CloudFlare Railgun

遠振資訊作為 CloudFlare 台灣授權夥伴,我們很高興從現在起提供 台灣 Linux 虛擬主機 用戶免費使用 CloudFlare Railgun 技術,Railgun 是 CloudFlare 所開發的 WAN optimization 技術。

CloudFlare 目前提供將 images, JavaScript, CSS and HTML,暫存於全球 CDN 主機內,加快各地用戶存取網頁的速度,不過只有約 66% 內容會進行暫存,另外 34% 需要從 Web Server 來取得,Railgun 可用來暫存 dynamically generated 或 personalized 網頁,有效減少流量使用與加快存取速度,建議目前正在使用 CloudFlare 用戶開啟此功能,以得到最佳的使用體驗。

要啟用 Railgun,只需登入 cPanel – CloudFlare 控制面板,選擇 Railgun On。

圖片 2

cPanel-CloudFlare 教學網頁 : http://cpanel.net.tw/paper_lantern/cloudflare.html

以下為詳細資訊與說明 :

railgun-map

Railgun 確保 客戶端 網路 與 CloudFlare 網路之間連線是非常快速,使用 high-quality video 壓縮技術達到 99.6% 壓縮比,平均網站可以有 1.43x 的速度提升。

railgun-details

當一個 http 連線請求存取的資料不在 CloudFlare 主機快取內,未啟用 Railgun 情況下,會使用標準 TCP/IP 和 HTTP 向 Web Server 請求資料,啟用 Railgun,則 CloudFlare 主機會永久快速連接到 Web Server for Railgun,提供僅變化資料進行高度壓縮傳輸,加快存取資料的速度。

Railgun 知道無法被抓取至 CloudFlare 主機快取內的網頁不會很快就有改變

例如 :
CNN.com 首頁 HTML 每5分鐘抓取一次,過了一個小時之後,確認首頁大小
一開始 92,516、過5分鐘一樣是 92,516、過一小時改變為 93,727

CNN 首頁每60秒重新下載,查看頁面內容,並不會有太大改變,以下為
間隔5分鐘 CNN 首頁變化截圖,僅有黃色字樣改變,其餘都沒有

railgun-data

CloudFlare 在網路上已發現類似的改變

例如 :
reddit.com 5分鐘改變 2.15%,超過一小時改變 3.16%
New York   5分鐘改變 0.6%,超過一小時改變 3%
BBC News  5分鐘改變 0.4%,超過一小時改變 2%

雖然動態網頁無快取,也不會很快就有改變。這表示,每時每刻這個頁面版本之間只會有小的變化。
所以 CloudFlare Railgun 利用這一事實,使用壓縮比非常高類似 video compression 技術來進行資料傳輸。

想要加快您的網站載入速度嗎? 只要租用 台灣 Linux 虛擬主機,就可免費享用 CloudFlare Railgun 最新優化技術,如有任何使用與技術上的問題,歡迎 mail 至 support@twnoc.net,或以下留言。

WordPress wp-admin 出現重新導向次數過多? ERR_TOO_MANY_REDIRECTS

這個網頁含有重新導向迴圈

這個網頁含有重新導向迴圈

跟使用免費的 blog 服務相比,自行架設 WordPress 有許多好處:首先,對自己的網站有完全的掌控權力,不受服務營運影響,無名小站當初關閉就是一個血淋淋的例子,轉換服務是個很長的陣痛期,當所有圖片文章內容都要轉移,夠令人頭痛了。再來就是廣告,免費 blog 服務,如 pixnet,整個網站擺滿廠商的廣告,你沒有選擇。相比之下 WordPress 可以自行加入如 AdSense 的廣告計劃,靠內容賺錢,對於要擺多少廣告,擺在哪裡也有完整的主控權。

當然自行架設不是沒有缺點,例如需要付費找間可靠的主機商,要自己定時更新WordPress,程式出問題要自己想辦法修復,對初學者來說,可能不是那麼容易。今天要跟各位分享一個 WordPress 常見的問題:WordPress wp-admin 區域出現"重新導向次數過多“,Chrome 瀏覽器會出現 ERR_TOO_MANY_REDIRECTS

