SEO基础

SEO基础

Products

当前位置:首页 > SEO基础 >

如何建设一个针对兰州市城乡建设的专门网站?

96SEO 2026-02-20 07:56 0


如何建设一个针对兰州市城乡建设的专门网站?

DynamoDB能在任何规模下实现不到10毫秒级的一致响应#xff0c;并且它的存储空间无限#xff0c;可在任何规模提供可靠的性能。

DynamoDB

提…AWS

键值数据库旨在运行任何规模的高性能应用程序。

DynamoDB能在任何规模下实现不到10毫秒级的一致响应并且它的存储空间无限可在任何规模提供可靠的性能。

DynamoDB

提供内置安全性、连续备份、自动多区域复制、内存缓存和数据导出工具。

Redshift简介

Redshift是一个快速、功能强大、完全托管的PB级别数据仓库服务。

用户可以在刚开始使用几百GB的数据然后在后期扩容到PB级别的数据容量。

Redshift是一种联机分析处理OLAPOnline

Analytics

Processing的类型支持复杂的分析操作侧重决策支持并且能提供直观易懂的查询结果。

资源准备

internet-gateway-id(允许与外界进行通信)destination10.10.0.0/16

route

允许任意ip对443端口进行访问允许自己的ipdui22端口进行访问以便ssh到服务器上向数据库插入数据glue

redshift

允许vpc内部10.10.0.0/24对5439端口进行访问允许glue

connection

允许vpc内部10.10.0.0/24对5439端口进行访问允许kenisis

对5439端口进行访问

dynamodb-to-redshift-vpccustom:bucketNamePrefix:

awsregion:

${self:service}deploymentBucket:name:

com.${self:custom.bucketNamePrefix}.deploy-bucketserverSideEncryption:

AES256resources:Parameters:VpcName:Type:

StringDefault:

AWS::EC2::VPCProperties:CidrBlock:

trueInstanceTenancy:

AWS::EC2::InternetGatewayProperties:Tags:-

Key:

VPC_${VpcName}_InternetGatewayVPCGatewayAttachment:Type:

AWS::EC2::VPCGatewayAttachmentProperties:VpcId:

!Ref

groupWebServerSecurityGroup:Type:

AWS::EC2::SecurityGroupProperties:GroupDescription:

Allow

VPC_${VpcName}_WebServerSecurityGroup#

public

AWS::EC2::RouteTableProperties:VpcId:

!Ref

VPC_${VpcName}_RouteTablePublicRouteTablePublicInternetRoute:Type:

VPCGatewayAttachmentProperties:RouteTableId:

!Ref

RouteTablePublicDestinationCidrBlock:

0.0.0.0/0GatewayId:

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

10.10.0.0/24MapPublicIpOnLaunch:

trueVpcId:

VPC_${VpcName}_SubnetAPublicRouteTableAssociationAPublic:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

RouteTablePublicSubnetBPublic:Type:

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

10.10.32.0/24MapPublicIpOnLaunch:

trueVpcId:

VPC_${VpcName}_SubnetBPublicRouteTableAssociationBPublic:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

RouteTablePublicSubnetCPublic:Type:

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

10.10.64.0/24MapPublicIpOnLaunch:

trueVpcId:

VPC_${VpcName}_SubnetCPublicRouteTableAssociationCPublic:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

groupPrivateRedshiftSecurityGroup:Type:

AWS::EC2::SecurityGroupProperties:GroupDescription:

Allow

GlueRedshiftConnectionSecurityGroup.GroupIdTags:-

Key:

VPC_${VpcName}_PrivateRedshiftSecurityGroup#

redshift

groupPublicRedshiftSecurityGroup:Type:

AWS::EC2::SecurityGroupProperties:GroupDescription:

Allow

VPC_${VpcName}_PublicRedshiftSecurityGroupGlueRedshiftConnectionSecurityGroup:Type:

AWS::EC2::SecurityGroupProperties:GroupDescription:

Allow

VPC_${VpcName}_GlueRedshiftConnectionSecurityGroupGlueRedshiftConnectionSecurityGroupSelfReferringInboundRule:Type:

AWS::EC2::SecurityGroupIngressProperties:GroupId:

