- Home »
Введение: Зачем маскировать хостинг от Google?
Если ты дорвейщик, чёрный SEO-шник или просто экспериментируешь с серыми методами продвижения — ты знаешь, что Google не дремлет. Любой подозрительный сайт, дорвей, PBN или даже просто «слишком оптимизированный» лендинг может улететь в бан, если бот Google вычислит твой хостинг, спалит паттерны и поймёт, что это сетка или мусорка. Маскировка хостинга — не просто блажь, а базовая мера выживания для всех, кто играет против правил.
В этой статье я расскажу, как реально скрывать свой хостинг от Google (и других поисковиков), какие методы работают, какие — нет, и какие подводные камни поджидают новичков. Будет много практики, схем, команд и реальных кейсов. Поехали!
Что Google видит и как он палит твой хостинг?
Прежде чем что-то маскировать, надо понять, что ищет Googlebot и как он собирает инфу:
- IP-адреса сайта и их принадлежность (ASN, подсети, гео, дата-центры)
- Данные Whois (даже если скрыты — есть сервисы-агрегаторы, которые всё равно палят)
- Reverse DNS (PTR-записи — по ним часто видно, чей это сервер)
- HTTP-заголовки, серверные сигнатуры, шаблонные ошибки
- Общие CDN, прокси и Cloud-сервисы (Cloudflare, DDoS-Guard и т.п.)
- История домена и IP (Wayback, Archive.org, Passive DNS, RiskIQ, SecurityTrails, Shodan)
Всё это автоматизировано — достаточно совпадения нескольких признаков, чтобы сайт ушёл в бан или под фильтр.
Топовые способы маскировки хостинга
1. Используй прокси или CDN (но не тупо)
Самый банальный способ — поставить сайт за Cloudflare или DDoS-Guard. Но у этого есть жирные минусы:
- Cloudflare массово используется дорвейщиками и спамерами, поэтому Google уже давно палит их IP и не особо доверяет новым сайтам на этих подсетях.
- Сигнатуры Cloudflare легко палятся через SecurityTrails или Shodan.
- Если ты не настроил Full SSL (End-to-End), Google может видеть, что твой реальный сервер отдаёт другой сертификат.
- Массовое размещение дорвеев на одном Cloudflare-аккаунте — прямое попадание под фильтр.
Лучше: Используй малоизвестные CDN, self-hosted reverse proxy (например, Nginx на VPS в другой стране), или подними свой мини-CDN на разных VPS. Меняй IP, гео, и не используй одинаковые шаблоны конфигов.
2. Прятать IP через редкие ASN и гео
Google любит палить дорвеи по дешевым дата-центрам (OVH, Hetzner, DigitalOcean, Contabo и т.д.). Если у тебя 100 сайтов на одном ASN — это палево.
- Покупай VPS у мелких провайдеров, желательно в экзотических странах (Латинская Америка, Азия, Африка).
- Используй residential IP (если бюджет позволяет) — такие IP выглядят как домашние, а не как серверные.
- Меняй ASN и гео для каждого сайта или группы сайтов.
Пример поиска редких IP:
# Найти провайдеров с редкими ASN
whois 185.XXX.XXX.XXX
# Проверить IP на палевность
curl https://ipinfo.io/185.XXX.XXX.XXX
3. Меняй Reverse DNS и PTR-записи
Многие забывают про PTR-записи. Если у тебя на сервере PTR типа vps1234.ovh.net
— всё, ты спалился.
- Ставь PTR-записи под свой домен или делай их максимально нейтральными.
- Не используй одинаковые PTR на разных сайтах!
# Пример команды для смены PTR (настраивается у провайдера VPS)
# В панели управления: PTR = yoursite.com
4. Прячь серверные сигнатуры
По ошибкам 404, 500, заголовкам сервера, robots.txt и прочим мелочам Google может понять, что у тебя шаблонный дорвей или PBN.
- Меняй заголовок
Server:
в ответах (например, не “nginx” или “Apache”, а что-то кастомное). - Убирай стандартные страницы ошибок.
- Делай кастомные robots.txt и sitemap.xml для каждого сайта.
# Пример для Nginx
server {
...
add_header Server "My-Custom-Server";
}
5. Используй клоакинг по IP и User-Agent
Если ты реально хочешь скрыть свой дорвей, делай клоаку — отдавай Googlebot’у один контент, а юзерам другой. Но не забывай:
- Google умеет заходить под разными IP и UA, иногда даже через мобильные прокси.
- Не делай тупой клоакинг — используй базы IP Googlebot’ов, обновляй их.
- Лучше отдавать Googlebot’у максимально чистую версию — без ссылок на другие дорвеи, без редиректов и мусора.
Бонус: Можно использовать анти-Google скрипты, которые блокируют подозрительные User-Agent’ы и IP.
