Contactos

Qué debe estar en el archivo de redes. Archivo de alojamiento. ¿Dónde está el archivo de hosts? Servicio de archivos de red Lo que debe estar en el archivo de redes


A veces los errores de las redes y otros. errores del sistema Windows puede estar asociado con problemas en el Registro de Windows. Varios programas pueden usar el archivo de redes, pero cuando estos programas se eliminan o cambian, a veces quedan entradas de registro de Windows "huérfanas" (erróneas).

En principio, esto significa que, si bien la ruta real al archivo podría cambiarse, su ubicación anterior incorrecta aún se registra en el Registro de Windows. Cuando Windows intenta encontrar un archivo en este enlace incorrecto (en la ubicación de los archivos en su computadora), puede producirse un error de las redes. Además, la infección de malware podría dañar las entradas de registro relacionadas con Microsoft Windows.. Por lo tanto, estas entradas de registro dañadas de Windows deben corregirse para eliminar el problema en la raíz.

Edición del registro de Windows manualmente para eliminar los errores clave de redes no se recomienda si no es un especialista en Mantenimiento de PC. Los errores hechos al editar el registro pueden llevar a la inoperabilidad de su PC y poner daños irreparables a su sistema operativo. De hecho, incluso una coma, no se entregó en el lugar, ¡puede prevenir la descarga de la computadora!

Debido a este riesgo, recomendamos encarecidamente el uso de un limpiador de registro de confianza como WinThruster (desarrollado por Microsoft Gold Certified Partner) para analizar y reparar cualquier problema de registro relacionado con las redes. Uso del limpiador de registro, puede automatizar el proceso de encontrar entradas de registro dañadas, enlaces a archivos que faltan (por ejemplo, error de llamada de redes) y enlaces que no son de trabajo dentro del Registro. Antes de que cada escaneo se cree automáticamente. copia de respaldo, lo que le permite cancelar cualquier cambio en un solo clic y protegerlo de posibles daños a la computadora. Lo más agradable es que la resolución de los errores del registro puede aumentar dramáticamente la velocidad y el rendimiento del sistema.


Una advertencia: Si no es un usuario experimentado por PC, no recomendamos editar el registro de Windows manualmente. El uso incorrecto del Editor del Registro puede llevar a problemas graves y demandas reinstalando Windows. No garantizamos que se puedan eliminar los mal funcionamientos que sean el resultado del uso incorrecto del Editor del Registro. Usted utiliza el Editor del Registro a su propio riesgo.

Antes de restaurar manualmente registro de WindowsDebe crear una copia de seguridad, exportando una parte del registro asociada con las redes (por ejemplo, Microsoft Windows):

  1. Haga clic en el botón Empezar.
  2. Ingresar " mando." en bloqueo de bloqueo ... No presione INGRESAR!
  3. Sosteniendo las llaves CTRL-SHIFT. En el teclado, haga clic en INGRESAR.
  4. Se mostrará un cuadro de diálogo para el acceso.
  5. Hacer clic .
  6. La caja negra se abre con un cursor parpadeante.
  7. Ingresar " regedit."y presionar INGRESAR.
  8. En el Editor del Registro, seleccione la clave relacionada con las redes (por ejemplo, Microsoft Windows) de la que desea hacer una copia de seguridad.
  9. En el menú Archivo Escoger Exportar.
  10. En la lista Guardar B. Seleccione la carpeta a la que desea guardar la copia de seguridad de Microsoft Windows.
  11. En campo Nombre del archivo Ingrese el nombre del archivo de copia de seguridad, por ejemplo, "Microsoft respaldo de Windows Copiar".
  12. Asegúrate en el campo Rango de exportación Valor seleccionado Sucursal seleccionada.
  13. Hacer clic Ahorrar.
  14. El archivo será guardado. con extensión.reg..
  15. Ahora tiene una copia de seguridad de su entrada de registro relacionada con Networks.

Los siguientes pasos con la edición manual del Registro no se describirán en este artículo, ya que es muy probable que dañe su sistema. Si quieres conseguir más información Acerca de editar el registro manualmente, lea la referencia a continuación.

Buen tiempo, queridos lectores. Publicar la segunda parte. En la parte actual, se hace el énfasis principal en implementación de la red en Linux(cómo configurar una red en Linux Cómo distribuir la red en Linux y mantener un subsistema de red en Linux en condiciones de trabajo).

Configuración de TCP / IP en Linux para trabajar en la red Ethernet

Para el trabajo S. protocolos de red TCP / IP en Linux es suficiente solo interfaz de buclePero si necesita combinar hosts entre sí, naturalmente, debe tener una interfaz de red, canales de transmisión de datos (por ejemplo, párrito retorcido) Tal vez de cualquier equipo de red. Además, es necesario tener la presencia de establecidos (, etc.), generalmente suministrados en. También debe tener una red (por ejemplo, etc. / hosts) y soporte de red.

Parámetros de red

Vamos a comenzar a comprender los mecanismos de red de Linux con la configuración manual de la red, es decir, con el caso cuando dirección IP Interfaz de red estático. Por lo tanto, al configurar la red, debe considerar y configurar los siguientes parámetros:

dirección IP - Como ya se mencionó en la primera parte del artículo, es una dirección única de la máquina, en el formato de cuatro números decimales, separados por puntos. Por lo general, al trabajar en red localSeleccionado de rangos privados, por ejemplo: 192.168.0.1

Máscara de subred - Además, 4 números decimales que determinan qué parte de la dirección se refiere a la dirección de la red / subred, y que es la dirección del host. La máscara de subred es un número que se pliega (en forma binaria) utilizando un lógico y, con una dirección IP y, lo que resulta en que resulta que la subred está pertenece a la dirección. Por ejemplo, la dirección 192.168.0.2 con una máscara 255.255.255.0 pertenece a la subred 192.168.0.

Sustituir la dirección - Determinado por la máscara de la subred. Al mismo tiempo, no existen subredes para interfaces de bucle.

Dirección de Difusión - La dirección utilizada para enviar paquetes de transmisión, que recibirán todos los hosts de subred. Por lo general, es igual a la dirección de la subred con el valor del host 255, es decir, para la subred 192.168.0, la transmisión será de 192.168.0.255, de manera similar, para la subred 192.168, la transmisión será de 192.168.255.255. Para las interfaces de bucle no hay una dirección de transmisión.

Dirección IP Gateway- Esta es la dirección de la máquina que es la puerta de enlace predeterminada para la comunicación con el mundo exterior. Las pasarelas pueden ser algo si la computadora está conectada a varias redes simultáneamente. La dirección de la puerta de enlace no se utiliza en redes aisladas (no conectado a red global), Debido a que estas redes no tienen a dónde enviar paquetes fuera de la red, lo mismo pertenece a las interfaces en bucle.

Dirección IP del servidor de nombres (DNS - Servidores)- Dirección del servidor de los nombres de host transformantes en la dirección IP. Por lo general, proporcionado por el proveedor.

Archivos de configuración de red en Linux (archivos de configuración)

Para entender el trabajo de la red en Linux, definitivamente le aconsejaría que se familiarice con el artículo "". En general, todos trabajo de linux basado en, que nace cuando se carga OS y pone a sus descendientes, lo que a su vez se desempeña todo trabajo necesario, Ya sea el lanzamiento de bash o demonio. Sí, y todas las cargas de Linux se basan en el cual se prescribe toda la secuencia de las utilidades pequeñas iniciales con varios parámetros que se inician / detienen sucesivamente en la puesta en marcha / deteniendo el sistema. De manera similar, se lanzó el subsistema de red Linux.

