Какой средний ctr баннера вы считаете нормальным. Что такое CTR и какова важность этого показателя? Что влияет на СTR

|

Почти на каждом сайте есть разделы, к которым нужно ограничить доступ. Веб-приложения, как правило, предоставляют собственный метод авторизации, но если такой вариант по какой-либо причине не подходит, для ограничения доступа можно использовать сам веб-сервер.

В этом руководстве показано, как настроить авторизацию на основе пароля на веб-сервере Apache в Ubuntu 14.04.

Требования

Для выполнения руководства нужен аккаунт не-root пользователя с правами sudo. Чтобы создать такой аккаунт, обратитесь к этому .

Установка утилит Apache

Чтобы создать файл для хранения паролей, понадобится утилита htpasswd. Она входит в пакет apache2-utils, который можно найти в репозитории Ubuntu.

Обновите список пакетов и установите необходимые утилиты и сервер Apache2 при помощи следующей команды:

sudo apt-get update
sudo apt-get install apache2 apache2-utils

Создание файла паролей

Теперь на сервере доступна команда htpasswd, которая позволяет создать файл паролей, необходимый серверу Apache для авторизации пользователей. Создайте скрытый файл.htpasswd в каталоге /etc/apache2.

При первом запуске данной утилиты нужно использовать флаг –c, который и создаст необходимый файл. Укажите имя пользователя в конце команды, чтобы создать новую запись в файле:

sudo htpasswd -c /etc/apache2/.htpasswd 8host

Примечание : Замените условное имя пользователяapache настройка авторизации 8host своим именем.

Программа предложит создать и подтвердить пароль для этого пользователя.

Чтобы добавить других пользователей в файл паролей, используйте команду htpasswd без флага –с:

sudo htpasswd /etc/apache2/.htpasswd another_user

Файл паролей содержит имена пользователей и их пароли в зашифрованном виде:

cat /etc/apache2/.htpasswd
8host:$apr1$lzxsIfXG$tmCvCfb49vpPFwKGVsuYz.
another_user:$apr1$p1E9MeAf$kiAhneUwr.MhAE2kKGYHK.

Настройка авторизации Apache

Итак, необходимый файл паролей готов. Теперь нужно настроить Apache для проверки этого файла перед обслуживанием закрытого контента. Это можно сделать двумя способами.

Первый способ: отредактировать настойки Apache и добавить сведения о файле паролей в виртуальный хост. Такой способ, как правило, более производительный, поскольку позволяет избежать чтения общих конфигурационных файлов. Если вы используете виртуальные хосты, рекомендуется прибегнуть к этому способу настройки.

Второй способ больше подходит пользователям, которые не имеют возможности редактировать виртуальный хост. В таком случае ограничить доступ к некоторым разделам сайта можно при помощи файла.htaccess. Сервер Apache использует файлы.htaccess для того, чтобы настроить определенные элементы конфигурации в каталоге, хранящем контент. Недостатком такого способа является то, что сервер Apache должен перечитывать все эти файлы при каждом запросе к этому каталогу, что может негативно повлиять на производительность.

Выберите наиболее подходящий способ настройки и следуйте инструкциям соответствующего раздела.

Настройка авторизации через виртуальный хост

Откройте файл виртуального хоста сайта, доступ к которому нужно ограничить. В данном примере используется стандартный файл 000-default.conf, содержащий виртуальный хост по умолчанию.

sudo nano /etc/apache2/sites-enabled/000-default.conf

Раскомментированный файл выглядит так:



DocumentRoot /var/www/html


Авторизация в Apache настраивается по каталогам. Для этого найдите раздел каталога, к которому нужно ограничить доступ, в блоке . В данном примере нужно ограничить доступ к document root (при необходимости укажите другой каталог):

/etc/apache2/sites-enabled/000-default.conf

ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined


В блоке этого каталога нужно указать тип авторизации, в данном случае – Basic. В параметре AuthName укажите имя области данных, которое будет отображаться при запросе. Используйте директиву AuthUserFile, чтобы указать созданный ранее файл паролей. Установите значение valid-user для директивы Require, чтобы разрешить доступ к контенту только тем пользователям, которые могут пройти авторизацию.


ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

AuthType Basic


Require valid-user

Сохраните и закройте файл. Перезапустите Apache, чтобы обновить конфигурации.

sudo service apache2 restart

Теперь доступ к контенту, находящемуся в этом каталоге, защищён паролем.

