- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Пришло письмо от хостера reg.ru: "...есть проблема с разадресацией сайта: " Убедитесь в корректности deny правил в файле .htaccess и пришлите результаты исполнения команды nslookup до Вашего сайта с этих IP адресов.
Он не открывается еще с нескольких айпи-адресов.
Не могли бы Вы прислать нам файл .htaccess сайта, чтобы мы посмотрели, в чем там дело?"" - Как говорится с фигли это они, не пойму=))
Главное до сегодняшнего дня никогда подобную неоткрываемость сайта не замечал... Вот сам код моего .htaccess, извиняюсь туда периодически чего-то добавлял, уже сам не помню значение некоторых строк:o
RewriteRule ^/$ http://yannsdsdsr.com
RewriteRule ^/$ http://yannsdsdsr.com
Какая-то абракадабра в урл... подправлю, но на какой. Это участок с перенаправленним стоит непонятного бота 213.171.204.130, который в одно время "задёргивал сайт" своими визитами во все возможные урл, особенно в админ-панель сайта. Помню, ничем ему не мог запретить доступ. Правильный ли этот способ:
And-rey, все что угодно, что идет после строки # 5G:[QUERY STRINGS], например, отсутствие UA или упоминание в нем libwww и т.д.
<filesmatch ".(jpg|gif|png|css|js)$">
ExpiresActive on
ExpiresDefault «access plus 1 year»
</filesmatch>
Насколько я знаю, должно быть так:
<filesmatch "\.(jpg|gif|png|css|js)$">
Postfix, я только сегодня нашёл в своих черновиках, что это у меня идёт такое массовое после строк ########## End - 3rd Party SEF Section...
Вот эти ряд конструкций после каждого "# 5G:" - это своего рода фаерволл для сайта, который отсекает всевозможные варианты по взлому. Статьи, подробно описывающей каждой комбинации нет, взято из форума одного.
Видать тогда лучше убрать данную примочку к .htaccess
mark2011, благодарю за поправку!