!GetAtt

GlueRedshiftConnectionSecurityGroup.GroupIdIpProtocol:

tcpFromPort:

GlueRedshiftConnectionSecurityGroup.GroupIdSourceSecurityGroupOwnerId:

!Sub

AWS::EC2::EIPProperties:Domain:

vpcNatGateway:Type:

AWS::EC2::NatGatewayProperties:AllocationId:

!GetAtt

AWS::EC2::RouteTableProperties:VpcId:

!Ref

VPC_${VpcName}_RouteTablePrivateRouteTablePrivateRoute:Type:

AWS::EC2::RouteProperties:RouteTableId:

!Ref

RouteTablePrivateDestinationCidrBlock:

!Ref

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

VPC_${VpcName}_SubnetAPrivateRouteTableAssociationAPrivate:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

RouteTablePrivateSubnetBPrivate:Type:

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

VPC_${VpcName}_SubnetBPrivateRouteTableAssociationBPrivate:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

RouteTablePrivateSubnetCPrivate:Type:

AWS::EC2::SubnetProperties:AvailabilityZone:

!Select

VPC_${VpcName}_SubnetCPrivateRouteTableAssociationCPrivate:Type:

AWS::EC2::SubnetRouteTableAssociationProperties:SubnetId:

!Ref

RouteTablePrivateOutputs:VPC:Description:

VPC.Value:

${self:provider.stackName}SubnetsPublic:Description:

Subnets

${self:provider.stackName}-PublicSubnetsSubnetsPrivate:Description:

Subnets

${self:provider.stackName}-PrivateSubnetsDefaultSecurityGroup:Description:

VPC

VPC.DefaultSecurityGroupExport:Name:

!Sub

${self:provider.stackName}-DefaultSecurityGroupWebServerSecurityGroup:Description:

VPC

WebServerSecurityGroupExport:Name:

!Sub

${self:provider.stackName}-WebServerSecurityGroupPrivateRedshiftSecurityGroup:Description:

The

PrivateRedshiftSecurityGroupExport:Name:

!Sub

${self:provider.stackName}-PrivateRedshiftSecurityGroupPublicRedshiftSecurityGroup:Description:

The

PublicRedshiftSecurityGroupExport:Name:

!Sub

${self:provider.stackName}-PublicRedshiftSecurityGroupGlueRedshiftConnectionSecurityGroup:Description:

The

GlueRedshiftConnectionSecurityGroupExport:Name:

!Sub

${self:provider.stackName}-GlueSelfRefringSecurityGroupRedshift

Cluster

job同步数据到redshiftPubliclyAccessible必须设为false否则glue

job无法连接

job同步数据到redshiftPubliclyAccessible必须设为true且security

group允许kinesis

ip对5439端口进行访问否则firehose无法连接到redshift

使用public

dynamodb-to-redshift-redshiftcustom:bucketNamePrefix:

awsregion:

${self:service}deploymentBucket:name:

com.${self:custom.bucketNamePrefix}.deploy-bucketserverSideEncryption:

AES256resources:Parameters:ServiceName:Type:

StringDefault:

dynamodb-to-redshiftResources:PrivateClusterSubnetGroup:Type:

AWS::Redshift::ClusterSubnetGroupProperties:Description:

Private

${ServiceName}-vpc-PrivateSubnetsTags:-

Key:

private-subnetPrivateCluster:Type:

AWS::Redshift::ClusterProperties:ClusterIdentifier:

test-data-sync-redshiftClusterSubnetGroupName:

!Ref

ClusterSubnetGroupVpcSecurityGroupIds:-

Fn::ImportValue:

${ServiceName}-vpc-PrivateRedshiftSecurityGroupDBName:

devMasterUsername:

falsePublicClusterSubnetGroup:Type:

AWS::Redshift::ClusterSubnetGroupProperties:Description:

Public

${ServiceName}-vpc-PublicSubnetsTags:-

Key:

public-subnetPublicCluster:Type:

AWS::Redshift::ClusterProperties:ClusterIdentifier:

test-data-sync-redshift-publicClusterSubnetGroupName:

!Ref

PublicClusterSubnetGroupVpcSecurityGroupIds:-

Fn::ImportValue:

