Webブラウザが特定のホスト(主に広告と追跡)と通信できないようにしようとしています。 /etc/hosts
ファイルにそのようなホストのリストがあります。
IPv4の場合、次のことができます。
255.255.255.255 example.com
IPv6でそれを行うにはどうすればよいですか?次の2つは機能していないようです。
::1 example.com
ff02::2 example.com
これはDebianマシンのdnsmasq
用です。手伝ってください
[〜#〜] upd [〜#〜]結果を確認する簡単な方法も教えてください-Windowsのnslookupに似ています。 Dig -6 example.com
を試しましたが、ハングしてエラーをスローします。
# Dig example.com -6
; <<>> Dig <<>> example.com -6
;; global options: +cmd
;; connection timed out; no servers could be reached
IPv6とIPv4の両方の名前ルックアップをオーバーライドするには、/etc/hosts
に両方が必要です。 ::1 example.com
で/etc/hosts
を使用してみましたが、期待どおりに機能しました。
ping6
およびtraceroute6
バリアントがインストールされている可能性があります。これらをテストに使用する必要があります。 ping
とtraceroute
はIPv4のみである傾向がありますが、Windowsバージョンのping
にはIPv6モード用の-6
パラメーターがあります。
あなたがする必要がある余分なことは何もありません。
過去にホスト名をブロックした場合example.com IP 255.255.255.255を割り当てることにより、引き続き機能します-そのホストの正しいIPアドレスに移動することはありません:そのホスト名の実際の(機能している)IPアドレス(破棄する前)がIPv4であるかIPv6であるか(または存在していなかったか)は関係ありません。
dig、Host、nslookupなどを使用してそのようなDNSブラックホールをチェックすることはできないことに注意してください-それらはすべて/ etc/hostsをバイパスしてDNSサーバーに直接接続します。
あなたはで確認することができます:
ping example.com
またはブラウザを開いてhttp://example.com/
など255.255.255.255を使用した場合は機能しないはずです(127.0.0.1を使用した場合はpingが機能することに注意してください。ただし、これは自分のコンピューターにpingを実行するためです。広告サーバーを実行しません-Webブラウザを使用した場合にそれを確認できます)。
したがって、要約すると、このようなブロッキングの実践を継続するために、IPv6のために特別なことをする必要はありません。