Cada distribución de Linux es ligeramente diferente del otro mecanismo de inicialización de la red, pero la imagen general, creo que, después de leerlo, será clara. Si navega por los scripts iniciales del subsistema de red de cualquier dISTRIBUCION LINUX, Cómo configurar la configuración de la red usando archivos de configuraciónSe volverá más o menos comprensible, por ejemplo, Debian (tomamos esta distribución como base), el script es responsable de la inicialización de la red. /etc/init.d/networking, revisando que:

Net-Server: ~ # CAT /ETC/init.d/networking ### Comenzar Init Info # proporciona: Número de redes requerido: inicio: Mountkernfs $ local_fs # Requerido-Stop: $ local_fs # debería -start: ifupdown # shald-stop : ifupdown # Predeterminado Inicio: S # Predeterminado-STOP: 0 6 # BORTE-DESCRIPCIÓN: Levante las interfaces de red. ### FIN DE INICIO DE INICIO PATH \u003d "/ USR / local / sbin: / usr / local / bin: / sbin: / bin: / usr / sbin: / bin" [-x / sbin / ifup] || Salida 0. / Lib / lsb / init-functions process_options () ([[-e / etc / red / opciones] || retorno 0 log_warning_msg "/ etc / network / opciones ¡aún existe y se ignorará! Leer readme.debian de NetBase. ") Check_network_file_systems () ([[-e / proc / monte] || retorno 0 si [-e /etc/iscsi/iscsi.initramfs]; luego log_warning_msg" no desconfigurar las interfaces de red: la raíz ISCSI está montada ". SALIR 0 FI EXEC 9<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

puede encontrar varias funciones que comprueban la presencia de sistemas de archivos de red conectados ( check_network_file_systems (), check_network_swap ()), además de verificar la existencia de alguna configuración poco clara / etc / red / opciones (función process_Options ()), y en la parte inferior, construcción caso "$ 1" en Y de acuerdo con el parámetro ingresado (inicio / parada / fuerza-recarga | reinicio o cualquier arco) produce ciertas acciones. De estos más " ciertas acciones", En el ejemplo del argumento comienza, se puede ver que la función se inicia primero process_options.Además va al registro de frases. Configuración de las interfaces de red.y comienza el equipo Ifup -a.. Si mira al hombre IFUP, está claro que este comando lee la configuración del archivo / etc / red / interfaces Y de acuerdo a la clave -a. Ejecuta todas las interfaces que tienen un parámetro aUTO..

Los comandos IFUP y IFDAY se pueden usar para configurar (o, respectivamente, deconfigurar) interfaces de red según las definiciones de la interfaz en el archivo / etc / red / interfaces.

-Un, - todo
Si se le da a IFUP, afecta a todas las interfaces marcadas automáticamente. Las interfaces se mencionan en el orden en que se definen en / etc / red / interfaces. Si se le da al ifdow, afecta a todas las interfaces definidas. Las interfaces se reducen en el orden en que se enumeran actualmente en el archivo de estado. Solo se reducirán las interfaces definidas en / etc / red / interfaces.

IP-Server: ~ # Este archivo describe las interfaces de red disponibles en su sistema # y cómo activarlas. Para obtener más información, consulte Interfaces (5). # La interfaz de red Loopback AUTOMO AUTOMÁTICO Lo inet Loopback # La interfaz de red primaria Permita: HotPlug Eth0 IFACE ETH0 INET DHCP Permitir-Hotplug Eth2 IFACE ETH2 INET DIRECCIÓN estática 192.168.1.1 Netmask 255.255.255.0 Gateway 192.168.1.255 Transmitida 192.168.1.255

En esta configuración, la cadena. permitir-hotplug. y aUTO. - Estos son sinónimos e interfaces serán planteadas por el equipo. ifup -a.. Aquí, de hecho, toda la cadena del subsistema de red. De manera similar, en otras distribuciones: en RedHat y SuSe Network comienza un script /etc/init.d/network. Las revisiones de ello, de manera similar se pueden encontrar donde se encuentra la configuración de la red.

/ etc / hosts

Este archivo almacena una lista Direcciones IP y corresponde a ellos (direcciones) nombres de host. El formato de archivo no es diferente de Mastayn:

IP-Server: ~ # CAT / etc / hosts # ip host.in.domain host 127.0.1.1 LocalHost 127.0.1.1 IP-Server.Domain.Local IP-Server 192.168.1.1 IP-Server.Domain.Local IP-Server

Históricamente, este archivo se utilizó en lugar del servicio DNS. Actualmente, el archivo también se puede usar en lugar del servicio DNS, pero solo se proporciona en su red, el número de máquinas se mide en las unidades, y no en docenas o cientos, porque en este caso tiene que controlar la corrección de este archivo. en cada máquina.

/ etc / nombre de host

Este archivo contiene Nombre de host NetBIOS:

IP-Server: ~ # CAT / etc / hostName IP-Server

Este archivo almacena los nombres y direcciones de las redes locales y otras. Ejemplo:

Servidor IP: ~ # CAT / etc / redes predeterminado 0.0.0.0 Loopback 127.0.0.0 Link-Local 169.254.0.0 Inicio-red 192.168.1.0

Al usar este archivo, las redes se pueden administrar por nombre. Por ejemplo, agregue una ruta no rUTA AÑADIR. 192.168.1.12 , pero rUTA AÑADIR..

/etc/nswitch.conf.

El archivo determina orden de búsqueda de hostRedes, las líneas corresponden a esta configuración:

Para los anfitriones: anfitriones: archivos DNS para redes: redes: archivos

Parámetro archivos. especifica utilizar los archivos especificados. (/ etc / hosts y / etc / redes en consecuencia), parámetro dNS. especifica utilizar el servicio. dNS..

/etc/host.conf.

El archivo especifica los parámetros de resolución de nombres para el resolutor.

Servidor IP: ~ # cat /etc/host.conf multi en

Este archivo indica la biblioteca de Resolv: devuelva todas las direcciones de nodo válidas que se cumplen en el archivo / etc / hosts, y no solo el primero.

/etc/resolv.conf.

Este archivo define los parámetros del mecanismo de conversión del nombre de red en la dirección IP. Lenguaje Define la configuración de DNS. Ejemplo:

Servidor IP: ~ # CAT /ETC/RESOLV.CONF NAMUNOERVER 10.0.0.4 Namamaserver 10.0.0.1 Buscar Dominio.Local

Las primeras 2 peluas especifique los servidores DNS.. La tercera línea especifica los dominios de búsqueda. Si, al resolver el nombre, el nombre no será un nombre FQDN, este dominio se sustituirá en forma de "finalización". Por ejemplo, al ejecutar el comando Ping Host, la dirección de ejecución se convierte en host.Domain.Local. Los parámetros restantes se pueden leer en el hombre risolv.conf. Muy a menudo, Linux utiliza la generación dinámica de este archivo, utilizando el llamado. programas / sbin / resolvconf. Este programa es un mediador entre servicios que proporcionan dinámicamente nombres para nombres (por ejemplo, Cliente DHCP.) y servicios que usan datos del servidor de nombres. Para utilizar un archivo generado dinámicamente. /etc/resolv.conf., es necesario hacer este archivo con una referencia simbólica a /etc/resolvconf/run/resolv.conf.. En algunas distribuciones, el camino puede ser diferente, se escribirá al respecto en hombre resolvconf..

Configuración de la red

Después de leer los principales archivos de configuración, puede mirar. Arriba ya mencionado el equipo iFUP., ifdonce.Pero estos fondos no son del todo versátiles, digamos en las distribuciones RH, no hay comandos predeterminados. Además, apareció una nueva herramienta de administración de red de alto nivel en nuevas distribuciones, que pertenece al paquete IPROUTE. Él (Paquete IPROUTE) estaré dedicado. Y en la publicación actual no lo consideraré. Los comandos que se describen a continuación pertenecen.

Entonces, para confiar en el desempeño del equipo en cualquier distribución de Linux, es necesario usar los dos equipos principales antiguos. Esto es, y ARP. Primer equipo (responsable de configuración de las interfaces de red(iP, máscara, puerta de enlace), segundo () - configuración de enrutamiento, Tercero (arp) - gestión de la tabla ARP. Me gustaría señalar que la ejecución de estos comandos sin deshabilitar el script de inicio de SystemV estándar para el subsistema de red realizará cambios en el primer servicio de red reinicio / reinicio, porque Si hablas con cerebro, puedes entender que el guión. /etc/init.d/networkingen el próximo lanzamiento, vuelva a leer las configuraciones anteriores y aplicar configuraciones antiguas. Por consiguiente, la salida para una configuración de configuración permanente es el comando ifconfig con los parámetros correspondientes, para ingresar o corregir las configuraciones de interfaz de red apropiadas.

Además, si se ejecuta un equipo. ifconfig con parámetros faltantes (Por ejemplo, solo la dirección IP), luego el resto se complementa automáticamente (por ejemplo, la dirección de Broadkast se agrega de forma predeterminada con una dirección host que finaliza a 255 y la máscara de subred predeterminada se toma 255.255.255.0).

Enrutamiento Para las interfaces existentes en los núcleos modernos, siempre aumenta automáticamente por el kernel. Más bien, las rutas directas a la red de acuerdo con la configuración de IP y subred a las que se forman automáticamente la interfaz elevada, las fuerzas del kernel. El campo Gateway para tales entradas muestra la dirección de interfaz de salida o *. En las versiones anteriores del kernel (el número del kernel desde el cual las rutas comenzaron a aumentar automáticamente, no le diré), fue necesario agregar una ruta manualmente.

