एक विशेष शहर से सीधे यातायात में भारी वृद्धि


9

पिछले महीने मैंने देखा कि हमारी साइट पर प्रत्यक्ष यात्राओं में लगभग 150% की वृद्धि हुई है, जबकि उछाल दर में भी काफी वृद्धि हुई है।

और नीचे ड्रिलिंग के बाद मैं देख सकता हूं कि 100% की उछाल दर के साथ स्टैमफोर्ड नामक कनेक्टिकट के एक शहर से हमारी लगभग 2000 प्रत्यक्ष यात्राएँ हुई हैं!

मैं उत्तरों के लिए इधर-उधर छटपटा रहा हूं लेकिन मैं केवल यह देख सकता हूं कि यह हमारे अपटाइम मॉनिटरिंग टूल के साथ हो सकता है; Pingdom।

किसी को पता है / इस तरह के मुद्दे के साथ कोई अनुभव है, किसी भी मदद की सराहना की है

  • मैंने अभी देखा है कि हम इंग्लैंड के एक शहर और स्कॉटलैंड के एक शहर में समान ट्रैफ़िक प्राप्त कर रहे हैं ... यह निश्चित रूप से मुझे लगता है कि यह हमारे अपटाइम मॉनिटरिंग टूल के साथ करना है।

सोमबॉडी ने आपके किसी भी आर्टिकल को सोशल नेटवर्किंग साइट्स पर शॉर्ट टर्म ट्रैफिक देने के लिए बुकमार्क किया हो सकता है
AgA

मुझे संदेह है, हमने स्टैमफोर्ड, एडिनबर्ग और साउथेंड ऑन सी से लगभग 2000 दौरे किए हैं, जिनमें से सभी में 100% उछाल दर है। इसके अलावा, हमारे होमपेज पर किसी भी ब्लॉग लेख / उत्तर के विपरीत है जो एक उछाल वार कर सकते हैं।
डबल क्लिक

क्या आप वेबसाइट के नाम का खुलासा करने के लिए तैयार हो सकते हैं? मेरे पास एक विचार है, लेकिन जानकारी के उस टुकड़े को जानने की जरूरत है। यदि आप नहीं कहेंगे तो सिर्फ डोमेन नाम, ccTLD भी नहीं।
ऐली केसेलमैन

नमस्ते, यहाँ मेरी वेबसाइट के लिए थोड़ा लिंक है (खोज कारणों के लिए डोमेन पेस्ट नहीं करना चाहते हैं!) Bit.ly/WIHw2G
डबल क्लिक किया गया

जैक I ने बॉट्स को फ़िल्टर करने पर चर्चा करने वाली साइट के लिंक के साथ एक उत्तर पोस्ट किया।
एनाजियो

जवाबों:


11

अजीब स्थानीय ट्रैफ़िक स्पाइक्स के कारण का निर्धारण करना जो मानव आगंतुकों से प्रकट नहीं होते हैं उन्हें धैर्य और जासूसी के काम की आवश्यकता होती है, लेकिन इसके लिए मूल कदम निम्न हैं:

  1. पता लगाएं कि यह आपके लिए उपलब्ध उपकरणों का उपयोग करके कहां से आ रहा है (नीचे देखें)।

  2. यह निर्धारित करें कि यह खतरनाक है या नहीं, अनुरोध के स्रोतों, आवृत्ति, अनुरोध शीर्ष लेखों का विश्लेषण और आपके नेटवर्क और सर्वर (एस) पर प्रभाव का विश्लेषण करके।

  3. यह तय करें कि इसे केवल Google Analytics में ब्लॉक करना है, इसे केवल अपने आँकड़ों में दिखने से रोकने के लिए (Google Analytics फ़िल्टर का उपयोग करके), सर्वर पर इसे ब्लॉक करने से रोकने के लिए इसे भविष्य में कभी भी आपकी साइट तक पहुँचने से रोकने के लिए (फ़ायरवॉल या सेवा का उपयोग करके जैसे कि Cloudflare ), या इसे पूरी तरह से नजरअंदाज करना।

