Saindo um pouco do assunto, so para tirar uma duvida ... Se eu estiver usando proxy squid para todos os clientes � possivel utilizar altq/cbq para limitar a banda de acesso a internet ??
Abracos, Kleyson Rios. -----Mensagem original----- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] nome de Tiago Pena Enviada em: quarta-feira, 20 de agosto de 2003 17:32 Para: Grupo Brasileiro de Usuarios FreeBSD Assunto: Re: [FUGSPBR] Bloqueio Kazaa Estamos soh falando do kazaa. Mas e os outros como flash get e emule?? Q sao muito piores... Acho q com o altq/cbq resolve todo o problema pq divide a banda dinamicamente para casa user nao importando q porta sera aberta... Tiago Pena. ----- Original Message ----- From: "Alexandre Luiz" <[EMAIL PROTECTED]> To: "Grupo Brasileiro de Usuarios FreeBSD" <[EMAIL PROTECTED]> Sent: Wednesday, August 20, 2003 3:06 PM Subject: Re: [FUGSPBR] Bloqueio Kazaa > Eu sei... > Assim eu estou bloqueando uma "penca" de coisas que utilizam estas > portas.... > Mas at� agora, esta servindo para PARAR o kaZaa, mas vcs falaram da ver�o 2, > q deixa passar.... > O que posso usar ent�o... n�o saco de muito de programa��o, apenas de fechar > portas :-) > ----- Original Message ----- > From: "Marcus Grando" <[EMAIL PROTECTED]> > To: "Grupo Brasileiro de Usuarios FreeBSD" <[EMAIL PROTECTED]> > Sent: Wednesday, August 20, 2003 2:34 PM > Subject: Re: [FUGSPBR] Bloqueio Kazaa > > > > Opa, > > > > Mais ai voc� n�o bloqueia somente o kazaa e sim um monte de coisas... > > > > Abra�os > > > > Alexandre Luiz escreveu: > > > BOA TARDE... > > > > > > Para Bloquear o Kazaa eu uso apenas 2 linhas: > > > > > > iptables -D FORWARD -s 192.168.200.0./24 -p TCP --dport 1214:4000 -j > REJECT > > > iptables -D FORWARD -s 192.168.200.0./24 -p TCP --dport 6346:6500 -j > REJECT > > > > > > []�s > > > Alexandre Luiz > > > > > > ----- Original Message ----- > > > From: "Heini Thomas Geib" <[EMAIL PROTECTED]> > > > To: <[EMAIL PROTECTED]> > > > Sent: Wednesday, August 20, 2003 10:59 AM > > > Subject: [FUGSPBR] Bloqueio Kazaa > > > > > > > > > > > >>Ol� Pessoal! > > >>Vejo que a ca�a ao Kazaa continua, resolvi publicar um script (abaixo) > que > > >>eu fiz h� algum tempo. Gostaria que algu�m mais experiente em > programa��o > > >>shell desse uma olhada e corrigisse, pois est� feio o c�digo, e precisa > > > > > > ser > > > > > >>otimizado. > > >>S� o que eu quero passar � a id�ia, que funciona, seria um ngrep > > > > > > constante, > > > > > >>procurando pela string KaZaA. Quando for encontrada, ele cria uma regra > no > > >>ipfw, impedindo o tr�fego daquela conex�o. > > >>Nos meus testes o Kazaa at� conecta, mas vc. n�o consegue encontrar nem > > >>baixar nada, atrav�s de search. Ou seja, resolve 100% o problema. > > >>Se algu�m se dispuser a trabalhar nesse c�digo e criarmos um programa > > >>mais "funcional", qualquer ajuda/id�ia � bem vinda. > > >>[]�s > > >>Heini. > > >> > > >>PS: a� vai o script: > > >>------------------------------ > > >>#!/bin/csh > > >># Bloqueio para Kazaa 2 > > >># Desenvolvido por Heini T. Geib. > > >># Deve rodar no firewall / gateway da rede > > >># O IPFW deve estar configurado. Exige o shell csh e o programa ngrep. > > >> > > >>@ regra = 5000 > > >>@ tamtemp = 0 > > >> > > >>switch ($1) > > >>case start: > > >>while (1 < 2) > > >>ngrep -p -d xl0 -w KaZaA > /tmp/bk1.tmp & > > >>while ($tamtemp < 200) > > >> grep "^T\ 10." /tmp/bk1.tmp > /tmp/bk2.tmp > > >> grep "^U\ 10." /tmp/bk1.tmp >> /tmp/bk2.tmp > > >> cut -d" " -f4 /tmp/bk2.tmp > /tmp/bk3.tmp > > >> cut -d: -f1 /tmp/bk3.tmp > /tmp/bk4.tmp > > >> sort -o /tmp/bk5.tmp /tmp/bk4.tmp > > >> uniq /tmp/bk5.tmp /tmp/bk6.tmp > > >> foreach ip (`cat /tmp/bk6.tmp`) > > >> ipfw add $regra deny ip from $ip to any & > > >> @ regra++ > > >> end > > >> sleep 10 > > >>set tamaux = `du /tmp/bk1.tmp | cut -f1` > > >>@ tamtemp = `expr $tamaux` > > >>echo $tamtemp > > >>end > > >> > > >>@ del = 5000 > > >>while ($del < 6000) > > >> ipfw del $del & > > >> @ del++ > > >>end > > >> > > >>killall -9 ngrep > > >>cat /dev/null > /tmp/bk1.tmp > > >>@ tamtemp = 0 > > >>end > > >> breaksw > > >> > > >>case stop: > > >> killall -9 ngrep > > >> @ del = 5000 > > >> while ($del < 6000) > > >> ipfw del $del > /dev/null > > >> @ del++ > > >> end > > >> breaksw > > >> > > >>default: > > >> echo "Modo de uso: ./bk.sh {start|stop} &" > > >> breaksw > > >>endsw > > >>------------------------------ > > >> > > >>_______________________________________________________________ > > >>Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr > > >>Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ > > > > > > > > > _______________________________________________________________ > > > Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr > > > Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ > > > > _______________________________________________________________ > > Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr > > Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ > > _______________________________________________________________ > Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr > Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ _______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ _______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
