URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 2701
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске"

Отправлено auto_tips , 23-Окт-03 05:39 
- собираем поддержку "string" в patch-o-matic.
- смотрим на протокол Kazaa, в заголовках содержится:
  HTTP/1.0 503 Service Unavailable.Retry-After: 3..X-Kazaa-Username: BlazeTre
- добавляем в firewall строчку - iptables -A FORWARD -m string --string "X-Kazaa-" -j REJECT


URL:
Обсуждается: http://www.opennet.me/tips/info/558.shtml


Содержание

Сообщения в этом обсуждении
"Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске"
Отправлено poige , 23-Окт-03 05:39 
Гм, но вообще-то, "вместе с водой вылили ребенка". (c) -- под действие правила подпадает даже считывание браузером этой страницы. :-)

/poige
--
http://www.i.morning.ru/~poige/


"Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске"
Отправлено rost , 22-Апр-04 12:42 
http://sourceforge.net/projects/iptables-p2p

трезвое решение ;)


"Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске в "
Отправлено ruslanas , 16-Дек-04 12:58 
А мона ли тоже самое провернуть с FreeBSD?
Если можно то как?

"Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске"
Отправлено tovdi , 27-Дек-06 14:01 
Ну очень надо это реализовать под FreeBSD
(ipfw, pf) - подскажите

"Борьба с Kazaa и прочим вредным трафиком путем вырезания пакетов по маске"
Отправлено fantom_111 , 02-Май-07 17:17 
А можно такое правило применить к страницам в итернете например win.mail.ru