“Conocimiento Redes>Seguridad de Red

Cómo bloquear Google Analytics a través de IPTables

2015/12/31
IPTables es una herramienta de línea de comandos de espacio de usuario instalado con Linux 2.4.xy 2.6.x. Ayuda a los administradores del sistema configurar y mantener un paquete de filtrado conjunto de reglas para su firewall de Linux. Google Analytics se utiliza para rastrear a los visitantes web y reportar los datos a Google y el propietario del sitio web. Para funcionar, Google Analytics deben establecer una conexión con el ordenador. Si usted desea tener una privacidad absoluta , debe asegurarse de que Google Analytics no es capaz de establecer una conexión con el equipo mediante la herramienta iptables. Instrucciones
1

Encienda su máquina Linux e ir al menú principal . Seleccione "Herramientas del sistema" y haga doble clic en " Terminal" para abrir la aplicación Terminal . Utilice esta herramienta para ejecutar comandos en el sistema operativo Linux
2

Escriba el siguiente comando en el terminal y presionar " Enter" para bloquear todo el tráfico que viene desde el dominio de Google Analytics: .
< p> iptables -A INPUT -m string -algo bm -string " * blocked.com " -j DROP

Google Analytics puede realizar el seguimiento sólo si se puede abrir una conexión con el equipo, si se bloquea el dominio , no puede seguirte . Está utilizando "-m string" y " DROP " para bloquear cualquier IP procedentes de cualquier dominio que contengan " google.com /analytics " en su nombre .
3

Escriba el el siguiente comando en el terminal y presionar " Enter" para guardar la regla que acaba de crear :

iptables save

guardar la regla sólo es necesario si usted quiere que sea activo después de un reinicio ; reglas no guardados se pierden después de un reinicio .

Seguridad de Red
¿Cómo poner en lista negra un URL
¿Qué tipo de dispositivo se puede usar para asegurar físicamente su red?
¿Ventajas y desventajas del hacking ético?
Acerca servidores VNC
¿Cuáles son los principales defectos asociados con el protocolo WEP de privacidad equivalente con cable?
¿Enumerar la importancia de la seguridad y la verificación de datos?
¿Cómo está desafiando la protección de Internet de la privacidad individual?
Cómo supervisar equipos cliente
Conocimiento de la computadora © http://www.ordenador.online