Como usar o proxy para tudo, exceto o Google
Se você estiver invadindo o tráfego para enviá-lo por meio de um proxy "transparente", configure o dispositivo que está fazendo o seqüestro para não seqüestrar os intervalos de IP conhecidos por pertencer ao Google. Então essas solicitações não passarão pelo proxy.
Se você estiver confiando em um script de detecção automática de proxy da Web, poderá atualizar o script para considerar o nome do host antes de decidir usar um proxy ou uma conexão direta.
No entanto, se essas solicitações acabarem passando por um único NAT, em vez de por meio de um único proxy, o Google pode nunca saber a diferença. Ele ainda veria todos os mesmos pedidos vindos de um único IP, que pode parecer igualmente suspeito se feito através de NAT ou proxy.
Pode ser que a única maneira de obter um IP separado para cada dispositivo seja usando o IPv6. Felizmente, o Google suporta o IPv6, portanto, se você tiver IPv6 na sua rede, o Google poderá diferenciar as solicitações de diferentes dispositivos.
Outras abordagens
Pode haver um único ou alguns dispositivos em sua rede, que estão inundando o Google com solicitações abusivas. Tente rastrear os dispositivos que fazem o maior número de solicitações ao Google e descubra se eles são legítimos. Se você tem algumas máquinas infectadas por botnets, limpá-las pode resolver o problema.
Você também pode verificar se o seu proxy está enviando todas as informações para o Google, o que pode ajudar o Google a identificar clientes. Se o Google puder identificar quais solicitações vieram de qual dispositivo, elas só poderão bloquear os dispositivos de abuso e nem tudo que estiver passando por seu proxy. Para http
você pode garantir que todas as solicitações para o Google recebam um X-Forwarded-For
de cabeçalho. Pode ser que o Google ignore completamente esse cabeçalho, você pode realmente descobrir apenas tentando.
Se as solicitações forem feitas em https
, não há muito o que você pode fazer. Você não pode ajudar o Google a identificar clientes individuais e não consegue descobrir quais solicitações são executadas, apenas o volume. No entanto, o volume de solicitações pode ser suficiente para identificar se há dispositivos abusivos na sua rede.