मैं यहां सुरक्षा निहितार्थों का विस्तार नहीं करूंगा क्योंकि आप अपने एनालिटिक्स डेटा पर पड़ने वाले प्रभाव के बारे में अधिक चिंतित हैं। इस विशेष मामले के बारे में कुछ टिप्पणियां यहां दी गई हैं, कुछ संकेत के साथ संभावित स्रोत को निर्धारित करने और Google Analytics में अवांछित ट्रैफ़िक को फ़िल्टर करने के लिए:

यह शायद Phatt नहीं है

Google Analytics स्पाइक्स के दो कारणों से Phatt से आने की संभावना नहीं है:

  • PWOOD के HTTP चेक जावास्क्रिप्ट को पार्स नहीं करते हैं , इसलिए वे एम्बेडेड Google Analytics स्क्रिप्ट को ट्रिगर नहीं करेंगे। (मैंने कल ही पीएसडीआई की सहायता टीम के साथ इसे डबल-चेक किया, क्योंकि मैं पीएसडीआई का उपयोग करता हूं और उत्सुक था। यहां उनके समर्थन ईमेल से एक सीधा उद्धरण दिया गया है: "जैसा कि हमारी HTTP चेक किसी भी जावास्क्रिप्ट कोड को निष्पादित नहीं करता है, Google Analytics में कोई भी नहीं होगा। हमारी जांच सर्वर द्वारा आपकी वेबसाइट पर की गई हमारी यात्राओं के रिकॉर्ड। " )

  • वर्तमान में एडिनबर्ग में Phatt के पास सर्वर नहीं हैं। वे आपके नियंत्रण कक्ष में एक पृष्ठ पर आईपी पते और स्थान के साथ अपने सभी प्रोब सर्वरों की सूची देते हैं (जब आप लॉग इन होते हैं तो सभी पीएसडीआई व्यवस्थापक पृष्ठों के नीचे दाईं ओर "जांच सर्वर" नाम लिंक होता है)। ब्रिटेन में अभी सूचीबद्ध केवल दो मैनचेस्टर और लंदन में हैं।

लेकिन आपको इसके लिए मेरा शब्द नहीं लेना है। यदि स्पाइक्स चल रहे हैं और आप यह पुष्टि करना चाहते हैं कि पीएसडीआई अचानक यात्राओं का कारण नहीं है और रेट स्पाइक्स में उछाल है, तो आप निम्न कार्य कर सकते हैं:

  1. अपनी साइट पर Phatt अनुरोधों को रोकें और देखें कि क्या उन क्षेत्रों के हिट गायब हो जाते हैं। (मुझे संदेह है कि इससे कोई फर्क नहीं पड़ेगा।)

    - या -

  2. किसी पृष्ठ पर सेट करें example.com/pingdom/any-url-you-like, अपने मुखपृष्ठ के बजाय उस पृष्ठ पर अपने Pभूत अनुरोधों को इंगित करें, और /pingdom/(क) उस पृष्ठ पर Analytics ट्रैकिंग कोड हटाकर, या (b) एक फ़िल्टर का उपयोग करके अपने Google Analytics परिणामों से उपनिर्देशिका को बाहर करें Google Analytics में पृष्ठ यदि आप प्रति पृष्ठ के आधार पर ट्रैकिंग कोड को नहीं हटा सकते हैं (जैसे कि यदि आप एक CMS का उपयोग कर रहे हैं जिसमें प्रत्येक पृष्ठ पर कोड शामिल है, और आपके पास इस व्यवहार को बदलने के लिए पर्याप्त पहुंच नहीं है)।

Google Analytics के साथ अनुरोधों को कैसे फ़िल्टर करें

यह केवल तभी आवश्यक होता है जब आपको संदेह हो कि पीएसडीआई जावास्क्रिप्ट को पार्स करता है , और ऐसा कोई संकेत नहीं है जो यह करता है, लेकिन इस तरह से पीएसडीआई से आने वाली यात्राओं को फ़िल्टर करना एक तरह से यह जांचना है कि क्या आप खुद को आश्वस्त करना चाहते हैं। यह सीखने के लिए भी उपयोगी है कि आप ऐसा कैसे कर सकते हैं ताकि भविष्य में आपको अन्य प्रकार की यात्राओं को फ़िल्टर करना पड़े:

  1. Google Analytics में लॉग इन करें और "एडमिन" लिंक पर क्लिक करें ("सहायता" के बगल में दाईं ओर)

  2. जिस प्रोफ़ाइल को आप फ़िल्टर करना चाहते हैं, उसके लिए डोमेन नाम या साइट का नाम क्लिक करें। (उदा example.com)

  3. "फ़िल्टर" टैब पर क्लिक करें।

  4. "+ नया फ़िल्टर" पर क्लिक करें।

  5. फ़िल्टर को एक नाम दें और "पूर्वनिर्धारित फ़िल्टर" चुनें।

  6. ड्रॉपडाउन बॉक् स से "बहिष्कृत ... ट्रैफ़िक को उपनिर्देशिकाओं ... के बराबर चुनें"।

  7. /pingdom/उपनिर्देशिका फ़ील्ड में टाइप करें , और "केस सेंसिटिव" को "नहीं" पर सेट करें।

जब आप कर रहे हों तो यह परिणाम होना चाहिए:

Google एनालिटिक्स में पीएसटीआई को फ़िल्टर करना

इन सेटिंग्स को सेव करें, फिर अपने पीएसआईटी चेक को रिपीट करें example.com/pingdom/any-page-or-url-that-exists, और Google Analytics अब उस URL पर जाने वाली फ़िल्टरिंग करेगा। (आप अभी भी बुनियादी सर्वर अपटाइम रिपोर्ट इस तरह से प्राप्त करेंगे, भले ही पीएसडीआई अब आपके होमपेज पर इंगित नहीं कर रहा है।)

यदि यह Phatt नहीं है, तो वे हिट कहां से आ रहे हैं?

आप कई तरीकों से यह पता लगाने की कोशिश कर सकते हैं:

1. देखें कि कौन सा नेटवर्क आपको सबसे अधिक बाउंस वाला ट्रैफ़िक भेज रहा है। Google Analytics के साथ ऐसा करने के लिए, अपनी साइट के लिए मानक रिपोर्टिंग अनुभाग देखें, फिर बाईं ओर ऑडियंस> प्रौद्योगिकी> नेटवर्क चुनें। अंत में, पाई चार्ट मोड के साथ चयनित (डिफ़ॉल्ट), दाईं ओर ड्रॉप डाउन से "कुल योगदान ... बाउंस" चुनें:

कुल उछाल

आपको आईएसपी या नेटवर्क प्रदाताओं की एक सूची दिखाई देगी, जिनके उपयोगकर्ताओं ने आपके उछाल दर में योगदान दिया है। कभी-कभी यह एक छोटा, विशिष्ट आईएसपी होगा जिसे आप किसी एक क्षेत्र या व्यवसाय का पता लगा सकते हैं। नेटवर्क प्रदाता का नाम आपको उछलता हुआ ट्रैफ़िक भेजने के साथ सशस्त्र करता है, आप ऊपर बताए अनुसार Google Analytics से उस विशेष नेटवर्क को फ़िल्टर करना चुन सकते हैं, लेकिन उपडोमेन के बजाय नेटवर्क द्वारा फ़िल्टर करना।

अन्य समय में, शीर्ष आईएसपी सूचीबद्ध एक बड़ा घरेलू प्रदाता होगा जिसके लाखों ग्राहक हो सकते हैं, और आप कोई भी समझदार नहीं होंगे। उस समय, Google Analytics आपको ड्रिल करने और यह निर्धारित करने में मदद नहीं कर सकता है कि कौन से प्रदाता के ग्राहक बार-बार बाउंस किए गए ट्रैफ़िक भेज रहे हैं (क्योंकि Analytics में अब IP पता या अन्य पहचान डेटा शामिल नहीं है)। उस प्रकार के डेटा को प्राप्त करने के लिए, आप या तो एक और आँकड़े प्रदाता का उपयोग कर सकते हैं, जो IP पते लॉग करता है (जैसे Clicky ), या आप अपने सर्वर लॉग का विश्लेषण कर सकते हैं, जो IP पते द्वारा पहुँच रिकॉर्ड करता है:

2. ज्ञात क्रॉलर से विज़िट का पता लगाने के लिए अपने वेब सर्वर एक्सेस लॉग की जांच करें और उसी आईपी पते से बार-बार एक्सेस की तलाश करें। एक वेब-आधारित आँकड़े उपकरण जैसे AWStats आपकी सहायता कर सकता है। यह कुछ वेब होस्ट्स के बीच काफी लोकप्रिय है और उन्होंने इसे आपके लिए पहले ही स्थापित कर दिया होगा।

यहाँ AWStats से कुछ नमूना आउटपुट है । आपके लिए दो प्रासंगिक अनुभाग "होस्ट" और "रोबोट / स्पाइडर आगंतुक" हैं।

मेजबानों का अनुभाग आपको संकेत दे सकता है कि बाउंस का कारण बनने के लिए आईपी पते किस साइट तक पहुंच रहे थे (और आप Google Analytics में इन आईपी पते को फ़िल्टर कर सकते हैं)। रोबोट / स्पाइडर सेक्शन किसी भी क्रॉलर या स्वचालित स्क्रिप्ट के बारे में संकेत दे सकता है जो आपकी साइट तक पहुंच रहे हैं जो जावास्क्रिप्ट का उपयोग कर सकते हैं। यदि आप सुनिश्चित नहीं हैं कि सर्वर लॉग को कैसे पढ़ें या एक्सेस करें, तो अपने होस्टिंग प्रदाता से मदद मांगें।

एक IP पता मिला? पता करें कि इसका उपयोग कौन कर रहा है।

यदि आप AWStats या अन्य जगहों पर होस्ट सेक्शन से IP एड्रेस प्राप्त करने का प्रबंधन करते हैं, तो आप यह निर्धारित करने के लिए एक रिवर्स आईपी लुकअप कर सकते हैं कि इसका उपयोग कौन कर सकता है।

रिवर्स आईपी लुकअप आपको अक्सर एक होस्टिंग प्रदाता का नाम देगा, जिसे आप दुरुपयोग की सूचना दे सकते हैं यदि आपको लगता है कि अनुरोध दुर्भावनापूर्ण हैं। या यह आपको एक घरेलू आईएसपी का नाम दे सकता है जो ग्राहक आपकी वेबसाइट का फायदा उठाने की कोशिश में स्क्रिप्टेड स्वचालन का उपयोग कर रहा है। आप आमतौर पर दुरुपयोग रिपोर्ट भेज सकते हैं abuse@example.com, जहां example.comहोस्टिंग प्रदाता या आईएसपी का नाम है। और, कभी-कभी, यह एक विशिष्ट कंपनी के नाम की पेशकश करेगा, जिसे आप अधिक जानकारी के लिए संपर्क कर सकते हैं।


कुछ पीएसडीआई सेवाएँ अब जावास्क्रिप्ट निष्पादित करती हैं। : अधिक जानकारी और काम arounds के लिए उनकी मदद साइट देखें help.pingdom.com/hc/en-us/articles/...
जस्टिन

1

पीएसडीआई है या नहीं यह इस बात पर निर्भर करता है कि आपने पीएसडीआई सेवा के लिए क्या सेटिंग की है।

यदि यह http अनुरोध करने के लिए सेट किया गया है, तो हाँ, यह संभवतः Phatt है। यदि यह http अनुरोधों (केवल पिंग या अन्य सेवाओं) का उपयोग नहीं कर रहा है, तो यह Phatt नहीं होगा, लेकिन मैं मान लूंगा कि आप http अनुरोधों का उपयोग कर रहे हैं।

अगर मैं अपने परीक्षणों की आवृत्ति पर नियंत्रण रखता हूं तो मुझे पता नहीं है कि मैं पीएसडीआई का उपयोग नहीं करता हूं। अगर आप महान हो सकते हैं। यदि आप पिंग परीक्षणों का उपयोग करने के लिए स्विच नहीं कर सकते हैं, लेकिन यह गारंटी नहीं देगा कि वेबसाइट ऊपर है - केवल यह कि सर्वर ऊपर है।

यदि आप पीएसडीटी के परीक्षणों की आवृत्ति को कम नहीं कर सकते हैं और इसे उत्पन्न करने वाले ट्रैफ़िक की मात्रा समस्याग्रस्त है, तो आपको बस इसे खोदना होगा। हालांकि, 2000 एक महीने का अनुरोध शायद एक बड़ी समस्या नहीं होगी - वे सिर्फ आपकी वेबसाइट की विश्लेषणात्मक जानकारी को गड़बड़ कर देंगे।