Настройка авторизации при помощи файла.htaccess

Для начала нужно настроить Apache для поддержки файлов.htaccess. Откройте конфигурации Apache:

sudo nano /etc/apache2/apache2.conf

Найдите блок каталога /var/www (как вы понимаете, это настройки каталога document root). Включите поддержку файлов.htaccess, заменив значение директивы AllowOverride на All.

. . .

Options Indexes FollowSymLinks
AllowOverride All
Require all granted

. . .

Сохраните и закройте файл.

Затем нужно добавить файл.htaccess в каталог, доступ к которому нужно ограничить. Опять же, в примере доступ будет ограничен к каталогу document root, /var/www/html (то есть ко всему сайту). Чтобы ограничить доступ к другому каталогу, внесите в код соответствующие поправки.

sudo nano /var/www/html/.htaccess

В этом файле нужно указать тип авторизации, в данном случае это Basic. В директиве AuthName задайте имя области данных, которое будет отображаться при запросе. В директиве AuthUserFile укажите созданный ранее файл паролей для Apache. Для директивы Require укажите значение valid-user, чтобы открыть доступ к контенту только тем пользователям, которые могут пройти авторизацию.

AuthType Basic
AuthName "Restricted Content"
AuthUserFile /etc/apache2/.htpasswd
Require valid-user

Сохраните и закройте файл. Перезапустите веб-сервер, чтобы обновить его настройки.

sudo service apache2 restart

Тестирование авторизации

Чтобы убедиться, что требуемые каталоги защищены паролем, попробуйте получить доступ к закрытому контенту в веб-браузере. На экране должна появиться форма авторизации, предлагающая указать имя пользователя и пароль:

Authentication Required
The server requires a username and password. The server says:
Restricted server.
User Name:
Password:

Введите валидные учётные данные, чтобы получить доступ к контенту. В случае получения неверных учётных данных сервер вернёт ошибку «Unauthorized».

Заключение

Теперь контент сайта защищён с помощью пароля. Имейте в виду, что защиту паролем следует комбинировать с шифрованием SSL, в противном случае учетные данные будут передаваться на сервер в виде простого текста, а это очень серьёзная уязвимость для безопасности.

Примечание : Чтобы узнать, как создать SSL-сертификат для Apache, читайте данное .

Tags: ,

Первое, что я попытался сделать – это использовать модуль Apache authnz_ldap_module, по использованию которого в интернете полно информации. Сначала я столкнулся с тем, что авторизация не проходит и сервер отвечает на запрос страницы внутренней ошибкой. Немного покопавшись я сообразил, что все дело в кодировках: локаль у меня koi8-r, а в AD используется, как известно, utf8. Набросав небольшой скрипт на perl, я перевел конфиг Apache в кодировку utf8. После этой операции я смог авторизовать любого пользователя домена (Require valid-user), конкретного пользователя домена (Require ldap-user), но почему-то не смог авторизовать по группе. Потратив n-ное количество времени я понял, что пользователь должен находится в том же OU, что и группа. Это меня очень удивило, так как не совсем понятно, зачем нужна такая странная авторизация. Может я что-то делал не правильно, но в итоге решил отказаться от использования модуля authnz_ldap_module и сделать авторизацию приблизительно на такой же основе, как и авторизацию Squid, используя Samba и модуль auth_ntlm_winbind_module.

Сразу скажу, что готового пакета под FreeBSD я не нашел и пришлось пользоваться тем, что нашлось на просторах интернета, но об этом ниже.

Для успешного разрешения задачи мне понадобилось установить из портов Apache, heimdal, Samba 3 и найти в интернете архив с модулем auth_ntlm_winbind_module. Итак, по порядку.

Первое – это установка Apache. В этом нет ничего сложного и ужасного, особенно при установке портов: make config и make install clean.

Теперь производим манипуляции с конфигурационными файлами. Сначала разберемся с Kerberos, создав файл /etc/krb5.conf, заполнив его приблизительно следующим содержимым:


ticket_lifetime = 24000
default_realm = DOMAIN.RU
dns_lookup_realm = false
dns_lookup_kdc = false


DOMAIN.RU = {
kdc = server1.domain.ru:88
kdc = server2.domain.ru:88
}


.domain.ru = DOMAIN.RU
domain.ru = DOMAIN.RU


pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}

У меня два доменных контроллера, соответственно, поэтому в разделе realms я указал два kdc. Также нужно заметить, что в этом файле очень важен регистр букв.