${ServiceName}-vpc-PublicRedshiftSecurityGroupDBName:

devMasterUsername:

trueOutputs:PrivateRedshiftEndpoint:Description:

Redshift

Cluster.Endpoint.AddressExport:Name:

!Sub

${self:provider.stackName}-PrivateRedshiftEndpointPrivateRedshiftPort:Description:

Redshift

Cluster.Endpoint.PortExport:Name:

!Sub

${self:provider.stackName}-PrivateRedshiftPortPublicRedshiftEndpoint:Description:

Public

PublicCluster.Endpoint.AddressExport:Name:

!Sub

${self:provider.stackName}-PublicRedshiftEndpointPublicRedshiftPort:Description:

Public

PublicCluster.Endpoint.PortExport:Name:

!Sub

${self:provider.stackName}-PublicRedshiftPort使用AWS

Glue

一次性整表同步对于典型的时间序列数据当前的数据写入和读取频率高越老的数据读写频率越低通常会采用为每个时间段每天创建一张表的方式来合理的分配WCU和RCU。

如果在当时时间段结束之后需要对该时间段内的所有数据进行复杂的分析操作则需要将dynamodb的整表同步到redshift

使用AWS

Crawler可以自动管理源表和目标表的scheme在Glue

Job

crawlercrawler需要连接dynamodb和redshift的权限以读取表的schemeDynamodb

glue

crawler用于读取dynamodb表生成对应的dynamodb

table

crawler:用于读取redshift表生成对应的redshift

table

job连接redshift需要用到的connectionIAM

role

s3://com.${bucketNamePrefix}.glue-temp-bucket/script/

部署文件glue-etl.yml

dynamodb-to-redshift-glue-etlcustom:bucketNamePrefix:

awsregion:

${self:service}deploymentBucket:name:

com.${self:custom.bucketNamePrefix}.deploy-bucketserverSideEncryption:

AES256resources:Parameters:DynamodbTableName:Type:

StringDefault:

TestSyncToRedshiftServiceName:Type:

StringDefault:

dynamodb-to-redshiftGlueBucketName:Type:

StringDefault:

com.${self:custom.bucketNamePrefix}.glue-etl-temp-bucketResources:TestTable:Type:

AWS::DynamoDB::TableProperties:TableName:

!Sub

${DynamodbTableName}BillingMode:

PAY_PER_REQUESTAttributeDefinitions:-

AttributeName:

AWS::IAM::RoleProperties:RoleName:

CrawlerRoleAssumeRolePolicyDocument:Version:

Effect:

sts:AssumeRoleManagedPolicyArns:-

arn:aws:iam::aws:policy/service-role/AWSGlueServiceRole-

arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess-

arn:aws:iam::aws:policy/AmazonRedshiftFullAccess-

arn:aws:iam::aws:policy/AmazonS3FullAccessDynamodbDatabase:Type:

AWS::Glue::DatabaseProperties:CatalogId:

!Ref

AWS::AccountIdDatabaseInput:Name:

dynamodb-databaseDynamodbCrawler:Type:

AWS::Glue::CrawlerProperties:Name:

dynamodb-crawlerConfiguration:Role:

!GetAtt

DynamodbDatabaseTargets:DynamoDBTargets:-

Path:

${DynamodbTableName}SchemaChangePolicy:UpdateBehavior:

UPDATE_IN_DATABASEDeleteBehavior:

LOGSchedule:ScheduleExpression:

cron(0/10

minutesGlueRedshiftConnection:Type:

AWS::Glue::ConnectionProperties:CatalogId:

!Sub

${aws:accountId}ConnectionInput:Name:

${self:service}-redshift-connectionConnectionType:

JDBCMatchCriteria:

[]PhysicalConnectionRequirements:SecurityGroupIdList:-

Fn::ImportValue:

${ServiceName}-vpc-GlueSelfRefringSecurityGroupSubnetId:Fn::Select:-

Fn::Split:-

${ServiceName}-vpc-PrivateSubnetsConnectionProperties:JDBC_CONNECTION_URL:Fn::Join:-

jdbc:redshift://-

${ServiceName}-redshift-PrivateRedshiftEndpoint-

Fn::ImportValue:

${ServiceName}-redshift-PrivateRedshiftPort-

falseUSERNAME:

Redshift_admin_2022RedshiftDatabase:Type:

AWS::Glue::DatabaseProperties:CatalogId:

!Ref

AWS::AccountIdDatabaseInput:Name:

redshift-databaseRedshiftCrawler:Type:

AWS::Glue::CrawlerProperties:Name:

redshift-crawlerConfiguration:Role:

!GetAtt

RedshiftDatabaseTargets:JdbcTargets:-

ConnectionName:

dev/public/test_sync_to_redshiftSchemaChangePolicy:UpdateBehavior:

UPDATE_IN_DATABASEDeleteBehavior:

AWS::IAM::RoleProperties:RoleName:

RedshiftGlueJobRoleAssumeRolePolicyDocument:Version:

Effect:

sts:AssumeRoleManagedPolicyArns:-

arn:aws:iam::aws:policy/service-role/AWSGlueServiceRole-

arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess-

arn:aws:iam::aws:policy/AmazonRedshiftFullAccess-

arn:aws:iam::aws:policy/AmazonS3FullAccess-

arn:aws:iam::aws:policy/CloudWatchLogsFullAccessGlueTempBucket:Type:

AWS::S3::BucketProperties:BucketName:

!Sub

dynamodb-to-redshift-glue-etl-jobRole:

!GetAtt

RedshiftGlueJobRole.ArnCommand:Name:

!Sub

s3://${GlueBucketName}/script/dynamodb-to-redshift.pyPythonVersion:

!Sub

s3://${GlueBucketName}/tmp/dynamodb-to-redshift/WorkerType:

G.1XNumberOfWorkers:

glueContext.create_dynamic_frame.from_catalog(databasedynamodb-database,table_nametestsynctoredshift,transformation_ctxDynamoDBtable_node1,

glueContext.write_dynamic_frame.from_catalog(frameDynamoDBtable_node1,databaseredshift-database,table_namedev_public_test_sync_to_redshift,redshift_tmp_dirargs[TempDir],transformation_ctxRedshiftCluster_node2,

)job.commit()测试

console](https://ap-southeast-1.console.aws.amazon.com/glue/home?regionap-southeast-1#catalog:tabtables)

create

v2](https://ap-southeast-1.console.aws.amazon.com/sqlworkbench/home?regionap-southeast-1#/client)

CREATE

public.test_sync_to_redshift(pk

varchar(200)

console](https://ap-southeast-1.console.aws.amazon.com/glue/home?regionap-southeast-1#catalog:tabtables)

run

v2](https://ap-southeast-1.console.aws.amazon.com/sqlworkbench/home?regionap-southeast-1#/client).

This

Redshift](https://docs.aws.amazon.com/redshift/latest/dg/t_Defining_constraints.html),

you

持续增量同步表的操作只支持插入部分支持更新不支持删除比如记录传感器每秒收集的数据记录网站用户的行为事件

由于kinesis

COPY命令与redshift进行集成的而redshift是不保证primary

key的唯一性如果在COPY命令的源数据中包含多条primary

key相同的数据比如对一条数据进行多次修改则会导致redshift表出现多条primary

key相同的数据。

部分支持更新的意思就是如果多条primary

kinesis

COPY命令与redshift进行集成的COPY命令是不支持删除的

架构图



SEO优化服务概述

作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。

百度官方合作伙伴 白帽SEO技术 数据驱动优化 效果长期稳定

SEO优化核心服务

网站技术SEO

  • 网站结构优化 - 提升网站爬虫可访问性
  • 页面速度优化 - 缩短加载时间,提高用户体验
  • 移动端适配 - 确保移动设备友好性
  • HTTPS安全协议 - 提升网站安全性与信任度
  • 结构化数据标记 - 增强搜索结果显示效果

内容优化服务

  • 关键词研究与布局 - 精准定位目标关键词
  • 高质量内容创作 - 原创、专业、有价值的内容
  • Meta标签优化 - 提升点击率和相关性
  • 内容更新策略 - 保持网站内容新鲜度
  • 多媒体内容优化 - 图片、视频SEO优化