Si hay una necesidad de organizar su rutas, entonces necesitas usar. Este comando se puede agregar y eliminar las rutas, pero nuevamente, esto lo ayudará solo antes de reiniciar /etc/init.d/networking (u otro script responsable de la red en su distribución). Para que las rutas se agreguen automáticamente, también debe con los comandos IFCONFIG: agregar comandos para agregar rutas a RC.Local, o hacer que las configuren las configuraciones de interfaz de red apropiadas (por ejemplo, en Deb - / etc / red / opciones).

¿De qué reglas? se forman rutas a las redes., Estoy dentro

Diagnóstico de la red de Linux.

Hay una gran cantidad de herramientas de diagnóstico de red en Linux, a menudo son muy similares a las utilidades de Microsoft. Consideraré 3 Utilidades de diagnóstico de red principales, sin las cuales será problemático identificar problemas.

Creo que esta utilidad es familiar casi a todos. El trabajo de esta utilidad es envíoasí llamado paquetes ICMP Servidor remoto que se especificará en la configuración del comando, el servidor devuelve los comandos enviados, y silbido.cuenta el tiempo Requerido por el paquete guardado para llegar al servidor y volver. Por ejemplo:

# Ping ya.ru ping ya.ru (87.250.251.3) 56 (84) Bytes de datos. 64 bytes de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 1 TTL \u003d 57 Tiempo \u003d 42.7 MS 64 bytes de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 2 TTL \u003d 57 Tiempo \u003d 43.2 MS 64 Bytes Desde www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 3 TTL \u003d 57 TIEMPO \u003d 42.5 MS 64 bytes de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 4 TTL \u003d 57 Tiempo \u003d 42.5 MS 64 bytes de www .YANDEX.RU (87.250.251.3): ICMP_SEQ \u003d 5 TTL \u003d 57 TIEMPO \u003d 41.9 MS ^ C --- YA.RU PING ESTADÍSTICAS --- 5 paquetes transmitidos, 5 recibidos, 0% Pérdida de paquetes, Tiempo 4012MS RTT MIN / AVG / MAX / MDEV \u003d 41.922 / 42.588 / 43.255 / 0.500 ms

Como se puede ver desde el ejemplo anterior, silbido.nos muestra un montón de información útil. Ante todo, descubrimos que podemos establecer una conexión con el anfitrión ya.ru.(A veces dicen que el "anfitrión ya.ru está disponible para nosotros"). en segundo lugarvemos eso DNS funciona correctamenteDebido a que el nombre "Pingled" se transformó correctamente en la dirección IP (ping ya.r.ru (87.250.251.3)). Más, en campo ICMP_SEQ \u003d Especifica la numeración de los paquetes enviados. Un número enviado a cada paquete se asigna secuencialmente y, si habrá "fallas" en esta numeración, nos dirá que la conexión con el "Pingled" es inestable, así como puede significar que el servidor al que se envían los paquetes sobrecargados. . Por significado tiempo \u003d.vemos, ¿Cuánto paquete de tiempo viajó? Hasta 87.250.251.3 y de vuelta. Detener la operación de la utilidad de ping puede ser clave Ctrl + C.

Mismo, utilidad Ping. Interesante lo que puede darse el lujo de ver dónde surgieron los problemas. Suponer utilidad Ping. Muestra un mensaje red no accesible (la red no está disponible)u otro mensaje similar. Es más probable que esto esté hablando de la configuración incorrecta de su sistema. En este caso, puede enviar paquetes en la dirección IP del proveedor para comprender dónde surge el problema (entre la PC local o "ON"). Si está conectado a Internet a través del enrutador, puede enviar paquetes en su IP. En consecuencia, si el problema ya se manifiesta en esta etapa, dice acerca de la configuración incorrecta del sistema local, o sobre el daño al cable, si el enrutador responde, y no hay servidor del proveedor, entonces el problema está en la comunicación del proveedor. canal, etc. Finalmente, si falla terminada con el nombre del nombre en IP, puede verificar la conexión a través de IP si las respuestas vendrán correctamente, entonces puede adivinar que el problema está en DNS.

Cabe señalar que esta utilidad no siempre es una herramienta confiable para el diagnóstico. El servidor remoto puede bloquear las respuestas a las solicitudes de ICMP.

traceroute.

Lenguaje sencillo, se llama al equipo. Ruta de rastreo. ¿Cómo puedo entender desde el nombre, esta utilidad se mostrará en qué ruta hay paquetes para alojarse? TRACEROUTE UTILIDAD Algo como silbido.Pero muestra información más interesante. Ejemplo:

# Tracereute ya.ru traceroute a ya.ru (213.180.204.3), 30 saltos max, paquetes de 60 bytes 1 243-083-free.kubtelecom.ru (213.132.83.243) 6.408 MS 6.306 MS 6.193 MS 2 065-064-Free .kubtelecom.ru (213.132.64.65) 2.761 MS 5.787 MS 5.777 MS 3 LGW.KUBTELECOM.RU (213.132.75.54) 5.713 MS 5.701 MS 5.636 MS 4 KUBTELECOM-LGW.KRASNODAR.GLDN.NET (194.186.6.177) 81.430 MS 81.581 MS 81.687 MS 5 CAT26.MOSCOW.GLDN.NET (194.186.118) 47.789 MS 47.888 MS 48.011 MS 6 213.33.201.230 (213.33.201.230) 43.322 MS 41.783 MS 41.783 MS 41.106 MS 41.106 MS 7 carmine-red-vlan602.yandex.net (87.250. 242.206) 41.199 MS 42.578 MS 42.610 MS 8 www.yandex.ru (213.180.204.3) 43.185 MS 42.126 MS 42.679 MS

Como puede ver, puede rastrear la ruta desde el enrutador del proveedor 243-083-free.kubtelecom.ru (213.132.83.243) (sur de Rusia) al host final en www.yandex.ru (213.180.204.3) en Moscú .

cavar

Esta utilidad envía solicitudes a los servidores DNS y devuelve información sobre el dominio especificado. Ejemplo:

# Cave @ ns.kuban.ru roboti.ru;<<>\u003e Cavar 9.3.6-P1<<>\u003e @ n.kuban.ru roboti.ru; (1 servidor encontrado) ;; Opciones globales: PrintCMD ;; Tengo respuesta: ;; - \u003e\u003e encabezado.<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

Comando de excavación enviar solicitud servidor DNS. - ns.kuban.ru. (@ Ns.kuban.ru. - Esta opción no es necesaria, en este caso, la fuente de información DNS se tomará de la configuración de su sistema) sobre el nombre de dominio Roboti.ru.. Como resultado, recibió una respuesta en la que podemos ver en la sección. Sección de respuesta. Información sobre las direcciones IP del dominio en la sección. Sección de autoridad Información sobre la llamada. Servidores DNS autorizados. La tercera línea desde abajo nos dice qué servidor proporcionó la respuesta.

Otras utilidades de diagnóstico

ping, DIG y otras utilidades de diagnóstico con parámetros se pueden encontrar en POST.

Conexión de una nueva tarjeta de red

Conexión y lanzamiento de una nueva tarjeta de red se reduce a realizar unos pasos:

1. Conexión física de la tarjeta.

3. Ver salida para detectar un nuevo sistema de tarjeta de red:

Veamos la salida Antes de conectar una nueva tarjeta:

Servidor: ~ # DMESG | GREP ETH [4.720550] E1000: ETH0: E1000_Probe: Intel (R) Pro / 1000 Red Conexión [5.130191] E1000: ETH1: E1000_Probe: Intel (R) Pro / 1000 Conexión de red [15.285527] E1000: ETH2: E1000_WatchDog: NIC Link es Hasta 1000 Mbps Dúplex completo, Control de flujo: RX [15.681056] E1000: ETH0: E1000_WATCHDOG: el enlace NIC es un dúplex completo de 1000 Mbps, control de flujo: Rx

en la salida, está claro que el sistema tiene 2 tarjetas de red eth1 y eth2. Conectamos la tercera y veamos la conclusión:

Servidor: ~ # DMESG | GREP ETH [4.720513] E1000: ETH0: E1000_Probe: Intel (R) Pro / 1000 Red Conexión [5.132029] E1000: ETH1: E1000_Probe: Conexión de red Intel (R) Pro / 1000 [5.534684] E1000: ETH2: E1000_Probe: Intel (R ) Conexión de red PRO / 1000 [39.274875] UDEV: Retimport Network Interface Eth2 a ETH3 [39.287661] UDEV: Cendenado Interfaz de red Eth1_Rename_Ren a ETH2 [45.670744] ETH2 [45.670744] E1000: ETH2: E1000_WatchDog: NIC Link es un dúplex completo de 1000 Mbps, Control de flujo: Rx [46.237232] E1000: ETH0: E1000_WatchDog: El enlace NIC es un dúplex completo de 1000 Mbps, Control de flujo: RX [96.977468] E1000: ETH3: E1000_WatchDog: el enlace NIC es un dúplex completo de 1000 Mbps, control de flujo: Rx

