Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.

MrFixit said:Du machst also nen divert(4)-Socket auf, liest alle Pakete von dem Socket, und wenn die Pakete ok sind, dann schreibst du die Pakete auf den Socket zurueck. Wenn die Pakete nicht durch sollen, dann schreibst du sie eben nicht zurueck.
add divert 1234 all from any to any via tun0
MrFixit said:Da darfst du aber nicht blind nach X-Kazaa filtern, das muss schon im Kontext stehen. Kazaa verwendet wohl http-Transfer, oder?
Wenn du blind nach X-Kazaa filterst, dann koenntest du diesen Thread nicht sehen, und auch nirgendswo Pakete verschicken, die irgendwo den String X-Kazaa enthalten.
Vom Prinzip stimmt das, aber ich könnte ja die Filterung auf bestimmte IP-Adressen oder Segmente beschränken. Allerdings habe ich auch eine andere Lösung bei Studium Deiner Links gesehen, daß eine "Sperre" durch traffic shaping möglich ist. Die Begrenzung wird so niedrig gesetzt, daß es für den Downloader sich nicht lohnt, zu downloaden. Und der Kazaa-Client fällt aufgrund des offenen Standard-Ports darauf herein.
Wäre dann folgender Weg richtig?
ipfw add pipe 1 from any to any 1214 via xl0
ipfw pipe 1 config bw 1KByte/s
Mein System meckert dann über ein unbekannte Option.
hermes# ipfw add pipe 1 from any to any 1214 via xl0
ipfw: unrecognised option [-1] from
dummynet und die übrigen ipfw-Voraussetzungen sind im Kernel konfiguriert. Denn ansonsten funktionieren die übrigen Filterregeln.
We use essential cookies to make this site work, and optional cookies to enhance your experience.