WordPress 內建對 SEO 有利的 url 結構 (靜態網址),例如 ‘ggg.com.tw/2015/07/google-postmaster-tools/’,這種靜態網址本身是使用 rewrite 的方式達成,所謂 rewrite 就是利用 Apache 的 Rewrite engine,針對使用者下的規則做比對,若符合就將網址"重寫"。所以您可以在你的 WordPress 目錄中的 .htaccess 看到下列 WordPress 自帶的規則:

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

許多外掛也會用到重新導向功能,而當 WordPress 升級或是設定錯誤時,使用者可能被導向一個頁面,又被導回原本的頁面,在這種情況下,使用者的瀏覽器會被導入一個無窮的迴圈,所以瀏覽器在導向一定次數後就會秀出此錯誤訊息:"這個網頁含有重新導向迴圈",或是"ERR_TOO_MANY_REDIRECTS"。

一般來說單純 rewrite 造成的迴圈直接會被 Apache 吐 500 Internal Server Error 訊息,可能是 rewrite 搭配 php 程式做重新導向時造成迴圈,這時才是由瀏覽器吐 ERR_TOO_MANY_REDIRECTS。

若用戶直接是看到 Internal Server Error,且 error_log 看到下列錯誤訊息 (虛擬主機用戶可在cPanel > 錯誤紀錄 看到),那就可以直接判斷是 .htaccess rewrite rule 爛了,直接把 rule 註解或移除試試看。

Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

至於瀏覽器的"這個網頁含有重新導向迴圈“,此問題最常見到的原因是網址設定有誤,通常情況我們可以在 wp-admin 後臺透過 設定 >> 一般設定,來變更網站網址,不過如果連 wp-admin 區域都無法登入了,我們可以透過修改 wp-config.php 來達成:

define('WP_HOME','http://example.com');
define('WP_SITEURL','http://example.com');

只要將此兩行加入 wp-config.php 再上傳到 WordPress 的目錄即可(當然請記得將 example.com 改為您的網址)。

若這樣還是無法解決,那可能是 plugin 造成的問題,這時候我們先把所有的 plugin 關閉試試看,首先登入 FTP 或是使用 cPanel 的檔案管理員,將 wp-content/plugins 下的目錄都刪除 (當然要先備份),或是直接把 wp-content/plugins 改名,例如改為 wp-content/plugins.backup,接下來把 .htaccess  備份後刪除,接下來再登入 wp-admin 看看,應該就可以迎刃而解喔!

如果確定是 plugin 的問題,首先可以把 .htaccess 檔案先傳回去,檔案裡面可以先用 # 把其他語法註解,只留下 WordPress 原廠帶的語法:

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

接下來可以將 plugin 一個一個恢復,wp-content/plugins 下會有各個外掛的目錄,你只需要一次傳一個外掛目錄上去,再到後台啟用看看該外掛是否會造成問題即可。

Joomla sql injection 重大漏洞

您是 Joomla 的管理員嗎 ?
使用的 Joomla 是 3.2.0 – 3.4.4 範圍內的版本?

如果符合以上兩點,請務必閱讀以下說明,以避免管理員帳號的密碼被竊取

joomla sqli

2015/10/22 發現 Joomla 3.2.0 – 3.4.4 範圍內的版本,kernel module 本身有漏洞
因為 /administrator/components/com_contenthistory/models/history.php 檔案未進行
過濾,不明人士可以使用 sql injection,來取得您的管理員登入密碼。

01

02

進一步的詳細說明,請參閱以下網頁 :
https://www.trustwave.com/Resources/SpiderLabs-Blog/Joomla-SQL-Injection-Vulnerability-Exploit-Results-in-Full-Administrative-Access/?page=1&year=0&month=0

2015/10/23 Joomla 官方緊急修補此漏洞,並發佈 Joomla 3.4.5 最新版本,請務必更新於此版本,避免您的管理員密碼被竊取。

03

Joomla 台灣繁體中文社群 :
http://www.joomla.org.tw/

做一個好的寄件者 – Google Postmaster Tools

你是一個寄件者嗎?發送出去的郵件常常被 Gmail 判定為垃圾郵件嗎?或許你可以看看這篇文章,來幫助 Gmail 更準確的判定來源是否為垃圾郵件。

Postmaste_toolsGmail 產品經理 說:

Gmail 團隊努力讓每個你關心的信件訊息,可以成功的寄到使用者的 Gmail 信箱,而且不會看到垃圾郵件出現在 Gmail 信箱裡面。事實上,Gmail 的垃圾郵件平均比例不到 0.1%。而正常信件誤寄到 Gmail 垃圾信箱的比例更在 0.05% 以下。