Следующий файл – это файл с настройками Samba. Мне не нужна вся функциональность Samba, поэтому дефолтовый конфигурационный файл я переименовал в smb.conf.old и создал новый /usr/local/etc/smb.conf:


workgroup = DOMAIN
netbios name = svn
realm = domain.ru
server string = svn
hosts allow = 192.168 127.0.0.1

winbind separator =+

winbind use default domain = yes
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind enum users = yes
winbind enum groups = yes

template homedir = /tmp/winnt/%D/%U
template shell = /bin/bash

max log size = 50
security = ADS
auth methods = winbind

password server = server1 server2
passdb backend = smbpasswd
case sensitive = no

Теперь нужно получить билет Kerberos при помощи команды kinit:

kinit –p administrator

Теперь добавляем в файл /etc/rc.conf автозапуск Apache (если до этого не добавили) и демонов Samba:

apache22_enable="YES"
smbd_enable="YES"
nmbd_enable="YES"
winbindd_enable="YES"

И пробуем запуcтить smbd, nmbd, winbindd вручную.Теперь проверяем работу winbindd при помощи команды wbinfo –p, на которую правильной реакцией является ответ «Ping to winbindd succeeded on fd 4».

Следующим шагом будет добавление машины в домен. Эта простая операция выполняется следующей командой:

net rpc join –S server1 –w DOMAIN –U administrator

Итак, наша машина теперь – полноправный член домена.

Как я уже говорил выше, найти модуль под FreeBSD не удалось, но зато нашелся модуль под Debian. Самое главное, чтобы в найденном архиве был файлик mod_auth_ntlm_winbind.с, который нужно скомпилировать и установить. Делаем это следующим образом:

/usr/local/sbin/apxs -DAPACHE2 -c -i mod_auth_ntlm_winbind.c

Теперь приступаем к последней стадии – настройке конфигурационного файла Apache. Перед этим создаем тестовую директорию /usr/local/www/apache22/data/test, в которой создаем тестовый файл index.html с любым содержанием. Итак, добавляем в конфиг /usr/local/etc/apache22/httpd.conf строку загрузки нашего модуля:

LoadModule auth_ntlm_winbind_module libexec/apache22/mod_auth_ntlm_winbind.s o

и правила доступа к нашей тестовой директории, в виде вот такого блока:


Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
AuthName "NTLM Authentication"
AuthType NTLM
NTLMAuth on
NTLMAuthHelper "/usr/local/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of=SID "
NTLMBasicAuthoritative
AuthType NTLM
require valid-user

Где SID – это SID группы, которой требуется доступ к этой папке.

Ну и напоследок покажу как при помощи PowerShell быстренько получить SID нужной нам группы:

$sid = (new-object system.security.principal.NtAccount("gro up_name "))
$sid.translate() | Format-List Value

Используя стандартные модули Apache, возможно запрашивать логин и пароль у пользователя при попытке доступа к определенной странице или каталогу. Доступ будет разрешен, если логин и пароль присутствуют в специальном файле.

Создание файла с паролями

Файл с учетными данными обычно называется .htpasswd и располагается в каталоге, доступ к которому необходимо ограничить. По умолчанию в Apache запрещен доступ ко всем файлам, которые начинаются на .ht , так что файл с паролями, как и файл .htaccess , не сможет быть прочитан ни одним посетителем вашего сайта.

В каждой строке файла хранятся данные об одном пользователе. Логин и зашифрованный пароль разделены двоеточием. Пример:

Admin:YFC5nYLiUI2ig vasya:bnqw1eZHP2Ujs

Для шифрации паролей применяется утилита htpasswd , которая поставляется в комплекте с Apache. Чтобы создать новый файл с данными о
пользователе admin , введите команду:

$ htpasswd -c .htpasswd admin

Для добавления в уже существующий файл используется команда:

$ htpasswd .htpasswd vasya

После запуска, утилита попросит дважды ввести пароль и, если они совпадут, данные о пользователе будут добавлены.

Ограничение доступа

Теперь, чтобы включить запрос на авторизацию при попытке доступа, необходимо внести изменения в файл конфигурации или в файл .htaccess . Напоминаю, что использование файлов .htaccess нежелательно , так как снижает производительность сервера.

AuthType Basic AuthName "Administrative zone" AuthUserFile /var/www/example.com/admin/.htpasswd Require valid-user

Вам необходимо будет изменить путь к каталогу (Directory), путь к файлу с паролями (AuthUserFile) и строку-приглашение (AuthName), которая выдается на экран пользователю при запросе пароля. Значение других директив вы можете узнать из документации Apache.

