Рубрика: Монетизация трафика

  • Почему не принимают сайт или какой контент считается бесполезным

    Почему не принимают сайт или какой контент считается бесполезным

     Что владельцам сайтов следует знать о новом алгоритме определения полезного контента, который используется в Google с августа этого года, 

    Бесполезный контент или какие сайты теперь не принимают в Google AdSense

    в Google стремится к тому, чтобы в программе AdSense и результатах поиска всегда была представлена максимально полезная и актуальная информация. Поэтому в Google решили перейти на новый алгоритм определения полезного контента. Это часть инициативы Google, направленной на то, чтобы в результатах поиска Google и в программе AdSense пользователям предлагалось как можно больше интересных и качественных материалов и сайтов. Ниже вы найдете более подробную информацию об этом изменении и о том, что авторы должны учитывать в связи с этим.

    Приоритет нужно отдавать контенту, ориентированному на людей

    Цель изменений в алгоритмах Google – обеспечить более высокий рейтинг контенту, который нравится пользователям, а тот, что не соответствует их ожиданиям, сместить на более низкие позиции.

    Как создавать контент, который будет иметь высокий рейтинг в соответствии с новыми критериями? Стремитесь к тому, чтобы предлагать пользователям материалы, которые ориентированы на людей, а не на поисковые системы. В этом вам помогут советы и дополнительные рекомендации. Авторы такого контента стараются сделать его максимально полезным для пользователей и в то же время следуют рекомендациям по поисковой оптимизации, чтобы он был ещё лучше. Если вы отвечаете «да» на приведенные ниже вопросы, то вы на верном пути.

    • Ваш бизнес или сайт ориентированы на определенную аудиторию, для которой ваш контент будет полезен, если она обратится к вам?
    • Ваш контент явным образом подтверждает, что у вас есть личный опыт и глубокие знания в сфере, к которой он относится (например, вы были покупателем продукта или услуги, посещали определенное заведение и т. д.)?
    • Ваш сайт имеет определенную тематику или создан для решения конкретной задачи?
    • Посетитель почерпнет достаточно знаний из вашего контента для того, чтобы достичь своей цели?
    • Ваш контент понравится пользователю, который с ним ознакомился?
    • Вы соблюдаете наши рекомендации в отношении ключевых обновлений и отзывов о товарах?

    Не создавайте контент, ориентированный в первую очередь на поисковые системы

    Ориентироваться на людей не означает пренебрегать советами по поисковой оптимизации (например, из руководства). Следуя им, можно добиться ещё больших успехов. Однако если ваша основная цель – привлечение трафика из поисковой системы, то подготовленные вами материалы вряд ли будут полезны для пользователей.

    Как сделать так, чтобы ваш контент не был ориентирован в первую очередь на поисковые системы? Если вы отвечаете «да» на приведенные ниже вопросы, то вам стоит пересмотреть свой подход к созданию материалов для сайта.

    • Вы создаете контент в первую очередь для привлечения посетителей из поисковых систем, а не для удовлетворения их потребностей?
    • Вы создаете много материалов на разные темы в надежде, что какая-то из страниц окажется на первых местах в результатах поиска?
    • Вы часто используете инструменты автоматизации для создания контента на разные темы?
    • В своих публикациях вы преимущественно пересказываете чужие материалы, не добавляя в них ничего от себя?
    • Вы пишете на определенные темы только потому, что они актуальны, а не потому, что они могут заинтересовать вашу аудиторию?
    • После знакомства с вашим контентом у посетителей возникает ощущение, что им требуется дополнительная информация из других источников?
    • Вы пишете статьи определенной длины, потому что слышали или читали, что Google считает ее оптимальной? (Это не так.)
    • Вы решили публиковать материалы о том, в чем плохо разбираетесь, только для привлечения поискового трафика?
    • Ваш контент обещает дать ответ на вопрос, на который на самом деле нет ответа (например, он касается предполагаемой даты выпуска продукта, фильма или сериала, которая не была подтверждена)?

    Как работают новые принципы ранжирования и одобрения сайтов Google

    Google постепенно переходит на новый алгоритм. Процесс может занять до двух недель. Точные даты начала и окончания работ будут опубликованы в списке изменений в ранжировании Google Поиска. В связи с этим изменением в Google появится новый сигнал, который будет использоваться при определении позиций веб-страниц и применяться ко всему вашему сайту. Системы
    Google автоматически выявляют контент, который малополезен или практически бесполезен для пользователей Google. Такие сайты не могут участвовать в программе Google AdSense.

