Контакти

Що повинно бути в файлі networks. Файл hosts. Де знаходиться файл hosts. Мережева файлова служба Що повинно бути в файлі networks


Іноді помилки networks і інші системні помилки Windows можуть бути пов'язані з проблемами в реєстрі Windows. Кілька програм може використовувати файл networks, але коли ці програми видалені або змінені, іноді залишаються "осиротілі" (помилкові) записи реєстру Windows.

В принципі, це означає, що в той час як фактична шлях до файлу міг бути змінений, його неправильне колишнє розташування досі записано в реєстрі Windows. Коли Windows намагається знайти файл з цієї некоректної посиланням (на розташування файлів на вашому комп'ютері), може виникнути помилка networks. Крім того, зараження шкідливим ПЗ могло пошкодити записи реєстру, пов'язані з Microsoft Windows. Таким чином, ці пошкоджені записи реєстру Windows необхідно виправити, щоб усунути проблему в корені.

Редагування реєстру Windows вручну з метою видалення містять помилки ключів networks не рекомендується, якщо ви не є фахівцем з обслуговування ПК. Помилки, допущені при редагуванні реєстру, можуть привести до непрацездатності вашого ПК і завдати непоправної шкоди вашій операційній системі. Насправді, навіть одна кома, поставлена \u200b\u200bне в тому місці, може перешкодити завантаженні комп'ютера!

У зв'язку з подібним ризиком ми настійно рекомендуємо використовувати надійні інструменти очищення реєстру, такі як WinThruster (розроблений Microsoft Gold Certified Partner), щоб просканувати і виправити будь-які проблеми, пов'язані з networks. Використовуючи очищення реєстру, ви зможете автоматизувати процес пошуку пошкоджених записів реєстру, посилань на які відсутні файли (наприклад, викликають помилку networks) і неробочих посилань усередині реєстру. Перед кожним скануванням автоматично створюється резервна копія, Що дозволяє скасувати будь-які зміни одним кліком і захищає вас від можливого пошкодження комп'ютера. Найприємніше, що усунення помилок реєстру може різко підвищити швидкість і продуктивність системи.


попередження: Якщо ви не є досвідченим користувачем ПК, ми НЕ рекомендуємо редагування реєстру Windows вручну. Неправильне використання Редактора реєстру може призвести до серйозних проблем і зажадати перевстановлення Windows. Ми не гарантуємо, що неполадки, які є результатом неправильного використання Редактора реєстру, можуть бути усунені. Ви користуєтеся Редактором реєстру на свій страх і ризик.

Перед тим, як вручну відновлювати реєстр Windows, Необхідно створити резервну копію, експортувавши частина реєстру, пов'язану з networks (наприклад, Microsoft Windows):

  1. Натисніть на кнопку почати.
  2. Введіть " commandрядку пошуку ... ПОКИ НЕ НАТИСКАЙТЕ ENTER!
  3. утримуючи клавіші CTRL-Shift на клавіатурі, натисніть ENTER.
  4. Буде виведено діалогове вікно для доступу.
  5. натисніть Так.
  6. Чорний ящик відкривається миготливим курсором.
  7. Введіть " regedit" та натисніть ENTER.
  8. У редакторі реєстру виберіть ключ, пов'язаний з networks (наприклад, Microsoft Windows), для якого потрібно створити резервну копію.
  9. В меню файл Оберіть експорт.
  10. В списку зберегти в виберіть папку, в яку ви хочете зберегти резервну копію ключа Microsoft Windows.
  11. У полі ім'я файлу введіть назву файлу резервної копії, наприклад "Microsoft Windows резервна копія ".
  12. Переконайтеся, що в полі діапазон експорту вибрано значення обрана гілку.
  13. натисніть зберегти.
  14. Файл буде збережений з расшіреніем.reg.
  15. Тепер у вас є резервна копія записи реєстру, пов'язаної з networks.

Наступні кроки при ручному редагуванні реєстру не будуть описані в даній статті, так як з великою ймовірністю можуть привести до пошкодження вашої системи. Якщо ви хочете отримати більше інформації про редагування реєстру вручну, будь ласка, ознайомтеся з посиланнями нижче.

Доброго часу, шановні читачі. Публікую другу частину. У поточній частині основний упор зроблений на реалізацію мережі в Linux(як налаштувати мережу в Linux, як продіагностувати мережу в Linux і підтримувати в робочому стані мережеву підсистему в Linux).

Налаштування TCP / IP в Linux для роботи в мережі Ethernet

Для роботи з мережевими протоколами TCP / IP в Linux досить наявність тільки петлевого інтерфейсу, Але якщо необхідно об'єднати хости між собою, природно, необхідна наявність мережевого інтерфейсу, каналів передачі даних (наприклад кручена пара), Можливо, будь-якого мережевого обладнання. Так само, необхідна наявність встановлених (, і ін.), Зазвичай поставляються в. Так само необхідна наявність для мережі (наприклад / etc / hosts) і підтримку мережі.

параметри мережі

Почнемо розуміння мережевих механізмів Linux з ручного конфігурації мережі, тобто зі випадку, коли IP адреса мережевого інтерфейсу статичний. Отже, під час налаштування мережі, необхідно врахувати і налаштувати наступні параметри:

IP-адреса - як уже говорилося в першій частині статті - це унікальна адреса машини, в форматі чотирьох десяткових чисел, розділених точками. Зазвичай, при роботі в локальної мережі, Вибирається з приватних діапазонів, наприклад: 192.168.0.1

Маска підмережі - так само, 4 десяткових числа, що визначають, яка частина адреси ставитися до адресою мережі / підмережі, а яка до адресою хоста. Маска підмережі є числом, яке складається (в двійковій формі) за допомогою логічного І, з IP-адресою і в результаті чого з'ясовується, до якої підмережі належить адреса. Наприклад адреса 192.168.0.2 з маскою 255.255.255.0 належить підмережі 192.168.0.

