sergey_mace, совет:
поставьте проверялку доступности сайта (минимум раз в минуту) - и уже с графиками можно будет показать проблему.
Совсем не обязательно учитывать GA для учета ПФ.
В списке есть:
searchengines.guru
searchengines.ru---------- Добавлено 26.02.2017 в 14:18 ----------При этом говорится:
http://сайт.ru/kukhni/
http://сайт.ru/shkafy/
http://сайт.ru/shkafy/kupe/
http://сайт.ru/shkafy/kupe/razdvizhnye/
Можно сделать платник - пароль менять ежедневно (раз в неделю/месяц). Для доступа - будет приходить пароль смской на телефон. Оплачивать ежемесячно или каждый запрос пароля (смс на короткий номер). Можно даже вбить список разрешенных номеров (кому можно получать смс с паролем). Можно каждому пользователю давать личный пароль.
zexis же перечислил: мужья, воры и киллеры.
"Воры-киллеры" - могут припарковать машину с включенным видеорегистратором у подъезда, поставить в доме напротив свою камеру и т.д.. ---------- Добавлено 24.02.2017 в 14:41 ----------
Еще увидят - киллеры, воры и весь подъезд, перед соседями будет неудобно :)
А где у Вас будет стоять оборудование? У нас как-то на обсуждении этого все и закончилось.
По логике это должна быть нейтральная территория с ограниченным доступом.
Как вариант, кстати, предложите юзеру конкурентов, в остальных районах. ))
Самый сильный сигнал - это возврат в выдачу. Если "средний юзер" получил сразу результат и не вернулся в выдачу, никакие сигналы, как длина сессии, время на сайте и т.д. - не повлияют. Так и наоборот.
Не особо запущено:
netstat -ntulp
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:17777 0.0.0.0:* LISTEN 858/sshd tcp 0 0 127.0.0.1:8080 0.0.0.0:* LISTEN 990/apache2 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 934/nginx.conf tcp6 0 0 :::14949 :::* LISTEN 1000/perl tcp6 0 0 :::17777 :::* LISTEN 858/sshd udp6 0 0 :::32787 :::* 414/systemd-timesyn и временно: tcp 0 0 ip1:8080 0.0.0.0:* LISTEN 934/nginx.conf tcp 0 0 ip2:8080 0.0.0.0:* LISTEN 934/nginx.conf tcp 0 0 ip3:8080 0.0.0.0:* LISTEN 934/nginx.conf
Добавление:
iptables -t raw -A PREROUTING -j NOTRACK
iptables -t raw -A OUTPUT -j NOTRACK
привело к полному зависанию.