即使如此,Gmail 垃圾郵件檢測仍然是不完美的,所以今天我們分享一些新的方法,讓寄件者想要寄出的信件,可以成功的讓收件者收到信件。

自從 Gmail 一開始,就使用機器智慧學習讓使用者減少收到垃圾郵件。當點選【回報為垃圾郵件】、【非垃圾郵件】的按鈕,不僅改善了使用者的使用體驗,你也在訓練 Gmail 過濾器來識別垃圾郵件。在最近的改版中,Gmail 使用 Google Search 與 Google Now 的同一套人工智慧技術,並以多種方式強化垃圾郵件過濾。


一些寄發大量的郵件,像是銀行報表、或是公司電子收據等,經常被誤判為垃圾郵件。讓使用者必須到垃圾郵件信箱,把這些重要的信件找出來。為解決這個問題,近期 Google 推出了一個工具 – Postmaster Tools,讓用戶來協助 Gmail 來更準確的過濾垃圾郵件,這套工具可以協助大量寄件者的你,進行以下分析,並在這些分析中,去解決會被 Google 過濾為垃圾郵件訊息的原因:

  1. 垃圾郵件報告
  2. 域名與 IP 聲譽
  3. 傳遞失敗訊息

如果有興趣的朋友,不妨可以測試使用 Postmaster Tools,只要在管理網域的 Name Server 加入 TXT 紀錄,進行驗證您是網域的擁有者,就可以開始幫助 Gmail 打擊垃圾郵件。

最終,還是希望 Gmail 可以是一個很好的郵件工具,所以請繼續反饋垃圾郵件報告給 Gmail,假如你是一間公司發送電子郵件,不妨使用看看 Postmaster Tools,只要齊心協力,一定可以讓郵件使用體驗更好。

一、第一步,點選 Postmaster Tools 到網站,然後點選 Get Started 按鈕,使用 Google 帳號登入。

Postmaste_tools二、選擇右下角紅色的 + 符號,新增網域名稱,點選 Next 進行下一步。

Add_domain_postmaste_tools三、輸入之後會出現以下 TXT 紀錄,請把 TXT 紀錄複製,到您的 DNS Server 新增這筆紀錄。

txt_record_postmaste_tool四、如果驗證成功,會看到以下這個畫面,Status Verifed 顯示驗證成功。txt_verification_successded_postmaster_tool五、您可能需要等待一些時間,將會有一些統計數據,顯示在這 Postmaster Tools 裡,接下來,就交給各位有興趣的朋友去摸索了。

 

Google 將提升對行動裝置友善的網站排名

Google 在 4/21 宣布將提升對行動裝置友善的網站排名,所以行動裝置的使用者可以搜尋到高品質且更相關的搜尋結果,而且使用者瀏覽時不用再縮放文字,同時避免無法撥放的網頁或是需要橫向卷軸的網頁。

Mobile friendly

請注意:

  1. 只有行動裝置上的搜尋排名會受到影響
  2. 所有語言的搜尋排名都會受到影響
  3. 會影響單獨網頁而非整個網站

雖然行動網站越來越重要,但是搜尋出來的內容品質仍然佔很高的比重,若有某些網頁對行動裝置不友善,但內容非常的有品質,該網頁仍然可能排在前幾名。

您可以在這裡測試您網站的行動裝置相容性,當您的網頁不相容於行動裝置,您會發現來自 Google 的流量顯著的減少,不過當您的網頁改善了,Google 會自動把排名加上喔,如果等不及也可以透過重新檢索來加速這個過程。

馬來西亞域名提供商疑似受到駭客入侵,受害者包含多家國際知名企業

 

網域名稱

近日市場發生了一件重大的DNS系統的重大資安問題,經媒體報導,該馬來西亞域名服務提供公司(WebNIC / WebCC )的DNS疑似受到駭客的入侵,間接對客戶的資安問題造成了嚴重的影響,客戶波及程度甚至影響到馬來西亞航空、聯想,以及Google

相關重要訊息:

Lenovo.com hacked – Superfish vigilante attack?

