Mit der IP-Sperre von owntag kannst du eingehende Anfragen von bestimmten IP-Adressen oder IP-Bereichen blockieren, bevor sie deinen Server Side GTM Container erreichen. Blockierte Anfragen erhalten eine 403 Forbidden-Antwort und werden nicht an deinen SGTM weitergeleitet – so bleiben deine Analytics-Daten sauber und dein Container frei von unerwünschtem Traffic.
Typische Anwendungsfälle
- Internen Traffic ausschließen: Blockiere die IP-Adressen deines Büros, damit Besuche deines Teams nicht in die Analytics-Daten einfließen. Keine aufgeblähten Seitenaufrufe oder verfälschten Conversion-Raten mehr durch eigene Mitarbeiter.
- Gefälschte Conversions blockieren: Wenn dir verdächtige IP-Adressen auffallen, die gefälschte Conversion-Events senden, kannst du sie sofort sperren.
- Bekannte Störquellen filtern: Blockiere IP-Bereiche von Rechenzentren oder Proxy-Diensten, die nicht-menschlichen Traffic generieren.
Unterstützte Formate
Die IP-Sperre unterstützt sowohl einzelne IP-Adressen als auch IP-Bereiche in CIDR-Notation:
| Format | Beispiel | Was wird blockiert |
|---|---|---|
| Einzelne IPv4-Adresse | 192.168.1.1 | Genau diese IP-Adresse |
| IPv4 CIDR-Bereich | 10.0.0.0/24 | Alle 256 Adressen von 10.0.0.0 bis 10.0.0.255 |
| Einzelne IPv6-Adresse | 2001:db8::1 | Genau diese IPv6-Adresse |
| IPv6 CIDR-Bereich | 2001:db8::/32 | Der gesamte IPv6-Präfix |
Du kannst bis zu 50 Einträge pro Container hinzufügen. Jeder Eintrag ist eine IP-Adresse oder ein CIDR-Bereich, jeweils in einer eigenen Zeile.
Was ist CIDR-Notation? CIDR (Classless Inter-Domain Routing) ermöglicht es, mit einem einzigen Eintrag einen ganzen Bereich von IP-Adressen zu blockieren. Die Zahl nach dem / gibt an, wie viele führende Bits der Adresse fest sind. Eine kleinere Zahl bedeutet einen größeren Bereich: /24 umfasst 256 IPv4-Adressen, /16 umfasst 65.536 und /8 über 16 Millionen. Für die meisten Anwendungsfälle reicht das Blockieren einer einzelnen IP oder eines /24-Bereichs.
Funktionsweise
Wenn die IP-Sperre aktiviert ist, wird jede eingehende Anfrage vor jeder weiteren Verarbeitung geprüft:
- owntag ermittelt die echte IP-Adresse des Besuchers aus der Anfrage.
- Die IP wird mit deiner Sperrliste abgeglichen (exakte Treffer und CIDR-Bereichsprüfungen).
- Bei einem Treffer wird die Anfrage sofort mit einer
403 Forbidden-Antwort blockiert. - Ohne Treffer wird die Anfrage normal durch die Anreicherungs-Pipeline verarbeitet und an deinen SGTM Container weitergeleitet.
Blockierte Anfragen werden nicht auf dein monatliches Request-Kontingent angerechnet und nicht an deinen Server Side GTM Container weitergeleitet.
IP-Sperre einrichten
Schritt 1: Feature aktivieren
Navigiere in der owntag Console zu deinem Container und wähle IP-Sperre in der Seitenleiste. Schalte das Feature ein.
Schritt 2: IP-Adressen oder Bereiche hinzufügen
Gib die IP-Adressen oder CIDR-Bereiche ein, die du blockieren möchtest – eine pro Zeile. Zum Beispiel:
203.0.113.50
198.51.100.0/24
2001:db8::/32
Klicke auf Speichern, um die Änderungen zu übernehmen. owntag validiert jeden Eintrag und zeigt dir bei ungültigen Formaten konkrete Fehlermeldungen an.
Schritt 3: Überprüfen
Der Bereich “Aktuell gesperrt” zeigt dir die IP-Adressen und Bereiche, die gerade aktiv durchgesetzt werden. Prüfe nach dem Speichern, ob die Liste deinen Erwartungen entspricht. Änderungen werden innerhalb weniger Sekunden wirksam.
Falls du deine eigene IP-Adresse nicht kennst, kannst du sie über einen Dienst wie whatismyipaddress.com herausfinden. Wenn dein Büro einen gemeinsamen Internetanschluss nutzt, teilen sich in der Regel alle Mitarbeiter dieselbe öffentliche IP-Adresse.
Wichtige Hinweise
- Die IP-Sperre betrifft nur Tracking-Anfragen. Sie hat keinen Einfluss auf deinen Zugang zur owntag Console oder deine SGTM-Konfiguration im Google Tag Manager. Selbst wenn du versehentlich deine eigene IP blockierst, kannst du dich jederzeit in die Console einloggen und sie wieder entfernen.
- IPv6-Normalisierung: Komprimierte und vollständige IPv6-Adressen werden als identisch behandelt. Zum Beispiel werden
2001:db8::1und2001:0db8:0000:0000:0000:0000:0000:0001als dieselbe Adresse erkannt.