Fórum Root.cz
Hlavní témata => Windows a jiné systémy => Téma založeno: lojza 26. 02. 2016, 09:15:07
-
mozna se to netyka jen win platformy, ale obecne protoze i treba mac os x a linux pouzivaji hosts file
v diskusi u http://www.root.cz/clanky/telemetrie-ve-windows-10-co-se-posila-microsoftu/nazory/#newIndex1
nekdo uvedl .. bylo uvedeno ze MS v jistych pripadech hosts file obchazi ..
ja pridavam ze jsem se na win setkal s programem flashfxp, ktery po nainstalovani kdyz jsem chtel zakazat calling home tak proste zablokovani flashfxp.com pres hosts nefunguje, normalne se z programu ale i z prhlizece dal na stranku flashfxp.com dostanu ...
mohl by mne nekdo uvest do obrazu jak nektere firmy jsou schopny obchazet hosts file a jak tedy prislusne domeny zablokovat ?
ja jsem pak zjistil ze konkretne u programu flashfxp funguje prikaz route ...
pro rypaly - chtel jsem jen zkouset trial verzi, osobne mi staci ftp client v total commanderu
-
Přes /etc/hosts se nic neblokuje, pouze přes něj můžete pro některé knihovní funkce nastavit překlad doménových názvů na IP adresy. „Obejít“ to tedy nějaká aplikace může tak, že použije přímo IP adresu, kterou si zjistí jinak, nebo nepoužije příslušné knihovní funkce a místo toho sama provede a vyhodnotí DNS dotaz.
Prohlížeče nejspíš kvůli optimalizacím knihovní funkce pro překlad nepoužívají, ale systémový /etc/hosts respektují. Takže pokud jste změnil IP adresu pro flashfxp.com a v prohlížeči se vám ta stránka stejně načetla (po restartu prohlížeče, aby se vymazala cache DNS dotazů), buď jste někde zadal adresu špatně, nebo máte v prohlížeči nastavený proxy server s tím, že překlad DNS má provádět až ten proxy server.
Domény obecně zablokovat nelze, protože počítače nekomunikují s doménami, ale vždy s konkrétní IP adresou – a doménové jméno se obecně v té komunikaci vůbec nepředává.
-
mozna se to netyka jen win platformy, ale obecne protoze i treba mac os x a linux pouzivaji hosts file
v diskusi u http://www.root.cz/clanky/telemetrie-ve-windows-10-co-se-posila-microsoftu/nazory/#newIndex1
nekdo uvedl .. bylo uvedeno ze MS v jistych pripadech hosts file obchazi ..
ja pridavam ze jsem se na win setkal s programem flashfxp, ktery po nainstalovani kdyz jsem chtel zakazat calling home tak proste zablokovani flashfxp.com pres hosts nefunguje, normalne se z programu ale i z prhlizece dal na stranku flashfxp.com dostanu ...
mohl by mne nekdo uvest do obrazu jak nektere firmy jsou schopny obchazet hosts file a jak tedy prislusne domeny zablokovat ?
ja jsem pak zjistil ze konkretne u programu flashfxp funguje prikaz route ...
pro rypaly - chtel jsem jen zkouset trial verzi, osobne mi staci ftp client v total commanderu
Myslím, že jde o nepochopení toho, k čemu soubor hosts slouží.
Je to soubor, do kterého můžete zadat jména a k nim IP adresy. Každá aplikace, která používá systémové funkce resolveru pro překlad názvu na IP a opačně, jen použije. Každá, která si to řeší přímými dotazy na DNS či jiným způsobem dostane samozřejmě jiný výsledek.
Soubor hosts k žádnému blokování primárně neslouží. To že se ho začali BFU ve Windowsech typicky používat k blokování tak, že přesměrovávali typicky reklamní servery na adresu 127.0.0.1 ap. na tom, že hosts slouží k něčemu jinému nic nemění.
PS: Zadal jste do hosts "www.flashfxp.com" nebo jen "flashfxp.com"?
-
zadal jsem oboje www.flashfxp.com i flashfxp.com
ale uz to chapu diky za vysvetleni
-
Nevím, jestli BFU na windowsech blokují prostřednictvím /etc/hosts nebo jeho ekvivalentu, já to ale na linuxu na blokování používám. A jsem s tím velmi spokojen.
http://edithosts.meitner.cz/
Na windowsech v IE (tam, kde nemám admin práva) http://edithosts.meitner.cz/edithosts-pro-windows-easy-list-ochrana-pred-sledovanim.html.
Na androidu Adaway (http://free-software-for-android.github.io/AdAway/).
Jedná se o velmi účinné a přitom nenáročné blokování na úrovni operačního systému, blokuje reklamy nejen v prohlížeči, ale v případě Androidu i v aplikacích. A nejen to, je možné takto blokovat i domény s malwarem atd.
-
Jedná se o velmi účinné a přitom nenáročné blokování na úrovni operačního systému
Nejedná se o blokování a není to na úrovni operačního systému. V příspěvcích před vámi bylo myslím dostatečně vysvětleno, jak to funguje.
