<div id="edo-message"><div><div><br></div><div>Very good Dan.</div><div>It is very easy to add the iptables DROP functionality from the script itself. I hadn't included it yet because the script was being tested ;)<br></div><div><br></div><div>Kin</div><div><br></div><div id="edo-signature"><pre></pre></div></div></div><div id="edo-original"><div><blockquote type="cite" style="margin: 1ex 0 0 0 !important; border-left: 1px #ccc solid !important; padding-left: 0.4ex !important;"><div id="edo-meta">El 14 sept. 2022 en 14:59, Danilo Brelih via Dxspider-support <<a href="mailto:dxspider-support@tobit.co.uk">dxspider-support@tobit.co.uk</a>> escribió: <br><br></div>
   
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
   
   
    <div class="moz-cite-prefix">Joaquin via Dxspider-support je
      14.9.2022 ob 14:50 napisal:<br>
    </div>
    <blockquote type="cite" cite="mid:6c75288b-0f94-d723-bb93-49a9927fa5b4@cronux.net">2. If
      you want I can send you a small script that will automatically
      block any callsign that comes from the TOR network or is using a
      PROXY.
      <br>
      The script runs the set/bad/spotter command and logs the callsign
      that has been blocked.
      <br>
      It is a help, but it is not the definitive solution.</blockquote>
    <p>I'm running Kin's script successfully on Ubuntu 20.04 so far so
      good. Some "bad" ip's are also added to iptables firewall on my
      box.</p>
    <p>73<br>
      Dan S50U</p>
    <div class="moz-signature">-- <br>
      <a href="https://s50e.si/gorje.html">Gorje, Cerkno h=604m</a></div>
   

<br><pre>_______________________________________________
<br>Dxspider-support mailing list
<br>Dxspider-support@<a href="tobit.co.uk">tobit.co.uk</a>
<br><a href="https://mailman.tobit.co.uk/mailman/listinfo/dxspider-support">https://mailman.tobit.co.uk/mailman/listinfo/dxspider-support</a>
<br></pre>  
 <br> </blockquote></div></div>