防禦性網域轉址|Defensive Domain Redirects
防禦性網域是指 typo domain、舊品牌網域、活動網域或容易被誤輸入的相近網域。這些網域不放正式內容,只負責 301 到正式主網域,避免流量分散與被錯誤索引。
適用情境
- 公司同時持有多個相近網域。
- 舊品牌或舊活動網域仍有人會打開。
- 需要把非正式網域全部收斂到 canonical host。
最終目標
- 防禦性網域的 root 和
www都 301 到正式主網域。 - 保留 query string,避免 UTM 或追蹤參數遺失。
- 是否保留 path 依內容對應關係決定。
- 不在防禦性網域上提供 200 正式內容。
前置資料
- 正式主網域,例如
https://www.originalphase.com。 - 防禦性網域清單。
- Cloudflare DNS 與 Rules 權限。
操作流程
1. DNS 指向保留位址
若防禦性網域只用 Cloudflare Redirect Rules,不需要實際 origin,可以設定:
- root A record:
192.0.2.1 wwwA record 或 CNAME:依 Cloudflare 規則需要設定- Proxy status:Proxied
192.0.2.1 是文件用保留位址,不是實際主機。搭配 Proxied 可以讓 request 進 Cloudflare,由 Redirect Rules 處理。
2. root 與 www 都轉到正式主網域
建立 redirect rule:
defensive-domain.com/*www.defensive-domain.com/*- 301 到
https://www.example.com/$1
若防禦性網域沒有對應 path,可改成全部導到首頁:
https://www.example.com/3. Preserve query string
建議開啟 Preserve query string,保留:
utm_sourceutm_campaign- 廣告追蹤參數
- 客服或合作夥伴提供的參數
4. 決定是否保留 path
保留 path 適合:
- 舊網域與新網域內容結構一致。
/about/、/contact/、文章 slug 可以對應。
不保留 path 適合:
- 防禦性網域只是 typo domain。
- 舊活動頁已下線,沒有等價內容。
- 大量 path 會導向不存在頁面。
5. HTTPS 與 HSTS
Always Use HTTPS 可以開。HSTS 先不要開,等 redirect 穩定、憑證與 host 都確認後再評估,避免測試期間瀏覽器快取強制 HTTPS 造成排查困難。
驗證指令
上線後驗證
檢查防禦性網域 redirect
curl -I https://defensive-domain.com/curl -I https://www.defensive-domain.com/curl -I "https://defensive-domain.com/campaign/?utm_source=test"常見錯誤
- root 有 redirect,
www忘記處理。 - query string 被丟掉,導致行銷追蹤資料中斷。
- typo domain 保留 path,結果大量導向正式站不存在 URL。
- 太早開 HSTS,redirect 還沒穩定就增加排查難度。
完成標準
Checklist
防禦性網域完成檢查
- root 與
www都會 301 到正式主網域。 - DNS record 已 Proxied。
- query string 已保留。
- 已決定是否保留 path,且符合內容對應狀態。
- Always Use HTTPS 已確認,HSTS 暫不啟用。