Адреса підмережі - визначається маскою подсети. При цьому, для петльових інтерфейсів не існує підмереж.

широкомовна адреса - адреса, що використовується для відправки широкомовних пакетів, які отримають всі хости підмережі. Зазвичай, він дорівнює адресою підмережі зі значенням хоста 255, тобто для підмережі 192.168.0 широкомовною буде 192.168.0.255, аналогічно, для підмережі 192.168 широкомовною буде 192.168.255.255. Для петльових інтерфейсів не існує широкомовної адреси.

IP адреса шлюзу- це адреса машини, що є шлюзом за замовчуванням для зв'язку із зовнішнім світом. Шлюзів може бути кілька, якщо комп'ютер підключений до декількох мереж одночасно. Адреса шлюзу не використовується в ізольованих мережах (Які не підключені до глобальної мережі), Тому що даним мереж нікуди відправляти пакети поза мережею, то ж саме відноситься і до петльовим інтерфейсів.

IP-адреса сервера імен (DNS - сервера)- адреса сервера перетворює імена хостів в IP адреси. Зазвичай, надається провайдером.

Файли налаштувань мережі в Linux (конфігураційні файли)

Для розуміння роботи мережі в Linux, я б обов'язково порадив ознайомитися зі статтею "". В цілому, вся робота Linux заснована на, який народжується при завантаженні ОС і плодить своїх нащадків, які в свою чергу і виконують всю необхідну роботу, Будь то запуск bash або демона. Так, і вся завантаження Linux заснована на, в яких прописана вся послідовність запуску дрібних утиліт з різними параметрами, які послідовно запускаються / зупиняються при запуску / зупинки системи. Аналогічно запускається і мережева підсистема Linux.

Кожен дистрибутив Linux має злегка відрізняється від інших механізм ініціалізації мережі, але загальна картина, думаю, після прочитання буде ясна. Якщо переглянути стартові скрипти мережевої підсистеми будь-якого дистрибутива Linux, То, як налаштувати конфігурацію мережі за допомогою конфігураційних файлів, Стане більш-менш зрозуміло, наприклад у Debian (за основу візьмемо цей дистрибутив) за ініціалізацію мережі відповідає скрипт /etc/init.d/networking, Переглянувши який:

Net-server: ~ # cat /etc/init.d/networking #! / Bin / sh -e ### BEGIN INIT INFO # Provides: networking # Required-Start: mountkernfs $ local_fs # Required-Stop: $ local_fs # Should -Start: ifupdown # Should-Stop: ifupdown # Default-Start: S # Default-Stop: 0 6 # Short-Description: Raise network interfaces. ### END INIT INFO PATH \u003d "/ usr / local / sbin: / usr / local / bin: / sbin: / bin: / usr / sbin: / usr / bin" [-x / sbin / ifup] || exit 0. / Lib / lsb / init-functions process_options () ([-e / etc / network / options] || return 0 log_warning_msg "/ etc / network / options still exists and it will be IGNORED! Read README.Debian of netbase." ) check_network_file_systems () ([-e / proc / mounts] || return 0 if [-e /etc/iscsi/iscsi.initramfs]; then log_warning_msg "not deconfiguring network interfaces: iSCSI root is mounted." exit 0 fi exec 9<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

можна знайти кілька функцій, які перевіряють наявність підключених мережевих файлових систем ( check_network_file_systems (), check_network_swap ()), А так само перевірку існування якогось поки незрозумілого конфіга / Etc / network / options (функція process_options ()), А в самому низу, конструкцією case "$ 1" in і відповідно до введеного параметром (start / stop / force-reload | restart або будь-дугое) виробляє певні дії. З цих самих " певних дій", На прикладі аргументу start видно, що спочатку запускається функція process_options, Далі вирушає в лог фраза Configuring network interfaces, І запускається команда ifup -a. Якщо подивитися man ifup, то видно що дана команда читає конфиг з файлу / Etc / network / interfaces і згідно ключу -a запускає все інтерфейси мають параметр auto.

The ifup and ifdown commands may be used to configure (or, respectively, deconfigure) network interfaces based on interface definitions in the file / etc / network / interfaces.

-a, --all
If given to ifup, affect all interfaces marked auto. Interfaces are brought up in the order in which they are defined in / etc / network / interfaces. If given to ifdown, affect all defined interfaces. Interfaces are brought down in the order in which they are currently listed in the state file. Only interfaces defined in / etc / network / interfaces will be brought down.

ip-server: ~ # cat / etc / network / interfaces # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces (5). # The loopback network interface auto lo iface lo inet loopback # The primary network interface allow-hotplug eth0 iface eth0 inet dhcp allow-hotplug eth2 iface eth2 inet static address 192.168.1.1 netmask 255.255.255.0 gateway 192.168.1.254 broadcast 192.168.1.255

В даному конфіги рядки allow-hotplug і auto - це синоніми і інтерфейси будуть підняті по команді ifup -a. Ось, власне, і вся ланцюг роботи мережевої підсистеми. Аналогічно, в інших дистрибутивах: в RedHat і SUSE мережу запускається скриптом /etc/init.d/network. Продовжимо розглядати його, аналогічно можна знайти, де лежить конфігурація мережі.

