網站建設時網站外鏈必不可少。想要一個網站有一個好的排名,除了內鏈,還需要做好外鏈。添加外鏈優化時應該注意什么呢?接下來,小編將給大家介紹一下。
1、外鏈的數量
網站的外部鏈接是指搜索引擎識別的有效鏈接,搜索引擎認為有效的鏈接是指對我們優化網站有用的鏈接。一般外鏈數量不是越多越好,外鏈也講究質量,最好是相關網站外鏈。如果相關外鏈數量多,排名一般比外鏈數量少的好一點。
2.單一的描述
在給網站添加外部鏈接時,經常會發現有很多外部描述非常單一。通過調查發現這些外鏈是不自然外鏈。其實這種外部鏈接的添加對搜索用戶并沒有起到什么作用,所以經常說是過度優化。對于這種類型的外部鏈接,需要及時處理。只有這樣,網站鏈接的質量才能大大提高。
3.外鏈質量
雖然外鏈數量多的優化網站排名可能比外鏈數量少的優化網站好,但現實中,高質量的外鏈遠遠大于幾十個低權重的網站外鏈。所以在外鏈的建設上,優化網站需要找到那些權重高的外鏈來運營,這樣你的網站才能真正做到質量上的升級。
4.網站的鏈接與整體相關性不高
判斷一個網站的好壞,其實和很多方面都有關系,比如網站內容和鏈接的相關性。如果發現網站鏈接中很多鏈接的相關性非常低,那么這些鏈接就是不自然的鏈接,對網站的整體應用也非常不利。這時候就需要及時刪除這些相關鏈接。
5.不合理和不平衡的鏈接
網站在發布鏈接時也需要更加合理均衡。如果你今天發布的外部鏈接數是十個,明天發布的外部鏈接數是十一個,對于這種發布趨勢來說是比較穩定的。但是如果你今天發布一百個鏈接,明天不發布任何鏈接,那么網站的外部鏈接大幅波動往往會非常不正常,不利于網站鏈接的健康發展,所以盡量保持穩定,不要波動太大。
前面我們分享過在eve模擬器環境下,使用思科路由器配置手工方式的IPsec V-P-N,但現實中往往不是兩邊站點各只有一個網段,可能會有很多網段,這就需要站點之間跑動態路由協議。但是站點之間通過IPsec V-P-N互聯會有個問題:就是沒有虛擬隧道接口,無法跑動態路由協議。例如跑OSPF兩邊無法建立鄰居。所以,接下來龍哥通過分享GRE over IPsec V-P-N的配置案例,來了解看看這個問題是如何解決的?
一、拓撲圖
2、需求(目的)
1、需要解決兩個站點之間跑動態路由協議,能學習到對端路由。
2、需要解決安全性問題,因為使用GRE,是不安全的(明文),所以需要再GRE之下跑IPsec V-P-N解決安全性問題。
3、配置思路
1、搭建好拓撲圖環境,標出規劃好的IP地址。
2、修改網絡設備默認名稱、配置好IP地址。
3、配置分公司與總部網關設備的路由,使之互通。(這里使用默認路由)
4、配置GRE,創建虛擬隧道口,配置隧道口IP地址。
5、配置R1、R3的router id、OSPF路由協議。
6、利用ACL配置IPsec 感興趣流。
7、配置IPsec(這里使用ike)。
8、把IPsec 策略調用到出接口下。
4、配置過程
01、搭建好拓撲圖環境,標出規劃好的IP地址。
關于eve模擬器如何添加設備,可參考我往期文章:
手把手教你安裝eve-ng模擬器,帶你遨游網絡技術世界!mp.weixin.qq.com
02、修改網絡設備默認名稱、配置好IP地址。
R1配置(分公司網關設備)
R2(模擬互聯網)
R3(模擬公司總部)
03、配置分公司與總部網關設備的路由,使之互通。
分公司的網關和總部網關設備必須能通信,你想想,現網中只要你接入運營商的網絡,就能上公網,兩個站點肯定能ping通。所以本實驗中,用默認路由來實現兩端網關設備互通的問題。
在R1配置默認路由:
R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2
在R3配置默認路由:
R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2
配置完路由后,測試一下兩邊站點的連通性:
04、配置GRE,創建虛擬隧道口,配置隧道口IP地址。
我們在兩個站點間的網關設備,各起一個GRE的隧道接口,配置同網段IP地址:
在R1配置GRE:
在R3配置GRE:
配置GRE后,可以測試一下 R1和R3的虛擬隧道接口連通性:(此刻,它們就好比是直連一樣。)
05、配置R1、R3的router id、OSPF路由協議
R1配置如下:
R3配置如下:
現在,我們來查看一下OSPF 鄰居狀態如何?以及是否學習到對端的路由了?
R1學習到總部的路由了:
R3學習到分公司的路由了:
現在,我們把tunnel 口 shutdown一下,然后在網關出接口抓包看一下:(這里抓包,龍哥的目的是為了待會配置IPsec V-P-N后再做個對比)
同時,我們也再次學習到了,GRE的協議號是47。
我們可以看到GRE外層的IP,使用的是網關出接口的IP地址。
06、利用ACL配置IPsec 感興趣流
現在兩邊站點跑OSPF是通過GRE,包括正常的業務數據也是通過GRE來封裝了:
所以,接下來,我們配置感興趣流,只需匹配GRE的流量就可以了。
在R1配置GRE感興趣流:
在R3配置GRE感興趣流:
07、配置IPsec(這里使用ike)
08、把IPsec 策略調用到出接口下。
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
當IPsec 策略在接口下調用,可以看到日志信息,開始協商了:
因為我的抓包一直是開啟著,所以接下來,我直接在R1帶源地址繼續ping 總部地址,然后再看看報文。
從報文看,我們可以發現,ICMP報文已經被ESP協議封裝了,即被IPsec加密了,我們無法看到里面的內容。
而且兩邊站點OSPF定期發的hello報文,也被加密,我們無法看到真正的內容,所以安全性提高了。
配置IPsec,我們查看OSPF鄰居,Full的。
順便也驗證一下其他網段連通性:(都沒問題)
看完本期文章您是否有收獲了呢?