Domanda

In particolare sto cercando un indirizzo IP che posso inserire nel mio file hosts che buca un determinato nome DNS. In questo momento sto usando 127.0.0.1 ma questo avrebbe iniziato a comportarsi in modo strano se avessi installato dei servizi.

Come posso impedire a un programma di terze parti di contattare un determinato server?

È stato utile?

Soluzione

In realtà l'IP loopback 127.0.0.1 è ideale per il blocco degli annunci. Se si esegue comunque Apache, si configura un server virtuale che restituisce 404 per richieste su 127.0.0.1. In questo modo il tuo browser non è costantemente in attesa del timeout della connessione a un host sconosciuto. Tutte queste richieste di annunci vengono restituite all'istante, liberando risorse nel browser per ottenere il contenuto effettivo della pagina.

Altri suggerimenti

RFC-3330 sembra essere la miniera d'oro

L'opzione migliore sembra essere:

  

192.0.2.0/24 - Questo blocco è assegnato come "TEST-NET" per l'uso in      documentazione e codice di esempio. È spesso usato insieme a      nomi di dominio esempio.com o esempio.net in fornitore e protocollo      documentazione. Gli indirizzi all'interno di questo blocco non dovrebbero apparire sul      Internet pubblico.

Ho usato 0.0.0.0 nel mio file hosts per bloccare i siti web degli annunci. Non sono sicuro se ci sono effetti collaterali?!?!

Vedo che hai correttamente scoperto che 192.0.2.0/24 è riservato per i test e non verrà visualizzato su Internet.

Tuttavia, se la tua rete locale si basa su una rotta predefinita per raggiungere il resto di Internet, invierai comunque questo traffico fuori dalla tua rete verso il tuo ISP.

Il caso migliore è che il tuo ISP rispedirà gli errori ICMP_NET_UNREACHABLE e le tue applicazioni noteranno questi e agiranno di conseguenza. Il caso peggiore è che il traffico è completamente oscurato, a quel punto le applicazioni rimarranno attive fino al timeout delle connessioni.

La strategia corretta per evitarlo dipende dal sistema operativo e dalla configurazione della rete locale. Su un sistema Linux aggiungerei semplicemente una route per quella / 24 con " rifiuta " come target.

Gli indirizzi da 127.0.0.0 a 127.255.255.255 possono essere utilizzati per le connessioni di loopback.

Quindi, ascolta il tuo httpd su 127.0.0.1 e usa uno qualsiasi degli altri per la lista nera.

Se usi uno degli intervalli di indirizzi IP privati ??(10.qualunque, 192.168.qualunque) a cui non sei connesso, dovrebbe funzionare.

Uno dei vantaggi dell'utilizzo di 127.0.0.1 è che un tentativo di contattare il server tornerà immediatamente con un errore (purché non si stia eseguendo un server locale, ovviamente). Se si utilizza qualsiasi altro indirizzo che non fa riferimento a una macchina specifica, ad esempio 192.0.2.x, i tentativi di connessione a un server a tale indirizzo impiegheranno del tempo per il timeout (almeno un minuto o più).

Uso denyhosts per ssh. http://denyhosts.sourceforge.net/ Tenta di bloccare fonti dannose conosciute. È di questo che stai parlando?

0.0.0.0 (come dice un altro poster) non dovrebbe essere usato - ha un significato distinto che non è " niente " e non è riservato per quello che nella maggior parte dei casi è un vicolo cieco. Per quanto riguarda il commento di BCS a Dulaneyb su DCHP e gamme private, una gamma privata è una gamma privata. Se stai dando calci al tuo range privato, allora stai indirizzando verso uno slot vuoto. Se stai dando calci a uno degli altri range privati, un dispositivo a monte dovrebbe lasciarlo cadere.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top