adsuck是欺騙黑名單地址,轉發所有其他查詢小DNS服務器。我們的想法是要能夠防止連接到不希望的部位,例如廣告服務器,爬行和其它臟東西。它可以在本地使用,戰士的道路,或在網絡邊界,以保護機器免受惡意網站。它也有能力使用正則表達式來匹配的網站名稱和也有一個機制,以欺騙的DNS查詢,以指定的IP地址。
安裝:
該代碼寫在OpenBSD和端口包含安裝過程。用於非安裝OpenBSD它需要由手工完成。
有使用adsuck的2種方法:
  1),為本地解析器用於道路戰士
  2)外圍解析,以保護本地網絡
方法1
- 製作並安裝adsuck的地方,可在開機
- 創建一個目錄執行chroot adsuck與755的權限和所有者根(如在/ var / adsuck)
- 創建一個_adsuck用戶,並使其主目錄的chroot目錄
- 創建一個_adsuck組
- 複製黑名單文件(如hosts.small)到chroot目錄
- 修改dhclient的腳本不覆蓋/etc/resolv.conf,而是寫一個文件到chroot目錄
- 也修改dhclient的腳本發送SIGHUP到adsuck守護一旦進入一個新的域名服務器
- 修改/etc/resolv.conf文件只有一行閱讀:域名服務器127.0.0.1
- 添加adsuck地方作為一個守護進程,使其在啟動時運行(dhclient的和syslogd之後做到這一點)
- 運行adsuck,例如,使用以下參數:-c的/ var / adsuck -f /resolv.conf /hosts.small
注:adsuck運行在一個chroot環境和上面的例子中,需要在/ var / adsuck 2檔;即hosts.small和resolv.conf的。還要注意的是在本實施例的dhclient的腳本需要每次獲得一個新的域名服務器的時間以覆蓋/var/adsuck/resolv.conf與它必須發送SIGHUP到adsuck守護程序重新讀取該文件。
方法2
- 製作並安裝adsuck的地方,可在開機
- 創建一個目錄執行chroot adsuck與755的權限和所有者根(如在/ var / adsuck)
- 創建一個_adsuck用戶,並使其主目錄的chroot目錄
- 創建一個_adsuck組
- 複製黑名單文件(如hosts.small)到chroot目錄
- 創建一個包含您的實際解析信息的resolv.conf文件
- 添加adsuck地方作為一個守護進程,使其在啟動時運行(dhclient的和syslogd之後做到這一點)
- 運行adsuck,例如,使用以下參數:-l 192.168.0.1 -c的/ var / adsuck -f /resolv.conf /hosts.small
注:這必須在任何機器上運行該網絡的有效域名服務器完成。如果有一個本地域名服務器,讓它偵聽,例如,本地主機端口54,使adsuck的resolv.conf點有
什麼在此版本中是新的:
- 在自動手錶修改的resolv.conf和重讀它,當這種情況發生。
- 在此不再需要外部刺激來迫使重讀(SIGHUP)。
- 刷新所有的主機文件。
- 在開始使用libevent2贊成的libevent的。
什麼在2.4.3版本新:
- 在更新的主機文件
- 在OS X的支持已被添加。
什麼是2.4.2版本,新的:
- 在此版本更新所有主機文件(以前的主機.yoyo是在錯誤的格式)。
- 在它增加了安裝目標,makefile文件。
什麼是2.4.1版本,新的:
- 在這個版本的更新hosts文件
- 在它切換從CVS與git。
- 在它添加額外的統計數據。
- 在它修復了OpenBSD的:有時resolv.conf中並沒有得到更新的dhclient的腳本。
什麼是2.2版本的新:
- 在該版本修復了文檔,並提供更多的例子。 LI>
什麼是2.1版本的新:
- 在它增加了一個真棒緩存機制,使得整個websurfing體驗快一點。
什麼版本2.0是新的:
- 在增加緩存功能
- 在libevent的現在使用,以加快處理速度。
什麼是1.8版本,新的:
- 在一個問題中的WebKit問題虛假的DNS請求被周圍的工作。
- 這也修復了同樣的代碼路徑崩潰時壞的數據包流過。
什麼版本1.7是新的:
- 在有一個在收穫代碼的可靠性修復。 Linux的構建進行了改進。
評論沒有發現