[SEO知识讲解] 如何解决网站被镜像的问题?

  • 2019 年 12 月 13 日
  • 筆記

 1、百度站长平台投诉

  通过下面的渠道可以反馈问题

  1.jubao.baidu.com

  2.tousu.baidu.com

  3.zhanzhang.baidu.com/feedback

  但处理速度是根据对用户造成的伤害来界定处理优先级。

  2、屏蔽镜像网站服务器IP

镜像网站看似一个完整的站点,其实每次用户访问网站的时候,程序还是调用的原网站的数据,所以我们可以屏蔽这个服务器的IP,禁止抓取我们的网站数据。如果是LINUX主机可以通过以下方法获取和屏蔽镜像网站服务器IP。

  1、获取镜像网站IP,复制如下代码,新建一个php文件,并命名为“ip.php”上传到你的网站根目录。

<?php      $file = "ip.txt";//保存的文件名      $ip = $_SERVER['REMOTE_ADDR'];      $handle =fopen($file,'a');      fwrite($handle,"IP Address:");      fwrite($handle,"$ip");      fwrite($handle,"n");      fclose($handele);      ?>

  2、访问镜像网站,在地址后面加…/ip.php,如:http://www.gannxy.com/ip.php,然后网站根目录下会生成一个ip.txt的文件,打开复制里面的ip地址。

  查找服务器IP地址还可以通过站长工具HTTP状态码查询

  3、屏蔽镜像站点IP,打开.htaccess文件,加上如下代码

  Linux下 规则文件.htaccess(没有可以手工创建.htaccess文件到站点根目录),自行修改红字中的IP地址

<IfModule mod_rewrite.c>      RewriteEngine On      #Block ip      RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR} (188.129.143.73) [NC]      RewriteRule (.*) - [F]      </IfModule>      然后再次访问或者刷新镜像网站,这时候就会出现403错误(禁止访问),现在就可以等着蜘蛛删除了      windows2008下 规则文件web.config (手工创建web.config文件到站点根目录) ,自行修改红字中的IP地址      <?xml version="1.0" encoding="UTF-8"?>      <configuration>      <system.webServer>      <rewrite>      <rules>      <rule name="band ip" stopProcessing="true">      <match url="(.*)" />      <conditions logicalGrouping="MatchAny">      <add input="%{HTTP_X_FORWARDED_FOR}&%{REMOTE_ADDR}" pattern="(188.129.143.73)" />      </conditions>      <action type="AbortRequest" />      </rule>      </rules>      </rewrite>      </system.webServer>      </configuration>

  注:如果不知道如何获取和屏蔽镜像网站IP地址可以咨询主机商,他们也会帮助你解决。缺点,如果对方更换了IP地址还要重新写一次。

  3、添加跳转代码

  这个办法就简单粗暴了,直接在网站head下加入一段JS代码,就可以实现镜像站自动跳转到我们的主站,代码如下:

 <script type="text/javascript">if (document.location.protocol != "https:" && navigator.userAgent.indexOf("MSIE 6.0") < 0 ) { location.href = location.href.replace(/^http:/,"https:");}if (document.location.host != "www.gannxy.com") { location.href = location.href.replace(document.location.host,'www.gannxy.com);} </script>