-
Jedná se o velmi účinné a přitom nenáročné blokování na úrovni operačního systému
Nejedná se o blokování a není to na úrovni operačního systému. V příspěvcích před vámi bylo myslím dostatečně vysvětleno, jak to funguje.
Je to na úrovni knihovních funkcí v operačním systému. Pokud je aplikace používá (například webový prohlížeč v libovolném OS, či aplikace v androidu, tak se reklama nezobrazí, vir se nestáhne atd. Říkejte si tomu jak chcete, je to blokování. Samozřejmě aplikace, která použije ip adresu, nebo bude hosts soubor nějakým způsobem ignorovat, blokování obejde. Můžeme tu slovíčkařit jak chceme, ale já si trvám na tom, co jsem napsal.
-
Trvejte si, na čem chcete. Ale když v tom má tazatel kvůli matení pojmů trochu hokej, pak je to vysvětleno, jak je to doopravdy, a vy pak přijdete s tím, že v tom znovu začnete dělat hokej, není to zrovna chytré.
V unixových systémech to není v knihovní funkci v operačním systému, je to ve standardní knihovně C. Jak je to u Windows nevím, pokud je součástí OS i prohlížeč, může být jeho součástí i standardní knihovna C. Zrovna ty webové prohlížeče myslím knihovní funkce nepoužívají, protože s DNS potřebují dost agresivně kouzlit kvůli rychlosti načítání stránek.
-
Trvejte si, na čem chcete. Ale když v tom má tazatel kvůli matení pojmů trochu hokej, pak je to vysvětleno, jak je to doopravdy, a vy pak přijdete s tím, že v tom znovu začnete dělat hokej, není to zrovna chytré.
V unixových systémech to není v knihovní funkci v operačním systému, je to ve standardní knihovně C. Jak je to u Windows nevím, pokud je součástí OS i prohlížeč, může být jeho součástí i standardní knihovna C.
Tak pokud je to standardní knihovna operačního systému, tak je to na úrovni operačního systému.
Zrovna ty webové prohlížeče myslím knihovní funkce nepoužívají, protože s DNS potřebují dost agresivně kouzlit kvůli rychlosti načítání stránek.
Osobně neznám prohlížeč, který nerespektuje /etc/hosts. Používám google chrome, firefox, lynx, atd. A všude je soubor respektován. Pokud "zablokuji" web v /etc/hosts například takto 0.0.0.0 ad.adocean.pl nebo takto 127.0.0.1 ad.adocean.pl, tak se prostě reklamy z dané domény nezobrazí ani nestáhnou. Je to blokování na úrovni operačního systému. Pokud porovnám s blokováním pomocí javascriptu, kdy jsou banery a animace staženy, ale nejsou zobrazeny, tak tohle je daleko lepší - šetří se i stažená data a zrychlí se prohlížení webu. Prohlížeče nemají implementovaný vlastní DNS resolver, ale respektují /etc/hosts a respektují překlad domén na ip adresy, který je nakonfigurovaný v systému.
EditHosts aktuálně "blokuje" nejen ipv4, ale i ipv6 nežádoucí weby. Nevím, jak jinak to nazvat, nežli blokování.
-
Osobně neznám prohlížeč, který nerespektuje /etc/hosts.
Tor Browser. (spis pro uplnost za zajimavost, nez ze by to byl dobry argument v tehle diskusi)
-
Osobně neznám prohlížeč, který nerespektuje /etc/hosts.
Tor Browser. (spis pro uplnost za zajimavost, nez ze by to byl dobry argument v tehle diskusi)
Ano, to je pravda, na ten jsem zapomněl, přestože ho občas používám.
-
Tak pokud je to standardní knihovna operačního systému, tak je to na úrovni operačního systému.
Jenže ona to není standardní knihovna operačního systému, ale standardní knihovna jazyka C. Což jsem psal v předchozím komentáři. Konkrétně v Linuxu se nejčastěji používá GNU C Library (glibc), ale používají se i různé alternativy, např. uClibc.
Než zase něco napíšete, přečtěte si, jestli už to nenapsal někdo před vámi, a na rozdíl od vás správně.
Osobně neznám prohlížeč, který nerespektuje /etc/hosts.
Já jsem také nic takového nepsal. To, že nějaký program nepoužívá pro překlad funkci ze standardní knihovny, ještě neznamená, že nebere v úvahu /etc/hosts. Ale může ho třeba interpretovat jinak, než ta knihovna.
Je to blokování na úrovni operačního systému.
Když někomu řeknete, že jde o blokování na úrovni operačního systému, těžko to pochopí tak, že to vlastně kterákoli aplikace může obejít kdy se jí zachce. Pod „blokování na úrovni operačního systému“ si lidé představí, že k obejití té blokace jsou potřeba alespoň administrátorská práva.
-
Tak pokud je to standardní knihovna operačního systému, tak je to na úrovni operačního systému.