    Невысокий рейтинг в Google Поиске будет присваиваться не только полностью бесполезным страницам, но и тем, на которых много нерелевантной или ненужной пользователю информации. Качественные публикации займут места выше. По этой причине мы рекомендуем вам удалять малополезный контент со своих сайтов, чтобы повысить ваши позиции в результатах поиска.

    У многих возникнет естественный вопрос: как быстро сайт поднимется в результатах поиска, если удалить бесполезный контент? Это может занять несколько месяцев. Классификатор Google непрерывно отслеживает как новые, так и существующие сайты на предмет соответствия критерию качества. Если сайт перестанет быть источником некачественных материалов в результатах поиска, то со временем его позиция в Google может улучшиться, и сайт может быть принят в программу Google AdSense.

    Процесс классификации является полностью автоматизированным и основан на модели машинного обучения. Он не относится к мерам, принимаемым вручную, или борьбе со спамом, а представляет собой просто ещё один из множества критериев Google, используемых для оценки и ранжирования контента.

    Это означает, что сайт может занимать высокие позиции в результатах поиска даже при наличии бесполезных материалов, если другие сигналы указывают на то, что на нем имеется полезный и соответствующий поисковому запросу контент. Новый критерий также имеет определенный вес, поэтому сайты со значительным количеством бесполезного контента могут ощутить более заметное снижение рейтинга. Как бы то ни было, для достижения наилучших результатов Google рекомендует удалять бесполезный контент и следовать его рекомендациям.

    Данное изменение в первую очередь коснется поисковых запросов на английском языке в международной версии Google поиска, а затем будет постепенно применяться к поисковым запросам на других языках, а также при оценке участия сайта в программе Google AdSense. В ближайшие месяцы Google будет совершенствовать алгоритм определения полезного контента и принимать другие меры для того, чтобы ориентированные на людей материалы занимали более высокие позиции в результатах поиска.

    Если вы хотите поделиться своим мнением об этом изменении, то напишите комментарий на форуме. Чтобы отправить отзыв, имеющий отношение к вашему сайту, заполните форму. Отзывы пользователей помогают инженерам Google улучшать работу наших систем в целом.

  • Перехват BGP-сессии и вброс своего маршрута в сети интернет

    Перехват BGP-сессии и вброс своего маршрута в сети интернет

    Как показывает стабильный рост числа инцидентов, система Интернет-маршрутизации не так безопасна, как мы бы того желали.

    Давайте для начала разберемся, что собственно представляет из себя интернет маршрутизация. Маршрутизация основана на автономных системах (AS), которые обмениваются префиксами (диапазоны IP адресов) используя Border Gateway Protocol (BGP). Автономные системы это первые и главные интернет провайдеры (ISP). Но некоторые организации подключены к двум или более провайдерам одновременно. IP адреса, которые ISP выдают своим клиентам, сгруппированны в относительно небольшое число префиксов, покрывающих большие адресные блоки. Эти префиксы «анонсируются» или «рекламируются» через BGP в AS. Префиксы идут от AS к AS, так что в конце концов весь Интернет знает, куда отсылать пакеты с данным адресом назначения.

    Понятие BGP (Border Gateway Protocol, протокол граничного шлюза) было более осязаемо 20 лет назад, когда слово «шлюз» использовалось для название того, что мы сегодня называем маршрутизатор. Итак BGP это протокол, используемый между пограничными маршрутизаторами – роутерами, которые находятся на периферии соседствующих автономных систем. AS представляют собой иерархию, которая выглядит примерно таким образом:

    Между поставщиками Интернет-услуг (ISP) и потребителями услуг показаны отношения сверху вниз: пользователь платит провайдеру. Пунктирные линии показывают отношения, где трафик обменивается без участия денежных операций. При такой экономической модели трафик идет вверх по иерархии, затем в сторону и в конце концов вниз. Маршруты, которые ведут в сторону, затем вниз или вверх, а потом опять в сторону возникают только тогда, когда кто-либо предоставляет бесплатные услуги, что случается довольно таки редко.

    BGP spoofing scheme

    Таким образом, AS 6 может идти к AS 5 по маршруту 6 – 3 – 1 – 2 – 5, где AS 6 платит AS 3, который в свою очередь платит AS 1, при этом AS 5 оплачивающем услуги AS 2. Получается, что все ISP получают деньги, даже несмотря на то, что AS 1 не платит AS 2. Однако маршрут 6 – 3 – 4 – 2 – 5 не действенен для доставки трафика от AS 6 к AS 5. В этом случае, AS 4 пришлось бы платить AS 2 за этот трафик, но так как AS 3 ничего не платит AS 4, получилось бы, что AS 4 предоставляет свои услуги бесплатно. С другой стороны, маршрут 6 – 3 – 4 – 8 от AS 6 к AS 8 работает нормально, так как AS 8 это клиент AS 4 и следовательно AS 8 оплачивает AS 4 входящий трафик.

