¿Limitar el acceso a la networking para aplicaciones individuales, en base a WIFI-SSID?

Hoy estoy fuera de la oficina y tengo que usar las capacidades de anclaje de mi iPhone para poner en línea mi MacBook Pro.

Tengo una utilidad de copy de security en línea, CrashPlan, que de inmediato notó que tenía conectividad y comenzó a hacer copys de security.

  • Repetidos lockings de 'sugirieron'
  • Cambios en el button HIgh Sierra Media (reproducir)
  • Deshabilitar la característica OS X para volver a abrir las windows en el momento del inicio de session
  • Cómo reparar el kernel de SyncMate en el arranque de El Capitan
  • ¿Cómo determinar la location original del file que se encuentra actualmente en la Papelera?
  • ¿Cómo administrar las instalaciones de Ruby más nuevas en macOS sin intervenir con las instalaciones pnetworkingeterminadas de Ruby?
  • Dado que el plan de datos en mi teléfono no incluye datos ilimitados (al less no sin tener que pagar más por MB en algún momento), lo detuve de inmediato.

    ¿Hay alguna manera de configurar mi MBP para que cuando me conecto al punto de acceso WiFi del iPhone, se deniegue el ancho de banda a algunas aplicaciones, ya sea incorporadas o mediante aplicaciones de terceros?

  • HyperSwitch alt + tab roto?
  • Mail.app en OS X - creación de la subcarpeta IMAP y Archive Mailbox
  • Cómo averiguar qué está causando que la propiedad de / usr / local cambie de mi nombre de usuario a raíz
  • ¿Hay alguna manera de iniciar una aplicación específica con un atajo de keyboard?
  • Mostrar solo windows activas en el espacio actual en Mac OSX al presionar CMD-Tab
  • La installation de RAID 0 no contiene espacio en disco completo de las divisiones
  • 3 Solutions collect form web for “¿Limitar el acceso a la networking para aplicaciones individuales, en base a WIFI-SSID?”

    Use ipfw para vincular una regla a su interfaz específica, bloqueando el sitio en cuestión directamente. Por ejemplo, si la IP de CrashPlan es 224.2.2.4, la regla escribiría de la siguiente manera:

     ipfw deny ip from 224.2.2.4 to me in via en0 

    La label "ip" bloquea todo el tráfico (tcp y udp, alternativamente, puede configurar cualquiera o si lo desea). La dirección IP se puede configurar en un range para mayor eficacia (por ejemplo, 224.2.2.0/24). La label "yo" es autoexplicativa. Alternativamente, también puedes configurarlo para una dirección IP específica. Por lo tanto, si su networking doméstica le asigna 172.16.1.4 y el anclaje a networking le asigna 168.128.1.5, entonces puede asegurarse de que solo bloquea el sitio cuando está conectado, y no todo el time. La label "in" se refiere a la dirección del tráfico (dentro o fuera). Y "a través de en0" se ocupa de vincularlo a una interfaz específica.

    También puede configurar ipfw para que se inicie durante el arranque, por lo que no tiene que ejecutar esto manualmente todo el time. No es un process trivial pero requiere algo de cli. Alternativamente, puedes echarle un vistazo a WaterRoof . Es un front-end gratuito de ipfw que prácticamente automatiza todo. Un excelente editor de files ipfw y asistente de configuration.

    No he hecho esto, pero esta es la dirección que exploraría: descarga Sidekick, que es una utilidad que te permite realizar todo tipo de configuraciones basadas en la location. Configura una location basada en el Hotspot de tu iPhone y crea una acción para activar y desactivar Crashplan a través de la línea de command.

    Crashplan se puede detener a través de la línea de command con:

     sudo launchctl unload /Library/LaunchDaemons/com.crashplan.engine.plist 

    y comenzó con:

     sudo launchctl load /Library/LaunchDaemons/com.crashplan.engine.plist 

    No es una solución directa para usted, pero Crashplan ahora ofrece una pequeña aplicación de barra de menu , que le permite monitorear la actividad de copy de security y detener fácilmente las copys de security.

    CrashPlan ahora tiene una forma de bloquear networkinges wifi específicas. http://support.code42.com/CrashPlan/Latest/Configuring/Network .

    Lo que realmente quiero es lo inverso: permitir solo networkinges wifi específicas (de confianza). Y para ignorar por defecto cualquier otra cosa, como el aeropuerto y el wifi del hotel.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).