EN dmesg.vemos que apareció una nueva red es ETH3, que en realidad es eth2, pero cambió de nombre de los dispositivos Udev a ETH3, y ETH2 en realidad se llena de nombre de ETH1 (hablaremos sobre Udev en un post separado). La aparición de nuestra nueva red en DMESG. Decimos que la tarjeta de red soportadokernel y correcto determinado. Queda por pequeño, configura una nueva interfaz en / etc / red / interfaces(Debian), porque esta tarjeta no fue inicializada por el guión inicial /etc/init.d/network. ifconfigesta tarjeta ve:

Servidor: ~ # IFCONFIG ETH3 ETH3 ENLACE Encap: Ethernet HwAddr 08: 00: 27: 5F: 34: AD INET6 ADDR: FE80: A00: 27FF: FE5F: 34AD / 64 Ámbito: enlazarse con la transmisión de multidifusión MTU: 1500 Métrico: 1 RX PAQUETES: 311847 Errores: 0 Caídas: 0 Overluns: 0 Frame: 0 TX Paquetes: 126 Errores: 0 Caídas: 0 Overluns: 0 Portador: 0 Colisiones: 0 Txqueuelen: 1000 Rx Bytes: 104670651 (99.8 MIB) TX BYTES: 16184 (15.8 kIB)

pero de nuevo, no se configura. Cómo configurar la tarjeta de red mencionada anteriormente.

Resumen

Creo que hoy es todo. Cuando comencé a escribir este artículo, pensé que haría en una publicación, pero resultó ser alto. Por lo tanto, se decidió romper un artículo en dos. Total, intenté establecer, no es un Hoath paso a paso para configurar la red, sino establecer el principio y explicar la comprensión de cómo se inicia y se ejecuta la comprensión de la red en Linux. Realmente espero que lo logré. Estaré encantado de sus comentarios y adiciones. Con el tiempo, complementaré un artículo.

Cuando se trata de redes informáticas, a menudo es posible escuchar la mención de NFS. ¿Qué significa esta abreviatura?

Este es un protocolo de un sistema de archivos distribuido, originalmente desarrollado por Sun Microsystems en 1984, lo que permite al usuario en la computadora cliente acceder a los archivos a través de la red, como el acceso al almacenamiento local. NFS, como muchos otros protocolos, se basa en el sistema de llamadas de procedimiento remoto de computación de red abierto (ONC RPC).

En otras palabras, ¿qué es NFS? Este es un estándar abierto definido a solicitud de comentarios (RFC), que le permite implementar un protocolo.

Versiones y variaciones

El inventor usó solo la primera versión para sus propios fines experimentales. Cuando el equipo de desarrolladores agregó cambios significativos en la NFS inicial y lo publicó fuera de la autoría del Sol, marcaron la nueva versión como V2 para que pueda probar la interacción entre las distribuciones y crear una opción de copia de seguridad.

Nfs v2.

La versión 2 originalmente funcionó solo en el protocolo de protocolo de datagramas de usuario (UDP). Sus desarrolladores querían guardar el lado del servidor sin el bloqueo implementado fuera del protocolo principal.

La interfaz del sistema de archivos virtuales le permite realizar una implementación modular reflejada en el protocolo simple. Para febrero de 1986, se demostraron soluciones para sistemas operativos, como el Sistema V de lanzamiento 2, DOS y VAX / VMS utilizando EUNICE. NFS V2 permite leer solo los primeros 2 GB del archivo debido a restricciones de 32 bits.

Nfs v3.

La primera oferta para desarrollar la versión 3 de NFS en Sun Microsystems se expresó poco después del lanzamiento de la segunda distribución. La principal motivación fue un intento de mitigar el problema del desempeño de una grabación síncrona. Para julio de 1992, las mejoras prácticas permitieron resolver muchas deficiencias de las deficiencias de la versión 2 de NFS, al tiempo que dejaba solo un soporte insuficiente para archivos (tamaños de 64 bits y desplazamiento de archivos).

  • soporte para tamaños de 64 bits y desplazamientos de archivos para el procesamiento de datos de más de 2 gigabytes (GB);
  • soporte para la grabación asíncrona en el servidor para aumentar la productividad;
  • atributos adicionales de archivos en muchas respuestas para evitar la necesidad de reencortarlos;
  • operación readDirplus para datos y atributos junto con los nombres de archivos al escanear el directorio;
  • muchas otras mejoras.

Durante la introducción de la versión 3, el soporte de TCP a medida que un protocolo de nivel de transporte comenzó a aumentar. El uso de TCP como herramientas de transferencia de datos realizadas con NFS a través de WAN, se ha permitido transmitir tamaños de archivos grandes para ver y escribir. Gracias a esto, los desarrolladores pudieron superar los límites de las restricciones en 8 KB, impuestas por el protocolo de datagramas del usuario (UDP).

¿Qué es NFS V4?

La versión 4, desarrollada bajo la influencia del sistema de archivos endra (AFS) y el bloque de mensajes del servidor (SMB, también llamado CIFS), incluye un aumento en el rendimiento, proporciona una mejor seguridad y ingresa al protocolo de conformidad con las condiciones establecidas.

La versión 4 se ha convertido en el primer plan de distribución desarrollado en el grupo objetivo del Grupo de Tareas de Ingeniería de Internet (IETF) después de que Sun Microsystems ha transmitido al desarrollo de protocolos a especialistas de terceros.

La versión 4.1 de NFS está dirigida a proporcionar soporte para el protocolo para usar las implementaciones de los servidores de clúster, incluida la capacidad de proporcionar acceso paralelo escalable a los archivos distribuidos entre múltiples servidores (extensión PNFS).

El nuevo protocolo del sistema de archivos, NFS 4.2 (RFC 7862), se publicó oficialmente en noviembre de 2016.

Otras extensiones

Con el desarrollo de la norma, apareció las herramientas correspondientes para trabajar con él. Por lo tanto, WEBNFS, la extensión para las versiones 2 y 3, permite que el protocolo de acceso a la red sea más fácil de integrar en los navegadores web y activar el trabajo a través de firewalls.

Los diversos protocolos de grupos de terceros también se han asociado con NFS. De estos, los más famosos son:

  • Administrador de bloques de red (NLM) con soporte de protocolo BYTE (agregado para admitir archivos V Unix System V);
  • cuota remota (Rquotad), que permite a los usuarios de NFS ver los cupos de almacenamiento de datos en servidores NFS;
  • NFS a través de RDMA - Adaptación NFS, que utiliza el acceso a la memoria directa remota (RDMA) como un medio de transmisión;
  • NFS-Ganesha es un servidor NFS que funciona en el espacio del usuario y soporta CEPHFS FSAL (abstracción del sistema de archivos) utilizando Libcephfs.

Plataforma

El sistema de archivos de red se usa a menudo con sistemas operativos UNIX (como Solaris, AIX, HP-UX), MacOS de Apple y OS similar a UNIX (como Linux y FreeBSD).

También está disponible para plataformas como ACORN RISC OS, OpenVMS, MS-DOS, Microsoft Windows, Novell NetWare y IBM AS / 400.

Los protocolos de acceso remoto de archivos alternativos incluyen un bloque de mensajes de servidor (SMB, también llamado CIFS), protocolo de transmisión de Apple (AFP), protocolo básico de NetWare (NCP) y sistema de archivos de servidor OS / 400 (QFilesVR.400).

Esto se debe a los requisitos de NFS, que se centran principalmente en "Shells" similares a Unix.

En este caso, los protocolos SMB y NetWare (NCP) se utilizan con más frecuencia que NFS, en sistemas que ejecutan Microsoft Windows. AFP está más extendida en las plataformas Apple Macintosh, y QFilesVR.400 se encuentra con mayor frecuencia en OS / 400.

Implementación típica

Suponiendo un guión típico en el estilo Unix, en el que una computadora (cliente) necesita acceso a los datos almacenados en otro (servidor NFS):

  • El servidor implementa el sistema de archivos de red predeterminado que se procesa como NFSD para que sus datos estén disponibles públicamente para los clientes. El administrador del servidor determina cómo exportar los nombres y los parámetros de los directorios, generalmente usando el archivo de configuración / etc / exports y el comando exportfs.
  • Administración de seguridad del servidor garantiza que podrá reconocer y aprobar un cliente comprobado. La configuración de su red garantiza que los clientes relevantes puedan negociar con él a través de cualquier sistema de firewall.
  • La máquina cliente solicita acceso a datos exportados, por regla general, emitiendo un comando apropiado. Ella solicita al servidor (RPCBind) que utiliza el puerto NFS, y posteriormente se conecta a él.
  • Si todo sucede sin errores, los usuarios en la máquina cliente podrán navegar e interactuar con los sistemas de archivos instalados en el servidor dentro de los parámetros permitidos.