Jenže ona to není standardní knihovna operačního systému, ale standardní knihovna jazyka C. Což jsem psal v předchozím komentáři. Konkrétně v Linuxu se nejčastěji používá GNU C Library (glibc), ale používají se i různé alternativy, např. uClibc.
To mi připadá jako irelevantní slovíčkaření. Je to standardní knihovna, kterou operační systém používá, a je jedno, jestli je to standarndí knihovna c nebo standardní knihovna nějaká jiná. A je taky jedno, jestli ve windows se ta knihovna jmenuje třeba jinak, nebo jestli to řeší na androidu jiná knihovna, atd.
Když někomu řeknete, že jde o blokování na úrovni operačního systému, těžko to pochopí tak, že to vlastně kterákoli aplikace může obejít kdy se jí zachce. Pod „blokování na úrovni operačního systému“ si lidé představí, že k obejití té blokace jsou potřeba alespoň administrátorská práva.
Nevím, co si lidé představí, všechno se dá obejít. Blokováním reklamna úrovni operačního systému si představím blokování na úrovni /etc/hosts, nebo například prostřednictvím privoxy, iptables, nebo lokálním DNS resolveru. Mimo to je možné blokovat na úrovni aplikace (doplňky), nebo blokování na straně ISP či na straně veřejného DNS resolveru. Všechno se dá nějak obejít, naštěstí prohlížeče prostě /etc/hosts zatím respektují.
-
Já jsem také nic takového nepsal. To, že nějaký program nepoužívá pro překlad funkci ze standardní knihovny, ještě neznamená, že nebere v úvahu /etc/hosts. Ale může ho třeba interpretovat jinak, než ta knihovna.
To silně pochybuju, že by kdokoliv soudný nepoužíval standardní resolver, ale přitom nějak proprietárně zpracovával /etc/hosts, který je jedním z konfiguračních souborů pro tento resolver. Například s ohledem na související nastavení v nsswitch.conf by tím vznikal pěkný guláš.
Obecně pokud někomu doma na počítači editace /etc/hosts řeší jeho potřeby tak proč ne, nicméně už tu bylo vysvětleno, že to není žádné neprůstřelné blokování, prostě konkrétní aplikace může použít něco jiného. Především zlá aplikace, tedy pro blokování reklam možná (nevadí, když někde nebude fungovat), ale jako ochranu před spywarem apod. jde o falešný pocit bezpečí.
-
Jedná se o velmi účinné a přitom nenáročné blokování na úrovni operačního systému
Nejedná se o blokování a není to na úrovni operačního systému. V příspěvcích před vámi bylo myslím dostatečně vysvětleno, jak to funguje.
Je to na úrovni knihovních funkcí v operačním systému. Pokud je aplikace používá (například webový prohlížeč v libovolném OS, či aplikace v androidu, tak se reklama nezobrazí, vir se nestáhne atd. Říkejte si tomu jak chcete, je to blokování. Samozřejmě aplikace, která použije ip adresu, nebo bude hosts soubor nějakým způsobem ignorovat, blokování obejde. Můžeme tu slovíčkařit jak chceme, ale já si trvám na tom, co jsem napsal.
Takových "chytráků" co trvali na nějaké hovadině a nedali si říct jsou plné hřbitovy.
Můžete se to snažit překrucovat jak chcete, hosts nic neblokuje, pokud podle vás ano prosím o relevantní dokumentaci specifikace, která takové chování popisuje. Zkuste si jako uživatel např. řádkové utility host, dig, nslookup a další a pak nám přijďte vysvětlit, které z nich jste "zablokoval" pomocí soubory hosts a jak jste toho docílil.
K takovým jako vy mám obvykle toto: https://youtu.be/kG2F3apEcnI
-
Zajímavé, takže /etc/hosts se dle vás tedy nedá používat pro blokování domén. No, má zkušenost je jiná. A těch lidí, kteří blokují například reklamy prostřednictvím tohoto souboru budou miliony (na linuxu, na windows, na androidu) a všichni asi žijí v iluzi, že blokují, ale oni přitom neblokují. V iluzi žijí i tvůrci Adawaye, Spybot Search && Destroy (který přes windowsí hosts soubor blokuje spywarové domény).
-
Tak teoreticky by to slo. Kdyby aplikace mela vlastni resolver a pouzila vlastni DNS, ktere ji nezablokuju nebe nepresmeruju na firewallu.... Ale ktery vul by to tak delal a kdo by se sral s necim, co uz v systemu je. Na co by pak byl OS, kdyz ho pak pouziju jen jako jakysi lepsi DOS s grafickou nadstavbou.
Jinak se tu asi rozsiril zmatek v pojmech. Nekdo tvrdi, ze v hosts muzu presmerovat a ti zablokovat domeny, coz by normalne melo fungovat, ale jini tu mluvi o koze a rikaji, ze na dany server se stejne lze dostat, coz lze, pokud znam ip adresu. To je ale opravdu o koze, protoze pak nemluvime o domenach, ale o ip adesach a ty se blokuji jinak.