外链建设策略

  • 高质量外链获取 - 权威网站链接建设
  • 品牌提及监控 - 追踪品牌在线曝光
  • 行业目录提交 - 提升网站基础权威
  • 社交媒体整合 - 增强内容传播力
  • 链接质量分析 - 避免低质量链接风险

SEO服务方案对比

服务项目 基础套餐 标准套餐 高级定制
关键词优化数量 10-20个核心词 30-50个核心词+长尾词 80-150个全方位覆盖
内容优化 基础页面优化 全站内容优化+每月5篇原创 个性化内容策略+每月15篇原创
技术SEO 基本技术检查 全面技术优化+移动适配 深度技术重构+性能优化
外链建设 每月5-10条 每月20-30条高质量外链 每月50+条多渠道外链
数据报告 月度基础报告 双周详细报告+分析 每周深度报告+策略调整
效果保障 3-6个月见效 2-4个月见效 1-3个月快速见效

SEO优化实施流程

我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:

1

网站诊断分析

全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。

2

关键词策略制定

基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。

3

技术优化实施

解决网站技术问题,优化网站结构,提升页面速度和移动端体验。

4

内容优化建设

创作高质量原创内容,优化现有页面,建立内容更新机制。

5

外链建设推广

获取高质量外部链接,建立品牌在线影响力,提升网站权威度。

6

数据监控调整

持续监控排名、流量和转化数据,根据效果调整优化策略。

SEO优化常见问题

SEO优化一般需要多长时间才能看到效果?
SEO是一个渐进的过程,通常需要3-6个月才能看到明显效果。具体时间取决于网站现状、竞争程度和优化强度。我们的标准套餐一般在2-4个月内开始显现效果,高级定制方案可能在1-3个月内就能看到初步成果。
你们使用白帽SEO技术还是黑帽技术?
我们始终坚持使用白帽SEO技术,遵循搜索引擎的官方指南。我们的优化策略注重长期效果和可持续性,绝不使用任何可能导致网站被惩罚的违规手段。作为百度官方合作伙伴,我们承诺提供安全、合规的SEO服务。
SEO优化后效果能持续多久?
通过我们的白帽SEO策略获得的排名和流量具有长期稳定性。一旦网站达到理想排名,只需适当的维护和更新,效果可以持续数年。我们提供优化后维护服务,确保您的网站长期保持竞争优势。
你们提供SEO优化效果保障吗?
我们提供基于数据的SEO效果承诺。根据服务套餐不同,我们承诺在约定时间内将核心关键词优化到指定排名位置,或实现约定的自然流量增长目标。所有承诺都会在服务合同中明确约定,并提供详细的KPI衡量标准。

SEO优化效果数据

基于我们服务的客户数据统计,平均优化效果如下:

+85%
自然搜索流量提升
+120%
关键词排名数量
+60%
网站转化率提升
3-6月
平均见效周期

行业案例 - 制造业

  • 优化前:日均自然流量120,核心词无排名
  • 优化6个月后:日均自然流量950,15个核心词首页排名
  • 效果提升:流量增长692%,询盘量增加320%

行业案例 - 电商

  • 优化前:月均自然订单50单,转化率1.2%
  • 优化4个月后:月均自然订单210单,转化率2.8%
  • 效果提升:订单增长320%,转化率提升133%

行业案例 - 教育

  • 优化前:月均咨询量35个,主要依赖付费广告
  • 优化5个月后:月均咨询量180个,自然流量占比65%
  • 效果提升:咨询量增长414%,营销成本降低57%

为什么选择我们的SEO服务

专业团队

  • 10年以上SEO经验专家带队
  • 百度、Google认证工程师
  • 内容创作、技术开发、数据分析多领域团队
  • 持续培训保持技术领先

数据驱动

  • 自主研发SEO分析工具
  • 实时排名监控系统
  • 竞争对手深度分析
  • 效果可视化报告

透明合作

  • 清晰的服务内容和价格
  • 定期进展汇报和沟通
  • 效果数据实时可查
  • 灵活的合同条款

我们的SEO服务理念

我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。

提交需求或反馈

Demand feedback