China’s Lenovo becomes victim of cyber-attack
http://www.bbc.com/news/technology-31635927
目前根據網路與相關媒體的報導得知,影響程度可能持續擴大,關於這點我們除了持續關注之外,同時也希望貴用戶/公司沒有受到相關波及。

若不幸貴公司的相關域名資產,同時有在該公司的管理中,歡迎您隨時與我聯繫,我們將盡可能地提供諮詢與協助給貴公司。
目前台灣市場上 WebNIC 的經銷商有 匯X、PCHOME、亞X電信、補X網、智X、戰X策 等公司,本公司網域未與 WebNIC 合作,因此用戶無須擔心本次災情。
如何查詢您的網域是否為 WebNIC 管理:請在此查詢

什麼叫做光纖直連中華電信 HiNet?

虛擬主機採用光纖網路直連 HiNet 中華電信

 

為什麼遠振的某些服務機房在遠傳,但是網頁卻說直連中華電信 HiNet

這個問題其實要談談遠振的網路架構,遠振資訊是國家通訊委員會 ( 簡稱 NCC ) 核可的二類電信公司,您或許會問二類電信是什麼?對我有影響嗎?

遠振資訊雲端主機之網路架構

其實二類電信除了聽起來比較威之外還有一些其他優勢,與其他業者主要不同地方是可與台灣網際網路交換中心 ( 簡稱 TWIX ) 介接後跟其他 ISP 業者互連,TWIX 必須要有二類電信執照就才可申請加入。另外要經營主機代管業務,也是需要此張執照才是真正合法的。

那麼只要是二類電信就可以進線了嗎?

除了二類執照,還要向台灣網路中心(TWNIC) 申請 AS Number 和自有 IP,另外需要兩台至少百萬等級的路由器(互為備援)。

為什麼要如此大費周章?直接跟其他電信業者租 IDC ,放幾台 Switch 不就解決了?

首先是頻寬品質與 IP 的自由度問題,任何人都可以跟 ISP 租 IDC 主機代管服務,IP 跟頻寬都由 ISP 提供,但是 ISP 連外頻寬您沒辦法決定,所以連線品質也無法決定,IP 也是屬於 ISP 的,若 ISP IP 需要異動更換,您只能選擇接受。反觀遠振擁有自有 IP,若不得已需異動機房,IP 也可以保持不變。

至於頻寬的部分,遠振可以自行決定向哪家 ISP 購買頻寬,例如連到 HiNet 就是向中華電信購買『Private Peering (雙方互連)』,因此從遠振到 HiNet 只要一個網路節點(參考下方路由追蹤圖),我們目前維持 4 家電信的直連線路,包含中華 HiNet、遠傳、是方(中華電信子公司,對大陸路由優)、亞太電信,加上遠振為 TWIX 成員,可透過 TWIX 達成多方固網電信互連。

為什麼不直接租中華電信機房

這是個好問題:

  1. 分散風險:遠振有部分服務使用中華機房,但雞蛋不放同一個籃子,分散擺放降低風險。
  2. 經濟規模:中華 Private Peering 價格較購買 transit 便宜,因此我們可提供相較於其他業者更優惠的方案卻同時保有直連中華電信的優勢。
  3. 相同的 ISO 認證:其他機房部分,一般中華的流量約佔整體流量 50% 以上*,除已透過點對點專線與中華直接介接 (Private Peering),國內外還有另外約 40% 流量也可以透過直連介接,線路已設定為 BGP 最佳化的路由,直接選擇離您最近的路徑,若您是從中華上網,就是走中華線路過去。遠振同樣使用 ISO 27001 認證之三大固網機房,因此與放置在中華機房品質並無差異。

*(中華電信寬頻上網市占68%,遠振監測對中華流量是 50%~60%)

HiNet 連線節點,tracert 示意圖

遠傳機房:HiNet 連線節點,tracert 示意圖

總而言之,用這麼複雜的作法,其實只是為了達到一個簡單的目的:

提供給客戶 CP 值最高的服務!

除了 CP 值要高,品質也是要顧的,在遠振的架構下,我們可以自行把持品質,提供最好的服務給您!