-
Blokováním reklamna úrovni operačního systému si představím blokování na úrovni /etc/hosts, nebo například prostřednictvím privoxy, iptables
Akorát že je v tom takový drobný rozdíl, že když zablokujete přístup na nějakou IP adresu přes iptables, tak se na tu IP adresu žádná aplikace nepřipojí, i kdyby se na hlavu stavěla. Když „zablokujete“ přístup na nějakou doménu přes /etc/hosts, tak se na tu doménu aplikace klidně připojí a ani nemusí zjistit, že jste se pokoušel něco blokovat.
-
To silně pochybuju, že by kdokoliv soudný nepoužíval standardní resolver, ale přitom nějak proprietárně zpracovával /etc/hosts, který je jedním z konfiguračních souborů pro tento resolver.
Chromium /net/dns/ (https://chromium.googlesource.com/chromium/src.git/+/master/net/dns/) (vás bude zajímat dns_hosts.cc)
-
Blokováním reklamna úrovni operačního systému si představím blokování na úrovni /etc/hosts, nebo například prostřednictvím privoxy, iptables
Akorát že je v tom takový drobný rozdíl, že když zablokujete přístup na nějakou IP adresu přes iptables, tak se na tu IP adresu žádná aplikace nepřipojí, i kdyby se na hlavu stavěla. Když „zablokujete“ přístup na nějakou doménu přes /etc/hosts, tak se na tu doménu aplikace klidně připojí a ani nemusí zjistit, že jste se pokoušel něco blokovat.
Blokovat ip adresy nemá smysl, protože jedna ip adresa může být použita pro více webů a mohlo by dojít k blokování regulérního webu, který chci zobrazit. Navíc reklamní servery nepoužívají v konfiguracích ip adresy, ale domény - stačí se podívat na zdroják libovolného webu, kde vidíte reklamy. Doména může mít navíc i více ip adres (nač blokovat všechny, když můžu blokovat jen doménu?) a ip adresy se mění častěji, nežli domény (změna poskytovatele, dyndns, dynamická ip adresa, může být jiná ip adresa pro různé lokality). Blokovat reklamy zabanováním ip adres nepovažuji za efektivní řešení. To už je lepší blokovat prostřednictvím DNS, ale je to složitější na konfirguraci, nežli blokovat prostřednictvím /etc/hosts. Mám web bez reklam a s automatickou aktualizací "černé listiny".
-
Zajímavé, takže /etc/hosts se dle vás tedy nedá používat pro blokování domén. No, má zkušenost je jiná. A těch lidí, kteří blokují například reklamy prostřednictvím tohoto souboru budou miliony (na linuxu, na windows, na androidu) a všichni asi žijí v iluzi, že blokují, ale oni přitom neblokují. V iluzi žijí i tvůrci Adawaye, Spybot Search && Destroy (který přes windowsí hosts soubor blokuje spywarové domény).
To, že si myslíte, že něco blokujete, ještě neznamená, že něco doopravdy blokujete. Původní tazatel si také myslel, že blokuje domény, ale zjistil, že to není pravda – tak se zeptal, a na rozdíl od některých zde přítomných si to nechal vysvětlit.
Vy žádné domény neblokujete, vy přepisujete překlad některých konkrétních jmen prováděný knihovní funkcí getaddrbyname, případně aplikacemi, které provádí překlad jiným způsobem, ale berou v úvahu /etc/hosts. Když třeba budete na tu „zablokovanou“ doménu posílat e-mail, normálně se odešle, protože při odesílání e-mailu mají přednost jiné záznamy, než ty, které přepisuje /etc/hosts. Když budete komunikovat přes Jabber, opět se bez problémů spojíte, protože se používají jiné DNS záznamy. Takže to ani nemusí být nějak nestandardně se chovající programy.
Až ten spyware začne používat generované názvy domén třetího řádu (že bude komunikovat s libovolnou adresou ve tvaru *.spyware.com), přijďte nám povyprávět o tom, jak jste tu doménu spyware.com zablokoval pomocí /etc/hosts.
-
Zajímavé, takže /etc/hosts se dle vás tedy nedá používat pro blokování domén. No, má zkušenost je jiná. A těch lidí, kteří blokují například reklamy prostřednictvím tohoto souboru budou miliony (na linuxu, na windows, na androidu) a všichni asi žijí v iluzi, že blokují, ale oni přitom neblokují. V iluzi žijí i tvůrci Adawaye, Spybot Search && Destroy (který přes windowsí hosts soubor blokuje spywarové domény).
To, že si myslíte, že něco blokujete, ještě neznamená, že něco doopravdy blokujete. Původní tazatel si také myslel, že blokuje domény, ale zjistil, že to není pravda – tak se zeptal, a na rozdíl od některých zde přítomných si to nechal vysvětlit.
Vy žádné domény neblokujete, vy přepisujete překlad některých konkrétních jmen prováděný knihovní funkcí getaddrbyname, případně aplikacemi, které provádí překlad jiným způsobem, ale berou v úvahu /etc/hosts. Když třeba budete na tu „zablokovanou“ doménu posílat e-mail, normálně se odešle, protože při odesílání e-mailu mají přednost jiné záznamy, než ty, které přepisuje /etc/hosts. Když budete komunikovat přes Jabber, opět se bez problémů spojíte, protože se používají jiné DNS záznamy. Takže to ani nemusí být nějak nestandardně se chovající programy.