/ Etc / hosts

Даний файл зберігає перелік IP адрес і відповідних їм (адресами) імен хостів.Формат файлу нічим не відрізняється від мастдайного:

Ip-server: ~ # cat / etc / hosts # ip host.in.domain host 127.0.0.1 localhost 127.0.1.1 ip-server.domain.local ip-server 192.168.1.1 ip-server.domain.local ip-server

Історично, даний файл використовувався замість служби DNS. В даний час, файл так само може використовуватися замість служби DNS, але тільки за умови, що у вашій мережі кількість машин вимірюється в одиницях, а не в десятках або сотнях, тому що в такому випадку, доведеться контролювати коректність даного файлу на кожній машині.

/ Etc / hostname

Даний файл містить NetBIOS-ім'я хоста:

Ip-server: ~ # cat / etc / hostname ip-server

Даний файл зберігає імена і адреси локальної та інших мереж. приклад:

Ip-server: ~ # cat / etc / networks default 0.0.0.0 loopback 127.0.0.0 link-local 169.254.0.0 home-network 192.168.1.0

При використанні даного файлу, мережами можна управляти по імені. Наприклад додати маршрути не route add 192.168.1.12 , а route add.

/etc/nsswitch.conf

файл визначає порядок пошуку імені хоста/ Мережі, за дане настроювання відповідають рядки:

Для хостів: hosts: files dns Для мереж: networks: files

параметр files вказує використовувати зазначені файли (/ Etc / hosts і / Etc / networks відповідно), параметр dns вказує використовувати службу dns.

/etc/host.conf

Файл задає параметри розпізнавання імен для Резолвер

Ip-server: ~ # cat /etc/host.conf multi on

Даний файл вказує бібліотеці resolv - повертати всі допустимі адреси вузла, які зустрілися в файлі / etc / hosts, а не тільки перший з них.

/etc/resolv.conf

Даний фал визначає параметри механізму перетворення мережевих імен в IP адреси. Простою мовою, визначає настройки DNS. приклад:

Ip-server: ~ # cat /etc/resolv.conf nameserver 10.0.0.4 nameserver 10.0.0.1 search domain.local

Перші 2 рядки вказують сервера DNS. Третій рядок вказує домени пошуку. Якщо при вирішенні імені, ім'я не буде FQDN-ім'ям, то даний домен підставитися у вигляді "закінчення". Наприклад при виконанні команди ping host, прінгуемий адреса перетворюється в host.domain.local. Інші параметри можна почитати в man resolv.conf. Дуже часто, в Linux використовується динамічна генерація даного файлу, за допомогою т.зв. програми / Sbin / resolvconf. Дана програма є посередником між службами, динамічно що надають сервера імен (наприклад DHCP client) І службами, що використовують дані сервера імен. Для того щоб використовувати динамічно генерується файл /etc/resolv.conf, Необхідно зробити даний файл символічною посиланням на /etc/resolvconf/run/resolv.conf. У деяких дистрибутивах шлях може бути інший, про це обов'язково буде написано в man resolvconf.

Налаштування мережі

Ознайомившись з основними файлами, можна подивитися на. Вище вже говорилося про команду ifup, ifdown, Але ці кошти не зовсім універсальні, припустимо в дистрибутивах RH даних команд за замовчуванням немає. Крім того, в нових дистрибутивах з'явилося нове високорівневе засіб управління мережею -, яка належить пакету iproute. Йому (пакету iproute) я присвячу. А в поточному пості я його розглядати не буду. Команди, що описуються нижче належать.

Отже, щоб бути впевненим в працездатності команди в будь-якому дистрибутиві Linux, необхідно користуватися двома основними командами-дідусями. Це, і arp. Перша команда (відповідає за настройку мережевих інтерфейсів(ip, маска, шлюз), Друга () - настройка маршрутизації, Третя (arp) - управління arp-таблицею. Хочеться зауважити, що виконання даних команд без відключення стандартного скрипта запуску SystemV мережевої підсистеми внесе зміни тільки до першого перезавантаження / перезапуску мережевий служби, тому що якщо розкинути мізками, то можна зрозуміти, що скрипт /etc/init.d/networkingпри черговому запуску перечитає зазначені вище конфіги і застосує старі настройки. Відповідно, вихід для постійного встановлення налаштувань - або команда ifconfig з відповідними параметрами - вписати в, або поправити руками відповідні конфіги мережевих інтерфейсів.

Так само, якщо виконується команда ifconfig з відсутніми параметрами (Наприклад тільки IP адреса), то інші доповнюються автоматично (наприклад бродкаст адреса додається за замовчуванням з хостової адресою, що закінчується на 255 і маска підмережі за замовчуванням береться 255.255.255.0).

маршрутизація для наявних інтерфейсів в сучасних ядрах завжди піднімається автоматично силами ядра. Вірніше сказати, прямі маршрути в мережу згідно налаштувань IP і підмережі, в яку дивиться піднятий інтерфейс формуються автоматично, силами ядра. Поле gateway (шлюз) для таких записів показує адресу вихідного інтерфейсу або *. У старих версіях ядра (номер ядра з якого маршрути стали підніматися автоматом - Не підкажете) необхідно було додавати маршрут вручну.

Якщо є необхідність організувати свої маршрути, То необхідно скористатися. Даною командою можна додавати і видаляти маршрути, але знову ж таки, це допоможе тільки до перезапуску /etc/init.d/networking (або іншого скрипта, який відповідає за мережу в Вашому дистрибутиві). Щоб маршрути додавалися автоматом, необхідно так само, як і з командою ifconfig - додати команди додавання маршрутів в rc.local, або поправити руками відповідні конфіги мережевих інтерфейсів (наприклад в Deb - / Etc / network / options).

