Contacts

Que devrait être dans le fichier de réseaux. Héberge le fichier. Où est le fichier hosts. Service de fichier réseau Que devrait figurer dans le fichier de réseaux


Parfois des erreurs de réseaux et d'autres erreurs du système Windows peut être associé à des problèmes dans le registre Windows. Plusieurs programmes peuvent utiliser le fichier de réseaux, mais lorsque ces programmes sont supprimés ou modifiés, parfois des entrées de registre Windows Windows (erronées) (erronées).

En principe, cela signifie que, même si le chemin effectif du fichier pourrait être modifié, son ancien emplacement incorrect est toujours enregistré dans le registre Windows. Lorsque Windows essaie de trouver un fichier sur ce lien incorrect (sur l'emplacement des fichiers de votre ordinateur), une erreur de réseau peut se produire. En outre, une infection par logiciel malveillant pourrait endommager les entrées de registre liées à Microsoft Windows.. Ainsi, ces entrées de registre Windows endommagées doivent être corrigées pour éliminer le problème à la racine.

Modification manuelle du registre Windows pour supprimer les erreurs de clé de réseau n'est pas recommandée si vous n'êtes pas un spécialiste de la maintenance PC. Les erreurs effectuées lors de la modification du registre peuvent conduire à l'inopérabilité de votre PC et mettre des dommages irréparables à votre système opérateur. En fait, même une virgule, livrée non pas à la place, peut empêcher le téléchargement de l'ordinateur!

En raison de ce risque, nous vous recommandons vivement d'utiliser un programme de nettoyage de registre fiable tel que WinThruster (Développé par Microsoft Gold Certified Partner) pour analyser et réparer tout problème de registre associé aux réseaux. Utilisation du programme de nettoyage de registre, vous pouvez automatiser le processus de recherche des entrées de registre endommagées, des liens vers des fichiers manquants (par exemple, une erreur de réseaux d'appel) et des liaisons de non-travail au sein du registre. Avant que chaque balayage soit créée automatiquement copie de sauvegarde, vous permettant d'annuler des modifications en un clic et de vous protéger des dommages possibles à l'ordinateur. La chose la plus agréable est que la résolution des erreurs de registre peut augmenter considérablement la vitesse et les performances du système.


Un avertissement: Si vous n'êtes pas un utilisateur expérimenté, nous ne recommandons pas de modifier manuellement le registre Windows. L'utilisation incorrecte de l'éditeur de registre peut conduire à de graves problèmes et à la demande. réinstallation des fenêtres. Nous ne garantissons pas que les dysfonctionnements résultant de l'utilisation incorrecte de l'éditeur de registre peuvent être éliminés. Vous utilisez l'Éditeur de registre à vos propres risques.

Avant de restaurer manuellement registre WindowsVous devez créer une sauvegarde, exporter une partie du registre associée à des réseaux (par exemple, Microsoft Windows):

  1. Cliquez sur le bouton Pour commencer.
  2. Entrer " commander." dans verrouiller la recherche ... Ne pas appuyer sur ENTRER!
  3. Tenant les clés Ctrl-Shift. Sur le clavier, cliquez sur ENTRER.
  4. Une boîte de dialogue d'accès sera affichée.
  5. Cliquez sur Oui.
  6. La boîte noire s'ouvre avec un curseur clignotant.
  7. Entrer " regredit."et appuyez sur ENTRER.
  8. Dans l'Éditeur du registre, sélectionnez la clé associée à Networks (p ex. Microsoft Windows) que vous souhaitez sauvegarder.
  9. au menu Déposer Choisir Exportation.
  10. Dans la liste Sauvegarder B. Sélectionnez le dossier auquel vous souhaitez enregistrer la sauvegarde Microsoft Windows.
  11. Dans le champ Nom de fichier Entrez le nom du fichier de sauvegarde, par exemple, "Microsoft Sauvegarde de Windows copie".
  12. Assurez-vous dans le champ Gamme d'exportation Valeur sélectionnée Branche sélectionnée.
  13. Cliquez sur Sauvegarder.
  14. Le fichier sera enregistré avec extension.reg..
  15. Vous avez maintenant une copie de votre entrée de registre associée aux réseaux.

Les étapes suivantes avec l'édition manuelle du registre ne seront pas décrites dans cet article, car il est fort probable d'endommager votre système. Si vous voulez obtenir plus d'information À propos de la modification manuelle du registre, veuillez lire la référence ci-dessous.

Bon moment, chers lecteurs. Publier la deuxième partie. Dans la partie actuelle, l'accent est mis sur mise en œuvre du réseau sous Linux(comment configurer un réseau sous Linux Comment distribuer le réseau sous Linux et maintenir un sous-système de réseau sous Linux en état de fonctionnement).

SETUP TCP / IP sous Linux pour fonctionner sur le réseau Ethernet

Pour le travail S. protocoles réseau TCP / IP in Linux suffit seulement interface de boucleMais si vous avez besoin de combiner des hôtes les uns avec les autres, naturellement, vous devez avoir une interface réseau, des canaux de transmission de données (par exemple tordu para) peut-être de tout équipement de réseau. En outre, il est nécessaire d'avoir la présence de (, etc.), généralement fournie dans. Vous devez également avoir un réseau (par exemple / etc / hosts) et un support réseau.

Paramètres réseau

Commençons à comprendre les mécanismes réseau Linux avec la configuration réseau manuelle, c'est-à-dire avec le cas où adresse IP Interface réseau statique. Ainsi, lors de la configuration du réseau, vous devez envisager et configurer les paramètres suivants:

adresse IP - Comme déjà mentionné dans la première partie de l'article, il s'agit d'une adresse unique de la machine, au format de quatre nombres décimaux, séparés par des points. Habituellement, lorsque vous travaillez dans réseau localSélectionné parmi des gammes privées, par exemple: 192.168.0.1

Masque de sous-réseau - En outre, 4 nombres décimaux qui déterminent quelle partie de l'adresse fait référence à l'adresse du réseau / sous-réseau et qui correspond à l'adresse de l'hôte. Le masque de sous-réseau est un chiffre qui se plie (sous forme binaire) à l'aide d'une adresse logique et, d'une adresse IP et qui entraîne-t-il que le sous-réseau appartienne à l'adresse. Par exemple, l'adresse 192.168.0.2 avec un masque 255.255.255.0 appartient au sous-réseau 192.168.0.

Adresse de substitution - déterminé par le masque du sous-réseau. Dans le même temps, aucun sous-réseaux n'existe pour les interfaces de boucle.

Adresse de diffusion - L'adresse utilisée pour envoyer des paquets de diffusion, qui recevront tous les hôtes de sous-réseau. Habituellement, il est égal à l'adresse du sous-réseau avec la valeur de l'hôte 255, c'est-à-dire pour le sous-réseau 192.168.0, la diffusion sera de 192.168.0.255, de la même manière que la diffusion de Subnet 192.168 sera de 192.168.255.255. Pour les interfaces de boucle, il n'y a pas d'adresse de diffusion.

Gateway d'adresse IP- Il s'agit de l'adresse de la machine qui correspond à la passerelle par défaut pour la communication avec le monde extérieur. Les passerelles peuvent être quelque peu si l'ordinateur est connecté simultanément à plusieurs réseaux. L'adresse de la passerelle n'est pas utilisée dans réseaux isolés (non connecté à réseau mondial), Parce que ces réseaux n'ont nulle part où envoyer des paquets en dehors du réseau, il appartient à des interfaces en boucle.

Adresse IP du serveur de noms (DNS - serveurs)- Adresse du serveur des noms d'hôte de transformation de l'adresse IP. Habituellement, fourni par le fournisseur.

Fichiers de paramètres réseau sous Linux (fichiers de configuration)

Pour comprendre le travail du réseau à Linux, je vous conseillerais certainement de vous familiariser avec l'article "". En général, tous travail de Linux basé sur, qui est né lors du chargement du système d'exploitation et met ses descendants, qui effectuent à son tour tout travail nécessaire, Que le lancement de bash ou de démon. Oui, et tout le chargement Linux est basé sur, dans lequel toute la séquence des petits utilitaires de démarrage est prescrite avec divers paramètres qui sont lancés / arrêt successivement au démarrage / arrêt du système. De même, le sous-système de réseau Linux est lancé.

Chaque distribution Linux est légèrement différente de l'autre mécanisme d'initialisation du réseau, mais la situation globale, je pense, après la lecture, elle sera claire. Si vous parcourez les scripts de départ du sous-système de réseau de tout distribution Linux, Comment configurer la configuration réseau en utilisant fichiers de configurationDevenir plus ou moins compréhensible, par exemple, Debian (nous prenons cette distribution comme base) Le script est responsable de l'initialisation du réseau. /etc/init.d/networking., examinant quoi:

Server Net-Server: ~ # chat /etc/init.d/networking ### commencements Inn Info # Fournit: Numéro de réseau N ° de démarrage requis: Mountkernfs $ local_fs # Obligatoire-stop: $ local_fs # Devrait-à-dire: IFUPDOWN # SHALD-STOP : IFUPDOWN # Démarrage par défaut: S # STOP par défaut: 0 6 # COURT-DESCRIPTION: Soulevez les interfaces réseau. ### End Init Info Path \u003d "/ USR / local / sbin: / USR / local / bin: / sbin: / bin: / USR / sbin: / bin" [-x / sbin / ifup] || Sortie 0. / Lib / LSB / Init-Fonctions Process_Options () ([-E / etc / Network / Options] || Retour 0 log_warning_msg "/ etc / Network / Options existe toujours et il sera ignoré! Lire readme.debian de NetBase. ") Check_network_file_systems () ([[-E -E / proc / montures] || renvoie 0 si [-E /etc/iscsi/iscsi.initramfs]; puis log_warning_msg" Not de déconfiguration des interfaces réseau: ISCSI racine est montée. "Quitter 0 FI Exec 9<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

vous pouvez trouver plusieurs fonctions à vérifier la présence de systèmes de fichiers réseau connectés ( check_network_file_systems (), check_network_swap ()), ainsi que vérifier l'existence d'une configuration difficile / etc / réseau / options (une fonction process_Options ()), et au fond, design cas "1 $" dans Et conformément au paramètre entré (démarrage / arrêt / force de force | redémarrage ou tout ARC) produit certaines actions. De ces plus " certaines actions", sur l'exemple du début de l'argument, on peut voir que la fonction est lancée en premier process_Options.va plus loin au journal de phrase Configuration des interfaces réseau.et l'équipe commence Ifup -a.. Si vous regardez l'homme Ifup, il est clair que cette commande lit la configuration du fichier. / etc / réseau / interfaces Et selon la clé -une. Exécute toutes les interfaces ayant un paramètre aUTO..

Les commandes IFUP et SIDODES peuvent être utilisées pour configurer des interfaces réseau (ou, respectivement, déconfigure) basées sur les définitions d'interface dans le fichier / etc / réseau / interfaces.

-a, --all
Si cela est donné à l'IFUP, affectez toutes les interfaces marquées automatiquement. Les interfaces sont élevées dans l'ordre dans lequel les sont définies dans / etc / réseau / interfaces. Si cela est donné à ifdown, affectez toutes les interfaces définies. Les interfaces sont décrites dans l'ordre dans lequel les sont actuellement répertoriés dans le fichier d'état. Seules les interfaces définies dans / etc / réseau / interfaces seront abattues.

IP-Server: ~ # Ce fichier décrit les interfaces réseau disponibles sur votre numéro de système et comment les activer. Pour plus d'informations, voir Interfaces (5). # L'interface réseau de bouclage Auto Lo Iface Lo Iface Loopback # L'interface réseau principale Autoriser-hotplug Eth0 iface Eth0 inet DHCP Autoriser-hotplug Eth2 iface Eth2 INET Adresse statique 192.168.1.1 Netmask 255.168.1.254 Diffusion 192.168.1.255

Dans cette config, la chaîne autoriser-hotplug. et aUTO. - ce sont des synonymes et des interfaces seront soulevés par l'équipe ifup -a.. Ici, en fait, toute la chaîne du sous-système de réseau. De même, dans d'autres distributions: dans RedHat et SUSE Network démarre un script /etc/init.d/network. Les critiques de la part, peuvent être trouvées de la même manière que la configuration réseau réside.

/ etc / hosts

Ce fichier stocke une liste Adresses IP et correspondant à eux (adresses) noms d'hôte. Le format de fichier n'est pas différent de Mastdayn:

IP-Server: ~ # Cat / etc / hosts # IP Host.in.domain hôte 127.0.0.1 localhost 127.0.1.1 IP-Server.Domain.Domain.domain.Local IP-Server 192.168.1.1 IP-Server.domain.Local IP-Server

Historiquement, ce fichier a été utilisé au lieu du service DNS. Actuellement, le fichier peut également être utilisé au lieu du service DNS, mais à condition que sur votre réseau, le nombre de machines est mesuré en unités et non à des dizaines ou des centaines, car dans ce cas, vous devez contrôler l'exactitude de ce fichier. sur chaque machine.

/ etc / nom d'hôte

Ce fichier contient Nom d'hôte NetBIOS:

IP-Server: ~ # Cat / etc / hostname IP-Server

Ce fichier stocke les noms et adresses des réseaux locaux et autres. Exemple:

Serveur IP: ~ # Cat / etc / Networks Par défaut 0.0.0.0 Loopback 127.0.0.0 Link-local 169.254.0.0 Accueil-Réseau 192.168.1.0

Lorsque vous utilisez ce fichier, les réseaux peuvent être gérés par nom. Par exemple, ajoutez un itinéraire non itinéraire Ajouter. 192.168.1.12 , mais itinéraire Ajouter..

/etc/nsswitch.conf.

Le fichier détermine commande de recherche hôteRéseaux, lignes correspondent à ce paramètre:

Pour les hôtes: hôtes: fichiers DNS pour réseaux: réseaux: fichiers

Paramètre des dossiers. spécifie d'utiliser les fichiers spécifiés. (/ etc / hosts et / etc / réseaux respectivement), paramètre dNS. spécifie d'utiliser le service dNS..

/etc/host.conf.

Le fichier spécifie les paramètres de résolution de noms pour le résolveur

Serveur IP: ~ # chat /etc/host.conf multi sur

Ce fichier indique la bibliothèque RESOLV - renvoyez toutes les adresses de nœud valides rencontrées dans le fichier / etc / hosts, et pas seulement le premier.

/etc/resolv.conf.

Ce fichier définit les paramètres du mécanisme de conversion de nom de réseau dans l'adresse IP. Langage simple Définit les paramètres DNS. Exemple:

Serveur IP: ~ # Cat /etc/resolv.conf Nameserver 10.0.4 Nameerver 10.0.0.1 Recherche domaine.Local

Les 2 premières lignes spécifiez les serveurs DNS. La troisième ligne spécifie les domaines de recherche. Si, lors de la résolution du nom, le nom ne sera pas un nom FQDN, ce domaine se substituera sous la forme de "fin". Par exemple, lors de l'exécution de la commande d'hôte Ping, l'adresse d'exécution est convertie en hôte.Domain.Local. Les paramètres restants peuvent être lus dans l'homme risolv.conf. Très souvent, Linux utilise la génération dynamique de ce fichier, à l'aide de la soi-disant. programmes / sbin / resolvconf. Ce programme est un médiateur entre les services qui fournissent de manière dynamique des noms de noms (par exemple Client DHCP.) et des services qui utilisent des données de noms de noms. Afin d'utiliser un fichier généré de manière dynamique /etc/resolv.conf., il est nécessaire de faire ce dossier avec une référence symbolique à /etc/resolvconf/run/resolv.conf.. Dans certaines distributions, le chemin peut être différent, il sera écrit à ce sujet dans homme resolvconf..

Configuration du réseau

Après avoir lu les principaux fichiers de configuration, vous pouvez regarder. Au-dessus déjà mentionné l'équipe ifup., ifdown.Mais ces fonds ne sont pas entièrement polyvalents, disons dans les distributions RH Il n'y a pas de commandes par défaut. De plus, un nouvel outil de gestion de réseau de haut niveau est apparu dans de nouvelles distributions - appartenant au package IProute. Il (package IProute) Je serai dévoué. Et dans le poste actuel, je ne le considérerai pas. Les commandes décrites ci-dessous appartiennent.

Donc, être confiant dans la performance de l'équipe de toute distribution Linux, il est nécessaire d'utiliser les deux équipes principales à vieillesse. C'est et ARP. Première équipe (responsable de configuration des interfaces réseau(iP, masque, passerelle), deuxième () - configuration de routage, Troisième (ARP) - gestion de la table ARP. Je voudrais noter que l'exécution de ces commandes sans désactivation du script de démarrage Systemv Standard pour le sous-système de réseau apportera des modifications au premier service réseau de redémarrage / redémarrage, car Si vous avez parlé avec le cerveau, vous pouvez comprendre que le script /etc/init.d/networking.lors du lancement suivant, relissez les configurations ci-dessus et appliquez d'anciens paramètres. En conséquence, la sortie d'un paramètre de paramètres permanent est la commande ifconfig avec les paramètres correspondants - pour entrer dans ou corriger les configurations d'interface réseau appropriées.

En outre, si une équipe est exécutée ifconfig avec des paramètres manquants (Par exemple, seule l'adresse IP), alors le reste est complété automatiquement (par exemple, l'adresse Broadkast est ajoutée par défaut avec une adresse d'hôte terminée à 255 et le masque de sous-réseau par défaut est pris 255.255.255.0).

Routage Pour les interfaces existantes dans les noyaux modernes, augmente toujours automatiquement par le noyau. Plutôt, des itinéraires directs vers le réseau en fonction des paramètres IP et de sous-réseau auxquels l'interface surélevée est formée automatiquement, les forces du noyau. Le champ de passerelle pour de telles entrées indique l'adresse d'interface de sortie ou *. Dans les anciennes versions du noyau (le numéro du noyau à partir de laquelle les itinéraires ont commencé à se lever automatiquement - je ne vous le dirai pas) Il était nécessaire d'ajouter un itinéraire manuellement.

S'il est nécessaire d'organiser votre routes, alors vous devez utiliser. Cette commande peut être ajoutée et des itinéraires supprimés, mais à nouveau, cela ne vous aidera qu'avant de redémarrer /etc/init.d/networking (ou d'un autre script responsable du réseau dans votre distribution). De sorte que les itinéraires sont ajoutés automatiquement, vous devez également utiliser la commande ifconfig - ajouter des commandes à ajouter des itinéraires à rc.local, ou faire la configuration de la configuration de l'interface réseau appropriée (par exemple, dans Deb - / etc / réseau / options).

Par quelles règles les itinéraires vers des réseaux sont formés, J'en suis

Diagnostic du réseau Linux

Il existe un grand nombre d'outils de diagnostic de réseau sous Linux, souvent, ils sont très similaires aux utilitaires Microsoft. Je envisagerai 3 utilitaires de diagnostic de réseau principal, sans lequel il posera problème pour identifier les problèmes.

Je pense que cet utilité est familier presque à tout le monde. Le travail de cet utilitaire est envoisoi-disant forfaits ICMP serveur distant qui sera spécifié dans les paramètres de commande, le serveur renvoie les commandes envoyées et ping.compte du temps Requis par le package enregistré pour atteindre le serveur et retourner. Par example:

# Ping ya.ru ping ya.ru (87.250.251.3) 56 (84) octets de données. 64 octets de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 1 TTL \u003d 57 fois \u003d 42,7 ms 64 octets de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 2 TTL \u003d 57 Time \u003d 43,2 MS 64 BYETES De www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 3 TTL \u003d 57 Time \u003d 42,5 MS 64 octets de www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 4 TTL \u003d 57 Time \u003d 42,5 MS 64 octets de www .yandex.ru (87.250.251.3): ICMP_SEQ \u003d 5 TTL \u003d 57 Time \u003d 41,9 MS ^9 MS ^9 MS ^ 9 MS-C --- YA.RU Statistiques de ping --- 5 paquets transmis, 5 reçus, 0% Perte de paquets, Temps 4012ms RTT MIN / Avg / max / mdev \u003d 41.922 / 42.588 / 43.255 / 0.500 MS

Comme on peut le voir de l'exemple ci-dessus, ping.nous affiche un tas d'informations utiles. Principalement, nous avons découvert que nous pouvons établir une connexion avec l'hôte Ya.ru(Parfois, ils disent que «l'hôte Ya.ru est disponible pour nous»). en deuxièmeon voit ça DNS fonctionne correctementParce que le nom "pingled" a été correctement transformé en adresse IP (ping ya.r.ru (87.250.251.3)). Plus loin, dans le champ ICMP_SEQ \u003d Spécifie la numérotation des paquets envoyés. Un numéro envoyé à chaque paquet est attribué séquentiellement et s'il y aura des "échecs" dans cette numérotation, il nous dira que la connexion avec le "piqueté" est instable, ainsi que peut signifier que le serveur sur lequel les paquets envoient-ils surchargé . Par signification temps \u003d.nous voyons, combien de temps parcourus jusqu'à 87.250.251.3 et arrière. Arrêtez le fonctionnement de l'utilitaire de ping peut être des touches CTRL + C.

Même, utilitaire ping. Intéressant ce qui peut se permettre de voir où les problèmes sont nés. Supposer utilitaire ping. Affiche un message réseau non accessible (le réseau n'est pas disponible)ou autre message similaire. Cela parle probablement de la configuration incorrecte de votre système. Dans ce cas, vous pouvez envoyer des paquets sur l'adresse IP du fournisseur pour comprendre où le problème se pose (entre le PC local ou "ON"). Si vous êtes connecté à Internet via le routeur, vous pouvez envoyer des paquets sur son IP. En conséquence, si le problème est déjà manifesté à ce stade, il est indiqué une configuration incorrecte du système local, ou des dommages causés au câble, si le routeur répond, et il n'y a pas de serveur de fournisseur, puis le problème est dans la communication du fournisseur. canal, etc. Enfin, si elle échoue avec le nom du nom en IP, vous pouvez vérifier la connexion sur IP si les réponses seront correctement, vous pouvez deviner que le problème est dans DNS.

Il convient de noter que cet utilitaire n'est pas toujours un outil fiable pour le diagnostic. Le serveur distant peut bloquer les réponses aux demandes ICMP.

traceroute.

Langue simple, l'équipe s'appelle Route de traçage. Comment puis-je comprendre à partir du nom - Cet utilitaire montrera sur quelle route il y a des packs à héberger. Utilitaire traceroute Certains, comme ping.Mais affiche des informations plus intéressantes. Exemple:

# Traceroute ya.ru traceroute à ya.ru (213.180.204.3), 30 paquets d'octets 1 243-083-free.kubtelecom.ru (213.132.83.43) 6.408 MS 6.306 MS 6.193 MS 2 065-064-Gratuit .kubtelecom.ru (213.132.64.65) 2.761 MS 5.787 MS 5,777 MS 3 LGW.KUBTELECOM.RU (213.132.75.54) 5.713 MS 5.636 MS 5,636 MS 4 KUBTELECOM-LGW.KRASNODAR.GLDN.NET (194.186.6.177) 81.430 MS 81.581 MS 81.687 MS 5 CAT26.MOSCOW.GLDN.NET (194.186.118) 47.789 MS 47.888 MS 48.011 MS 6 213.33.201.230 (213.33.201.230) 43.322 MS 41.783 MS 41.106 MS 7 Carmin-red-vlan602.yandex.net (87.250. 242.206) 41.199 MS 42.578 MS 42.610 MS 8 www.yandex.ru (213.180.204.3) 43.185 MS 42,126 MS 42,679 MS

Comme vous pouvez le constater, vous pouvez retracer la route depuis le fournisseur routeur 243-083-free.kubtelecom.ru (213.132.83.243) (sud de la Russie) à l'hôte final de www.yandex.ru (213.180.204.3) à Moscou .

creuser

Cet utilitaire envoie des demandes aux serveurs DNS et renvoie des informations sur le domaine spécifié. Exemple:

# Creuser @ ns.kuban.ru roboti.ru;<<>\u003e DIG 9.3.6-P1<<>\u003e @ ns.kuban.ru roboti.ru; (1 serveur trouvé) ;; Options globales: PrintCMD ;; Obtenu une réponse: ;; - \u003e\u003e en-tête.<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

Commander Demande envoyée server DNS. - ns.kuban.ru. (@ Ns.kuban.ru. - Cette option n'est pas nécessaire, dans ce cas, la source d'informations DNS sera tirée de la configuration de votre système) sur le nom de domaine. Roboti.ru.. En conséquence, il a reçu une réponse dans laquelle nous pouvons voir dans la section Section de réponse. Informations sur les adresses IP du domaine dans la section Section de l'autorité Informations sur le soi-disant. Serveurs DNS autoritatifs. La troisième ligne de ci-dessous nous dit quel serveur a fourni la réponse.

Autres utilitaires de diagnostic

vous trouverez des utilitaires de ping, de creuser et d'autres utilitaires de diagnostic dans Post.

Connexion d'une nouvelle carte réseau

Connexion et lancement d'une nouvelle carte réseau revient à effectuer quelques étapes:

1. Connexion de la carte physique

3. Affichez la sortie pour détecter un nouveau système de carte réseau:

Voyons la sortie Avant de connecter une nouvelle carte:

Serveur: ~ # dmesg | GREP ETH [4.720550] E1000: EPH0: E1000_PROBE: Connexion réseau Intel (R) PRO / 1000 [5.130191] E1000: EPH1: EF-EH1: E1000_PROBE: Connexion réseau Intel (R) PRO / 1000 [15.285527] E1000: ETH2: E1000_WatchDog: Nic Link est UP 1000 Mbps duplex intégral, contrôle de débit: RX [15.681056] E1000: EPH0: E1000_WatchDog: Nic Link est en hausse de 1000 Mbps en duplex intégral, contrôle de flux: RX

dans la sortie, il est clair que le système comporte 2 cartes réseau ETH1 et ETH2. Nous connectons la troisième et voyons la conclusion:

Serveur: ~ # dmesg | Grep ETH [4.720513] E1000: EPH0: E1000_PROBE: Connexion réseau Intel (R) PRO / 1000 [5.132029] E1000: EPH1: E1000_PROBE: Connexion réseau Intel (R) PRO / 1000 [5.534684] E1000: ETH2: E1000_PROBE: Intel (R ) Pro / 1000 Connexion réseau [39.274875] UDev: interface réseau renommée ETH2 TO Eth3 [39.287661] UDev: interface réseau renommée ETH2 [45.670744] E1000: ETH2: E1000_WATCHDOG: Nic Link est en hausse de 1000 Mbps en duplex intégral, contrôle du débit: RX [46.237232] E1000: ETH0: E1000_WatchDog: Nic Link is hausse de 1000 Mbps en duplex complet, contrôle de débit: RX [96.977468] E1000: EH3: E1000_WatchDog: Nic Link est en hausse de 1000 Mbps duplex intégral, contrôle de flux: RX

DANS dmesg.nous voyons qu'une nouvelle mise en réseau est apparue d'Eth3, qui est en réalité ETH2, mais renommée UDev Appareils à Eth3 et Eth2 est en fait renommée ETH1 (nous allons parler de Udev dans un poste séparé). L'apparition de notre nouveau réseau dans DMESG Nous disons que la carte réseau prise en chargenoyau et correct déterminé. Il reste pour petit - Configurez une nouvelle interface dans / etc / réseau / interfaces(Debian), parce que cette carte n'était pas initialisée par le script de départ /etc/init.d/network. ifconfigcette carte voit:

Server: ~ # Ifconfig Eth3 Link Encap: Ethernet Hwaddr 08: 00: 27: 5F: 34: AD INet6 Addr: Fe80 :: A00: 27FF: FE5F: 34AD / 64 Portée: Liaison MultiCast MTU: 1500 métrique: 1 paquets RX: 311847 Erreurs: 0 DROPPED: 0 Dépenses: 0 Cadre: 0 Paquets TX: 0 TX Paquet: 126 Erreurs: 0 Dépensé: 0 Dépassement: 0 Transporteur: 0 Collision: 0 Collisions: 0 Collisions: 04 RX Bytes: 104670651 (99.8 MIB) TX BYTES: 16184 (15,8 kib)

mais encore une fois - il ne configure pas. Comment configurer la carte réseau mentionnée ci-dessus.

Résumé

Je pense qu'aujourd'hui est tout. Quand j'ai commencé à écrire cet article, je pensais que je ferais dans un post, mais il s'est avéré être élevé. Par conséquent, il a été décidé de briser un article en deux. Total, j'ai essayé de préciser, pas un hoquet pas à pas sur la mise en place du réseau, mais de définir le principe et d'expliquer la compréhension de la manière dont le réseau sous Linux est lancé et en cours d'exécution. J'espère vraiment que je l'ai réussi. Je serai heureux de vos commentaires et ajouts. Au fil du temps, je compléterai un article.

En ce qui concerne les réseaux informatiques, il est souvent possible d'entendre la mention de NFS. Que signifie cette abréviation?

Il s'agit d'un protocole d'un système de fichiers distribués, développé à l'origine par Sun Microsystems en 1984, permettant à l'utilisateur de l'ordinateur client d'accéder aux fichiers via le réseau, comme l'accès au stockage local. NFS, comme beaucoup d'autres protocoles, est basé sur le système d'appel de procédure à distance de calcul de réseau ouvert (ONC RPC).

En d'autres termes, qu'est-ce que NFS? Il s'agit d'une norme ouverte définie dans la demande de commentaires (RFC), qui vous permet de mettre en œuvre un protocole.

Versions et variations

L'inventeur n'a utilisé que la première version à des fins expérimentales. Lorsque l'équipe du développeur a ajouté des changements importants à la NFS initiale et le publia en dehors de la paternité du Soleil, ils ont marqué la nouvelle version en tant que V2 afin que vous puissiez tester l'interaction entre les distributions et créer une option de sauvegarde.

Nfs v2.

La version 2 n'a été utilisée à l'origine que sur le protocole de protocole de datagramme (UDP) de l'utilisateur. Ses développeurs souhaitaient enregistrer le côté du serveur sans blocage implémenté en dehors du protocole principal.

L'interface du système de fichiers virtuel vous permet d'effectuer une implémentation modulaire reflétée dans le protocole simple. En février 1986, des solutions ont été démontrées pour des systèmes d'exploitation tels que System c version 2, DOS et VAX / VMS utilisant Eunice. NFS V2 autorisé à lire uniquement les 2 premiers GB du fichier en raison de restrictions 32 bits.

Nfs v3.

La première offre de développer NFS version 3 dans Sun Microsystems a été exprimée peu de temps après la sortie de la deuxième distribution. La principale motivation était une tentative d'atténuer le problème des performances d'un enregistrement synchrone. En juillet 1992, des améliorations pratiques ont permis de résoudre de nombreuses lacunes de la version 2 NFS, tout en laissant uniquement une prise en charge insuffisante des fichiers (tailles 64 bits et décalage de fichier).

  • prise en charge des tailles 64 bits et des déplacements de fichiers pour le traitement de données de plus de 2 gigaoctets (GB);
  • prise en charge de l'enregistrement asynchrone sur le serveur pour augmenter la productivité;
  • attributs de fichier supplémentaires dans de nombreuses réponses pour éviter la nécessité de les réexprimer;
  • fonctionnement ReadDirPlus pour les données et les attributs avec les noms de fichier lors de la numérisation du répertoire;
  • beaucoup d'autres améliorations.

Lors de l'introduction de la version 3, le support TCP en tant que protocole de niveau de transport a commencé à augmenter. En utilisant TCP comme outil de transfert de données effectué à l'aide de NFS via WAN, est devenu autorisé à transmettre de grandes tailles de fichiers pour visualiser et écrire. Grâce à cela, les développeurs ont pu surmonter les limites des restrictions de 8 Ko, imposées par le protocole de datagramme (UDP) de l'utilisateur.

Qu'est-ce que nfs v4?

La version 4, développée sous l'influence du système de fichiers endres (AFS) et du bloc de messages du serveur (SMB, également appelée CIFS), comprend une augmentation de la performance, offre une meilleure sécurité et entre le protocole conformément aux conditions établies.

La version 4 est devenue le premier plan de distribution développé dans le groupe cible du groupe de travail sur l'ingénierie Internet (IETF) après que Sun Microsystems a transmis au développement de protocoles à des spécialistes tiers.

NFS version 4.1 vise à fournir une prise en charge du protocole d'utiliser des déploiements de serveurs de cluster, notamment la possibilité de fournir un accès parallèle évolutif aux fichiers répartis entre plusieurs serveurs (extension PNFS).

Le nouveau protocole du système de fichiers - NFS 4.2 (RFC 7862) - a été officiellement publié en novembre 2016.

Autres extensions

Avec le développement de la norme, les outils correspondants de travail avec elle sont apparus. Ainsi, les webnfs, l'extension des versions 2 et 3 permettent au protocole d'accès au réseau des systèmes de fichiers plus faciles à intégrer dans des navigateurs Web et à activer le travail via des pare-feu.

Les différents protocoles de groupes tiers sont également devenus associés à NFS. Parmi ceux-ci, les plus célèbres sont:

  • Réseau de verrouillage réseau (NLM) avec support de protocole d'octet (ajouté pour prendre en charge les fichiers UNIX System V);
  • quota distant (RQUOTAD), qui permet aux utilisateurs de NFS d'afficher des quotas de stockage de données sur les serveurs NFS;
  • NFS via RDMA - Adaptation NFS, qui utilise un accès à la mémoire directe à distance (RDMA) comme moyen de transmission;
  • NFS-GANESHA est un serveur NFS qui fonctionne dans l'espace utilisateur et prenant en charge CEPHFS FSAL (abstraction du système de fichiers) à l'aide de Libecphfs.

Plate-forme

Le système de fichiers réseau est souvent utilisé avec des systèmes d'exploitation UNIX (tels que Solaris, AIX, HP-UX), un système d'exploitation Apple MacOS et UNIX (tel que Linux et FreeBSD).

Il est également disponible pour les plates-formes telles que ACORN RISC OS, OpenVMS, MS-DOS, Microsoft Windows, Novell NetWare et IBM AS / 400.

Les protocoles d'accès à distance des fichiers alternatifs comprennent un bloc de messages de serveur (SMB, également appelé CIFS), protocole de transmission Apple (AFP), protocole de base NetWare Protocol (NCP) et système de fichiers du serveur OS / 400 (QFilesvR.400).

Cela est dû aux exigences de NFS, qui sont principalement concentrées sur des "coquilles" de type UNIX.

Dans ce cas, les protocoles SMB et Netware (NCP) sont utilisés plus souvent que NFS, dans les systèmes exécutant Microsoft Windows. L'AFP est la plus répandue dans les plates-formes Apple Macintosh et QfilesVr.400 est la plus souvent trouvée dans OS / 400.

Mise en œuvre typique

En supposant qu'un script typique dans le style UNIX, dans lequel un ordinateur (client) a besoin d'accéder aux données stockées sur un autre (serveur NFS):

  • Le serveur implémente les processus du système de fichiers réseau par défaut en tant que NFSD pour rendre leurs données accessibles aux clients. L'administrateur du serveur détermine comment exporter les noms et les paramètres des répertoires, en utilisant généralement le fichier de configuration / etc / exportations et la commande exportFS.
  • L'administration de Server Security garantit qu'il sera capable de reconnaître et d'approuver un client éprouvé. La configuration de son réseau garantit que les clients concernés peuvent négocier avec celui-ci via n'importe quel système de pare-feu.
  • La machine client demande l'accès aux données exportées, en règle générale, en émettant une commande appropriée. Elle demande au serveur (RPCBind) qui utilise le port NFS, puis se connecte ensuite à celui-ci.
  • Si tout se passe sans erreur, les utilisateurs de la machine client pourront parcourir et interagir avec les systèmes de fichiers installés sur le serveur dans les paramètres autorisés.

Une attention particulière devrait également être portée au fait que l'automatisation du processus du système de fichiers réseau peut également se produire - éventuellement à l'aide de l'ETC / FSTAB et / ou d'autres moyens similaires.

Développement aujourd'hui

Par le 21e siècle, les concurrents DFS et AFS n'ont atteint aucun succès commercial majeur par rapport au système de fichiers réseau. IBM, qui avait déjà acquis tous les droits commerciaux aux technologies susmentionnées, a donné au maximum le code source AFS source de la communauté des développeurs de logiciels libres en 2000. Le projet Open AFS existe aujourd'hui. Au début de 2005, IBM a annoncé l'achèvement des ventes AFS et DFS.

À son tour, en janvier 2010, Panasas a suggéré à NFS V 4.1 sur la base de la technologie qui vous permet d'améliorer les possibilités d'accès parallèle aux données. Système de fichier réseau V 4.1 Protocole Spécifie la méthode de séparation des métadonnées du système de fichiers de l'emplacement de certains fichiers. Ainsi, cela dépasse la simple division des noms / données.

Qu'est-ce que NSS cette version dans la pratique? La fonctionnalité ci-dessus la distingue d'un protocole traditionnel contenant des noms de fichiers et de leurs données sous une liaison au serveur. Lors de la mise en œuvre du système de fichiers réseau V 4.1, certains fichiers peuvent être distribués entre des serveurs multi-numériques, mais la participation du client à la séparation des métadonnées et des données est limitée.

Lors de la mise en œuvre de la quatrième distribution, le protocole du serveur NFS est un ensemble de ressources ou de composants serveur; Il est supposé qu'ils sont contrôlés par le serveur de métadonnées.

Le client fait toujours référence à un serveur de métadonnées pour contourner ou interagir avec l'espace de noms. Lorsqu'il déplace les fichiers sur le serveur et à partir de celui-ci, il peut interagir directement avec l'ensemble de données appartenant au groupe NFS.

Quelle est l'utilisation pratique du fichier / etc / de réseaux? Si je comprends bien, dans ce fichier, vous pouvez spécifier des noms de réseau. Par example:

[Email protégé]: ~ # Cat / etc / Networks Par défaut 0.0.0.0 Loopback 127.0.0.0 Link-local 169.254.0.0 Google-DNS 8.8.4.4 [Email protégé]:~#

Toutefois, si j'essaie d'utiliser ce nom de réseau, par exemple, dans l'utilitaire IP, cela ne fonctionne pas:

[Email protégé]: ~ # IP IP IPORT Ajouter Google-DNS via 104.236.63.1 Dev Eth0 Erreur: Un préfixe INET est attendu plutôt que "Google-DNS". [Email protégé]: ~ # IP ip itinéraire Ajouter 8.8.4.4 VIA 104.236.64.1 Dev Eth0 [Email protégé]:~#

Quelle est l'utilisation pratique du fichier / etc / de réseaux?

2 Solutions Collect Form Web Web pour "Utilisation pratique d'un fichier / etc / réseaux"

Comme écrit sur la page manuelle, le fichier / etc / réseaux doit décrire les noms symboliques des réseaux. Avec le réseau, cela signifie une adresse réseau avec une queue à la fin. Seul simple classe A, B ou C est pris en charge.

Dans votre exemple, Google-DNS est incorrect. Ce n'est pas un réseau A, B ou C. Il s'agit du rapport du nom d'hôte-adresse IP, de sorte qu'il appartient à / etc / hosts. En fait, l'enregistrement par défaut ne correspond également pas.

Supposons que vous ayez une adresse IP 192.168.1.5 de votre réseau d'entreprise. L'entrée dans / etc / réseau pourrait être la suivante:

CORPNAME 192.168.1.0.

Lorsque vous utilisez de tels utilitaires tels que la route ou le NetStat, ces réseaux sont traduits (si vous ne supprimez pas la résolution avec le drapeau -n). La table de routage peut ressembler à ceci:

Table de routage IP de kernel Gate de destination Genmask Flags Metric Ref Utilisez Ifacefaut 192.168.1.1 0.0.0.0 Ug 0 0 0 0 Eth3 Corpname * 255.255.255.0 u 0 0 0 Eth0

La commande IP n'utilise jamais le nom du nœud pour entrer, votre exemple est donc peu probable que ce soit. Vous mettez également le nom de l'hôte dans / etc / etc et non dans le nom du réseau!

Les enregistrements de / etc / réseaux sont utilisés par des outils qui tentent de convertir des nombres dans les noms, par exemple, la commande (obsolète). Sans enregistrement approprié, il montre:

# Route Kernel IP Table de routage IP Gateway Genmask Drapeaux Metric Ref Utilisez iface Par défaut 192.168.1.254 0.0.0.0 Ug 0 0 0 Eth0 192.168.0.0 * 255.255.254.0 U 0 0 0 Eth0

Si vous pouvez maintenant ajouter la ligne Mylocalnet 192.168.0.0 dans / etc / Networks:

# Route Kernel IP Table de routage IP Patron de destination Genmask Flags métrique Réf Utiliser iFace Par défaut 192.168.1.254 0.0.0.0 Ug 0 0 0 Eth0 MyLocalNet * 255.255.254.0 u 0 0 0 Eth0

En pratique, il n'est jamais utilisé.

VA!

Déposer hôtes. Définit la correspondance entre le serveur IP et le domaine du site. La demande à ce fichier prend la priorité avant de faire référence aux serveurs DNS. Contrairement à DNS, le contenu du fichier est contrôlé par l'administrateur de l'ordinateur.

À ce jour, un grand nombre de programmes malveillants utilisent le fichier hôtes. Bloquer l'accès aux sites Web des portails populaires ou des réseaux sociaux. Souvent, au lieu de bloquer les sites, les logiciels malveillants redirigent l'utilisateur à des pages, similaires à des ressources populaires (réseaux sociaux, services postaux, etc.), où l'utilisateur inattentif pénètre dans les informations d'identification de cette manière pour les attaquants. En outre, il est possible de bloquer l'accès aux sites Web des développeurs de logiciels antivirus.

Héberge l'emplacement du fichier

Par fichier par défaut hôtes. Situé ici C: \\ Windows \\ System32 \\ conducteurs \\ etc Le fichier n'a aucune extension, mais vous pouvez l'ouvrir avec un bloc-notes. Pour modifier le contenu du fichier dans le bloc-notes, vous devez disposer de droits d'administrateur.

Pour voir le fichier hôtes. Ouvrir le menu Démarrer, Sélectionnez Effectuer, Entrez la commande

et cliquez sur d'accord

Donc, le fichier devrait ressembler hôtes. défaut.

S'il y a des enregistrements de type dans le fichier 127.0.0.1 Odnoklassniki.ru. 127.0.0.1 vkontakte.ru. ou des adresses de vos sites que vous ne pouvez pas aller, alors pour commencer, vérifiez votre ordinateur sur "Malware", puis restaurez le fichier hôtes.

Restaurer le contenu du fichier hôtes par défaut

  • Ouvrir le menu Démarrer, Sélectionnez Effectuer, Entrez la commande
    % Systemroot% \\ system32 \\ conducteurs \\ etc

    et cliquez sur d'accord.

  • Renommer héberge le fichier à hostiers.old..
  • Créer un nouveau fichier hôtes. défaut. Pour faire ça, suit les étapes suivantes.
  1. Cliquez avec le bouton droit de la souris dans le dossier % Windir% \\ system32 \\ conducteurs \\ etc, Sélectionnez CréerCliquez sur Elément Document texte, Entrez votre nom hôtes. et appuyez sur la touche Contribution.
  2. appuie sur le bouton OuiPour confirmer que le nom du fichier n'aura pas d'extension SMS..
  3. Ouvrir un nouveau fichier hôtes. Dans un éditeur de texte. Par exemple, ouvrez le fichier dans le programme " Carnet".
  4. Copiez le texte ci-dessous.

    #
    #


    # Espace.
    #

    #
    # PAR EXAMPLE:
    #


    # 127.0.0.1 localhost
    # :: 1 localhost

Enregistrez et fermez le fichier.

Vous pouvez éditer le fichier hôtes. Et dans le bloc-notes, supprimez les lignes inutiles ou ajoutez la vôtre. Pour ce faire, vous devez courir Carnet En mode Administrateur.

Comment exécuter des programmes Windows standard voir

Dans cet article, nous examinerons la méthode de nettoyage de ce fichier avec les outils du système d'exploitation Windows lui-même sans télécharger des programmes spéciaux.

Cet article est écrit uniquement sur la base de l'expérience personnelle de l'auteur et des co-auteurs. Tous les conseils ci-dessus que vous effectuez à vos risques et périls. Pour les conséquences de vos actions, l'auteur et l'administration du site ne sont pas responsables.

Avant de commencer à nettoyer le fichier, vous devez effectuer les opérations suivantes ( avant que!):

  • si le programme antivirus n'est pas installé, trouvez et installez un programme antivirus à choisir;
  • il est nécessaire de mettre à jour les bases anti-virus à la journée actuelle;
  • effectuer une vérification complète du système de contenu malveillant (dans certains cas, il peut être nécessaire d'enregistrer en mode sans échec ou avec un CD / DVD en direct);
  • après avoir vérifié le programme antivirus, désactivez la protection antivirus au cours du nettoyage du fichier d'hôtes (des antivirus bloquants changements).

Attention! Présent manuel pour nettoyer le fichier d'hôtes inefficace dans l'ordinateur "infecté". Auparavant, vous devriez guérir le système des virus, puis procéder à la correction du fichier d'hôtes.

Si vous n'avez pas de changement de manière indépendante l'emplacement du dossier avec le fichier hosts, je vous recommande de démarrer la clé de registre pour revenir à la valeur par défaut. Pour ce faire, ouvrez le bloc-notes vide, insérez le texte ci-dessous et enregistrez le fichier nommé. hostsdir.reg. sur le bureau.

Éditeur de registre Windows version 5.00 "DatabasePath" \u003d HEX (2): 25.00 53.00,00,00,00,00,00,00,00,00,00,00,00,00,00, 00, 00.52,00.6F, 00, 6f, \\ 00,74,00,25,00,5c, 00.53,00 79.00,00,00,00,00,00,00,00,00,00,00 , 00,00,6,00,00,5 00, \\ 64.00 72.00.69.00.76,00.65.00.72,00.73,00,5C, 00.65.00.74.00.63.00,00,00, 00.

Le texte doit commencer sans espaces ni lignes vides, après la ligne "Version Windows Registry version 5.00" Il doit y avoir une chaîne vide, après tout le texte nécessaire pour mettre une chaîne vide. Dans un fichier rond à deux octets (Hex (2) :), la chaîne "% SystemRoot% \\ System32 \\ Drivers \\, etc." est codée.

Après avoir enregistré le fichier, fermez le bloc-notes, localisez le fichier sur le bureau. hostsdir.reg. Et double-cliquez dessus. Le système pour vous informer qu'une tentative est faite de modifier le registre et demande votre consentement. Répondez "oui", après quoi la modification du registre sera faite.

Si le système rapporte que l'accès ou la modification du registre est interdit, cela signifie que vous n'avez pas de droits d'administration dans le système ou que votre système nécessite une attention particulière, l'utilisation de programmes de traitement spéciaux.

Cliquez sur (ou identique: cliquez sur la touche du clavier. Win + R.)

Une fenêtre apparaîtra Programme d'exécution

Dans le champ Ouvert Nous entrons dans la chaîne:

Notepad% Systemroot% \\ System32 \\ Pilotes \\ etc \\ hôtes

(Copiez simplement le texte de commande suivant dans le champ Ouvertla fenêtre Programmes en cours d'exécution). Cliquez sur d'accord

Nous voyons sur le bloc-notes à l'écran avec un contenu approximativement similaire:

Il est également constaté que certains organismes nuisibles sournois sont prescrits de leurs adresses malade en dehors de la fenêtre du cahier. Vérifiez toujours si vous avez une barre de défilement sur le côté et faites défiler toujours la fenêtre jusqu'à la fin du fichier.

Nettoyez complètement la fenêtre de l'éditeur (cliquez sur Ctrl + A et Supprimer) et copiez l'un des textes suivants en fonction de la version de votre système d'exploitation.

# Copyright (c) 1993-2009 Microsoft Corp. # # Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque entrée # doit être conservée sur une ligne individuelle. L'adresse IP doit être placée dans le nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un espace #. # # En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes de # individuelles ou suivant le nom de la machine désigné par un symbole "#". # # # Par exemple: # # # # # # # # Par exemple: # # 102.54.94.97 Rhino.acme.com # Source Source # 38.25.63.10 x.acme.com # x host # x Résolution de nom localhost est traitée dans le DNS lui-même. 127.0.0.1 Localhost.

# Copyright (c) 1993-2006 Microsoft Corp. # # Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôte. Chaque entrée # doit être conservée sur une ligne individuelle. L'adresse IP doit être placée dans le nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un espace #. # # En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes de # individuelles ou suivant le nom de la machine désigné par un symbole "#". # # # # Par exemple: # # # # # # # # Par exemple: # # 102.54.94.97 Rhino.acme.com # Secteur source # 38.25.63.10 x.acme.com # x hôte client 127.0.0.1 localhost :: 1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque entrée # doit être conservée sur une ligne individuelle. L'adresse IP doit être placée dans le nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un espace #. # # En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes de # individuelles ou suivant le nom de la machine désigné par un symbole "#". # # # Par exemple: # 102.54.94.97 Rhino.acme.com # Source Server # 38.25.63.10 x.acme.com # x Hôte Client # LocalHost Name Résolution est gérer dans le DNS lui-même. # 127.0.0.1 Localhost # :: 1 localhost

Veuillez noter que la plupart des lignes commencent par le signe #. Ce signe signifie le début du commentaire et le texte entier jusqu'à la fin du système de ligne ne sont pas perçus. Dans le cadre de cette circonstance, seule la dernière chaîne est importante dans les textes pour Windows XP et Windows Vista, et le texte peut être complètement vide pour Windows 7, 8 et 10.

Ensuite, nous enregistrons les modifications apportées, fermez le cahier et essayez d'ouvrir les sites précédemment bloqués.

Attention! L'administration du site comme alternative ne recommande pas de supprimer le dossier ETC où contient le fichier hôtes. Cela peut conduire à l'effondrement du système.

Après avoir réussi le dossier, il peut y avoir les options suivantes:

  • tout est venu à des sites normaux et auparavant bloqués ouverts normalement;
  • les sites continuent d'être bloqués ou ouverts des ressources tierces. Cela signifie que le système a un chevaux de Troie actif, qui, avec une certaine périodicité, vérifie le contenu du fichier hôtes et la modifie.

Si, après le redémarrage du système, tout retourné au même état de bloquer les sites préférés, ce qui signifie que vous devez revenir au début de l'article et choisir un autre antivirus de vérifier le système.

Il y a aussi des cas lorsque vous avez modifié, vous ne pouvez pas enregistrer le fichier. Ouvrez la ligne de commande système (Start - Standard - Command Line ou Win + R - CMD - OK) et je saisi la commande ci-dessous:

CD% Systemroot% \\ System32 \\ Pilotes \\ etc Attrib -S -H -R héberge des hôtes Notepad

Si vous ne pouvez pas enregistrer le fichier dans Windows Systems (y compris Windows XP, si vous avez entré le système avec un compte limité), vous devez vous connecter au système de compte d'administrateur ou exécuter un ordinateur portable. au nom de l'administrateur et éditer le fichier. Pour plus d'informations, cette opération est spécifiée dans l'article sur notre site Web. Il n'est pas possible d'enregistrer le fichier hosts.

Si rien n'aidé !!!

Téléchargez le fichier ci-dessous et exécutez. Le fichier téléchargé à partir du site Web de Microsoft et ne contient pas de contenu malveillant.

Attention! Le fichier ci-joint n'est pas un programme antivirus! Il ne réinitialise que le contenu du fichier hosts avant que le contenu par défaut ne soit décrit pour l'édition manuelle de l'article.

Écrivain principal sur la technologie

Quelqu'un vous a envoyé un fichier ETC par e-mail et vous ne savez pas comment l'ouvrir? Peut-être avez-vous trouvé le fichier ETC sur votre ordinateur et vous êtes intéressé par quel est le fichier? Windows peut vous dire que vous ne pouvez pas l'ouvrir ou, dans le pire des cas, vous pouvez rencontrer un message d'erreur approprié associé au fichier ETC.

Avant de pouvoir ouvrir le fichier ETC, vous devez savoir comment le fichier a l'extension du fichier ETC.

Conseil: Les erreurs d'association de fichiers, etc. incorrectes peuvent être un symptôme d'autres problèmes sous-jacents dans votre système d'exploitation Windows. Ces entrées non valides peuvent également produire des symptômes associés tels que des startups Windows lents, des gels de l'ordinateur et d'autres problèmes de performance du PC. Theraefore, il a fortement recommandé de scanner votre registre Windows pour des associations de fichiers invalides et d'autres problèmes liés à un registre fragmenté.

Répondre:

Les fichiers ETC ont des fichiers rares, qui sont principalement associés au fichier compressé ETREPPID.

Les fichiers ETC sont également associés au fichier de sismographe et à FileViewPro.

Les autres types de fichiers peuvent également utiliser l'extension de fichier ETC. Si vous connaissez un autre format de fichier qui utilise l'extension de fichier ETC, veuillez nous contacter afin que nous puissions mettre à jour de manière appropriée nos informations.

Comment ouvrir votre fichier etc:

Le moyen le plus rapide et le plus simple d'ouvrir votre fichier ETC est deux fois la souris dessus deux fois. Dans ce cas, le système Windows lui-même sélectionnera le programme souhaité pour ouvrir votre fichier etc.

Si votre fichier etc ne s'ouvre pas, il est très probable que le programme d'application nécessaire ne soit pas installé sur votre PC pour afficher ou modifier des fichiers avec etc Extensions.

Si votre PC ouvre le fichier ETC, mais dans le mauvais programme, vous devez modifier les paramètres de l'association de fichiers dans votre registre Windows. En d'autres termes, Windows Associates, etc. Extensions de fichier avec un programme incorrect.

Installer des produits en option - FileViewPro (Solvusoft) | | | |

ETC Fichier Analysis Tool ™

Êtes-vous pas sûr de quel type de fichier ETC? Voulez-vous obtenir des informations précises sur le fichier, son créateur et comment puis-je l'ouvrir?

Maintenant, vous pouvez instantanément obtenir toutes les informations nécessaires sur le fichier ETC!

Évolution révolutionnaire FILE Analysis Tool ™ analyse, analyse et rapporte des informations détaillées sur le fichier ETC. Notre algorithme (un brevet est attendu) analysera rapidement le fichier et après quelques secondes fournira des informations détaillées dans un format visuel et facilement lisible. †

Après quelques secondes, vous reconnaissez exactement le type de votre fichier ETC, l'application associée au fichier, le nom du fichier de l'utilisateur, l'état de la protection des fichiers et d'autres informations utiles.

Pour lancer une analyse de fichier GRATUITE, faites simplement glisser votre fichier ETC à l'intérieur de la ligne pointillée ci-dessous ou cliquez sur "Afficher mon ordinateur" et sélectionnez Fichier. Le rapport d'analyse du fichier ETC sera affiché dans la fenêtre du navigateur.

Faites glisser le fichier ETC ici pour commencer l'analyse.

Voir mon ordinateur »

Veuillez également vérifier mon fichier pour les virus

Votre fichier est analysé ... veuillez patienter.

Quel est votre fichier d'hôtes?
Objet de ce fichier système - Affectation de certaines adresses de certains sites IP.
Ce fichier est très aimé par toutes sortes de virus et de logiciels malveillants afin d'enregistrer leurs données dedans ou simplement de le remplacer.
Le résultat de ces actions peut être les signes de "insertion" du site dans les navigateurs, qui demanderont à envoyer des SMS lors de l'ouverture d'un navigateur ou de bloquer différents sites, à la discrétion des créateurs du virus.

Où se trouve le fichier d'hôtes dans Windows?
Pour différentes versions de Windows, l'emplacement du fichier hosts est un peu différent:

Windows 95/98 / moi: Windows \\ hosts
Windows NT / 2000: Winnt \\ system32 \\ conducteurs \\ etc \\ hosts
Windows XP / 2003 / Vista / Seven (7) / 8: Windows \\ System32 \\ conducteurs \\ etc \\ hosts


De plus, la fin hôtes., c'est déjà un fichier final, pas un dossier. Il n'a aucun.

Comment ressembler le fichier d'hôtes correct?
Le contenu du fichier hosts est aussi peu différent pour différentes versions de Windows, mais pas particulièrement. Il "écrit" en anglais pour ce qu'il est nécessaire et comment faire des exceptions pour apporter un exemple. Toutes les lignes commençant par la marque # signifient qu'ils sont commentés et n'affectent pas le fichier.
Le contenu du fichier d'hôtes d'origine pour Windows XP:

# Espace.
#

#
# PAR EXAMPLE:
#

127.0.0.1 Localhost.


Le contenu du fichier d'hôtes d'origine pour Windows Vista:

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôte. Chaque.
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP devrait
# Être placé dans le nom d'hôte correspondant # être placé dans la première colonne suivie du nom d'hôte correspondant
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
# Espace.
#
# En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur une personne individuelle
# Lignes ou suivant le nom de la machine désigné par un symbole "#".
#
# PAR EXAMPLE:
#
# 102.54.94.97 Rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x hôte client
127.0.0.1 localhost :: 1 localhost


Le contenu du fichier d'hôtes d'origine pour Windows 7:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôte. Chaque.
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP devrait
# Être placé dans le nom d'hôte correspondant # être placé dans la première colonne suivie du nom d'hôte correspondant
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
# Espace.
#
# En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur une personne individuelle
# Lignes ou suivant le nom de la machine désigné par un symbole "#".
#
# PAR EXAMPLE:
#
# 102.54.94.97 Rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x hôte client
# La résolution de nom localhost est gérée dans le DNS lui-même.
# 127.0.0.1 localhost
# :: 1 localhost


Le contenu du fichier d'hôtes d'origine pour Windows 8:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôte. Chaque.
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP devrait
# Être placé dans le nom d'hôte correspondant # être placé dans la première colonne suivie du nom d'hôte correspondant
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
# Espace.
#
# En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur une personne individuelle
# Lignes ou suivant le nom de la machine désigné par un symbole "#".
#
# PAR EXAMPLE:
#
# 102.54.94.97 Rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x hôte client

# La résolution de nom localhost est traitée dans le DNS lui-même.
# 127.0.0.1 localhost
# :: 1 localhost


Comme vous pouvez vérifier, dans le contenu du fichier hôte pour différentes versions de Windows, il n'existe aucune différence particulière.

Comment ouvrir et modifier le fichier d'hôtes?
Les hôtes Le fichier peut être le bloc-notes Windows standard.
Ici, probablement la partie la plus intéressante de l'article.
Tout d'abord, vous devez comprendre pourquoi devrais-je modifier ce fichier? Oui, afin d'interdire l'accès à certains sites. Ainsi, en modifiant ce fichier et en parlant l'adresse du site, l'utilisateur ne pourra pas y aller de toute façon.
Afin de modifier le fichier d'hosts, il est souhaitable de l'ouvrir au nom de l'administrateur () en cliquant sur le PCM dans le fichier et en sélectionnant "Exécuter du nom de l'administrateur". Ou ouvrez un ordinateur portable et ouvrez déjà le fichier.

Pour la vitesse, vous pouvez simplement cliquer sur le bouton Démarrer et sélectionner l'élément d'exécution ( gAGNER.+r) () Et entrez dans la chaîne:

notepad% Windir% \\ System32 \\ Pilotes \\ etc \\ hôtes



En conséquence, ce fichier apparaîtra dans le cahier.

Pour être aBLOKING Accès au site (Supposons que ce soit test.ru), il vous suffit d'ajouter une chaîne avec ce site en bas:

127.0.0.1 Test.RU.


En conséquence, le fichier sera un tel contenu:

# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier d'hôtes utilisé par Microsoft TCP / IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôte. Chaque.
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP devrait
# Être placé dans le nom d'hôte correspondant # être placé dans la première colonne suivie du nom d'hôte correspondant
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
# Espace.
#
# En outre, des commentaires (tels que ceux-ci) peuvent être insérés sur une personne individuelle
# Lignes ou suivant le nom de la machine désigné par un symbole "#".
#
# PAR EXAMPLE:
#
# 102.54.94.97 Rhino.acme.com # Source Server
# 38.25.63.10 x.acme.com # x hôte client

# Ce fichier héberge créé par Dr.Web Anti-Rootkit API

# 127.0.0.1 localhost
# :: 1 localhost
127.0.0.1 Test.RU.


Chaque nouveau site que vous souhaitez bloquer, vous devez commencer par une nouvelle ligne et prescrire, sans oublier une adresse IP locale 127.0.0.1.

De plus, pour éditer le fichier hosts, il existe un programme Editeur d'hôtes, Téléchargez et lisez la description avec.
Le principe de travail est qu'il aide à modifier le fichier d'hosts.
Depuis l'écran ci-dessous, il est clairement clairement le principe de son travail, tout se fait dans quelques clics. L'ajout est effectué en appuyant sur +.


Après édition, n'oubliez pas de cliquer sur le bouton Enregistrer (2 "Enregistrer les modifications" à gauche du bouton "+").

Modifier également ce fichier peut également être à bonnes fins, par exemple accélérer les téléchargements de site.
Comment ça fonctionne?
Lorsque vous entrez dans le site, vous voyez son nom de domaine qui a des lettres. Mais tous les sites d'Internet ont une adresse IP et les noms sont déjà affectés à l'utilisation de DNS. Je ne vais pas entrer dans les détails de ce processus, l'article n'est pas à ce sujet. Mais ici, vous devez savoir ce que le fichier hôtes prend la priorité lors de l'accès à des sites, et seulement après sa demande de DNS.
Afin d'accélérer la charge du site, vous devez connaître son adresse IP et son domaine.
L'adresse IP du site peut être trouvée à l'aide de divers services, tels que ou.
Le domaine est le nom du site.
Par exemple, vous accélérerez le téléchargement de ce site, où vous lisez l'article, spécifiez explicitement l'adresse IP et le fichier de domaine.
Ensuite, la ligne ajoutée sera:

91.218.228.14 Site


Cela accélère le chargement de la page en quelques secondes et peut parfois accéder si vous ne pouvez pas entrer dans le site avec des outils standard.

Toujours avec c'est possible rediriger vers un autre site à l'aide du fichier d'hôtes.
Pour ce faire, vous devez connaître l'adresse IP du site et son domaine (comme dans le cas décrit ci-dessus), la chaîne ajoutée sera comme suit:

91.218.228.14 TEST.RU.


Et maintenant, après avoir entré la ligne de navigateur Test.ru à la barre d'adresse, vous serez redirigé vers le site spécifié dans l'adresse IP.

Si tu veux fichier d'hôtes clairsVous pouvez simplement le faire, supprimez simplement le contenu et insérez-le du texte d'origine, de la description ci-dessus (sous SpoiRers).

Quelques nuances dans le fichier d'hôtes:

  • Vérifiez toujours si vous avez une barre de défilement sur le côté et faites toujours défiler jusqu'à la fenêtre Donom. Cela est dû au fait que certains virus sont prescrits à la zone cachée à l'extérieur de la fenêtre.
  • Dans certains cas, généralement s'il n'est pas possible de sauvegarder le fichier, vous devez entrer le compte administrateur.
  • Parfois, en raison des virus, ce fichier peut être caché. Lire l'article.
  • Dans les deux méthodes décrites (redirection et accélération), il peut ne pas y avoir le résultat souhaité. Le fait est qu'il peut y avoir plusieurs sites sur une adresse IP, il est particulièrement vrai pour les adresses IP externes fournissant des services.
  • En raison du fait que les virus comme ce fichier, ses attributs peuvent être modifiés sur Caché et Lecture seulement.
  • Vérifiez les attributs de fichier si vous ne pouvez pas enregistrer le fichier hosts.

    Ainsi, vous pouvez facilement bloquer l'accès aux sites sous Windows en édition de fichiers hôtes.

  • Les hôtes Le fichier est une zone relativement vulnérable du système d'exploitation Windows. Ce fichier devient la cible numéro un presque pour tous les virus et les chevaux de Troie, qui peuvent être infectés par un ordinateur. Dans cet article, nous vous indiquerons ce que le fichier hosts est celui où il est, pour lequel il est utilisé et comment le restaurer après l'infection par des virus.

    La tâche de ce fichier stocke la liste des domaines et les adresses IP correspondantes. Le système d'exploitation utilise cette liste pour convertir des domaines en adresses IP et inversement.

    Chaque fois que vous entrez l'adresse dans la barre d'adresse du navigateur, vous avez besoin d'un site, une demande de conversion de domaine à l'adresse IP se produit. Maintenant, cette transformation est exécutée par le service appelé DNS. Mais à l'aube des hôtes Internet, le fichier était la seule occasion d'associer le nom du personnage (domaine) avec une adresse IP spécifique.

    Même maintenant, ce fichier a un impact direct sur la conversion de noms symboliques. Si vous ajoutez une addition d'une entrée aux hôtes à une adresse IP de domaine, un tel enregistrement fonctionnera parfaitement. C'est exactement ce que les développeurs de virus, de chevaux de Troie et d'autres programmes malveillants sont utilisés.

    Quant à la structure de fichiers, le fichier hosts est une extension de fichier texte ordinaire beser. C'est-à-dire que ce fichier n'est pas appelé non, hostex.txt, mais juste hôtes. Pour le modifier, vous pouvez utiliser le notes d'éditeur de texte habituel (Notepad).

    Le fichier d'hôtes standard est composé de plusieurs lignes commençant par le symbole "#". Ces lignes ne sont pas prises en compte par le système d'exploitation et sont simplement des commentaires.

    En outre, dans le fichier d'hôtes standard, il existe un enregistrement "127.0.0.0.1 localhost". Cet enregistrement signifie que lors de l'accès au nom symbolique localhost, vous apparaîtrez à votre propre ordinateur.

    Machinations avec fichier hôtes

    Il existe deux manières classiques de bénéficier de modifications apportées au fichier d'hôtes. Premièrement, vous pouvez bloquer l'accès aux sites et aux serveurs logiciels antivirus.

    Par exemple, infecter l'ordinateur, le virus ajoute Dans le fichier d'hôtes, une telle entrée: "127.0.0.1 Kaspersky.com." Lorsque vous essayez d'ouvrir le site Kaspersky.com, le système d'exploitation se connectera à l'adresse IP 127.0.0.1. Naturellement, il s'agit d'une adresse IP incorrecte. Cela mène à L'accès à ce site est complètement bloqué. En conséquence, l'utilisateur d'un ordinateur infecté ne peut pas télécharger antivirus ou mises à jour des bases antivirus.

    De plus, les développeurs peuvent utiliser une autre réception. En ajoutant des entrées au fichier d'hosts, ils peuvent rediriger les utilisateurs vers un faux site.

    Par exemple, infectant l'ordinateur, le virus ajoute une telle entrée au fichier d'hôtes: "90.80.70.60 vkontakte.ru." Où "90.80.70.60" est une adresse IP du serveur de l'attaquant. En conséquence, lors de la tentative d'aller au site bien connu, l'utilisateur frappe le site qui ressemble également à ce qui ressemble à ce que le serveur de quelqu'un d'autre. À la suite de telles actions, les fraudeurs peuvent obtenir des connexions de connexion, des mots de passe et d'autres informations personnelles de l'utilisateur.

    Donc, en cas de suspicion d'infection avec le virus ou sur le sous-menu du site, la première chose que vous devez vérifier le fichier hosts.

    Où est le fichier hôtes

    Selon la version du système d'exploitation Windows, le fichier hosts peut être résolu dans différents dossiers. Par exemple, si vous utilisez Windows XP, Windows Vista, Windows 7 ou Windows 8, le fichier est dans le dossier Windows \\ System32 \\ \\ Pilotes \\ etc.

    Dans les systèmes d'exploitation Windows NT et Windows 2000, ce fichier réside dans le dossier Winnt \\ System32 \\ conducteurs \\ etc \\ etc.

    Dans les versions entièrement anciennes du système d'exploitation, par exemple, dans Windows 95, Windows 98 et Windows Me, ce fichier est disponible simplement dans le dossier Windows.

    Restaurer les hôtes du fichier

    De nombreux utilisateurs suspendus piratage sont intéressés par où vous pouvez télécharger le fichier d'hosts. Cependant, vous n'avez pas besoin de rechercher et de télécharger le fichier d'hôtes d'origine. Il peut être corrigé de manière indépendante, car vous devez ouvrir un éditeur de texte et supprimer tout sauf la ligne sauf "127.0.0.1 localhost". Cela débloquera l'accès à tous les sites et mettra à jour l'antivirus.

    Considérez plus en détail le processus de récupération des fichiers hôtes:

    1. Ouvrez le dossier dans lequel ce fichier est situé. Pour ne pas errer autour des catalogues pendant une longue période à la recherche du dossier souhaité, vous pouvez utiliser un peu de ruse. Appuyez sur la combinaison Windows + R Keys afin de ouvrir le menu "Exécuter" Dans la fenêtre qui s'ouvre, entrez la commande "% Systemroot% \\ System32 \\ conducteurs \\ etc" et cliquez sur OK.
    2. Une fois que votre dossier s'ouvre devant lequel le fichier hosts est une sauvegarde du fichier actuel. En cas de problème. Si le fichier d'hosts existe, renommez-le simplement à héberger. Si le fichier hôtes n'est pas du tout dans ce dossier, cet élément peut être ignoré.
    3. Créez un nouveau fichier d'hôtes vides. Pour ce faire, cliquez avec le bouton droit de la souris sur le dossier ETC et sélectionnez l'élément. "Créer un document texte".
    4. Lorsque le fichier est créé, il doit être renommé des hôtes. Lorsque vous renommez que la fenêtre apparaîtra dans laquelle sera un avertissement que le fichier sera enregistré sans expansion. Fermez la fenêtre avec un avertissement en appuyant sur le bouton OK.
    5. Une fois que le nouveau fichier d'hôtes est créé, il peut être modifié. Pour ce faire, ouvrez le fichier à l'aide d'un programme Notepad.
    6. Selon la version du système d'exploitation, le contenu du fichier d'hôtes standard peut différer.
    7. Pour Windows XP et Windows Server 2003, ajoutez "127.0.0.1 localhost".
    8. Windows Vista, Windows Server 2008, Windows 7 et Windows 8 doivent ajouter deux lignes: "127.0.0.1 localhost" et ":: 1 localhost".


    Avez-vous aimé l'article? Partagez-le