Až ten spyware začne používat generované názvy domén třetího řádu (že bude komunikovat s libovolnou adresou ve tvaru *.spyware.com), přijďte nám povyprávět o tom, jak jste tu doménu spyware.com zablokoval pomocí /etc/hosts.
Nepotřebuji blokovat poštu nebo jabber. Pokud budou reklamní nebo spyware domény používat automaticky generované subdomény, tak změním řešení. /etc/hosts to neumí blokovat, ale myslím, že již zmíněné privoxy ano.
-
Zajímavé, takže /etc/hosts se dle vás tedy nedá používat pro blokování domén. No, má zkušenost je jiná. A těch lidí, kteří blokují například reklamy prostřednictvím tohoto souboru budou miliony (na linuxu, na windows, na androidu) a všichni asi žijí v iluzi, že blokují, ale oni přitom neblokují. V iluzi žijí i tvůrci Adawaye, Spybot Search && Destroy (který přes windowsí hosts soubor blokuje spywarové domény).
To, že si myslíte, že něco blokujete, ještě neznamená, že něco doopravdy blokujete. Původní tazatel si také myslel, že blokuje domény, ale zjistil, že to není pravda – tak se zeptal, a na rozdíl od některých zde přítomných si to nechal vysvětlit.
Vy žádné domény neblokujete, vy přepisujete překlad některých konkrétních jmen prováděný knihovní funkcí getaddrbyname, případně aplikacemi, které provádí překlad jiným způsobem, ale berou v úvahu /etc/hosts. Když třeba budete na tu „zablokovanou“ doménu posílat e-mail, normálně se odešle, protože při odesílání e-mailu mají přednost jiné záznamy, než ty, které přepisuje /etc/hosts. Když budete komunikovat přes Jabber, opět se bez problémů spojíte, protože se používají jiné DNS záznamy. Takže to ani nemusí být nějak nestandardně se chovající programy.
Až ten spyware začne používat generované názvy domén třetího řádu (že bude komunikovat s libovolnou adresou ve tvaru *.spyware.com), přijďte nám povyprávět o tom, jak jste tu doménu spyware.com zablokoval pomocí /etc/hosts.
Nepotřebuji blokovat poštu nebo jabber. Pokud budou reklamní nebo spyware domény používat automaticky generované subdomény, tak změním řešení. /etc/hosts to neumí blokovat, ale myslím, že již zmíněné privoxy ano.
PS: i generovaných domén je omezený počet, například plokuji všechny tyto:
ad.doubleclick.net.10100.9025.302br.net
ad.doubleclick.net.10102.9025.302br.net
ad.doubleclick.net.10104.9025.302br.net
ad.doubleclick.net.10106.9025.302br.net
ad.doubleclick.net.10108.9025.302br.net
ad.doubleclick.net.10110.9025.302br.net
ad.doubleclick.net.10113.9025.302br.net
ad.doubleclick.net.10116.9025.302br.net
ad.doubleclick.net.10119.9025.302br.net
ad.doubleclick.net.10122.9025.302br.net
ad.doubleclick.net.10125.9025.302br.net
ad.doubleclick.net.10128.9025.302br.net
ad.doubleclick.net.10168.9003.302br.net
ad.doubleclick.net.10171.9003.302br.net
ad.doubleclick.net.10174.9003.302br.net
ad.doubleclick.net.10177.9003.302br.net
ad.doubleclick.net.10180.9003.302br.net
ad.doubleclick.net.10183.9003.302br.net
ad.doubleclick.net.10186.9003.302br.net
ad.doubleclick.net.10189.9003.302br.net
ad.doubleclick.net.10192.9003.302br.net
ad.doubleclick.net.10195.9003.302br.net
ad.doubleclick.net.10198.9003.302br.net
ad.doubleclick.net.10201.9003.302br.net
ad.doubleclick.net.10246.9027.302br.net
ad.doubleclick.net.10250.9027.302br.net
ad.doubleclick.net.10258.9027.302br.net
ad.doubleclick.net.10261.9027.302br.net
ad.doubleclick.net.10273.9027.302br.net
ad.doubleclick.net.10279.9027.302br.net
ad.doubleclick.net.10282.9027.302br.net
ad.doubleclick.net.10294.9027.302br.net
ad.doubleclick.net.10304.9027.302br.net
ad.doubleclick.net.10307.9027.302br.net
ad.doubleclick.net.10310.9027.302br.net
ad.doubleclick.net.10313.9027.302br.net
ad.doubleclick.net.10316.9027.302br.net
ad.doubleclick.net.10319.9027.302br.net
ad.doubleclick.net.10322.9027.302br.net
ad.doubleclick.net.10325.9027.302br.net
ad.doubleclick.net.10328.9027.302br.net
ad.doubleclick.net.10331.9027.302br.net
ad.doubleclick.net.10334.9027.302br.net
