "etcd",
"kubernetes.io/arch": "amd64",
"kubernetes.io/hostname": "ycloud",
"kubernetes.io/os": "linux",
"node-role.kubernetes.io/control-plane": "",
"node-role.kubernetes.io/master": ""
},
"name": "ycloud"
},
"timestamp": "2022-09-28T02:37:08Z",
"usage": {
"cpu": "2430m",
"memory": "37488252Ki"
},
"window": "1m0s"
}
可以看到节点的CPU和内存使用情况
python -m json.tool是python的json解析工具,方便我们阅读
安装过程中或多或少可能会出现一些问题。最好的方法是逐步排除故障。如果有错误,请不要担心。最重要的是分析错误日志信息。很多错误日志提示其实很明显。向上。
参考