आप Phatt अनुरोधों को अलग करके और एक पैटर्न की तलाश में इसे प्राप्त करने का प्रयास कर सकते हैं। फिर, यदि आपके पास कस्टम विश्लेषणात्मक स्क्रिप्ट हैं, तो आप पैटर्न का पता लगा सकते हैं और आईपी पते को हटा सकते हैं जो आपके विश्लेषणात्मक परिणामों से पैटर्न का पालन करते हैं। हालाँकि, आप यह तय कर सकते हैं कि यह परेशानी के लायक नहीं है और हर महीने पीटीआई द्वारा बनाई गई झूठी हिट्स बायेंग की मात्रा को ध्यान में रखें।

आशा है कि ये आपकी मदद करेगा।


धन्यवाद, मैंने पीएसटीआई से बात की है और उनका मानना ​​है कि इससे उनका कोई लेना-देना नहीं है। मेरे पास लीडिंग फोरेंसिक नाम का एक और बिट ट्रैकिंग सॉफ्टवेयर है जो आईपी पर आधारित कंपनी के नाम पर काम करता है और ऐसा लगता है कि यह एनसीसी ग्रुप ( nccgroup.com ) नामक कंपनी है । मैं इस समय उनके तकनीकी विभागों के साथ चर्चा कर रहा हूँ।
डबल क्लिक

1

अपनी वेबसाइट पर बॉट ट्रैफ़िक को पहचानने और फ़िल्टर करने के तरीके पर एक अच्छा लेख है । -google-analytics / यहाँ कॉपी करने के लिए बहुत लंबा है

क्या आप जानते हैं कि यदि आप अपनी वेबसाइट के प्रदर्शन की निगरानी के लिए कीनोट जैसी सेवा का उपयोग कर रहे हैं, तो यह आपके वेब मेट्रिक्स को प्रभावित कर रहा है? लोड-टाइम परफॉरमेंस को मापने के लिए कीनोट, गोमेज़, एलर्टसाइट, पीएसआईटी, और कई अन्य सेवाएँ दिन भर में बार-बार आपकी साइट पर जाने के लिए एक वास्तविक वेब ब्राउज़र का उपयोग करती हैं। वे आपकी साइट को दुनिया भर के कई स्थानों से लोड कर रहे हैं जो वास्तविक ब्राउज़र हैं जो Google Analytics ट्रैकिंग जावास्क्रिप्ट को निष्पादित करते हैं।


1

यह शायद साइट कॉन्फिडेंस उर्फ ​​एनसीसी ग्रुप है।

हमारी साइट के लिए, जीए फिल्टर के साथ जांच के एक बिट से पता चला कि एडिनबर्ग और स्टैमफोर्ड से सभी रहस्य हिट विंडोज 7, IE8 के साथ एक पीसी से थे, लेकिन 800x600 संकल्प पर जो कुछ हद तक गड़बड़ लग रहे थे।

हमने IE 8 के साथ किसी भी हिट के लिए हमारे लॉग के माध्यम से जाँच की और हर 5 मिनट में हिट का एक पैटर्न जल्दी से पाया; DNS को उन IP पर रिवर्स करें और वे साइट कॉन्फिडेंस से हैं - जो बहुत मायने रखता है, क्योंकि हमने उन्हें ऐसा करने के लिए कहा था।


-2

यह शायद बिना कहे चला जाता है, लेकिन यह पूरी संभावना है कि यह अनिर्धारित स्वचालित गतिविधि है। कोई भी गतिविधि जो भारी मात्रा में (100% उछाल दर) स्की करती है, बॉट व्यवहार होने की संभावना है जो किसी तरह जीए के बॉट फिल्टर के माध्यम से मिला है।

यदि आप कर सकते हैं, तो ब्राउज़र / एजेंट द्वारा उन यात्राओं को स्लाइस करें; यदि वे सभी एक ही एजेंट हैं (जो मुझे लगता है), कि स्वचालित गतिविधि की बाधाओं को मजबूत करेगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.