Skip to content

防禦性網域轉址|Defensive Domain Redirects

防禦性網域是指 typo domain、舊品牌網域、活動網域或容易被誤輸入的相近網域。這些網域不放正式內容,只負責 301 到正式主網域,避免流量分散與被錯誤索引。

適用情境

  • 公司同時持有多個相近網域。
  • 舊品牌或舊活動網域仍有人會打開。
  • 需要把非正式網域全部收斂到 canonical host。

最終目標

  • 防禦性網域的 root 和 www 都 301 到正式主網域。
  • 保留 query string,避免 UTM 或追蹤參數遺失。
  • 是否保留 path 依內容對應關係決定。
  • 不在防禦性網域上提供 200 正式內容。

前置資料

  • 正式主網域,例如 https://www.originalphase.com
  • 防禦性網域清單。
  • Cloudflare DNS 與 Rules 權限。

操作流程

1. DNS 指向保留位址

若防禦性網域只用 Cloudflare Redirect Rules,不需要實際 origin,可以設定:

  • root A record:192.0.2.1
  • www A record 或 CNAME:依 Cloudflare 規則需要設定
  • Proxy status:Proxied

192.0.2.1 是文件用保留位址,不是實際主機。搭配 Proxied 可以讓 request 進 Cloudflare,由 Redirect Rules 處理。

2. root 與 www 都轉到正式主網域

建立 redirect rule:

  • defensive-domain.com/*
  • www.defensive-domain.com/*
  • 301 到 https://www.example.com/$1

若防禦性網域沒有對應 path,可改成全部導到首頁:

https://www.example.com/

3. Preserve query string

建議開啟 Preserve query string,保留:

  • utm_source
  • utm_campaign
  • 廣告追蹤參數
  • 客服或合作夥伴提供的參數

4. 決定是否保留 path

保留 path 適合:

  • 舊網域與新網域內容結構一致。
  • /about//contact/、文章 slug 可以對應。

不保留 path 適合:

  • 防禦性網域只是 typo domain。
  • 舊活動頁已下線,沒有等價內容。
  • 大量 path 會導向不存在頁面。

5. HTTPS 與 HSTS

Always Use HTTPS 可以開。HSTS 先不要開,等 redirect 穩定、憑證與 host 都確認後再評估,避免測試期間瀏覽器快取強制 HTTPS 造成排查困難。

驗證指令

上線後驗證

檢查防禦性網域 redirect

Expected: HTTP 301 到正式主網域

Terminal window
curl -I https://defensive-domain.com/
curl -I https://www.defensive-domain.com/
curl -I "https://defensive-domain.com/campaign/?utm_source=test"

常見錯誤

  • root 有 redirect,www 忘記處理。
  • query string 被丟掉,導致行銷追蹤資料中斷。
  • typo domain 保留 path,結果大量導向正式站不存在 URL。
  • 太早開 HSTS,redirect 還沒穩定就增加排查難度。

完成標準

Checklist

防禦性網域完成檢查

P1

  • root 與 www 都會 301 到正式主網域。
  • DNS record 已 Proxied。
  • query string 已保留。
  • 已決定是否保留 path,且符合內容對應狀態。
  • Always Use HTTPS 已確認,HSTS 暫不啟用。