También se debe prestar atención al hecho de que la automatización del proceso del sistema de archivos de red también puede ocurrir, posiblemente use etc / fstab y / u otros medios similares.

Desarrollo hoy

Para el siglo XXI, los competidores DFS y AFS no alcanzaron ningún éxito comercial importante en comparación con el sistema de archivos de red. IBM, que anteriormente había adquirido todos los derechos comerciales a las tecnologías anteriores, donó la mayor parte del código fuente de FUTE AFS a la comunidad de desarrolladores de software gratuitos en 2000. El proyecto AFS abierto existe hoy. A principios de 2005, IBM anunció la finalización de las ventas AFS y DFS.

A su vez, en enero de 2010, Panasas sugirió NFS V 4.1 en función de la tecnología que le permite mejorar las posibilidades de acceso paralelo a los datos. Sistema de archivos de red V 4.1 Protocolo Especifica el método para separar los metadatos del sistema de archivos de la ubicación de ciertos archivos. Por lo tanto, va más allá de la simple división de nombres / datos.

¿Qué es la práctica de NFS esta versión? La característica anterior lo distingue de un protocolo tradicional que contiene los nombres de los archivos y sus datos bajo una obligación al servidor. Al implementar el sistema de archivos de red V 4.1, algunos archivos se pueden distribuir entre los servidores de varios números, pero la participación del cliente en la separación de metadatos y datos es limitada.

Al implementar la cuarta distribución, el protocolo del servidor NFS es un conjunto de recursos o componentes del servidor; Se supone que son controlados por el servidor de metadatos.

El cliente aún se refiere a un servidor de metadatos para omitir o interactuar con el espacio de nombres. Cuando mueve archivos al servidor y de él, puede interactuar directamente con el conjunto de datos que pertenece al grupo NFS.

¿Cuál es el uso práctico del archivo / etc / redes? Como lo entiendo, en este archivo puede especificar los nombres de red. Por ejemplo:

[Correo electrónico protegido]: ~ # CAT / etc / redes Predeterminado 0.0.0.0 Loopback 127.0.0.0 Link-Local 169.254.0.0 Google-DNS 8.8.4.4 [Correo electrónico protegido]:~#

Sin embargo, si intento usar este nombre de red, por ejemplo, en la utilidad IP, no funciona:

[Correo electrónico protegido]: ~ # Ruta IP Agregue Google-DNS a través de 104.236.63.1 Error de Dev Eth0: Se espera un prefijo INET en lugar de "Google-DNS". [Correo electrónico protegido]: ~ # # IP Route Agregue 8.8.4.4 a través de 104.236.64.1 dev eth0 [Correo electrónico protegido]:~#

¿Cuál es el uso práctico del archivo / etc / redes?

2 soluciones recopilan formular web para "uso práctico de un archivo / etc / redes"

Como se escribe en la página Manual, el archivo / etc / redes debe describir nombres simbólicos para redes. Con la red, significa una dirección de red con una cola en el extremo. Sólo se admiten una simple clase A, B o C.

En su ejemplo, Google-DNS es incorrecto. Esta no es una red A, B o C. Esta es la relación de la dirección IP-Dirección de host, por lo que pertenece a / etc / hosts. De hecho, el registro predeterminado tampoco coincide.

Supongamos que tiene una dirección IP 192.168.1.5 de su red corporativa. La entrada en / etc / la red podría ser la siguiente:

CorpName 192.168.1.0.

Cuando utilice tales utilidades, como la ruta o NetStat, estas redes se traducen (si no suprime la resolución con la bandera -N). La tabla de enrutamiento puede parecer esto:

Kernel IP enrutando tabla de destino Gateway Genmask Banderas Métrico Ref Use Igrancia predeterminado 192.168.1.1 0.0.0.0 UG 0 0 0 0 ETH0 CORPNAME * 255.255.255.0 U 0 0 0 Eth0

El comando IP nunca usa el nombre del nodo para ingresar, por lo que es poco probable que su ejemplo sea implice. ¡También coloca el nombre del anfitrión en / etc / redes, y no en el nombre de la red!

Los registros de / etc / redes son utilizados por herramientas que intentan convertir números en nombres, por ejemplo, el comando (desactualizado) de la ruta. Sin un registro adecuado, muestra:

# Route Kernel IP Enrutamiento Tabla de enrutamiento Gateway Genmask Flags Métrico Ref Use Igrancia predeterminado 192.168.1.254 0.0.0.0 UG 0 0 0 ETH0 192.168.0.0 * 255.255.254.0 U 0 0 0 ETH0

Si ahora puede agregar la línea MyLocalNet 192.168.0.0 en / etc / redes:

# Route Kernel IP Enrutamiento Tabla de enrutamiento Gateway Genmask Flags METRIC REF Use Igrancia predeterminado 192.168.1.254 0.0.0.0 ug 0 0 0 Eth0 MyLocalnet * 255.255.254.0 U 0 0 0 Eth0

En la práctica, nunca se usa.

¡IR!

Archivo hospedadores. Establece la coincidencia entre el servidor IP y el dominio del sitio. La solicitud de este archivo tiene prioridad antes de referirse a los servidores DNS. A diferencia de DNS, el contenido del equipo está controlado por el archivo.

Hasta la fecha, una gran cantidad de programas maliciosos usan el archivo. hospedadores. Para bloquear el acceso a sitios web de portales populares o redes sociales. A menudo, en lugar de los sitios de bloqueo, el malware redirige al usuario a las páginas, externamente similar a los recursos populares (redes sociales, servicios postales, etc.), donde el usuario desatento ingresa a las credenciales de esta manera a los atacantes. Además, es posible bloquear el acceso a los sitios web de los desarrolladores de software antivirus.

Ubicación del archivo de alojamiento

Por predeterminado archivo hospedadores. Ubicado aquí C: \\ Windows \\ System32 \\ Drivers \\ etc El archivo no tiene extensión, pero puede abrirlo con un bloc de notas. Para cambiar los contenidos del archivo en el Bloc de notas, debe tener derechos de administrador.

Para ver el archivo hospedadores. Menú abierto Comienzo, Seleccione Llevar a caboEntra en el comando

y haz clic OK

Por lo que el archivo debe ser como hospedadores. defecto.

Si hay registros de tipo en el archivo. 127.0.0.1 odnoklassniki.ru. 127.0.0.1 vkontakte.ru. o direcciones de sus sitios que no puede ir, para que los principiantes revisen su computadora en "Malware" y luego restaure el archivo hospedadores.

Restaurar los contenidos del archivo de hosts por defecto

  • Menú abierto Comienzo, Seleccione Llevar a caboEntra en el comando
    % SystemRoot% \\ System32 \\ Drivers \\ etc

    y haz clic OK.

  • Renombrar archivo de alojamiento a anfitriones..
  • Crea un nuevo archivo hospedadores. defecto. Para hacer esto, siga los pasos a continuación.
  1. Haga clic derecho en la carpeta % Windir% \\ system32 \\ drivers \\ etc, Seleccione CrearHaga clic en el elemento Documento de texto, Introduzca su nombre hospedadores. y presiona la tecla Aporte.
  2. presiona el botón Para confirmar que el nombre del archivo no tendrá una extensión. TXT..
  3. Abrir un nuevo archivo hospedadores. En un editor de texto. Por ejemplo, abre el archivo en el programa " Computadora portátil".
  4. Copia el texto a continuación.

    #
    #


    # Espacio.
    #

    #
    # POR EJEMPLO:
    #


    # 127.0.0.1 localhost
    # :: 1 localhost

Guarde y cierre el archivo.

Puedes editar el archivo hospedadores. Y en el bloc de notas, elimine las líneas innecesarias, o agregue su propia. Para hacer esto, necesitas correr Computadora portátil En modo Administrador.

Cómo ejecutar programas estándar de Windows.

En este artículo, consideraremos el método de limpieza de este archivo con las herramientas del propio sistema operativo Windows sin descargar programas especiales.

Este artículo está escrito únicamente sobre la base de la experiencia personal del autor y co-autores. Todos los consejos anteriores que realizan bajo su propio riesgo. Para las consecuencias de sus acciones, el autor y la administración del sitio no son responsables.