После внесения изменений в файл конфигурации, не забудьте перезагрузить Apache.

Примечания

В данном примере приведено наиболее простой вариант ограничения доступа. В целом же возможность системы аутентификации Apache гораздо шире. Например, пользователи могут быть разбиты на группы, пароли хранится в базе данных или запрашиваться по специальному протоколу с других серверов. Рекомендуем ознакомится со всеми возможностями в документации Apache.

В примере показан простейший типа аутентификации — Basic . Следует знать, что в этом случае пароль передается от клиента к серверу в открытом, незашифрованном виде. Если это вас не устраивает, вы можете использовать другой вид аутентификации или протокол HTTPS.

Часто бывает нужно ограничить доступ пользователей к определенным зонам вашего сайта. Например, к административной части. Часто это делают, создавая свой механизм авторизации. Однако, существует способ защитить зоны сайта с помощью встроенных средств сервера и браузера. Простейшая авторизация носит название Apache Basic authorization. Это будет большая статья, так что приготовьтесь к основательному чтению. Но зато в ней будет все, что вам когда-нибудь понадобится для работы с этим видом авторизации.

Как это работает

Сначала, мы кладем на сервере файл.htaccess. В нем мы указываем, какую зону (или конкретный файл) хотим запаролить. Это может выглядеть примерно так:

AuthType Basic #тип авторизации
AuthName "Name" #имя авторизации
#местоположение файла с паролями
AuthUserFile /usr/host/mysite/.htpasswd
#пропускать любого пользователя,
#который ввел верные логин и пароль

require valid-user

Кроме того, на сайте может присутствовать файл паролей. У него простая структура:

логин:зашифрованный пароль
логин:зашифрованный пароль
...

Путь к этому файлу указывается в htaccess.

Разговор с сервером под увеличительным стеклом

Теперь давайте предположим, что кто-то набрал адрес запароленой директории. Что при этом произойдет? А вот что:

1. Браузер просит у сервера страницу по адресу http://сайт/secret.
Сервер видит, что для этой страницы установлена защита. Он посылает браузеру заголовки:

WWW-Authenticate: Basic realm="My Realm"
Status: 401 Unauthorized
HTTP-Status: 401 Unauthorized

Здесь нужно сказать, что зона (realm) — важный параметр. Если требуется вести пользователя через несколько запароленых зон, не ко всем из которых пользователь должен иметь доступ, то как раз имя зоны будет определять залогинен пользователь для этого места или еще нет.

2. Получив эти заголовки, браузер рисует на экране форму запроса логина и пароля. Если пользователь нажимает "Cancel", браузер выдает все те данные, что шли за этими заголовками.

3. Если пользователь ввел логин и пароль, то они отсылаются серверу. Тот лезет в файл с паролями и смотрит там такую пару. Если находит, то посылает в ответ ту страницу, которую просил браузер в самом начале. Если нет, то вновь посылает заголовки авторизации.

4. В случае, если пользователь ввел верные логин и пароль, а сервер ответил запрашиваемой страницей, браузер запоминает введенные логин и пароль для этой зоны.

5. Затем, если браузер посылает серверу любой (!!!) запрос, он прикрепляет к нему пару — логин и пароль. Выглядит это так:

Authorization: Basic base64(login:pass)

То есть, пара логин-пароль зашифрована в base64. Еще раз обращу внимание — логин и пароль посылается теперь с любым запросом браузера. Для картинок, файлов стилей, скриптов, favico и всего остального. По сути, для получения каждого файла, вы проходите авторизацию. Только браузер это делает за вас.

6. Сервер, когда получает запрос, проверяет, не идут ли с ним еще и логин с паролем. Если идут, то сразу проводит проверку на авторизованность.

Запрос авторизации на Perl и PHP

Теперь настало время разобраться, как же вывести окно авторизации апача не силами htaccess, а силами скрипта на Perl или PHP. Я специально поставил эти два решения, на двух разных языках под один заголовок. Потому что теперь, зная механику, мы можем быстро прийти к выводу, что для появления окошка запроса авторизации, нужно лишь послать нужные заголовки. Этим и займемся.

#Perl
print "WWW-Authenticate: Basic realm=\"My Realm\"\n";
print "Status: 401 Unauthorized\n";
print "HTTP-Status: 401 Unauthorized\n";
print "Content-type: text/html\n\nCancel";

#PHP
header("WWW-Authenticate: Basic realm=\"My Realm\"");
header("Status: 401 Unauthorized");
header("HTTP-Status: 401 Unauthorized");
print "Вы нажали Cancel";

Результатом и в том и в другом случае, будет форма запроса авторизации.

