可以通过 ipfilter 来屏蔽 (简单又麻烦,因为要一个个记IP保存到 ipfilter里面)
https://jingyan.baidu.com/article/fcb5aff78a184cedaa4a71b8.html开源软件好像还可以改源代码,检查 PeerID 来禁迅雷 (这个我也不会)
http://neue.v2ex.com/t/341132?p=1 原地址(原帖是Transmission如何禁迅雷,应该可以参考下)
以下是复制别人的回复
——————————————————
“ 在 libtransmission 里,
handshake.c#parseHandshake
peer-mgr.c#myHandshakeDoneCB
这两个函数里增加一段代码去检查客户端的 PeerID 。
我是自己另外写了一个函数。
bool
client_banned (const uint8_t * peer_id)
{
bool banned = false;
banned |= !memcmp(peer_id+1, "SD", 2);
banned |= !memcmp(peer_id+1, "XL", 2);
// if (banned)
// tr_logAddNamedError ("Client banned.", "(Client filter)");
return banned;
}
可以处理掉没有伪装成其他客户端的迅雷。至于无耻到冒充其他客户端骗取信任的那些客户端,我也没有办法。”
——————————————
客户端显示 transmission 2.84 端口 65004 好像都是迅雷(离线服务器)伪装的客户端 这些可以
直接屏蔽0-255整个IP段 如 58.61.39.0-58.61.39.255