За якими правилами формуються маршрути до мереж, я в

Діагностика мережі Linux

Існує велика кількість інструментів діагностики мережі в Linux, часто, вони дуже схожі на утиліти від Microsoft. Я розгляну 3 основні утиліти діагностики мережі, без яких виявити неполадки буде проблематично.

Думаю, що дана утиліта знайома чи не кожному. Робота цієї утиліти полягає в відправціт.зв. пакетів ICMP віддаленим сервером яку вона визначить в параметрах команди, сервер повертає відправлені команди, а pingпідраховує час необхідну відправленому пакету, щоб дійти до сервера і повернутися. наприклад:

# Ping ya.ru PING ya.ru (87.250.251.3) 56 (84) bytes of data. 64 bytes from www.yandex.ru (87.250.251.3): icmp_seq \u003d 1 ttl \u003d 57 time \u003d 42.7 ms 64 bytes from www.yandex.ru (87.250.251.3): icmp_seq \u003d 2 ttl \u003d 57 time \u003d 43.2 ms 64 bytes from www.yandex.ru (87.250.251.3): icmp_seq \u003d 3 ttl \u003d 57 time \u003d 42.5 ms 64 bytes from www.yandex.ru (87.250.251.3): icmp_seq \u003d 4 ttl \u003d 57 time \u003d 42.5 ms 64 bytes from www .yandex.ru (87.250.251.3): icmp_seq \u003d 5 ttl \u003d 57 time \u003d 41.9 ms ^ C --- ya.ru ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4012ms rtt min / avg / max / mdev \u003d 41.922 / 42.588 / 43.255 / 0.500 ms

Як видно, з наведеного прикладу, pingвиводить нас купу корисної інформації. Насамперед, Ми з'ясували, що можемо встановити з'єднання з хостом ya.ru(Іноді говорять, що "хост ya.ru нам доступний"). По-друге, Ми бачимо, що DNS працює коректно, Тому що "пінгуемое" ім'я було коректно перетворено в IP адреса (PING ya.ru (87.250.251.3)). далі, у полі icmp_seq \u003d вказана нумерація відправляються пакетів. Кожному відправляється пакету послідовно присвоюється номер і якщо в даній нумерації будуть "провали", то це нам розповість про те, що з'єднання з "пінгуемим" нестійкий, а так само може означати, що сервер, з яким шлють пакети перевантажений. за значенням time \u003dми бачимо, скільки часу пакет подорожував до 87.250.251.3 і назад. Зупинити роботу утиліти ping можна клавішами Ctrl + C.

Так само, утиліта ping цікава тим, що може дозволити побачити, де саме виникли неполадки. Припустимо, утиліта ping виводить повідомлення network not reachable (мережа недоступна), Або інше аналогічне повідомлення. Це, швидше за все, говорить про некоректної налаштування вашої системи. В такому випадку, можна послати пакети по IP-адресою провайдера, щоб зрозуміти, в якому місці виникає проблема (між локальним ПК або "далі"). Якщо Ви підключені до інтернету через маршрутизатор, то можна послати пакети по його IP. Відповідно, якщо проблема проявитися вже на цьому етапі, це говорить, про неправильне конфігурації локальної системи, або про пошкодження кабелю, якщо маршрутизатор відгукується, а сервер провайдера немає, то проблема - в каналі зв'язку провайдера і т.д. Нарешті, якщо невдачею завершилося перетворення імені в IP, то можна перевірити зв'язок по IP, якщо відповіді будуть приходити коректно, то можна здогадатися, що проблема в DNS.

Слід зазначити, що дана утиліта не завжди надійний інструмент для діагностики. Віддалений сервер може блокувати відповіді на ICMP запити.

traceroute

Простою мовою, команда називається трасування маршруту. Як можна зрозуміти з назви - дана утиліта покаже по якому маршруту йшли пакети до хоста. утиліта traceroute дещо схожа на ping, Але відображає більше цікавої інформації. приклад:

# Traceroute ya.ru traceroute to ya.ru (213.180.204.3), 30 hops max, 60 byte packets 1 243-083-free.kubtelecom.ru (213.132.83.243) 6.408 ms 6.306 ms 6.193 ms 2 065-064-free .kubtelecom.ru (213.132.64.65) 2.761 ms 5.787 ms 5.777 ms 3 lgw.kubtelecom.ru (213.132.75.54) 5.713 ms 5.701 ms 5.636 ms 4 KubTelecom-lgw.Krasnodar.gldn.net (194.186.6.177) 81.430 ms 81.581 ms 81.687 ms 5 cat26.Moscow.gldn.net (194.186.10.118) 47.789 ms 47.888 ms 48.011 ms 6 213.33.201.230 (213.33.201.230) 43.322 ms 41.783 ms 41.106 ms 7 carmine-red-vlan602.yandex.net (87.250. 242.206) 41.199 ms 42.578 ms 42.610 ms 8 www.yandex.ru (213.180.204.3) 43.185 ms 42.126 ms 42.679 ms

Як видно, можна простежити маршрут від маршрутизатора провайдера 243-083-free.kubtelecom.ru (213.132.83.243) (Південь Росії) до кінцевого хоста в www.yandex.ru (213.180.204.3) в москві.

dig

Дана утиліта посилає запити серверам DNS і повертає інформацію про заданому домені. приклад:

# Dig @ ns.kuban.ru roboti.ru;<<>\u003e DiG 9.3.6-P1<<>\u003e @ Ns.kuban.ru roboti.ru; (1 server found) ;; global options: printcmd ;; Got answer: ;; - \u003e\u003e HEADER<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

команда dig надіслала запит сервера DNS - ns.kuban.ru (@ ns.kuban.ru - даний параметр вказувати не обов'язково, в такому випадку джерелом інформації про DNS буде взятий сервер з налаштування вашої системи) про доменне ім'я roboti.ru. В результаті чого, отримала відповідь, в якому ми можемо побачити в розділі ANSWER SECTION інформацію про IP адреси домену, в розділі AUTHORITY SECTION інформацію про т.зв. авторитетних DNS серверах. Третій рядок знизу говорить нам про те, який сервер надав відповідь.

