У меня есть несколько хостов, которые я хотел бы заблокировать в своем /etc/hosts
файле. Для этого мне нужно определить поддельный IP-адрес, к которому разрешаются DNS-запросы.
Большинство учебных пособий, которые я видел до сих пор, упоминают 127.0.0.1
как решение этой проблемы. Но мне было интересно, если есть, возможно, лучший или другой адрес, который может уже сбрасывать соединение ранее.
Так что я думал об использовании 0.0.0.0
в моем hosts
-файле. Как вы думаете, это будет работать так же, как использование 127.0.0.1
для блокировки определенных хостов?
networking
dns
hosts-file
comfreak
источник
источник
Ответы:
В Windows есть это разница: пакеты , отправленные
127.0.0.1
в конечном итоге бомбардирующих любой сервер вы работаете на компьютере (и вы можете быть запущен сервер , не зная об этом ), в то время как пытаться посылать пакеты0.0.0.0
будут немедленно вернуться с кодом ошибки1214
( ERROR_INVALID_NETNAME ).TL; DR: использовать
0.0.0.0
источник
0.0.0.0
, потому что, возможно, какое-то программное обеспечение не сможет обработать этот неожиданный адрес?Они (как правило) одинаковы, и пакеты в конечном итоге одинаковы: бомбардировка вашего собственного хоста запросами, а некоторое время и трафик (на локальном интерфейсе) тратят впустую небольшое количество ресурсов. (То же самое касается любого адреса в 127.0.0.0/8, скажем, 127.2.3.4.)
Кстати, он работает только в том случае, если на вашем хосте не запущена служба, которую вы хотите заблокировать (например, если она используется для блокировки веб-серверов, когда на вашем хосте есть веб-сервер), в противном случае вы получите ответы с вашего собственного сервера. Использование определенно несуществующего адреса (скажем, 192.168.255.254) предотвратит это, но приведет к задержкам из-за недоступности хоста для соединений.
Блокировка с помощью брандмауэра обычно работает лучше. :-)
источник