Antes de comenzar a limpiar el archivo, debe realizar las siguientes operaciones ( antes!):

  • si el programa antivirus no está instalado, busque e instale ningún programa antivirus para elegir;
  • es necesario actualizar las bases antivirus a partir del día actual;
  • llevar a cabo una verificación completa del sistema para contenido malicioso (en algunos casos, puede ser necesario registrarse en modo seguro o con CD / DVD en vivo);
  • después de verificar el programa antivirus, deshabilite la protección antivirus durante la limpieza del archivo de hosts (algunos cambios de bloques antivirus).

¡Atención! Presente manual para limpiar el archivo hosts. ineficaz en la computadora "infectada". Anteriormente, debe curar el sistema de virus y luego proceder a corregir el archivo de hosts.

Si no cambió independientemente la ubicación de la carpeta con el archivo de hosts, le recomiendo que inicie la clave de registro para volver al valor predeterminado. Para hacer esto, abra el bloc de notas vacío, inserte el texto a continuación y guarde el archivo nombrado hostsdir.reg. en el escritorio.

Editor del Registro de Windows Versión 5.00 "DatabasePATH" \u003d HEX (2): 25.00,53.00.00,00,00.00.00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 00, 00.52,00,6f, 00, 6F, 00.74,00,25,00,5c, 00.53,00,79.00,00,00,00,00,00,00,00,00,00,00,00,00 , 00,00,6,00,00,5 00, \\ 64.00,72.00.69.00.76,00.65.00.72,00.73,00,5c, 00.65.00.74.00.63.00.74.00.63.00.00,00, 00.

El texto debe comenzar sin espacios y líneas vacías, después de la línea "Editor del Registro de Windows versión 5.00", debe haber una cadena vacía, después de todo el texto, también es necesario colocar una cadena vacía. En un archivo de doble byte decimosexta redondo (Hex (2) :), la cadena "% systemroot% \\ system32 \\ controladores \\ etc" está codificado.

Después de guardar el archivo, cierre el Bloc de notas, localice el archivo en el escritorio hostsdir.reg. Y haga doble clic en él. El sistema para notificarle que se realiza un intento para realizar cambios en el registro y solicita su consentimiento. Respuesta "Sí", después de lo cual se realizará el cambio en el Registro.

Si el sistema informa que el acceso o el cambio en el registro está prohibido, significa que no tiene derechos administrativos en el sistema o su sistema requiere una atención más cuidadosa, el uso de programas de tratamiento especial.

Haga clic (o el mismo: haga clic en la tecla del teclado Win + R.)

Aparecerá una ventana Programa de ejecución

En campo Abierto Entramos en la cadena:

Bloc de notas% Systemroot% \\ System32 \\ Drivers \\ etc \\ hosts

(Simplemente copie el siguiente texto de comando en el campo Abiertoventana Programas de ejecución). Hacer clic OK

Vemos en el bloc de notas de pantalla con contenido aproximadamente similar:

También se encuentra que algunas plagas astiquetas se prescriben sus direcciones malvadas fuera de la ventana del cuaderno. Siempre revise si tiene una barra de desplazamiento en el lado y siempre se desplaza por la ventana hasta el final del archivo.

Limpie completamente la ventana del editor (haga clic en Ctrl + A y Eliminar) y copie uno de los siguientes textos dependiendo de la versión de su sistema operativo.

# Copyright (C) 1993-2009 Microsoft Corp. # # Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows. # # Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada obra de cada # debe mantenerse en una línea individual. La dirección IP debe colocarse en el nombre de host correspondiente. # La dirección IP y el nombre de host deben estar separados por al menos un espacio #. # # Además, se pueden insertar comentarios (como estos) en líneas individuales o siguiendo el nombre de la máquina denotado por un símbolo "#". # #, Por ejemplo: # # # # #, por ejemplo: # # # 102.54.94.97 rhino.acme.com # servidor de origen # 38.25.63.10 x.acme.com # x Host de cliente # X localhost Name Resolución se maneja dentro de DNS en sí. 127.0.0.1 LocalHost.

# Copyright (C) 1993-2006 Microsoft Corp. # # Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows. # # Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada obra de cada # debe mantenerse en una línea individual. La dirección IP debe colocarse en el nombre de host correspondiente. # La dirección IP y el nombre de host deben estar separados por al menos un espacio #. # # Además, se pueden insertar comentarios (como estos) en líneas individuales o siguiendo el nombre de la máquina denotado por un símbolo "#". # # #, Por ejemplo: # # # #, por ejemplo: # # # 102.54.94.97 rhino.acme.com # servidor de origen # 38.25.63.10 x.acme.com # x Client Host 127.0.0.1 LocalHost :: 1 localhost

# Copyright (C) 1993-2006 Microsoft Corp. # # Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows. # # Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada obra de cada # debe mantenerse en una línea individual. La dirección IP debe colocarse en el nombre de host correspondiente. # La dirección IP y el nombre de host deben estar separados por al menos un espacio #. # # Además, se pueden insertar comentarios (como estos) en líneas individuales o siguiendo el nombre de la máquina denotado por un símbolo "#". # #, Por ejemplo: # # 102.54.94.97 rhino.acme.com # Source Server # 38.25.63.10 x.acme.com # X El host del cliente # X localhost Name Resolución es manejar dentro de DNS en sí. # 127.0.0.1 LocalHost # :: 1 localhost

Tenga en cuenta que la mayoría de las filas comienzan con el signo #. Este signo significa el comienzo del comentario y el texto completo hasta que no se percibe el final del sistema de línea. En relación con esta circunstancia, solo la última cadena es importante en los textos para Windows XP y Windows Vista, y el texto puede estar completamente vacío para Windows 7, 8 y 10.

Luego guardamos los cambios realizados, cierre el cuaderno y intente abrir sitios bloqueados anteriormente.

¡Atención! La administración del sitio como alternativa no recomienda eliminar la carpeta, etc. donde contiene el archivo Hosts. Esto puede llevar al colapso del sistema.

Después de ahorrar exitoso archivo, puede haber las siguientes opciones:

  • todo ha llegado a los sitios normales y bloqueados anteriormente, normalmente;
  • los sitios continúan siendo bloqueados o abiertos de recursos de terceros. Esto significa que el sistema tiene un troyano activo, que, con una determinada periodicidad, verifica los contenidos del archivo de hosts y lo cambia.

Si, después de reiniciar el sistema, todo volvió al mismo estado de bloqueo de sitios favoritos, lo que significa que debe regresar al principio del artículo y elegir otro antivirus para verificar el sistema.

También hay casos cuando después de realizar cambios, no puede guardar el archivo. Abra la línea de comandos del sistema (inicio - Standard - Línea de comando o Win + R - CMD - OK) y a su vez ingrese el comando a continuación:

CD% SYSTEMROOT% \\ System32 \\ Drivers \\ etc attrib -s -H -R Hosts Hosts BlocAPAD

Si no puede guardar el archivo en Windows Systems (incluidos Windows XP, si ingresó en el sistema con una cuenta limitada), debe iniciar sesión en el sistema de cuentas de administrador o ejecutar un portátil en nombre del administrador y edita el archivo. Para obtener más información, esta operación se especifica en el artículo en nuestro sitio web. No es posible guardar el archivo de hosts.

Si nada ayudó !!!

Descargue el archivo adjunto a continuación y ejecute. El archivo descargado desde el sitio web de Microsoft y no contiene contenido malicioso.

¡Atención! El archivo adjunto no es un programa antivirus! Solo se restablece automáticamente los contenidos del archivo de hosts antes de que se describe el contenido predeterminado para la edición manual en el artículo.

Escritor principal en tecnología

Alguien le envió un archivo ETC por correo electrónico, ¿y no sabes cómo abrirlo? Tal vez encontraste el archivo ETC en su computadora y está interesado en lo que es el archivo? Windows puede decirle que no puede abrirlo, o, en el peor de los casos, puede encontrar un mensaje de error apropiado asociado con el archivo ETC.

Antes de poder abrir el archivo ETC, debe averiguar cómo el archivo tiene la extensión del archivo ETC.

Consejo: Los errores de asociación de archivos incorrectos, etc. pueden ser un síntoma de otros problemas subyacentes dentro de su sistema operativo Windows. Estas entradas no válidas también pueden producir síntomas asociados, como los startups de Windows lentos, la computadora se congela y otros problemas de rendimiento de la PC. TheraEntes, se recomienda encarecidamente que escanee su registro de Windows para asociaciones de archivos no válidas y otros problemas relacionados con un registro fragmentado.

Respuesta:

Los archivos, etc. tienen archivos poco comunes, que se asocian predominantemente con el archivo comprimido ETREPPID.

Los archivos, etc. también están asociados con el archivo de sismógrafo y FileEviewPro.

Otros tipos de archivos también pueden usar la extensión de archivo Etc. Si conoce algún otro formato de archivo que use la extensión de archivo Etc, contáctenos para que podamos actualizar adecuadamente nuestra información.