Інші утиліти діагностики

ping, dig та багато інших програм діагностики з параметрами, можна знайти в пості.

Підключення нової мережевої карти

Підключення і запуск нової мережевої карти зводиться до виконання кількох кроків:

1. Фізичне підключення карти

3. Перегляд виведення на виявлення системою нової мережевої карти:

подивимося висновок ДО підключення нової карти:

Server: ~ # dmesg | grep eth [4.720550] e1000: eth0: e1000_probe: Intel (R) PRO / 1000 Network Connection [5.130191] e1000: eth1: e1000_probe: Intel (R) PRO / 1000 Network Connection [15.285527] e1000: eth2: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX [15.681056] e1000: eth0: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX

у висновку видно, що в системі є 2 мережеві карти eth1 і eth2. Підключаємо третю і дивимося висновок:

Server: ~ # dmesg | grep eth [4.720513] e1000: eth0: e1000_probe: Intel (R) PRO / 1000 Network Connection [5.132029] e1000: eth1: e1000_probe: Intel (R) PRO / 1000 Network Connection [5.534684] e1000: eth2: e1000_probe: Intel (R ) PRO / 1000 Network Connection [39.274875] udev: renamed network interface eth2 to eth3 [39.287661] udev: renamed network interface eth1_rename_ren to eth2 [45.670744] e1000: eth2: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX [46.237232] e1000: eth0: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX [96.977468] e1000: eth3: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX

В dmesgми бачимо, що з'явилася нова сетевушка - eth3, яка насправді - eth2, але перейменована менеджером пристроїв udev в eth3, а eth2 - це насправді перейменована eth1 (про udev ми поговоримо в окремому пості). Поява нашої нової мережевої в dmesg нам говорить, що мережева карта підтримуєтьсяядром і коректно визначилася. Залишилася справа за малим - налаштувати новий інтерфейс в / Etc / network / interfaces(Debian), тому що дана картка не була инициализирована стартовим скриптом /etc/init.d/network. ifconfigдану карту бачить:

Server: ~ # ifconfig eth3 eth3 Link encap: Ethernet HWaddr 08: 00: 27: 5f: 34: ad inet6 addr: fe80 :: a00: 27ff: fe5f: 34ad / 64 Scope: Link UP BROADCAST RUNNING MULTICAST MTU 1500 Metric: 1 RX packets: 311847 errors: 0 dropped: 0 overruns: 0 frame: 0 TX packets: 126 errors: 0 dropped: 0 overruns: 0 carrier: 0 collisions: 0 txqueuelen 1000 RX bytes: 104670651 (99.8 MiB) TX bytes: 16184 (15.8 KiB)

але знову ж таки - не конфигурирует. Як конфігурувати мережеву карту говорилося вище.

резюме

Думаю, на сьогодні це все. Коли почав писати цю статтю, думав що впишуся в один пост, але він вийшов величезний. Тому було вирішено розбити статтю на дві. Разом, я постарався викласти, що не покрокове Хаутен по налаштуванню мережі, а викласти принцип і пояснити розуміння того, як же запускається і працює мережа в Linux. Маю велику надію, що мені це вдалося. Буду радий вашим коментарями і доповненнями. Згодом, буду статтю доповнювати.

Коли мова йде про комп'ютерні мережі, часто можна почути згадка NFS. Що таке означає ця абревіатура?

Це протокол розподіленої файлової системи, спочатку розроблений компанією Sun Microsystems в 1984 році, що дозволяє користувачеві на клієнтському комп'ютері отримувати доступ до файлів через мережу, подібно доступу до локального сховища. NFS, як і багато інших протоколи, ґрунтується на системі Open Network Computing Remote Procedure Call (ONC RPC).

Іншими словами, що таке NFS? Це відкритий стандарт, визначений в Request for Comments (RFC), що дозволяє будь-якому реалізувати протокол.

Версії і варіації

Винахідник використовував тільки першу версію для власних експериментальних цілей. Коли команда розробників додала істотні зміни в первісну NFS і випустила її за межами авторства Sun, вони позначили нову версію як v2, щоб можна було протестувати взаємодія між збірками і створити резервний варіант.

NFS v2

Версія 2 спочатку працювала тільки по протоколу User Datagram Protocol (UDP). Її розробники хотіли зберегти серверну сторону без блокування, реалізованої за межами основного протоколу.

Інтерфейс віртуальної файлової системи дозволяє виконувати модульну реалізацію, відображену в простому протоколі. До лютого 1986 року було продемонстровано рішення для таких операційних систем, як System V release 2, DOS і VAX / VMS з використанням Eunice. NFS v2 дозволяв зчитувати тільки перші 2 ГБ файлу через 32-розрядних обмежень.

NFS v3

Перше речення з розробки NFS версії 3 в Sun Microsystems було озвучено незабаром після випуску другого дистрибутива. Головною мотивацією була спроба пом'якшити проблему продуктивності синхронної записи. До липня 1992 року практичні доробки дозволили вирішити багато недоліків NFS версії 2, залишивши при цьому лише недостатню підтримку файлів (64-розрядні розміри і зміщення файлів).