    Сам по себе BGP не в курсе денежных проблем. В своем дефолтном состоянии BGP поверит всему и с радостью предоставит услуги бесплатно. Чтобы этого избежать, BGP-маршрутизаторы должны обладать фильтрами, которые удостоверяются, что только корректная информация передается по протоколу. В дополнении, «реклама» префиксов, являющаяся способом BGP привлекать входящий трафик, должна высылаться только в соответствии с бизнес отношениями.

    Зная то, как автономные системы взаимосвязаны с другими автономными системами, будь то клиент/ISP соединение или равноправный информационный обмен, можно точно узнать, как может быть достигнута искомая точка назначения из любого источника. Также, необходимо знать какой диапазон IP адресов принадлежит к какой AS. Расчеты перемаршрутатизации после неудачи несколько усложняют дело, но это не слишком большая проблема.

    Знание графа сети и отношений префиксов AS позволило бы создать фильтры, которые утверждали бы информацию, получаемую через BGP и отклоняли некорректную или ложную информацию. Есть специальные базы данных маршрутизации, где отмечается такая информация. К сожалению, не всегда удается пополнять их и информация зачастую ненадежна. IETF и региональные регистраторы, которые раздают IP адреса и AS номера, сейчас работают над базой данных и инфраструктурой сертификатов, которые как раз позволили бы это делать. Хотя пока это только разработки.

    Как бы то ни было, где же эти сервера?

    Операторы сети просто напросто сами не знаю где находится сервера CNN, в Атланте или в Пекине. И когда приходит обновление BGP, утверждая последнее, у провайдеров — точнее у их роутеров, нет другого выбора: им приходится устанавливать обновления и посылать трафик в новом направлении. 999 раз из 1000 перемаршрутизация это вполне обыденное явление. Но 1 раз это все-таки либо ошибка, либо какого-нибудь рода атака.

    В 1990 году, случился как раз такой инцидент, который послал трафик в Китай. При этом сетевые инженеры потратили часы, решая проблему. На сегодняшний день подобные случаи это обычное дело. В результате ряд систем мониторинга доступен по всему Интернету. И они постоянно контролируют ситуацию, которая не может остаться незамеченной.

    Это ведет к неприятному состоянию когнитивного диссонанса. С одной стороны, непостижимо, как Интернет-маршрутизация может быть столь наивной. С другой стороны, ведь в большинстве случаев она работает. Исправление ситуации было бы делом непростым, дорогим и окупилось бы далеко не сразу.

    (Я пошел на мое первое IETF собрание в 2002 году, когда в разработке находилась система маршрутизации inter-AS. Я помню у нас был ланч в пицеррии в Атланте. Было 20 человек из Cisco, которые все время неистово изображали топологию сетей на салфетках. К этому времени уже было два предложения для того, чтобы сделать BGP более безопасным: S-BGP от BBN и soBGP от Cisco. Вот уже почти десять лет прошло в спорах о том, какое из этих предложений лучше и вообще стоит ли что-нибудь предпринимать… Но результатов как не было так и нет…)

    Не стоит недооценивать сложности, возникающие при обеспечении безопасности Интернет маршрутизации. Что если сертификат используемый S-BGP или soBGP истечет? Если это означает, что соединение будет прервано, пожелаем успехов в скачивании нового сертификата…

    Маршрутизация это критическая система реального времени. В таких системах традиционная модель отключения не подтвержденных систем не работает. Когда система работает, важно использовать механизмы безопасности, чтобы не позволить хакерам подорвать ее работу. В то же время важно, чтобы сами механизмы безопасности не вставали на пути исправления проблемы, когда происходят сбои в системе или сбой близок. К сожалению, существующие меры безопасности не имеют такого баланса.

    Спасает маршрутизацию то, что большинство ISP тщательно фильтруют то, что клиенты им присылают. И если я настрою свой BGP-маршрутизатор сообщить моему провайдеру, что я владелец IP адреса Windows Update, то мой ISP должен проявить бдительность и игнорировать подобную BGP «рекламу». И так как между ISP и клиентами имеют место быть бизнес-отношения, обе стороны заинтересованы быть в курсе всех последних изменений в префиксах.