# Пример проверки Googlebot по IP (PHP)
$ip = $_SERVER['REMOTE_ADDR'];
if (in_array($ip, $googlebot_ips)) {
// отдать белый контент
} else {
// отдать дорвей/редирект
}
6. Динамическое размещение и ротация IP
Если у тебя большая сетка, делай динамическую ротацию IP и доменов:
- Меняй IP каждые 1-2 недели (или даже чаще, если есть подозрения на бан).
- Используй автоматические скрипты для смены DNS-записей и PTR.
- Делай резервные копии и mirror-сайты на других IP.
Это сложно, но повышает выживаемость дорвеев в разы.
Кейсы и примеры: что работает, а что нет
Позитивный кейс
Один из моих знакомых дорвейщиков держит сетку из 300+ сайтов на редких VPS в Южной Америке и Азии, каждый сайт за своим Cloudflare-аккаунтом, PTR-записи кастомные, серверные сигнатуры убраны, клоакинг по IP и UA. Живёт уже 1,5 года, трафик идёт, фильтров нет.
Негативный кейс
Другой чувак залил 50 дорвеев на Hetzner, все на одном Cloudflare, PTR не трогал, robots.txt шаблонный. Через 2 недели сетка ушла в бан, часть сайтов попала в blacklist, трафик упал до нуля.
Плюсы и минусы подходов
- Cloudflare/DDoS-Guard: + быстро, дешево, – палится массово, низкое доверие у Google.
- Мелкие VPS/Residential IP: + высокая анонимность, – дороже, сложнее в поддержке.
- Клоакинг: + максимальная защита, – риск ручного бана, нужен опыт.
Бонус: ошибки новичков, советы по выбору, мифы
Ошибки новичков
- Ставят все дорвеи на один VPS/Cloudflare-аккаунт.
- Забывают менять PTR и серверные сигнатуры.
- Используют одинаковые шаблоны robots.txt и sitemap.xml.
- Не следят за историей IP и домена (часто IP уже в бане или домен был под фильтром).
Советы по выбору хостинга
- Ищи провайдеров с возможностью менять PTR и IP.
- Выбирай VPS в странах, где мало дорвеев и спама.
- Проверяй IP на палевность через Cleantalk и MultiRBL.
- Не бери «дешёвые» хостинги — они уже в чёрных списках.
Частые мифы
- «Cloudflare полностью анонимизирует мой сайт» — нет, если не настроить правильно, это палево.
- «Достаточно скрыть Whois» — Google палит не только Whois, но и всё остальное.
- «Если сделать клоаку, то меня не найдут» — найдут, если клоака тупая или не обновляется база IP Googlebot’ов.
Похожие решения
- Использование Tor или I2P (но это очень медленно и палится по другим признакам).
- Ставить сайты на хостинги с физическим железом (dedicated), но это дорого и не всегда оправдано.
- Использовать CDN с гео-ротацией (например, Bunny.net), но их тоже можно спалить по ASN.
Заключение: как реально остаться невидимкой для Google
Маскировка хостинга — это не разовая настройка, а постоянная игра в кошки-мышки с Google. Главное — не лениться менять IP, PTR, шаблоны, использовать разные провайдеры и не палиться массовыми сетками на одном аккаунте. Не забывай про клоакинг, но делай его умно. Проверяй свои IP и домены на палевность, не верь в мифы и не экономь на инфраструктуре.
Если хочешь жить долго — миксуй методы, автоматизируй ротацию, и не светись лишний раз в публичных базах. И помни: Google всегда на шаг впереди, но если ты будешь чуть внимательнее большинства — шанс выжить у твоих дорвеев будет выше.
Удачи, и пусть твои дорвеи живут дольше, чем у конкурентов!
В этой статье собрана информация и материалы из различных интернет-источников. Мы признаем и ценим работу всех оригинальных авторов, издателей и веб-сайтов. Несмотря на то, что были приложены все усилия для надлежащего указания исходного материала, любая непреднамеренная оплошность или упущение не являются нарушением авторских прав. Все упомянутые товарные знаки, логотипы и изображения являются собственностью соответствующих владельцев. Если вы считаете, что какой-либо контент, использованный в этой статье, нарушает ваши авторские права, немедленно свяжитесь с нами для рассмотрения и принятия оперативных мер.
Данная статья предназначена исключительно для ознакомительных и образовательных целей и не ущемляет права правообладателей. Если какой-либо материал, защищенный авторским правом, был использован без должного упоминания или с нарушением законов об авторском праве, это непреднамеренно, и мы исправим это незамедлительно после уведомления. Обратите внимание, что переиздание, распространение или воспроизведение части или всего содержимого в любой форме запрещено без письменного разрешения автора и владельца веб-сайта. Для получения разрешений или дополнительных запросов, пожалуйста, свяжитесь с нами.