¿Limitar el acceso a la networking para aplicaciones individuales, en base a WIFI-SSID?

Hoy estoy fuera de la oficina y tengo que usar las capacidades de anclaje de mi iPhone para poner en línea mi MacBook Pro.

Tengo una utilidad de copy de security en línea, CrashPlan, que de inmediato notó que tenía conectividad y comenzó a hacer copys de security.

Dado que el plan de datos en mi teléfono no incluye datos ilimitados (al less no sin tener que pagar más por MB en algún momento), lo detuve de inmediato.

¿Hay alguna manera de configurar mi MBP para que cuando me conecto al punto de acceso WiFi del iPhone, se deniegue el ancho de banda a algunas aplicaciones, ya sea incorporadas o mediante aplicaciones de terceros?

  • ¿Compartir la connection wifi de Mac con iPhone para el desarrollo de aplicaciones iOS?
  • Eliminar la networking Wi-Fi de Mac
  • Macbook Air ignora nuestra fuerte señal de cable e intenta conectarse a otras fonts
  • Apple Time Capsule no ampliará la networking inalámbrica
  • Antena Wi-Fi de iPhone 4s
  • Usuario de Galaxy S7 con iPhone 6 inactivo: ¿Puedo get iMessage con mi número de teléfono activo?
  • ¿Qué significa si veo "recomendación de security" al lado de una networking wifi?
  • ¿Qué está consumiendo Siri? es suficiente WiFi? o 3g celluar data está involucrado mientras Siri busca en línea?
  • 3 Solutions collect form web for “¿Limitar el acceso a la networking para aplicaciones individuales, en base a WIFI-SSID?”

    Use ipfw para vincular una regla a su interfaz específica, bloqueando el sitio en cuestión directamente. Por ejemplo, si la IP de CrashPlan es 224.2.2.4, la regla escribiría de la siguiente manera:

     ipfw deny ip from 224.2.2.4 to me in via en0 

    La label "ip" bloquea todo el tráfico (tcp y udp, alternativamente, puede configurar cualquiera o si lo desea). La dirección IP se puede configurar en un range para mayor eficacia (por ejemplo, 224.2.2.0/24). La label "yo" es autoexplicativa. Alternativamente, también puedes configurarlo para una dirección IP específica. Por lo tanto, si su networking doméstica le asigna 172.16.1.4 y el anclaje a networking le asigna 168.128.1.5, entonces puede asegurarse de que solo bloquea el sitio cuando está conectado, y no todo el time. La label "in" se refiere a la dirección del tráfico (dentro o fuera). Y "a través de en0" se ocupa de vincularlo a una interfaz específica.

    También puede configurar ipfw para que se inicie durante el arranque, por lo que no tiene que ejecutar esto manualmente todo el time. No es un process trivial pero requiere algo de cli. Alternativamente, puedes echarle un vistazo a WaterRoof . Es un front-end gratuito de ipfw que prácticamente automatiza todo. Un excelente editor de files ipfw y asistente de configuration.

    No he hecho esto, pero esta es la dirección que exploraría: descarga Sidekick, que es una utilidad que te permite realizar todo tipo de configuraciones basadas en la location. Configura una location basada en el Hotspot de tu iPhone y crea una acción para activar y desactivar Crashplan a través de la línea de command.

    Crashplan se puede detener a través de la línea de command con:

     sudo launchctl unload /Library/LaunchDaemons/com.crashplan.engine.plist 

    y comenzó con:

     sudo launchctl load /Library/LaunchDaemons/com.crashplan.engine.plist 

    No es una solución directa para usted, pero Crashplan ahora ofrece una pequeña aplicación de barra de menu , que le permite monitorear la actividad de copy de security y detener fácilmente las copys de security.

    CrashPlan ahora tiene una forma de bloquear networkinges wifi específicas. http://support.code42.com/CrashPlan/Latest/Configuring/Network .

    Lo que realmente quiero es lo inverso: permitir solo networkinges wifi específicas (de confianza). Y para ignorar por defecto cualquier otra cosa, como el aeropuerto y el wifi del hotel.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).