Перехват авторизации на Perl

Допустим, пользователь ввел логин и пароль. Они отправляются на сервер. Но тут возникает проблема. Дело в том, что когда апач получает логин и пароль, он хочет сверить их в файле паролей. Но что если логины и пароли хранятся не в файле паролей а в базе данных? В этом случае, нужно проводить авторизацию скриптом до того, как это сделает апач.

Возникает затруднение: апач не передает в переменных окружения введенные логин и пароль. То есть, получить к ним доступ из Perl проблематично. Но возможно. Самое простое решение — использовать mod_rewrite. Допишите в файл htaccess строки:

RewriteEngine on
RewriteCond %{HTTP:Authorization} ^(.*)
RewriteRule ^(.*) —

Они добавят новую переменую окружения. Из Perl она будет видна как $ENV{HTTP_CGI_AUTHORIZATION}. Она будет содержать пару логин-пароль, закодированную в base64. Конечно, придется немного повозиться с тем, чтобы их перекодировать обратно, но это уже кое-что. Тем более, что возни там, собственно, не много:

$ENV{HTTP_CGI_AUTHORIZATION} =~ s/basic\s+//i;
my ($REMOTE_USER,$REMOTE_PASSWD) = split(/:/,decode_base64($ENV{HTTP_CGI_AUTHORIZATION}));

Теперь у нас есть две переменные $REMOTE_USER и $REMOTE_PASSWD, с помощью которых можно проводить авторизацию силами скрипта, сверяя логин и пароль с чем душе угодно.

Перехват авторизации на PHP

Поддержка сессии на Perl и PHP

Кроме всего прочего, после того, как авторизация прошла успешно, в переменной окружения будет находиться логин авторизованного пользователя, который вызывает исполняемый скрипт. То есть, вы всегда будете знать кто именно сейчас запустил скрипт. Логин содержится в переменных:

#perl
$ENV{REMOTE_USER}
#php
$_SERVER

Вот такие дела

Большая получилась статья, как я и обещал. Но зато в ней рассмотрены основные принципы работы апачевой base-автроизации, а так же собраны решения некоторых проблем, которые могут возникнуть при работе с ней. Скажу честно, провел не один час, в поисках ответов на некоторые вопросы, решенные в этой статье. Надеюсь, она поможет сэкономить время другим программистам.

Ссылки по теме

  • htaccess и htpasswd — как сделать авторизаию только силами апача
  • htaccess.net.ru — сайт, посвященный возможностям управления сервером, при помощи файлов htaccess

Сергей Арсентьев

Какой CTR считается хорошим?

Любые действия могут быть эффективны и не очень. Это справедливо и для интернет-бизнеса, одним из инструментов которого является контекстная реклама. Можно запустить рекламу и получить отдачу сразу или через какое-то время, а можно не получить вообще. Но чем мерять эффективность рекламы и что на нее влияет?


Как все знают, интернет – среда интерактивная, в ней можно учитывать действия людей (или целевой аудитории, как обычно говорят маркетологи). То есть возможен банальный подсчет количества реакций посетителей сайтов на тот или иной рекламный текст или баннер.

Этот способ настолько прост и в то же время показателен, что до сих пор основным показателем эффективности контекстной рекламы принято считать CTR – (Click-Trought Rate).

CTR формула выглядит так: (количество зафиксированных переходов по объявлению или баннеру) / (делится на количество показов этой рекламы) * (и умножается на 100, так как в процентах это значение выглядит нагляднее).

Другими словами CTR – это и есть количество кликов (реакций) на рекламу по сравнению с числом показов этого же рекламного модуля. И выраженное в процентах для удобства восприятия.

Показатель CTR зависит от нескольких факторов: вида интернет-рекламы, тематики рекламных объявлений, и особенно сильно от рекламного текста и картинок и места размещения рекламы на сайте.

CTR в баннерной рекламе.

Показ баннеров – это демонстрация мигающих анимированных рекламных модулей, которые активно зазывают пользователей на рекламируемые сайты. Их CTR обычно небольшой. С чем это связано? В первую очередь с тем, что в большинстве случаев показ баннеров происходит всем подряд без четкой привязки к реальным потребностям конкретного человека.

