Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
MrFixit schrieb:Du machst also nen divert(4)-Socket auf, liest alle Pakete von dem Socket, und wenn die Pakete ok sind, dann schreibst du die Pakete auf den Socket zurueck. Wenn die Pakete nicht durch sollen, dann schreibst du sie eben nicht zurueck.
add divert 1234 all from any to any via tun0
MrFixit schrieb:Da darfst du aber nicht blind nach X-Kazaa filtern, das muss schon im Kontext stehen. Kazaa verwendet wohl http-Transfer, oder?
Wenn du blind nach X-Kazaa filterst, dann koenntest du diesen Thread nicht sehen, und auch nirgendswo Pakete verschicken, die irgendwo den String X-Kazaa enthalten.
Vom Prinzip stimmt das, aber ich könnte ja die Filterung auf bestimmte IP-Adressen oder Segmente beschränken. Allerdings habe ich auch eine andere Lösung bei Studium Deiner Links gesehen, daß eine "Sperre" durch traffic shaping möglich ist. Die Begrenzung wird so niedrig gesetzt, daß es für den Downloader sich nicht lohnt, zu downloaden. Und der Kazaa-Client fällt aufgrund des offenen Standard-Ports darauf herein.
Wäre dann folgender Weg richtig?
ipfw add pipe 1 from any to any 1214 via xl0
ipfw pipe 1 config bw 1KByte/s
Mein System meckert dann über ein unbekannte Option.
hermes# ipfw add pipe 1 from any to any 1214 via xl0
ipfw: unrecognised option [-1] from
dummynet und die übrigen ipfw-Voraussetzungen sind im Kernel konfiguriert. Denn ansonsten funktionieren die übrigen Filterregeln.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen