iptablesを使用した急流クライアントトラフィックのブロック

iptablesを使用した急流クライアントトラフィックのブロック

急流クライアントが特定のIP範囲と通信するのを防ぎます。私の場合、クライアントは特定のユーザーとして実行されます500。システムにはvenet0インターネット接続用のネットワークインターフェースがあります。

私が次のことをするなら:

iptables -A OUTPUT -o venet0 -m owner --uid-owner 500 -j torrent_iprange_check

iptables -A torrent_iprange_check -d 100.100.100.0/24 -j DROP
iptables -A torrent_iprange_check -d 200.100.100.0/24 -j DROP
iptables -A torrent_iprange_check -j ACCEPT

これだけで、そのIPへの急流トラフィックをブロックするのに十分ですか、それともINPUTオンチェーンもブロックする必要がありますか?

答え1

OUTPUTでBitTorrentトラフィックをブロックすると、そのIPアドレスに送信することができなくなり、すべての効果についてその存在を知らせることができなくなります。

ただし、BitTorrentクライアントが時間を浪費するのを防ぎ、トラッカーの性質によってネットワークが最終的に接続を開始しようとする可能性があるため、リソースを無駄にしないために入力側でもこれを行うことが興味深いことがあります。 。

最終的にリストが長すぎる場合は、CPUリソースを節約するためにOUTPUT方向に適用します。

関連情報