2015/02 更新:

2015 年第一季 twnic 網路連線圖

2015 年第一季 twnic 網路連線圖

遠振資訊自 2014 年起進駐 台灣網際網路交換中心 ( 簡稱 TWIX ) 後,即擁有與各大固網與電信業者直連的能力,對於網路上有部分流言,我們特別澄清部分事實:

TWIX 成員囊括台灣全部固網與大部分有線電視業者,(其餘有線電視也是向固網買頻寬),因此當我們網頁上說明 “直連 HiNet 骨幹" 並不是隨便說說的,因為 TWIX 即是中華電信建置的台灣最大網路交換中心。某些同業指出"幾乎台灣網路都會經過 HiNet",並影射其餘業者是 “號稱經過 HiNet 骨幹"、"混用次級線路"、"已使用中華電信機房無BGP需要",令人不禁莞爾,也讓人質疑其專業知識。

首先"混用次級線路"部分,遠振本身即是 ISP,比起其餘只向 ISP 租用線路的主機商,我們掌握更高的線路自由度,就算您向中華電信租機房線路,難道中華都不用連到其他 ISP?而中華的路由器要怎麼判斷哪條路由最近?當然是用 BGP 協定。而有同業影射混用其他線路,正確來說是向各 ISP 接取直連線路,網路封包從哪裡來我們就由那裡回應,這樣聰明的消費者您了解差別在哪裡嗎?

舉例說明,假設A主機商租用中華機房:

a-flow

A 主機商透過中華電信連往其他 ISP

目前遠振資訊連線情況:

遠振資訊直連其他 ISP

遠振資訊直連其他 ISP

如果說 “直接連線" 叫做混用,那中華電信豈不是混用最大咖?所以這些在網頁上暗指其他業者混用線路的主機廠商,我們是否該質疑一下是不是真的懂網路架構?

本公司線路與設備已進駐 TWIX (TWIX 成員資訊),而 TWIX 即是提供各 ISP 之間的骨幹網路交換中心,並無次級線路可選擇

另有某些業者網頁上指名其租用之 HiNet IDC 擁有一千五百多 G 頻寬,這是 HiNet 擁有的總頻寬,並非該業者向 HiNet 購買的頻寬,真正可用頻寬仍然取決於購買的總頻寬 ,即使有 burst (暫時超用)也是有上限的(有疑問可致電中華IDC業務詢問),反觀本公司頻寬皆可在台灣網路資訊中心TWNIC 透明化查詢,不容質疑

人們常說,殺雞焉用牛刀;為了喝牛奶而養了一頭牛?但是在我們堅持不妥協的精神下,我們不只養了一頭牛,而是建了一座農場!因為我們深信,唯有上面的基礎穩固了,對下面的服務品質才能掌握住,所以為了做好主機服務,我們寧願自己做 ISP!

綜觀上述論點,我們想說:

如果說這不叫"直連 HiNet 網路骨幹“,那麼什麼才是"直連 HiNet 網路骨幹“?

(Photo via Rich Bowen, CC License)

關閉 SSLv3

如何關閉 SSLv3

POODLE 安全性漏洞,全名 Padding Oracle On Downgraded Legacy Encryption (CVE-2014-3566),是針對 SSL v3 出現嚴重的漏洞,有心人士可透過特定方式取得加密的片段資訊,以下整理關閉的方式供實體主機VPS/雲端主機用戶參考。

關閉後的影響:

IE6 (Windows XP用戶) 會無法瀏覽您主機的 SSL 網站,這個族群約占 6%,不過在不久的將來,Google 等大型入口網站都會關閉 SSLv3 的支援,我想這是必經的過程。

目前我們虛擬主機的作法是關閉對應的 SSL Cipher,也就是出問題的演算法,暫時避過此安全性漏洞,待 Google 等指標型網站完全關閉 SSLv3 後再跟進全面關閉。

Apache:

找到下列指令修改,CentOS 可能位於:/etc/httpd/conf.d/ssl.conf

SSLProtocol All -SSLv2 -SSLv3

cPanel/WHM:

登入 WHM >> Apache Configuration >> Global Configuration

找到 SSL Cipher Suite 欄位,加入 -SSLv3,範例:

ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-SSLv3:-EXP:!kEDH

NGINX:

編輯您的 NGINX 設定檔,例: nginx.conf

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

CentOS 6 mail Server Dovecot:

CenoOS6 預設搭載 Dovecot,要關閉 SSLv3 請在設定檔 (/etc/dovecot/local.conf) 尾端加入:

ssl_protocols = !SSLv2 !SSLv3

Microsoft IIS:

請參考此篇文章關閉 SSLv3

以上供各位參考囉!

增加您在 Google 的網站排名最簡單的 SEO 方法

增加您在google的網站排名最簡單的seo方法

您想要將您的網站排名再往前一步嗎?