    Однако как только некорректная информация перешла границу клиент/провайдер, она быстро распространится по равноправным соединениям практически не встречая никаких преград на своем пути. Это происходит потому, что на данный момент нет никакой официальной базы данных маршрутизируемой информации. Единственный способ ISP отфильтровать равноправных ISP – это постоянный обмен обновленным данным по принципу тет-а-тет. Но по причине постоянной смены клиентов и введения новых префиксов, большого количества пиров у крупных ISP — это способ просто неосуществим.

    Китайская маршрутизация

    Так что же на самом деле случилось в Китае, что повлекло перенаправление маршрутов 15% Интернет-префиксов – а не 15% трафика – на эту страну в апреле? И был ли это несчастный случай или что-то более опасное? Я не был в офисе China Telecommunications Corporation и не наблюдал за случившимся лично, поэтому не могу сказать наверняка, был ли это дьявольский и совершенный план или очень глупая ошибка сетевого инженера. Но я порассуждаю на эту тему позже, не только из-за принципа «Лезвия Хэнлона» («Никогда не приписывайте злонамеренности тому, что вполне может быть объяснено глупостью»).

    Обычный сбой протокола BGP — утечка всей таблицы маршрутизации. В настоящее время существует 341 000 Интернет-префиксов, образующих Интернет, и чтобы работать со всеми ними BGP-маршрутизатору нужно иметь их все в таблице маршрутизации. Если по какой-либо причине BGP-маршрутизатор не имеет никаких фильтров, он просто отправляет всю копию этой таблицы всем маршрутизаторам в соседних автономных системах, к которым он подключен.

    Утечка всей таблицы – ошибка, которая случается достаточно часто, и, казалось бы, это и произошло в Китае. Но вот что могло иметь место на самом деле.

    После обновления фильтра, он может перестать функционировать. Обычно, такое случается с фильтром «максимального префикса» последней инстанции – это останавливает сессию BGP если получено большее количество префиксов нежели возможно. Но, даже не беря в расчет это, подобная утечка должна была быть не настолько разрушительной, потому что обход через (например) Китай означает преодоление дополнительных автономных систем, а BGP предпочитает долгим путям короткие. Это обусловлено тем, что для каждого префикса автономные системы на пути к адресу назначения записываются в «AS путь» — самый короткий путь по количеству автономных систем.

    Однако простая утечка целой таблицы, или хотя бы большей ее части, в данном случае была осложнена любопытным проектным решением China Telecom. Это решение наводит на мысль, что China Telecom очистила AS путь от всех префиксов, которые утекли и таким образом наилучший путь к американским сайтам начал пролегать через китайского провайдера. С точки зрения клиентов China Telecom, адрес назначения, например, CNN, находился внутри сети China Telecom, а не просто достигался через эту сеть.

    Поэтому относительно многие автономные системы начали отдавать свой трафик Китаю. Освобождение AS путей случается когда информация из BGP экспортирована в другой протокол маршрутизации, используемый локально, а потом возвращается обратно в BGP. Такая практика кажется опасной из-за подобного обсуждаемого здесь ранее инцидента. К тому же нет никакого логичной причины зачем делать это – есть правда несколько нелогичных – но я не могу допустить мысли, что такое могло произойти совершенно случайно.

    Таким образом утечка целой таблицы BGP или ее части сама по себе не настолько подозрительна, хотя провайдерам размера China Telecom следовало бы в этом разбираться лучше. Но то, что AS пути были очищены, можно расценить как причину для умеренного подозрения.

    Если бы я был еще большим параноиком, я бы, тем не менее, начал искать в Интернете неправильные префиксы/комбинации автономных систем, которые случайно проявлялись бы на некоторое время. Тот, кто хочет перехватить трафик, наверняка бы создал несколько серверов и BGP-маршрутизаторов в дата-центрах с хорошей связью, а потом попытался бы посмотреть, какой Интернет-провайдер дает сбой в фильтрации. С таким провайдером нацеленная атака могла бы вызвать перемаршрутизацию трафика гораздо дольше чем на 18 минут. Перенаправление префиксов Северной Америки внутри самой Америки выглядело бы менее подозрительно, чем перенаправление их в Китай.

    Пока мы ждем появления какой-то формы безопасности для BGP, мы все должны задуматься о том, что бы случилось, если бы адреса удаленных систем, с которыми мы общаемся, были перенаправлены и наш трафик был бы перехвачен. Шифрование и закрытая аутентификация типа HTTPS или VPN защищают от этого. Однако есть проблема и в шифровании: центрам выдачи сертификатов нельзя так уж доверять. А как справиться с этим – расскажу в следующий раз.