ad.doubleclick.net.10337.9027.302br.net
ad.doubleclick.net.10341.9005.302br.net
ad.doubleclick.net.10342.9005.302br.net
ad.doubleclick.net.10344.9005.302br.net
ad.doubleclick.net.10346.9005.302br.net
ad.doubleclick.net.1040.9008.302br.net
ad.doubleclick.net.1041.9008.302br.net
ad.doubleclick.net.1043.9008.302br.net
ad.doubleclick.net.10515.9027.302br.net
ad.doubleclick.net.10518.9027.302br.net
ad.doubleclick.net.10524.9027.302br.net
ad.doubleclick.net.10526.9027.302br.net
ad.doubleclick.net.10530.9027.302br.net
ad.doubleclick.net.10533.9027.302br.net
ad.doubleclick.net.1054.9009.302br.net
ad.doubleclick.net.1057.9009.302br.net
ad.doubleclick.net.1060.9009.302br.net
ad.doubleclick.net.10660.9031.302br.net
ad.doubleclick.net.10661.9031.302br.net
ad.doubleclick.net.10665.9031.302br.net
ad.doubleclick.net.10666.9031.302br.net
ad.doubleclick.net.10667.9031.302br.net
ad.doubleclick.net.10668.9031.302br.net
ad.doubleclick.net.1066.9009.302br.net
ad.doubleclick.net.10669.9031.302br.net
ad.doubleclick.net.10670.9031.302br.net
ad.doubleclick.net.1069.9009.302br.net
ad.doubleclick.net.1072.9009.302br.net
ad.doubleclick.net.10750.9029.302br.net
ad.doubleclick.net.10762.9029.302br.net
ad.doubleclick.net.10777.9029.302br.net
ad.doubleclick.net.10786.9029.302br.net
ad.doubleclick.net.1078.9009.302br.net
ad.doubleclick.net.10792.9029.302br.net
ad.doubleclick.net.10798.9029.302br.net
ad.doubleclick.net.10816.9029.302br.net
ad.doubleclick.net.1081.9009.302br.net
ad.doubleclick.net.10846.9029.302br.net
ad.doubleclick.net.1084.9009.302br.net
ad.doubleclick.net.10855.9029.302br.net
ad.doubleclick.net.1087.9009.302br.net
ad.doubleclick.net.10882.9029.302br.net
ad.doubleclick.net.10888.9029.302br.net
ad.doubleclick.net.10903.9029.302br.net
ad.doubleclick.net.10921.9029.302br.net
ad.doubleclick.net.1093.9009.302br.net
ad.doubleclick.net.10939.9029.302br.net
ad.doubleclick.net.1096.9009.302br.net
ad.doubleclick.net.1102.9009.302br.net
ad.doubleclick.net.1105.9009.302br.net
ad.doubleclick.net.1108.9009.302br.net
ad.doubleclick.net.1111.9009.302br.net
ad.doubleclick.net.1114.9009.302br.net
ad.doubleclick.net.1115.9009.302br.net
ad.doubleclick.net.1118.9009.302br.net
ad.doubleclick.net.1131.9009.302br.net
ad.doubleclick.net.1134.9009.302br.net
ad.doubleclick.net.11375.9033.302br.net
ad.doubleclick.net.11381.9033.302br.net
ad.doubleclick.net.11384.9033.302br.net
ad.doubleclick.net.11393.9033.302br.net
ad.doubleclick.net.11396.9033.302br.net
ad.doubleclick.net.11545.9033.302br.net
ad.doubleclick.net.11551.9033.302br.net
ad.doubleclick.net.11557.9033.302br.net
ad.doubleclick.net.11567.9033.302br.net
ad.doubleclick.net.11568.9033.302br.net
ad.doubleclick.net.11569.9033.302br.net
ad.doubleclick.net.11572.9033.302br.net
ad.doubleclick.net.1164.9009.302br.net
ad.doubleclick.net.1165.9009.302br.net
ad.doubleclick.net.11704.9033.302br.net
ad.doubleclick.net.11719.9033.302br.net
ad.doubleclick.net.11770.9034.302br.net
ad.doubleclick.net.11773.9034.302br.net
ad.doubleclick.net.11774.9034.302br.net
ad.doubleclick.net.11776.9034.302br.net
ad.doubleclick.net.11779.9034.302br.net
ad.doubleclick.net.11780.9034.302br.net
ad.doubleclick.net.11785.9034.302br.net
ad.doubleclick.net.11786.9034.302br.net
ad.doubleclick.net.11788.9034.302br.net
ad.doubleclick.net.11789.9034.302br.net
ad.doubleclick.net.11791.9034.302br.net
ad.doubleclick.net.11792.9034.302br.net
ad.doubleclick.net.11797.9034.302br.net
ad.doubleclick.net.11798.9034.302br.net
ad.doubleclick.net.11800.9034.302br.net
ad.doubleclick.net.11801.9034.302br.net
ad.doubleclick.net.11803.9034.302br.net
ad.doubleclick.net.11804.9034.302br.net
ad.doubleclick.net.11806.9034.302br.net
ad.doubleclick.net.11807.9034.302br.net
ad.doubleclick.net.11812.9034.302br.net
ad.doubleclick.net.11813.9034.302br.net
ad.doubleclick.net.11821.9034.302br.net
ad.doubleclick.net.11822.9034.302br.net
ad.doubleclick.net.11823.9034.302br.net
....
