J'ai quelques hôtes que je voudrais bloquer dans mon /etc/hosts
fichier. Pour cela, je dois définir une adresse IP fausse à laquelle les requêtes DNS sont résolues.
La plupart des tutoriels que j'ai vus jusqu'à présent mentionnent tous 127.0.0.1
comme la solution à cela. Mais je me demandais s'il y avait peut-être une meilleure adresse ou une autre, qui pourrait déjà annuler la connexion plus tôt.
Je pensais donc à utiliser 0.0.0.0
dans mon hosts
fichier. Pensez-vous que cela fonctionnerait de la même manière que 127.0.0.1
pour bloquer certains hôtes?
networking
dns
hosts-file
comfreak
la source
la source
Réponses:
Sous Windows, il y a une différence: les paquets envoyés
127.0.0.1
finissent par bombarder le serveur que vous avez en cours d'exécution sur votre ordinateur (et vous pouvez exécuter un serveur sans le savoir ), tandis que tenter d'envoyer des paquets0.0.0.0
retournera immédiatement avec un code d'erreur1214
( ERROR_INVALID_NETNAME ).TL; DR: Utiliser
0.0.0.0
la source
0.0.0.0
, car peut-être que certains logiciels ne pourraient pas gérer cette adresse inattendue?Ils sont (généralement) les mêmes, et les paquets finissent par être les mêmes: bombarder votre propre hôte avec les demandes et du temps et du trafic (sur l'interface locale) gaspillant une infime quantité de ressources. (Il en va de même pour n'importe quelle adresse dans 127.0.0.0/8, disons, 127.2.3.4.)
Au fait, cela ne fonctionne bien que si votre hôte n'exécute pas le service que vous souhaitez bloquer (comme l'utiliser pour bloquer les serveurs Web alors que votre hôte a un serveur Web), sinon vous obtiendrez des réponses de votre propre serveur. L'utilisation d'une adresse définitivement inexistante (par exemple, 192.168.255.254) empêcherait cela, mais entraînerait des retards dus à un hôte inaccessible pour les connexions.
Le blocage par pare-feu fonctionne généralement mieux. :-)
la source