Конечно, многие специалисты по рекламе стараются подобрать тематические площадки для такой рекламы. Но, согласитесь, вероятность, что всем посетителям даже тематического туристического портала прямо здесь и сейчас будут интересны скидки на туры в Шри-ланку – крайне низка, потому и реакция на баннерную рекламу как минимум не позитивна: кликают редко, стараются поставить фильтры и ограничить показ таких «тяжелых» роликов, которые забивают канал и грузят ресурсы компьютера.

Поэтому в настоящий момент баннерная реклама используется в основном для имиджевого воздействия, особенно при размещении на стартовых страницах порталов. Узнаваемый логотип или бренд проще продвинуть с помощью графики, анимации и прочих мультимедийных прелестей. В этом случае используются главные страницы известных порталов с высокой посещаемостью, и CTR если и учитывается, то не несет первостепенного, решающего значения. Важнее количество показов и минимальная стоимость одного такого показа уникальному посетителю (как еще говорят, контакта).

Также баннерная реклама используется в дешевых баннерных сетях: в этом случае размещение происходит на внутренних страницах посещаемых, но более «простых» сайтов, вроде файлообменников, торрентов и т.п.
Цель такой рекламы – поднять посещаемость рекламируемых ресурсов, поэтому баннеры используются максимально завлекательные, нередко с элементами порно, броскими «желтыми» заголовками, вроде «Как увеличить грудь на 3 размера за 3 дня» и дешевой анимацией.

Хорошим CTR будет считаться показатель выше 1%. То есть если из 1000 просмотров 10 человек зайдут на сайт – это очень даже хорошо. Баннеры в таких сетях стоят недорого, поэтому вполне реально откручивать сотни тысяч показов в день, получая примерно тысячу посетителей в день.

CTR в контекстной рекламе (Яндекс Директ, Gooogle Adwords).

Нормальным средним показателем CTR в Яндекс.Директ для рекламы товаров и услуг в поиске считается уровень в 5-10%, отличным показателем – 15-20% и выше. В Google.Adwords уровень CTR обычно немного выше, чем в Яндексе, так как рекламные объявления на Google более заметны. В контекстных сетях РСЯ и КМС нормальным считается CTR около 0.5-0.6%

Для удобства приведу простую таблицу, в которой приведены основные CTR для рекламы товаров и услуг в Интернет с помощью популярных систем контекстной рекламы.

Обращаю внимание

В таблице я привожу показатели CTR в % именно для поисковой рекламы, которая показывается только в поиске . Если у вас и в поиске кампания, и в сетях , то в статистике нужно смотреть отдельно CTR для поиска, и отдельно для сетей. В Яндексе, например, это делается в статистике вот здесь:

Зачем вообще увеличивать CTR?

Поднимать CTR в интернет-рекламе – задача №1 для специалиста. Ведь системы контекстной рекламы получаются деньги только за реальные переходы на сайт клиента, поэтому они кровно заинтересованы в том, чтобы по объявлениям были клики и стимулируют рекламодателей размещать такие объявления, которые будут пользоваться повышенным интересом и кликабельностью.

Разместили некорректное объявление, на которое почти никто не кликает? Ну что ж, стоимость одного клика для вас будет, допустим, в 3 раза выше, чем для конкурента, который сделал более увлекательное предложение.

Кстати, если CTR по определенным фразам будет ниже 0.5% (на Яндексе), то по ним реклама показываться вообще перестанет - никто бесплатно вашу рекламу показывать не собирается. Кроме того и Google, и Яндекс просто автоматически поднимают минимальную ставку за клик малоэффективных объявлений.

Так как рекламные бюджеты не резиновые, то верхний потолок цены за клик обычно ограничен конкретной величиной. Поэтому картина, как правило, такова: более интересные предложения, на которые кликают чаще, показываются выше, обеспечивая значительные преимущества своим рекламодателям и гарантируя высокие места показов при относительно низкой стоимости клика .

Таким образом, если не предпринимать усилий по росту CTR, то рекламная кампания будет обходиться слишком дорого, а эффект от нее будет небольшим.

Как повысить CTR в Директе и Адвордсе?

Есть несколько простых правил, которые помогают увеличить CTR любой рекламной кампании в поисковых системах.

Один ключ = минимум одно объявление.

На каждое ключевое слово нужно писать свое объявление так, чтобы ключ входил в заголовок и текст. Это, конечно, муторно, но того стоит. CTR повышается в несколько раз. Почем это работает? Потому что если в объявлении присутствует поисковый запрос, то он подсвечивается жирным .