Google 近日於官方 Blog 中發表了一篇有意思的文章,Google 的自然搜尋結果將把有 SSL (HTTPS) 加密之網站排名往前提升,有意思的地方是 Google 作為全球最大的搜尋引擎,並不常透露有關 SEO 的實作方法,而近日卻主動釋出這個重要訊息,由此可見 Google 對於網路安全的重視。

Google 在文章中說:

Security is a top priority on the Internet. A big part of that is making sure that websites people access from Google are secure.

 

也就是說,Google 希望從 Google 搜尋結果中連出去的 Link 都是安全的。

目前 SSL 對於網站排名只有一些影響,但在日後 Google 可能會增加此部分的權重,因為 Google 想要鼓勵所有站長將 HTTP 轉換為 HTTPS,讓整個網路環境更加安全。Google 將逐漸緩慢的增加這個部分的比重,讓站長們有時間來調整與轉換至 SSL 環境,在接下來數周,Google 可能會發表關於實作 SSL 最佳的實踐方式來幫助站長們避免常見的錯誤,以下是幾個 Google 提供關於 SSL 之基本提示:

  • 決定你需要的 SSL 產品:單一網域、多網域、或萬用次網域(wildcard) SSL 憑證
  • 使用 2048-bit 的加密憑證
  • 將網站內部連結改為 https 開頭
  • 依照此官方指南來遷移網站並變更網址
  • 不要於 robots.txt 中組檔搜尋引擎抓取 https 的網站資料
  • 避免於 robots.txt 使用 noindex meta tag,盡可能讓搜尋引擎抓取、索引您的網站

之後若我們有更多關於此部分的訊息,我們會繼續更新於此 Blog。

祝各位站長網站排名都能蒸蒸日上!


工商服務:遠振資訊經銷各種 SSL 憑證,最低只要同業 5 折喔

TWCA 臺灣網路認證 SSL

TWCA 臺灣網路認證 SSL

 

 

 

 

遠振為 TWCA 台灣網路認證經銷商,提供 TWCA 各種 SSL 產品,歡迎大家參考!

經過正式調查,SSL 憑證能增加訪客的信任度,對於電子商務網站業績有一定的提升比例喔!

別再猶豫了,今天就來提升您的網站排名吧!

Google 發表 AdWords 廣告排名重大變革!

Google

今日到 Google 上課,帶回來一些訊息與各位分享。有在使用 Google AdWords 的朋友要注意了,Google AdWords 廣告排名近期做了比較重要的更新:

Google AdWords 納入了廣告額外資訊做為排名的依據之一

什麼是廣告額外資訊呢?您可以參考一下 Google 的官方影片:

簡單範例就是位於廣告下方的額外連結:

廣告額外資訊範例圖片

廣告額外資訊範例,請看紅框處

大家要注意,廣告額外資訊不只是文字連結,也可以是商家位置電話號碼(這個對行動裝置上的廣告非常有效,由其是有實體店家的廣告主),還有評論和社交資訊喔,社交資訊當然就是 Google 自己家的 Google+,所以別再只顧你們家的 FB 粉絲團了,Google+ 也要努力經營了!因為據 Google 的簡報,評論和社交資訊對排名平均有 5~10% 的顯著影響喔!

大家都知道原本排名的因素是廣告評級,廣告評級原本的公式是:

廣告評級 = 最高單次點擊出價 X 品質分數

新的公式更新為:

廣告評級 = f ( 最高單次點擊出價,品質分數,廣告額外資訊預期效果 )

另外還要注意一點,廣告額外資訊只會顯示在排名前幾名的廣告,排超過第三或第四名的是不會顯示額外資訊的,所以要努力保持廣告排名拉!

另外分享來自 Google 給 Partner 的相關資訊:

加入額外資訊預期效果影響:

在相同的出價與品質分數下,廣告額外資訊表現較佳者,排名較高。

加入廣告額外資訊的費用:

曝光不收費,仍以點擊計費

額外資訊預期效果的要素:

關連性、點閱率、廣告額外資訊在搜尋結果頁的重要性

顯示廣告額外資訊的時機:

廣告額外資訊並非每次都會顯示,廣告評級是決定是否顯示廣告額外資訊的主要原因。Google 會透過自動選擇曝光表現最佳、最符合使用者的額外資訊。

進一步了解廣告額外資訊的項目與好處,請至 AdWords 說明中心查看。