-
Jeden ukázkový blokovací soubor (pouze s blokováním na ipv4)
https://goo.gl/3yhOM9 (https://goo.gl/3yhOM9)
-
i generovaných domén je omezený počet
Ano, jedna část doménového jména může mít až 63 znaků, začíná písmenem, pokračují písmena (26 znaků), číslice a pomlčka, na konci může být písmeno nebo číslice (36 znaků). To je jenom 1098 možností. Když bude blokovaný hodný a generovat bude jenom jednu část, tedy třeba jen doménu 3. řádu. Jen co budou na trhu yottabajtové disky, pár jich kupte a můžete to blokování realizovat.
-
i generovaných domén je omezený počet
Ano, jedna část doménového jména může mít až 63 znaků, začíná písmenem, pokračují písmena (26 znaků), číslice a pomlčka, na konci může být písmeno nebo číslice (36 znaků). To je jenom 1098 možností. Když bude blokovaný hodný a generovat bude jenom jednu část, tedy třeba jen doménu 3. řádu. Jen co budou na trhu yottabajtové disky, pár jich kupte a můžete to blokování realizovat.
Zatím má můj /etc/hosts cca 4 MB, tak to nebude v realitě zas až tak horké.
-
mimochodem ten flashxp sel obejit jen tak ze jsem si zjistil ktera to je IP adresa a udelal toto:
route -p add 96.30.5.209 mask 255.255.255.255 127.0.0.1
predpokladam spravne ze ani routovaci tabulka ale neni vsespasitelna a programy to umi obejit ?
-
...
Zatím má můj /etc/hosts cca 4 MB, tak to nebude v realitě zas až tak horké.
Tak, tak, čím větší, tím lepší!
-
...
Zatím má můj /etc/hosts cca 4 MB, tak to nebude v realitě zas až tak horké.
Tak, tak, čím větší, tím lepší!
To bych neřekl, ale systém to zvládá v pohodě a stránky se načítají rychleji, nežli bez toho, takže bych řekl, že ta velikost není na závadu. Záznamy jsou tam unikátní a seřazené. Nicméně jsou na blocklistu i záznamy, které když je blocklist vypnutý, neodpovídají na ping a normálně se nenačtou, nebudou třeba již potřeba, možná je proberu - ty, které odpoví na ping, tak ty tam nechám a ty, které neodpoví, vymažu. Velikost by se mohla tím snížit. Akorát že může dojít k tomu, že ta blockovaná doména může být živá a na ping neodpovídá schválně.
-
To silně pochybuju, že by kdokoliv soudný nepoužíval standardní resolver, ale přitom nějak proprietárně zpracovával /etc/hosts, který je jedním z konfiguračních souborů pro tento resolver.
Díky. Hrabu se v sítích a resolvingu denně a potřebuju se taky někdy pořádně zasmát. Myslím, že by nebyl problém z hlavy vyjmenovat desítku běžně dostupných balíků, které obsahují software, který samostatně čte (a prasuje) /etc/hosts. Kromě toho, že to dělá většina DNS knihoven (k DNS navíc podporují hosts), dělá to i jeden z mých vlastních projektů a dokonce lépe než glibc, kde je parser /etc/hosts docela omezený a (nejspíš stále ještě) zabugovaný.
Takže věc se má tak, že /etc/hosts čte opravdu kde kdo, stejně jako kde kdo čte /etc/resolv.conf, snad jen ten nsswitch.conf je specifický pro glibc resolver, ale i ten budu asi brzo ve svém projektu parsovat.
https://github.com/pavlix/netresolve
-
To bych neřekl, ale systém to zvládá v pohodě a stránky se načítají rychleji, nežli bez toho, takže bych řekl, že ta velikost není na závadu. ...
Velikost nebude na zavadu, pokud se bavime o jednotkach prekladu, coz na desktopu vic bude jedine v pripade, ze na tom neco testujes. Pokud bys to chtel pouzivat s necim, co generuje tisice dotazu, tak ti to nejspis prestane fungovat uplne. Navic se to pohodlne a intuitivne adminuje ... a proto se vynelezlo DNS, protoze to pridelava praci ...
-
To bych neřekl, ale systém to zvládá v pohodě a stránky se načítají rychleji, nežli bez toho, takže bych řekl, že ta velikost není na závadu. ...
Velikost nebude na zavadu, pokud se bavime o jednotkach prekladu, coz na desktopu vic bude jedine v pripade, ze na tom neco testujes. Pokud bys to chtel pouzivat s necim, co generuje tisice dotazu, tak ti to nejspis prestane fungovat uplne. Navic se to pohodlne a intuitivne adminuje ... a proto se vynelezlo DNS, protoze to pridelava praci ...