Посмотрите, как это выглядит:

В данном случае в название объявления полностью входит поисковый запрос, который выделяется в этом случае жирным стилем. Объявления, в которых ключи совпадают с текстом, лучше заметны и поэтому их CTR обычно гораздо выше.

Кстати, по некоторым высококонкурентным запросам имеет смысл делать на каждый такой запрос несколько объявлений и затем выбирать наиболее эффективное из них для постоянной демонстрации.

Выключить сервис автоподбора слов.

Этот сервис позволяет системе Яндекс показывать объявления не только по тем, словам, которые задал рекламодатель, но и по другим похожим запросам. На мой взгляд, применять ее целесообразно, только если ну вообще мало кликов при очень узкой рекламируемой тематики.

Во всех остальных случаях она будет очень сильно снижать CTR и тратить бюджет впустую, ведь если клиент продает «автомобили toyota», то его объявления будут показаны и по запросу «автомобиль ваз». Думаю, что тут все ясно.

Не использовать тематические площадки.

Как показывает практика для рекламы товаров и услуг тематические площадки очень редко оказываются эффективными. Это связано с тем, что клики на тематических площадках - незапланированные. То есть бродил пользователь по интернету, случайно увидел интересное объявление - перешел. Но у него не было в планах совершать сейчас какие-то покупки. Поэтому подавляющее большинство просто уходит с сайта рекламодателя, не совершив никаких маркетинговых действий.

Другое дело - переход из поиска. Там клиент уже ищет товар или услугу и шанс, что после перехода на сайт рекламодателя, будет сделана покупка - гораздо выше.

Кроме того, многие недобросовестные владельцы площадок, которые получают вознаграждение от Яндекса за переходы на рекламные объявления, все-таки умудряются скликивать рекламу клиентов, несмотря на то, что это очень строго запрещено правилами. Или часто на такую рекламу пользователи могут кликнуть просто по ошибке, промахнувшись мышкой. Поэтому для конкурентных рекламных кампаний, связанных с продажей товаров и услуг, в целях экономного расходования бюджета, тематическими площадками я пользоваться не рекомендую.

На тематических площадках лучше работает ретаргетинг. Поэтому если планируется активное использование этого маркетингового инструмента, то в этом случае тематические площадки имеет смысл включить, установив на них цену в 20-50% от заявленной на поиске. В остальных случаях площадки нужно выключать или же провести тщательный мониторинг площадок и вручную отобрать несколько, наиболее подходящих для данной кампании. В этом случае можно увеличить CTR на Директе, так как этот показатель считается отдельно по поиску и по площадкам.

Тщательный подбор минус-слов.

Очевидно, что нет никакого смысла интернет-магазину, торгующему пароочистителями показываться по запросу «пароочиститель своими руками» или «инструкция к пароочистителю» . Ведь с помощью данных запросов люди ищут не продавца, а бесплатную информацию и не намерены делать покупку. В результате такой показ будет пустым – на объявление, скорее всего, никто не кликнет и CTR уменьшится на ровном месте.

Поэтому перед запуском кампании нужно обязательно посмотреть статистику ключевых запросов и выделить откровенно лишние слова, скопировав и вставив их в соответствующий раздел настроек кампании. Прощего всего это сделать в сервисе wordstat.yandex.ru .

Заходим в сервис статистики Яндекса, вводим запрос «горные лыжи»:

Посмотрите – как много ненужных показов будет, если не использовать минус-слов! Все эти пустые показы снижают CTR и увеличивают цену клика.

Обычно я рекомендую анализировать страницы статистики до того момента, пока количество показов поисковых запросов не станет меньше 50. Более меньшими значениями можно пренебречь. Впрочем, в сложных случаях или при узкоспециализированных темах можно погружаться еще глубже.

Скачать бесплатно

Прямо сейчас вы можете скачать уже готовые минус-слова, которые я использую в качестве базисных для многих рекламных кампаний - это просто и бесплатно. Достаточно ввести свой правильный емейл, и после подтверждения вам откроется полное содержимое этой страницы.

Вы сможете получить бесплатно в общей сложности около 700 минус-слов, обычно эффект от их применения - прирост CTR на 250-300% по сравнению с кампанией без минус-слов!

Скачать бесплатно

Если на ваш емейл после подписки не приходит письмо для подтверждения уведомления (такое бывает иногда в зависимости от типа вашего ящика), то есть такие варианты:

  • Подождите минут 5-10.
  • Попробуйте другую почтовую сеть, лучше всего работают mail.yandex.ru или gmail.com.
  • Проверьте папку СПАМ - может нужное письмо именно там. После чего обязательно отметьте его и кликните - НЕ спам.
  • Если ничего не получилось, напишите мне в и укажите ссылку на страницу, версию браузера и примерный порядок действий.

