| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo bloquear Google Analytics a través de IPTables
    IPTables es una herramienta de línea de comandos de espacio de usuario instalado con Linux 2.4.xy 2.6.x. Ayuda a los administradores del sistema configurar y mantener un paquete de filtrado conjunto de reglas para su firewall de Linux. Google Analytics se utiliza para rastrear a los visitantes web y reportar los datos a Google y el propietario del sitio web. Para funcionar, Google Analytics deben establecer una conexión con el ordenador. Si usted desea tener una privacidad absoluta , debe asegurarse de que Google Analytics no es capaz de establecer una conexión con el equipo mediante la herramienta iptables. Instrucciones
    1

    Encienda su máquina Linux e ir al menú principal . Seleccione "Herramientas del sistema" y haga doble clic en " Terminal" para abrir la aplicación Terminal . Utilice esta herramienta para ejecutar comandos en el sistema operativo Linux
    2

    Escriba el siguiente comando en el terminal y presionar " Enter" para bloquear todo el tráfico que viene desde el dominio de Google Analytics: .
    < p> iptables -A INPUT -m string -algo bm -string " * blocked.com " -j DROP

    Google Analytics puede realizar el seguimiento sólo si se puede abrir una conexión con el equipo, si se bloquea el dominio , no puede seguirte . Está utilizando "-m string" y " DROP " para bloquear cualquier IP procedentes de cualquier dominio que contengan " google.com /analytics " en su nombre .
    3

    Escriba el el siguiente comando en el terminal y presionar " Enter" para guardar la regla que acaba de crear :

    iptables save

    guardar la regla sólo es necesario si usted quiere que sea activo después de un reinicio ; reglas no guardados se pierden después de un reinicio .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué son los protocolos SSL y TLS 
    ·Cómo omitir el contenido Sonicwall Filtro 
    ·Configuración del acceso Email A través de un túnel …
    ·Ventajas y desventajas de TACACS 
    ·¿Por qué ocultar una computadora de los otros equipos…
    ·Seguridad de la conexión Wi - Fi y Compras con Tarjeta…
    ·Análisis Conectarse Proxy 
    ·Cómo cambiar el puerto SSH abierto 
    ·Linksys Firewall Reglas 
    ·¿Cómo se diferencia la criptografía un Firewall en t…
      Artículos destacados
    ·Cómo encontrar una dirección IP con un Nombre del For…
    ·Basic Multiplexación 
    ·Cómo alojar un servidor WebDAV 
    ·Cómo instalar la protección antivirus en un conmutado…
    ·Configuración del acceso en un PIX 
    ·¿Cómo saber si su computadora tiene Internet inalámb…
    ·Cómo hacer tu propio sitio web sin costo alguno para l…
    ·Cómo resolver los nombres de dominio 
    ·¿Qué son el ABC de Evaluación Web 
    ·Cómo Crimp contactos usando una Herramienta Crimp 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com