  • підтримку 64-бітних розмірів і зсувів файлів для обробки даних розміром понад 2 гігабайт (ГБ);
  • підтримку асинхронної записи на сервері для підвищення продуктивності;
  • додаткові атрибути файлів у багатьох відповідях, що дозволяють уникнути необхідності їх повторного отримання;
  • операцію READDIRPLUS для отримання даних і атрибутів разом з іменами файлів при скануванні каталогу;
  • багато інших поліпшення.

Під час введення версії 3 підтримка TCP як протоколу транспортного рівня почала збільшуватися. Використання TCP як засіб передачі даних, виконаного з використанням NFS через WAN, стало дозволяти передавати великі розміри файлів для перегляду і запису. Завдяки цьому розробники змогли подолати межі обмежень у 8 КБ, що накладаються протоколом призначених для користувача дейтаграм (UDP).

Що таке NFS v4?

Версія 4, розроблена під впливом Ендрской файлової системи (AFS) і блоку повідомлень сервера (SMB, також звана CIFS), включає в себе підвищення продуктивності, забезпечує кращу безпеку і вводить протокол з дотриманням встановлених умов.

Версія 4 стала першим дистрибутивом, розробленим в Цільовий групі Internet Engineering Task Force (IETF) після того, як Sun Microsystems передала розробку протоколів стороннім фахівцям.

NFS версія 4.1 спрямована на надання підтримки протоколу для використання кластерних розгортання серверів, включаючи можливість надання масштабується паралельного доступу до файлів, розподіленим між декількома серверами (розширення pNFS).

Новітній протокол файлової системи - NFS 4.2 (RFC 7862) - був офіційно випущений в листопаді 2016 року.

інші розширення

З розвитком стандарту з'явилися і відповідні інструменти для роботи з ним. Так, WebNFS, розширення для версій 2 і 3, дозволяє протоколу мережевого доступу до файлових систем легше інтегруватися в веб-браузери і активувати роботу через брандмауери.

Різні протоколи сторонніх груп стали також асоціюватися з NFS. З них найбільш відомими виступають:

  • Network Lock Manager (NLM) з підтримкою протоколу байтів (доданий для підтримки API-блокування файлів UNIX System V);
  • віддаленої квоти (RQUOTAD), який дозволяє користувачам NFS переглядати квоти на зберігання даних на серверах NFS;
  • NFS через RDMA - адаптація NFS, яка використовує дистанційний прямий доступ до пам'яті (RDMA) як засіб передачі;
  • NFS-Ganesha - сервер NFS, що працює в просторі користувача і підтримує CephFS FSAL (рівень абстракції файлової системи) з використанням libcephfs.

платформи

Network File System часто використовується з операційними системами Unix (такими як Solaris, AIX, HP-UX), MacOS від Apple і Unix-подібними ОС (такими як Linux і FreeBSD).

Він також доступний для таких платформ, як Acorn RISC OS, OpenVMS, MS-DOS, Microsoft Windows, Novell NetWare і IBM AS / 400.

Альтернативні протоколи віддаленого доступу до файлів включають в себе блок повідомлень сервера (SMB, також званий CIFS), протокол передачі Apple (AFP), базовий протокол NetWare (NCP) і файлову систему сервера OS / 400 (QFileSvr.400).

Це пов'язано з вимогами NFS, які орієнтовані здебільшого на Unix-подібні «оболонки».

При цьому протоколи SMB і NetWare (NCP) застосовуються частіше, ніж NFS, в системах під управлінням Microsoft Windows. AFP найбільш широко поширений в платформах Apple Macintosh, а QFileSvr.400 найбільш часто зустрічається в OS / 400.

типова реалізація

Припускаючи типовий сценарій в стилі Unix, в якому одного комп'ютера (клієнту) потрібен доступ до даних, що зберігаються на іншому (сервер NFS):

  • Сервер реалізує процеси Network File System, запущені за замовчуванням як nfsd, щоб зробити свої дані загальнодоступними для клієнтів. Адміністратор сервера визначає, як експортувати імена і параметри каталогів, зазвичай використовуючи файл конфігурації / etc / exports і команду exportfs.
  • Адміністрування безпеки сервера гарантує, що він зможе розпізнавати і стверджувати перевіреного клієнта. Конфігурація його мережі гарантує, що відповідні клієнти можуть вести переговори з ним через будь-яку систему брандмауера.
  • Клієнтська машина запитує доступ до експортованих даними, як правило, шляхом видачі відповідної команди. Вона запитує сервер (rpcbind), який використовує порт NFS, і згодом підключається до нього.
  • Якщо все відбувається без помилок, користувачі на клієнтській машині зможуть переглядати та взаємодіяти з встановленими файловими системами на сервері в межах дозволених параметрів.

Слід звернути увагу і на те, що автоматизація процесу Network File System також може мати місце - можливо, з використанням etc / fstab і / або інших подібних засобів.

Розвиток на сьогоднішній день

До 21-го сторіччя протоколи-конкуренти DFS і AFS не досягнули будь-якого великого комерційного успіху в порівнянні з Network File System. Компанія IBM, яка раніше придбала всі комерційні права на вищевказані технології, безоплатно передала велику частину вихідного коду AFS спільноті вільних розробників програмного забезпечення в 2000 році. Проект Open AFS існує і в наші дні. На початку 2005 року IBM оголосила про завершення продажів AFS та DFS.

У свою чергу, в січні 2010 року компанія Panasas запропонувала NFS v 4.1 на основі технології, що дозволяє поліпшити можливості паралельного доступу до даних. Протокол Network File System v 4.1 визначає метод поділу метаданих файлової системи з розташування певних файлів. Таким чином, він виходить за рамки простого поділу імен / даних.