Cómo abrir su archivo etc:

La forma más rápida y fácil de abrir su archivo, etc. es el doble del mouse sobre él dos veces. En este caso, el propio sistema de Windows seleccionará el programa deseado para abrir su archivo, etc.

En caso de que su archivo, etc. no se abra, es muy probable que el programa de aplicación necesario no esté instalado en su PC para ver o editar archivos con extensiones de etc.

Si su PC abre el archivo ETC, pero en el programa incorrecto, deberá cambiar la configuración de la Asociación de archivos en su registro de Windows. En otras palabras, Windows Associates, etc. Extensiones de archivos con un programa incorrecto.

Instale productos opcionales - FileEviewPro (Solvusoft) | | | |

Etc File Analysis Tool ™

¿No estás seguro de qué tipo de etc.? ¿Quiere obtener información precisa sobre el archivo, su creador y cómo puedo abrirlo?

¡Ahora puede obtener instantáneamente toda la información necesaria sobre el archivo ETC!

Revolucionary Etc File Analysis Tool ™ Scans, analiza e informa información detallada sobre el archivo ETC. Nuestro algoritmo (se espera una patente) analizará rápidamente el archivo y después de unos segundos proporcionará información detallada en un formato visual y fácil de leer. †

Después de unos segundos, reconoce exactamente el tipo de archivo de su etc, la aplicación asociada con el archivo, el nombre del archivo del usuario, el estado de protección de archivos y otra información útil.

Para iniciar un análisis de archivos gratuito, simplemente arrastre su archivo, etc. dentro de la línea de puntos a continuación o haga clic en "Ver mi computadora" y seleccione Archivo. El informe de análisis de archivos, etc. se mostrará directamente en la ventana del navegador.

Arrastre el archivo Etc aquí para iniciar el análisis.

Ver mi computadora »

Por favor, comprobar también mi archivo para virus

Su archivo es analizado ... Por favor, espere.

¿Cuál es su archivo de hosts?
Propósito de este archivo del sistema: asignando ciertas direcciones de ciertos sitios IP.
Este archivo es muy amado por todo tipo de virus y malware para registrar sus datos o simplemente reemplazarlo.
El resultado de estas acciones puede ser los signos de la "inserción" del sitio en los navegadores, lo que solicitará enviar SMS al abrir un navegador o bloquear varios sitios, a discreción de los creadores del virus.

¿Dónde está el archivo Hosts en Windows?
Para diferentes versiones de Windows, la ubicación del archivo Hosts es un poco diferente:

Windows 95/98 / me: Windows \\ Hosts
Windows NT / 2000: Winnt \\ System32 \\ Drivers \\ etc \\ hosts
Windows XP / 2003 / VISTA / SIETE (7) / 8: Windows \\ System32 \\ Drivers \\ etc \\ hosts


Por otra parte, el final. hospedadores., ya es un archivo final, no una carpeta. Él no tiene.

¿Cómo debe ser el archivo de los hosts correctos?
Los contenidos del archivo de los hosts son tan pequeños para diferentes versiones de Windows, pero no particularmente. "Escrito" en inglés por lo que se necesita y cómo hacer excepciones para traer un ejemplo. Todas las líneas que comienzan con la marca # significan que se comentan y no afectan el archivo.
El contenido del archivo de hosts original para Windows XP:

# Espacio.
#

#
# POR EJEMPLO:
#

127.0.0.1 LocalHost.


El contenido del archivo hosts original para Windows Vista:

# Copyright (C) 1993-2006 Microsoft Corp.
#
# Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows.
#
# Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada.
# La entrada debe mantenerse en una línea individual. La dirección IP debe
# Se colocará en el nombre del anfitrión correspondiente # se colocará en la primera columna seguido del nombre de host correspondiente
# La dirección IP y el nombre de host deben estar separados por al menos uno
# Espacio.
#
# Adicionalmente, se pueden insertar comentarios (como estos) en individual
# Líneas o siguiendo el nombre de la máquina denotado por un símbolo "#".
#
# POR EJEMPLO:
#
# 102.54.94.97 rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x Host cliente
127.0.0.1 localhost :: 1 localhost


El contenido del archivo hosts original para Windows 7:

# Copyright (C) 1993-2009 Microsoft Corp.
#
# Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows.
#
# Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada.
# La entrada debe mantenerse en una línea individual. La dirección IP debe
# Se colocará en el nombre del anfitrión correspondiente # se colocará en la primera columna seguido del nombre de host correspondiente
# La dirección IP y el nombre de host deben estar separados por al menos uno
# Espacio.
#
# Adicionalmente, se pueden insertar comentarios (como estos) en individual
# Líneas o siguiendo el nombre de la máquina denotado por un símbolo "#".
#
# POR EJEMPLO:
#
# 102.54.94.97 rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x Host cliente
# La resolución de nombres de localhost es manejar dentro de DNS en sí.
# 127.0.0.1 localhost
# :: 1 localhost


El contenido del archivo hosts original para Windows 8:

# Copyright (C) 1993-2009 Microsoft Corp.
#
# Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows.
#
# Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada.
# La entrada debe mantenerse en una línea individual. La dirección IP debe
# Se colocará en el nombre del anfitrión correspondiente # se colocará en la primera columna seguido del nombre de host correspondiente
# La dirección IP y el nombre de host deben estar separados por al menos uno
# Espacio.
#
# Adicionalmente, se pueden insertar comentarios (como estos) en individual
# Líneas o siguiendo el nombre de la máquina denotado por un símbolo "#".
#
# POR EJEMPLO:
#
# 102.54.94.97 rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x Host cliente

# La resolución de nombres de LocalHost se maneja dentro de DNS en sí.
# 127.0.0.1 localhost
# :: 1 localhost


Como puede verificar, en el contenido del archivo host para diferentes versiones de Windows, no hay diferencias especiales.

¿Cómo abrir y cambiar el archivo de hosts?
El archivo de hosts puede ser un bloc de notas estándar de Windows.
Aquí, probablemente, la parte más interesante del artículo.
En primer lugar, debe entender, ¿por qué debería cambiar este archivo en absoluto? Sí, para prohibir el acceso a ciertos sitios. Por lo tanto, al cambiar este archivo y decir la dirección del sitio en él, el usuario no podrá continuarlo de todos modos.
Para cambiar el archivo de hosts, es deseable abrirlo en nombre del administrador () haciendo clic en el PCM en el archivo y seleccionando "Ejecutar desde el nombre del administrador". O abre un cuaderno y ya abra el archivo en él.

Para la velocidad, simplemente puede hacer clic en el botón Inicio y seleccione Ejecutar el elemento ( gANAR.+r.) () Y ingrese en la cadena:

bloc de notas% windir% \\ system32 \\ drivers \\ etc \\ hosts



Como resultado, este archivo aparecerá en el cuaderno.

Con el fin de ser acceso ABLEKING AL SITIO (Supongamos que será test.ru), solo necesita agregar una cadena con este sitio en la parte inferior:

127.0.0.1 test.ru.


Como resultado, el archivo será un contenido de este tipo:

# Copyright (C) 1993-1999 Microsoft Corp.
#
# Este es un archivo de hosts de muestra utilizado por Microsoft TCP / IP para Windows.
#
# Este archivo contiene las asignaciones de direcciones IP a los nombres de host. Cada.
# La entrada debe mantenerse en una línea individual. La dirección IP debe
# Se colocará en el nombre del anfitrión correspondiente # se colocará en la primera columna seguido del nombre de host correspondiente
# La dirección IP y el nombre de host deben estar separados por al menos uno
# Espacio.
#
# Adicionalmente, se pueden insertar comentarios (como estos) en individual
# Líneas o siguiendo el nombre de la máquina denotado por un símbolo "#".
#
# POR EJEMPLO:
#
# 102.54.94.97 rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x Host cliente

# Este archivo de alojamiento creado por Dr.Web Anti-Rootkit API

# 127.0.0.1 localhost
# :: 1 localhost
127.0.0.1 test.ru.


Cada nuevo sitio que desea bloquear, debe comenzar con una nueva línea y prescribir, no olvide una dirección IP local 127.0.0.1

Además, para editar el archivo de hosts, hay un programa. Editor de acogidos, Descargar y leer la descripción con.
El principio de trabajo es que ayuda a editar el archivo de los hosts.
Desde la pantalla a continuación, está claro el principio de su trabajo, todo se realiza en un par de clics. Agregar se lleva a cabo presionando +.


Después de la edición, no se olvide de hacer clic en el botón Guardar (Guardar Cambios "a la izquierda del botón" + ").