Zase je otázka, jak dopadne triviální parsování z cachovaného souboru oproti alternativě s DNS. Tady asi bude záležet spíš na počtu záznamů než na počtu dotazů. Ale to by neměl být problém vyzkoušet třeba proti instanci dnsmasq nakrmené tím hosts souborem.
Druhá věc je, že není až takový problém natáhnout celý hosts file do RAM v podobě hashtable a pak si myslím, že s DNS nemáš šanci. Sice to tak glibc interně nemá, ale udělat na to nsswitch backend bude triviální.
-
Druhá věc je, že není až takový problém natáhnout celý hosts file do RAM v podobě hashtable a pak si myslím, že s DNS nemáš šanci. Sice to tak glibc interně nemá, ale udělat na to nsswitch backend bude triviální.
Jak toho dosáhnout? A má to smysl, když mám /etc/hosts na SSD disku?
-
Jak toho dosáhnout? A má to smysl, když mám /etc/hosts na SSD disku?
Nemá to smysl. Místo toho použijte lokální resolvující a kešující DNS server (Unbound, dnsmasq, KnotDNS Resolver), který už má datové struktury pro rychlé vyhledávání DNS záznamů dávno vyřešené. Navíc se nebudete muset vypisovat s jednotlivými generovanými záznamy, protože jednoduše použijete hvězdičku. Jako bonus dostanete kešování DNS na lokálním počítači, tedy rychlejší vyřizování dotazů. A pokud použijete resolver, který umí DNSSEC, zlepšíte i bezpečnost.
Překvapivě jsme dospěli ke stejnému řešení, které bylo vynalezeno už před více než 30 lety.
-
Jak toho dosáhnout? A má to smysl, když mám /etc/hosts na SSD disku?
Nemá to smysl. Místo toho použijte lokální resolvující a kešující DNS server (Unbound, dnsmasq, KnotDNS Resolver), který už má datové struktury pro rychlé vyhledávání DNS záznamů dávno vyřešené. Navíc se nebudete muset vypisovat s jednotlivými generovanými záznamy, protože jednoduše použijete hvězdičku. Jako bonus dostanete kešování DNS na lokálním počítači, tedy rychlejší vyřizování dotazů. A pokud použijete resolver, který umí DNSSEC, zlepšíte i bezpečnost.
Překvapivě jsme dospěli ke stejnému řešení, které bylo vynalezeno už před více než 30 lety.
To je pěkné, ale správa asi nebude tak jednoduchá, jak píšete. KnotDNS Resolver ani nemá návod v češtině, jeho konfigurace asi nebude pro neznalé úplně jednoduchá. Blokování prostřednictvím /etc/hosts je přitom triviální.
-
To je pěkné, ale správa asi nebude tak jednoduchá, jak píšete. KnotDNS Resolver ani nemá návod v češtině, jeho konfigurace asi nebude pro neznalé úplně jednoduchá. Blokování prostřednictvím /etc/hosts je přitom triviální.
Bavíme se o alternativě k naprogramování nsswitch backendu. Myslím, že konfigurace resolvujícího DNS serveru bude jednodušší.
-
Druhá věc je, že není až takový problém natáhnout celý hosts file do RAM v podobě hashtable a pak si myslím, že s DNS nemáš šanci. Sice to tak glibc interně nemá, ale udělat na to nsswitch backend bude triviální.
Jak toho dosáhnout? A má to smysl, když mám /etc/hosts na SSD disku?
Zda to má nebo nemá smysl vůbec na typu disku nezávisí. Jde jen o to, zda chceš ta data jednou naparsovat do vhodné datové struktury nebo zda je chceš parsovat při každém dotazu. Podstata mého sdělení byla v tom, že rozhodnutí nezávisí jen na frekvenci dotazů, ale především na velikosti databáze.
Nemá to smysl. Místo toho použijte lokální resolvující a kešující DNS server (Unbound, dnsmasq, KnotDNS Resolver), který už má datové struktury pro rychlé vyhledávání DNS záznamů dávno vyřešené. Navíc se nebudete muset vypisovat s jednotlivými generovanými záznamy, protože jednoduše použijete hvězdičku. Jako bonus dostanete kešování DNS na lokálním počítači, tedy rychlejší vyřizování dotazů. A pokud použijete resolver, který umí DNSSEC, zlepšíte i bezpečnost.
Překvapivě jsme dospěli ke stejnému řešení, které bylo vynalezeno už před více než 30 lety.
To je pěkné, ale správa asi nebude tak jednoduchá, jak píšete. KnotDNS Resolver ani nemá návod v češtině, jeho konfigurace asi nebude pro neznalé úplně jednoduchá. Blokování prostřednictvím /etc/hosts je přitom triviální.
Nepsal jsem už do této diskuze jednou, že například dnsmasq podporuje formát hosts? Údržba takového souboru je pak prakticky stejná, ať ho čte dnsmasq nebo glibc, ne?