Що таке NFS цієї версії на практиці? Вищевказана особливість відрізняє його від традиційного протоколу, який містить імена файлів і їх даних під одним прив'язкою до сервера. При реалізації Network File System v 4.1 деякі файли можуть розподілятися між багатовузлових серверами, проте участь клієнта в поділі метаданих і даних обмежена.

При реалізації четвертого дистрибутива протоколу NFS-сервер являє собою набір серверних ресурсів або компонентів; передбачається, що вони контролюються сервером метаданих.

Клієнт як і раніше звертається до одного сервера метаданих для обходу або взаємодії з простором імен. Коли він переміщує файли на сервер і з нього, він може безпосередньо взаємодіяти з набором даних, що належать групі NFS.

Яке практичне використання файлу / etc / networks? Наскільки я розумію, в цьому файлі можна вказати імена мереж. наприклад:

[Email protected]: ~ # Cat / etc / networks default 0.0.0.0 loopback 127.0.0.0 link-local 169.254.0.0 google-dns 8.8.4.4 [Email protected]:~#

Однак, якщо я спробую використовувати це мережеве ім'я, наприклад, в ip утиліті, він не працює:

[Email protected]: ~ # Ip route add google-dns via 104.236.63.1 dev eth0 Error: an inet prefix is \u200b\u200bexpected rather than "google-dns". [Email protected]: ~ # Ip route add 8.8.4.4 via 104.236.64.1 dev eth0 [Email protected]:~#

Яке практичне використання файлу / etc / networks?

2 Solutions collect form web for "практичне використання файлу / etc / networks"

Як написано на сторінці керівництва, файл / etc / networks повинен описувати символічні імена для мереж. З мережею це означає мережеву адресу з хвостом.0 в кінці. Підтримуються тільки прості мережі класу A, B або C.

У вашому прикладі запис google-dns невірна. Це не мережа A, B або C. Це ставлення ip-address-hostname, тому воно належить / etc / hosts. Фактично запис по default також не відповідає.

Припустимо, у вас є IP-адреса 192.168.1.5 з вашої корпоративної мережі. Запис в / etc / network могла б бути такою:

Corpname 192.168.1.0

При використанні таких утиліт, як route або netstat, ці мережі переводяться (якщо ви не пригнічуєте дозвіл з прапором -n). Таблиця маршрутизації може виглядати так:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 corpname * 255.255.255.0 U 0 0 0 eth0

Команда ip ніколи не використовує ім'я вузла для введення, тому ваш приклад навряд чи має значення. Також ви помістили ім'я хоста в / etc / networks, а не в мережеве ім'я!

Записи з / etc / networks використовуються інструментами, які намагаються перетворити числа в імена, наприклад команду (застарілий) route. Без відповідного запису він показує:

# Route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 * 255.255.254.0 U 0 0 0 eth0

Якщо тепер додати рядок mylocalnet 192.168.0.0 в / etc / networks:

# Route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 mylocalnet * 255.255.254.0 U 0 0 0 eth0

На практиці це ніколи не використовується.

Go!

файл hosts встановлює відповідність між IP сервером і доменом сайту. Запит до цього файлу має пріоритет перед зверненням до DNS-серверів. На відміну від DNS, вміст файлу контролюється адміністратором комп'ютера.

На сьогоднішній день велика кількість шкідливих програм використовують файл hosts для блокування доступу до веб-сайтів популярних порталів або соціальних мереж. Найчастіше замість блокування сайтів шкідливі програми перенаправляють користувача на сторінки, зовні схожі на популярні ресурси (соціальні мережі, поштові сервіси і т.д.), куди неуважний користувач вводить облікові дані, які потрапляють в такий спосіб до зловмисників. Також, можливе блокування доступу до веб-сайтів компаній-розробників антивірусного програмного забезпечення.

Розташування файлу hosts

За замовчуванням файл hosts розташований тут C: \\ Windows \\ System32 \\ drivers \\ etc Файл не має розширення, але його можна відкрити блокнотом. Для зміни вмісту файлу в блокноті, необхідно мати права адміністратора.

Для перегляду файлу hosts відкрийте меню Пуск, Виберіть пункт виконати, Введіть команду

і натисніть кнопку ОК

Так має виглядати файл hosts за замовчуванням.

Якщо у файлі є записи типу 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru або адреси ваших сайтів, на які ви не можете зайти, то для початку перевірте ваш на комп'ютер на "зловредів", а потім відновіть файл hosts

Відновлення вмісту файлу hosts за замовчуванням

  • Відкрийте меню Пуск, Виберіть пункт виконати, Введіть команду
    % Systemroot% \\ system32 \\ drivers \\ etc

    і натисніть кнопку ОК.

  • Перейменуйте файл hosts в hosts.old.
  • Створіть новий файл hosts за замовчуванням. Для цього виконайте такі дії.
  1. Клацніть правою кнопкою миші у вільному місці в папці % WinDir% \\ system32 \\ drivers \\ etc, Виберіть пункт створити, Клацніть елемент текстовий документ, Введіть ім'я hosts і натисніть клавішу ВВЕДЕННЯ.
  2. Натисніть кнопку Так, Щоб підтвердити, що ім'я файлу не матиме розширення TXT.
  3. Відкрийте новий файл hosts в текстовому редакторі. Наприклад, відкрийте файл у програмі " блокнот".
  4. Скопіюйте в файл наведений нижче текст.

    #
    #


    # Space.
    #

    #
    # For example:
    #


    # 127.0.0.1 localhost
    # :: 1 localhost

Збережіть і закрийте файл.