También cambiar este archivo también puede ser de buenos propósitos, por ejemplo acelerar las descargas del sitio.
¿Cómo funciona?
Al ingresar al sitio, ve su nombre de dominio que tiene letras. Pero todos los sitios en Internet tienen una dirección IP, y los nombres ya están asignados al uso de DNS. No voy a entrar en los detalles de este proceso, el artículo no se trata de eso. Pero aquí necesita saber cuál es el archivo de los hosts prioridad al acceder a los sitios, y solo después de que se solicite a DNS.
Para acelerar la carga del sitio, debe conocer su dirección IP y dominio.
La dirección IP del sitio se puede encontrar utilizando varios servicios, como o.
El dominio es el nombre del sitio.
Por ejemplo, acelerará la descarga de este sitio, donde lea el artículo, especifique explícitamente la dirección IP y el archivo de dominio.
Entonces la línea agregada será:

91.218.228.14 Sitio


Esto acelera cargando la página en un par de segundos, y a veces puede acceder si no puede ingresar al sitio con herramientas estándar.

Todavía con eso es posible redirigir a otro sitio con el archivo de hosts.
Para hacer esto, debe conocer la dirección IP del sitio y su dominio (como en el caso descrito anteriormente), entonces la cadena agregada será así:

91.218.228.14 test.ru.


Y ahora, después de ingresar a la línea del navegador Test.ru a la barra de direcciones, se redirige al sitio especificado en la dirección IP.

Si quieres archivo de acogidos clarosPuede hacerlo, simplemente eliminando los contenidos e inserte el texto original en él, desde la descripción anterior (bajo spoilers).

Algunos matices en el archivo de los hosts:

  • Siempre revise si tiene una barra de desplazamiento en el lado y siempre desplácese a la ventana Donom. Esto se debe al hecho de que algunos virus se prescriben al área oculta afuera de la ventana.
  • En algunos casos, generalmente si no es posible guardar el archivo, debe ingresar la cuenta del administrador.
  • A veces, debido a virus, este archivo puede estar oculto. Leer el artículo.
  • En los dos métodos descritos (redirección y aceleración), es posible que no haya el resultado deseado. El hecho es que puede haber varios sitios en una dirección IP, es especialmente cierto para las direcciones IP externas que brindan servicios.
  • Debido al hecho de que los virus les gusta este archivo, sus atributos se pueden cambiar en Oculto y Solo lectura.
  • Marque los atributos de archivo si no puede guardar el archivo hosts.

    Por lo tanto, puede bloquear fácilmente el acceso a los sitios en Windows al editar el archivo hosts.

  • El archivo Hosts es un área bastante vulnerable en el sistema operativo Windows. Este archivo se convierte en el número de destino uno casi para todos los virus y troyanos, que pueden infectarse con la computadora. En este artículo, le diremos cuál es el archivo de los hosts donde está, por lo que se usa y cómo restaurarlo después de la infección con virus.

    La tarea de este archivo almacena la lista de dominios y las direcciones IP correspondientes. El sistema operativo utiliza esta lista para convertir dominios a direcciones IP y viceversa.

    Cada vez que ingrese la dirección en la barra de direcciones del navegador, necesita un sitio, se produce una solicitud de conversión de dominio a la dirección IP. Ahora esta transformación es ejecutada por el servicio llamado DNS. Pero, al amanecer de los hosts de Internet, el archivo fue la única oportunidad de asociar el nombre del personaje (dominio) con una dirección IP específica.

    Incluso ahora, este archivo tiene un impacto directo en la conversión de nombres simbólicos. Si agrega un agregue una entrada a los hosts a una dirección IP del dominio, entonces dicho registro funcionará perfectamente. Esto es exactamente lo que se utilizan los desarrolladores de virus, troyanos y otros programas maliciosos.

    En cuanto a la estructura de archivos, el archivo Hosts es una extensión de archivo de texto ordinaria más. Es decir, este archivo no se llama no, hosts.txt, sino solo aloja. Para editarlo, puede usar el Bloc de notas habitual del editor de texto (Bloc de notas).

    El archivo de hosts estándar consta de varias líneas que comienzan con el símbolo "#". Tales líneas no se tienen en cuenta por el sistema operativo y son simplemente comentarios.

    También en el archivo de hosts estándar, hay un registro "127.0.0.1 localhost". Este registro significa que al acceder al nombre simbólico localhost, aparecerá en su propia computadora.

    Maquinaria con archivo de hosts.

    Hay dos formas clásicas de beneficiarse de realizar cambios en el archivo de hosts. En primer lugar, puede bloquear el acceso a los sitios y los servidores de software antivirus.

    Por ejemplo, infectando la computadora, agrega el virus. En el archivo de hosts dicha entrada: "127.0.0.1 kaspersky.com". Cuando intenta abrir el sitio Kaspersky.com, el sistema operativo se conectará a la dirección IP 127.0.0.1. Naturalmente, esta es una dirección IP incorrecta. Esto lleva a El acceso a este sitio está completamente bloqueado. Como resultado, el usuario de una computadora infectada no puede descargar antivirus o actualizaciones de bases antivirus.

    Además, los desarrolladores pueden usar otra recepción. Al agregar entradas al archivo de hosts, pueden redirigir a los usuarios a un sitio falso.

    Por ejemplo, infectando la computadora, el virus agrega dicha entrada al archivo de hosts: "90.80.70.60 vkontakte.ru". Donde "90.80.70.60" es una dirección IP del servidor del atacante. Como resultado, al intentar ir al sitio conocido, el usuario llega al sitio que también se ve exactamente, pero está en el servidor de otra persona. Como resultado de tales acciones, los estafadores pueden obtener ingoins, contraseñas y otra información personal del usuario.

    Por lo tanto, en caso de que cualquier sospecha de infección con el virus o en el submenú del sitio, lo primero que necesita para revisar el archivo de hosts.

    ¿Dónde está el archivo de hosts?

    Dependiendo de la versión del sistema operativo Windows, el archivo Hosts se puede resolver en varias carpetas. Por ejemplo, si usas Windows XP, Windows Vista, Windows 7 o Windows 8, el archivo está en la carpeta Windows \\ System32 \\ Drivers \\ etc \\ etc.

    En los sistemas operativos Windows NT y Windows 2000, este archivo se encuentra en la carpeta WinNT \\ System32 \\ Drivers \\ etc \\ etc.

    En versiones completamente antiguas del sistema operativo, por ejemplo, en Windows 95, Windows 98 y Windows Me, este archivo se puede encontrar simplemente en la carpeta de Windows.

    Restaurar archivo de hosts

    Muchos usuarios que están suspendidos hacking están interesados \u200b\u200ben dónde puede descargar el archivo de hosts. Sin embargo, no necesita buscar y descargar el archivo hosts original. Se puede corregir de forma independiente, ya que debe abrir un editor de texto y eliminar todo, excepto la línea, excepto "127.0.0.1 localhost". Esto desbloqueará el acceso a todos los sitios y actualizará el antivirus.

    Considere con más detalle el proceso de recuperación de archivos de Hosts:

    1. Abra la carpeta en la que se encuentra este archivo. Para no vagar por los catálogos durante mucho tiempo en la búsqueda de la carpeta deseada, puede usar un poco de astucia. Presione la combinación de teclas Windows + R con el fin de menú abierto "Ejecutar" En la ventana que se abre, ingresa el comando. "% Systemroot% \\ system32 \\ drivers \\ etc" y haga clic en Aceptar.
    2. Después de que su carpeta se abra delante de la cual el archivo Hosts es una copia de seguridad del archivo actual. En caso de que algo salga mal. Si existe el archivo de Hosts, simplemente cambie el nombre de los hosts. Si el archivo Hosts no está en absoluto en esta carpeta, este artículo se puede omitir.
    3. Crea un nuevo archivo de hosts vacío. Para hacer esto, haga clic con el botón derecho en la carpeta, etc. y seleccione el elemento. "Crear un documento de texto".
    4. Cuando se crea el archivo, debe ser renombrado a los hosts. Al cambiar el nombre, aparecerá la ventana en la que será una advertencia de que el archivo se guardará sin expansión. Cierre la ventana con una advertencia presionando el botón OK.
    5. Después de crear el nuevo archivo de hosts, se puede editar. Para hacer esto, abra el archivo usando un programa de la Bloc de notas.
    6. Dependiendo de la versión del sistema operativo, el contenido del archivo de hosts estándar puede diferir.
    7. Para Windows XP y Windows Server 2003, agregue "127.0.0.1 localhost".
    8. Windows Vista, Windows Server 2008, Windows 7 y Windows 8 deben agregar dos líneas: "127.0.0.1 localhost" y ":: 1 localhost".


    ¿Te gustó el artículo? Compártelo