急流クライアントが特定のIP範囲と通信するのを防ぎます。私の場合、クライアントは特定のユーザーとして実行されます500
。システムにはvenet0
インターネット接続用のネットワークインターフェースがあります。
私が次のことをするなら:
iptables -A OUTPUT -o venet0 -m owner --uid-owner 500 -j torrent_iprange_check
iptables -A torrent_iprange_check -d 100.100.100.0/24 -j DROP
iptables -A torrent_iprange_check -d 200.100.100.0/24 -j DROP
iptables -A torrent_iprange_check -j ACCEPT
これだけで、そのIPへの急流トラフィックをブロックするのに十分ですか、それともINPUT
オンチェーンもブロックする必要がありますか?
答え1
OUTPUTでBitTorrentトラフィックをブロックすると、そのIPアドレスに送信することができなくなり、すべての効果についてその存在を知らせることができなくなります。
ただし、BitTorrentクライアントが時間を浪費するのを防ぎ、トラッカーの性質によってネットワークが最終的に接続を開始しようとする可能性があるため、リソースを無駄にしないために入力側でもこれを行うことが興味深いことがあります。 。
最終的にリストが長すぎる場合は、CPUリソースを節約するためにOUTPUT方向に適用します。