Question

En particulier, je recherche une adresse IP que je peux mettre dans mon fichier hosts et qui va troubler un nom DNS donné. Pour le moment, j'utilise 127.0.0.1 , mais cela commencerait à faire bizarre si j'installais des services.

Comment puis-je empêcher un programme tiers de contacter un serveur donné?

Était-ce utile?

La solution

En fait, l’IP 127.0.0.1 de bouclage est idéal pour le blocage des publicités. Si vous exécutez quand même Apache, vous configurez un serveur virtuel qui renvoie 404 requêtes pour 127.0.0.1. De cette façon, votre navigateur n'attend pas en permanence la connexion à un hôte inconnu avant l'expiration du délai. Toutes ces demandes d'annonces sont renvoyées instantanément, libérant ainsi des ressources dans votre navigateur pour obtenir le contenu réel de la page.

Autres conseils

RFC-3330 semble être la mine d'or

La meilleure option semble être:

  

192.0.2.0/24 - Ce bloc est affecté en tant que "TEST-NET". Pour utilisation dans      documentation et exemple de code. Il est souvent utilisé en conjonction avec      noms de domaine example.com ou example.net chez le fournisseur et le protocole      Documentation. Les adresses de ce bloc ne doivent pas apparaître sur le      Internet public.

J'ai utilisé la version 0.0.0.0 de mon fichier hosts pour bloquer les sites Web d'annonces. Vous ne savez pas s'il y a des effets secondaires?!?!

Je constate que vous avez correctement constaté que 192.0.2.0/24 est réservé aux tests et n'apparaît pas sur Internet.

Toutefois, si votre réseau local s'appuie sur une route par défaut pour accéder au reste d'Internet, vous continuerez à envoyer ce trafic de votre réseau vers votre FAI.

Dans le meilleur des cas, votre fournisseur de services Internet renverra les erreurs ICMP_NET_UNREACHABLE et vos applications le remarqueront et agiront en conséquence. Le pire cas, c’est que le trafic soit complètement détruit, et vos applications resteront en attente jusqu’à l’expiration du délai de connexion.

La stratégie appropriée pour éviter cela dépend de la configuration de votre système d'exploitation et de votre réseau local. Sur un système Linux, j'ajouterais simplement une route pour cela / 24 avec l'option "rejeter". comme cible.

Les adresses 127.0.0.0 à 127.255.255.255 peuvent être utilisées pour les connexions en boucle.

Alors, écoutez votre httpd sur 127.0.0.1 et utilisez l’un des autres pour la liste noire.

Si vous utilisez l'une des plages d'adresses IP privées (10.whats, 192.168.whats) auxquelles vous n'êtes pas connecté, cela devrait fonctionner.

L’utilisation de 127.0.0.1 présente l’avantage de tenter de contacter le serveur immédiatement après échec (tant que vous n’exécutez pas de serveur local, bien sûr). Si vous utilisez une autre adresse qui ne fait pas référence à un ordinateur spécifique, telle que 192.0.2.x, toute tentative de connexion à un serveur à cette adresse prendra un certain temps (au moins une minute ou plus).

J'utilise denyhosts pour ssh. http://denyhosts.sourceforge.net/ Il tente de bloquer les sources malveillantes connues. Est-ce ce dont vous parlez?

0.0.0.0 (comme l'a dit une autre affiche) ne doit pas être utilisé - il a un sens distinct qui n'est pas "rien". et ce n'est pas réservé à ce qui dans la plupart des cas est une impasse. En ce qui concerne le commentaire de BCS à dulaneyb sur le DCHP et les gammes privées, une gamme privée est une gamme privée. Si vous accédez à votre plage privée, vous vous dirigez vers un emplacement vide. Si vous passez à l’une des autres gammes privées, un périphérique en amont doit le supprimer.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top