т.е. надо создать переменную с данными по источнику и по нажатию кнопки передавать ее в аналитику, а в аналитике по этой переменной уже как-то смотреть ...
а для яндекс метрики ... ?
может есть какое-то более элегантное :) решение, более красивое
ок, посмотрю еще раз условия
но вопрос по соединению таблицы с картой и про фильтр остались, понятно что это jscript, но в нем как раз и не силен и в api карт
куки на сессию - а зачем тогда куки, если просто в сессию можно записать реферер ... ?
руками это раз, а как бы так, чтобы в аналитиксе можно было увидеть, допустим настроить цель через страницу благодарности об успешном оставлении заявки-заказа и ... как сделать, чтобы в гугл аналитиксе я мог увидеть процент по разным каналам не посетителей, а тех, кто заполнил форму успешно?
так лимиты на геокодирование вроде 2500 запросов в сутки или и на показ, отрисовку карты тоже?
решение по ботам не нашел, вопрос вывернул наизнанку: разрешил всем доступ и стал запрещать доступ с IP часто атакующих стран, не здраво активных в вопросе DDoS атак,
а также через прокси A1, A2
с последним вопрос открыт
т.к. на VDS несколько сайтов и все они региональные, пришла мысль закрыть их с помощью GeoIP и iptables от внешнего мира, от других стран
все было бы хорошо, сервер не падает от DDoS, но его э не видят боты поисковых систем, следовательно начали выпадать из поиска и заходов с поиска уменьшилось
в инете не нашел готовое решение, как разрешить ботам поисковиков доступ, толкается мысль, что IP адреса у них меняются и распознавать их надо по user-agent с обратным запросом DNS на проверку действительно ли это бот поисковика
кто-нибудь делал такую реализацию или может готовое решение в сети видел, киньте ссылкой на инфу, пожалуйста
исходя из специфики тактики хостера блокировать-отключать домены при появлении сильной атаки сильнее ширины канала выделяемого, получается атакующему нужно создать импульс нагрузки, хостер отключает сайт, они недоступны и атаку можно снимать, далее хостер в ручном режиме , на свое усмотрение включает сайт, атакующий отслеживает это и снова мощный импульс атаки ... снова блок
т.е. атаковать постоянно и не надо, надо отслеживать доступность и формировать импульс, снимать при блокировке
сколько ж такая атака может стоить в сутки?---------- Добавлено 28.01.2015 в 23:28 ----------
написал, ответ не получил
использование стороннего "фильтра" вроде Cloudflare приводит к убийству статистики по IP в системах аналитики google analytics яндекс метрика, Liveinternet
мощность атаки стихла, блокировка наступает через раз, стала доступна панель управления и сервер иногда выдает 404 и 500 ошибки, но держится :)
вроде от одного сайта отстали, самого подозреваемого, я именно его внес в Cloudflare, но не менял server names еще
вообщем какая-то дурная атака выходит, бестолковая, цели ее не ясны, наблюдаем ... ---------- Добавлено 28.01.2015 в 11:29 ---------- в панели управления вижу данные, что атака была силой 400 обращений к серверу и 2000 обращений nginx, использование сети пики 350-450 Мbps
зарегался на Cloudflare
я только не понял кто должен менять ns записи я, регистратор или Cloudflare за сутки,
этапы вроде все прошел, но пока не разобрался что к чему толком
спасибо, почитаю, интересно :)
и вопрос с хостером - они отрубают по превышению и ни мне ни сами не могут дать собрать статистику и пр. как тут вообще понять что происходит, если информации практически ноль