Короткий ответ
- В публичном интерфейсе Яндекс.Метрики нет явного поля «VPN = да/нет». Метрика даёт стандартные сигналы (страна/город, провайдер/ISP/организация в отчётах, user‑agent), но не маркирует посетителя как «использует VPN» для владельца сайта.
- Технически определить, что IP — VPN/прокси/анонимайзер, возможно (по базе IP, ASN, поведению и т. п.), но это делается не «магически» и требует сопоставления с внешними базами и эвристиками. Яндекс как большая компания может иметь свои внутренние списки, но они не обязаны и, скорее всего, не выдаются в Метрике в явном виде.
Что можно технически использовать для обнаружения VPN
- IP‑базы «анонимных» адресов: базы, отмечающие VPN, прокси, Tor, дата‑центры (MaxMind GeoIP2/Anonymous IP, IPinfo, IPQualityScore, IP2Location и др.).
- ASN/провайдер: если IP принадлежит крупному облачному провайдеру (AWS, DigitalOcean, Hetzner, OVH и т. п.), велика вероятность, что это прокси/хостинг/VPN.
- Гео‑несоответствие: геолокация по IP резко отличается от того, что показывает браузер или ранее посещений (хотя это ненадёжно).
- Поведенческие признаки: много сессий с одного IP, быстрая смена городов у одного пользователя и т. п.
- Клиентские утечки (WebRTC): можно попытаться получить локальные IP через WebRTC, но современные браузеры это сильно ограничивают, и Метрика этого не делает по умолчанию.
Практические рекомендации для вас
1. Логируйте реальные IP на сервере (а не полагайтесь только на интерфейс Метрики). Анализируйте логи отдельно.
2. Подключите проверку IP по одной из сервисных API:
- MaxMind GeoIP2 + Anonymous IP (платно, хорошо для офлайн/серверной проверки);
- ipinfo.io (есть поле privacy с vpn/tor/hosting);
- ipqualityscore.com (возвращает vpn/tor/proxy и риск‑оценку);
- ipdata.co, ipapi и др.
Эти сервисы дадут явный признак «анонимайзер» / «VPN» или риск‑скор.
3. Дополнительно смотрите ASN: если IP в диапазонах облаков/хостинга — повышенный риск.
4. Не блокируйте автоматически по первому подозрению. Возможны ложные срабатывания (корпоративные NAT, мобильные операторы, провайдеры через прокси и т. п.). Рекомендуемые меры:
- мягкая защита: CAPTCHA, подтверждение e‑mail/телефона, лимиты по сессиям;
- блокировать/показывать предупреждение только при сочетании факторов (vpn + аномалии поведения).
5. Если вам важна полная аналитика по анонимным IP — Метрика этого не даст «из коробки». Google Analytics тоже не даёт готового поля «VPN», но у Google больше глобальных данных; всё равно лучше анализировать серверные логи + специализированные базы.
О точности и рисках
- Ни одна система не даёт 100%‑гарантии. Базы устаревают, у провайдеров пересекаются диапазоны, и некоторые VPN используют «чистые» IP.
- Блокировка по ошибке может оттолкнуть законопослушных пользователей. Действуйте осторожно — сначала предупреждения/фрикционные меры, потом жёсткие блокировки при повторных подозрениях.
Вывод
- Яндекс.Метрика сама по себе не выдаст вам однозначную метку «VPN» для каждого посетителя. Чтобы надёжно определять VPN/IP‑анонимайзеры, нужно анализировать IP и использовать внешние базы/сервисы (или собственные эвристики на базе логов). Переход на Google Analytics не решит задачу по‑честному; лучше добавить серверную проверку IP + сторонний API и продумать политику реакции, учитывая ложные срабатывания и пользовательские риски.
Если хотите, могу:
- порекомендовать конкретный список API с ценами/ограничениями,
- показать пример скрипта (на PHP/Python/Node) для проверки IP через ipinfo/ipqualityscore/MaxMind и принятия решения о блокировке/ CAPTCHA.