Если у вас будут замечания или вы готовы предложить свои списки - пишите в комментариях.

Использовать точные соответствия ключевых слов.

Что это такое? Допустим, специалист по рекламе размещает рекламу по ключевому запросу «купить лыжи» . Думаете, что объявление будет показываться только по этому запросу? Как бы не так. Оно будет показываться и по запросу «купить старые лыжи», и по запросу «продажа лыж оптом» и т.п.

В Яндекс.Директ не все так печально и применение минус слов практически нивелирует подобные пустые показы. То есть достаточно добавить в минус-слова тексты ненужных запросов, например «-оптом», «-старые» и реклама по ним показываться не будет.

Но при работе с Google.AdWords необходимо применять именно точный режим использования ключевых слов. Так как эта система по умолчанию применяет насколько широкие соответствия, что по тому же запросу «купить лыжи», будет показывать еще и запросы: «продажа санок», «горные лыжи бу» и т.п.

Как включается этот режим? Каждый ключ, который нужно показывать точно, без использования синонимов, нужно брать в кавычки при добавлении в систему, вот так: “купить лыжи”. В этом случае система станет показывать рекламу только по запросам «купить лыжи» + что-то еще, например, «купить лыжи в москве» или «магазин купить лыжи».

Если же бюджет совсем не резиновый и нужно еще более точное соответствие, без добавления к запросу всяких дополнительных слов, то фраза берется в квадратные скобки: [купить лыжи]. Объявление будет показываться только по этому прямому запросу. Если пользователь введет в поиск запрос «купить лыжи в спб» - то уже объявление не покажется.

Работа с текстом объявления.

Чем более увлекательный текст, тем больше по нему будут кликать. Но тут важно не переиграть и говорить правду, хоть и в более приукрашенной форме. В ином случае заходов может быть и много, но заказов мало (в этом случае говорят о низкой конверсии рекламы).

Нужно постараться выделить одно или несколько конкурентных преимуществ и дать на это лаконичный упор в заголовке или тексте объявления. По моему убеждению, лучше всего работают те тексты, в которых есть выгода, сформулированная в виде интересного нестандартного предложения.

Поясню: стандартные скидки уже никого не цепляют. Нужны или нестандартные скидки или другие «заманухи».

Объявление с заголовком: «Деревянные окна. Скидки!» имело не очень высокий CTR в Директе.
Но буквально несколько штрихов и объявления вот с такими заголовками работали вдвое лучше:

Поэтому идеальный вариант, если рекламодатель настолько развит, что у него много нестандартных предложений и возможностей. В этом случае довольно легко их обыграть в рекламе. Если же рекламодатель прост как грабли, придется думать самому: что б такое выпятить в рекламе, чтобы нестандартно привлечь внимание аудитории.

Больше ответов

Вообще, составление кликабельных объявлений – это целое искусство, на котором специализируются многие серьезные профессионалы. Но для начинающего специалиста по рекламе есть более простые пути для достижения вполне неплохого результата, без просиживания бессонных ночей в попытках впихнуть в несчастные 30 символов работающий слоган. Можно просто посмотреть в высококонкурентном регионе (например, Москва) самых топовых конкурентов и их реально работающие тексты объявлений. Тот же «ценопад» был заимствован мной у кого-то и прекрасно отработал, показав достойные результаты.

При составлении объявлений нужно задействовать все возможности, которые предоставляет система, чтобы сделать его как можно более завлекательным и заметным. В настоящее время тот же Яндекс.Директ дает возможность размещать так называемые быстрые ссылки, адрес и телефон компании, картинки при размещении на тематических площадках. Использование этих возможностей может значительно увеличить CTR, ведь такие объявления зачастую смотрятся выигрышнее конкурентов.

И не забывайте, что и в Google.Adwords и в Яндекс.Директ для каждого ключевого запроса можно использовать несколько различных вариантов текстов объявления, чтобы по данным статистики выбрать наиболее эффективный текст, который вызывает наибольший отклик у пользователей Интернета.

Это, безусловно, не все способы повышения CTR объявлений, но одни из самых результативных. Используя хотя бы несколько из них (а лучше, конечно, все сразу), можно реально повысить CTR в Директ и Адвордс в несколько раз .