Можна відредагувати файл hosts і в Блокноті, видалити непотрібні рядки, або додати свої. Для цього треба запустити блокнот в режимі адміністратора.

Як запускати стандартні програми Windows дивіться

У цій статті ми розглянемо спосіб очищення даного файлу засобами самої операційної системи Windows, без скачування спеціальних програм.

Ця стаття написана виключно на підставі особистого досвіду автора і співавторів. Всі наведені поради Ви виконуєте на свій страх і ризик. За наслідки Ваших дій автор і Адміністрація сайту відповідальності не несуть.

Перш ніж приступати до очищення файлу необхідно виконати наступні операції ( обов'язково!):

  • якщо не встановлена \u200b\u200bантивірусна програма, знайти і встановити будь-яку антивірусну програму, на вибір;
  • необхідно оновити антивірусні бази станом на поточний день;
  • провести повну перевірку системи на шкідливий вміст (в деяких випадках може знадобитися перевірка в безпечному режимі або з Live CD / DVD);
  • після перевірки антивірусною програмою відключити захист антивіруса на час очищення файлу hosts (деякі антивіруси блокують внесення змін).

Увага! Ця Інструкція по очищенню файлу hosts неефективна в "зараженому" комп'ютері. Попередньо Вам слід вилікувати систему від вірусів і потім приступати до виправлення файлу hosts.

Якщо Ви самостійно не міняли місцезнаходження папки з файлом hosts, то рекомендую для початку значення ключа реєстру повернути на значення за замовчуванням. Для цього відкрийте порожній Блокнот, вставте туди наведений нижче текст і збережіть файл з ім'ям hostsdir.reg на робочий стіл.

Windows Registry Editor Version 5.00 "DataBasePath" \u003d hex (2): 25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00, 6f, \\ 00,74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c , 00, \\ 64,00,72,00,69,00,76,00,65,00,72,00,73,00,5c, 00,65,00,74,00,63,00,00, 00

Текст повинен починатися без пробілів і порожніх рядків, після рядка "Windows Registry Editor Version 5.00" повинна бути одна порожній рядок, після всього тексту теж необхідно проставити порожній рядок. У файлі двобайтовим шістнадцяткові кодом (hex (2) :) закодована рядок "% SystemRoot% \\ system32 \\ drivers \\ etc".

Після збереження файлу закрийте блокнот, знайдіть на робочому столі файл hostsdir.reg і двічі клікніть на ньому. Система оповістити Вас про те, що робиться спроба внести зміни до реєстру і запросить Вашу згоду. Відповідайте "Так", після чого зміна в реєстр буде внесено.

Якщо система повідомить, що заборонений доступ або зміна реєстру заблоковано, значить у Вас немає адміністративних прав в системі або Вашій системі потрібно більш ретельне увагу, застосування спеціальних програм для лікування.

Тиснемо (або те ж саме: тиснемо поєднання клавіш Win + R)

з'явиться вікно Запуск програми

У полі відкрити вводимо рядок:

Notepad% SystemRoot% \\ system32 \\ drivers \\ etc \\ hosts

(Просто скопіюйте наведений вище текст команди в поле відкритивікна запуск програм). тиснемо ОК

Бачимо на екрані блокнот з приблизно схожим вмістом:

Зустрічається також, що деякі хитрі шкідники свої шкідливі адреси прописують за межами вікна Блокнота. Завжди перевіряйте, чи є у Вас збоку смуга прокрутки і завжди прокручивайте вікно до кінця файлу.

Очистіть повністю вікно редактора (натискаємо Ctrl + A і Delete) і скопіюйте один з нижче наведених текстів залежно від версії Вашої операційної системи.

# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP / IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. 127.0.0.1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP / IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host 127.0.0.1 localhost :: 1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP / IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handle within DNS itself. # 127.0.0.1 localhost # :: 1 localhost

Зверніть увагу, більшість рядків починаються зі знака #. Цей знак означає початок коментаря і весь текст до кінця рядка системою не сприймається. У зв'язку з цією обставиною, в текстах для Windows XP і Windows Vista важлива тільки останній рядок, а для Windows 7, 8 і 10 текст може бути повністю порожнім.

Потім зберігаємо зроблені зміни, закриваємо блокнот і пробуємо відкрити раніше заблоковані сайти.

Увага! Адміністрація сайту в якості альтернативи не рекомендує видаляти папку etc, де міститься файл hosts. Це може привести до краху системи.

Після успішного збереження файлу можуть бути наступні варіанти:

  • все прийшло в норму і раніше блоковані сайти нормально відкриваються;
  • сайти продовжують блокуватися або відкривають сторонні ресурси. Це означає, що в системі діє активний троян, який з певною періодичністю перевіряє вміст файлу hosts і змінює його.

Якщо після перезавантаження системи все повернулося в той же стан блокування улюблених сайтів, значить вам необхідно повернутися на початок статті і вибрати інший антивірус для перевірки системи.

Також бувають випадки, коли після внесення змін, не вдається зберегти файл. Відкриваємо командний рядок системи (Пуск - Стандартні - Командний рядок або Win + R - cmd - ОК) і по черзі вводимо команди нижче:

Cd% SystemRoot% \\ System32 \\ drivers \\ etc attrib -S -H -R hosts notepad hosts

Якщо не вдається зберегти файл в системах Windows (в тому числі Windows XP, якщо входили в систему з обмеженою обліковим записом), Вам необхідно увійти в систему обліковим записом Адміністратора або запустити блокнот від імені Адміністратора і редагувати файл. Більш детально дана операція зазначена в статті на нашому сайті Неможливо зберегти файл hosts.

Якщо нічого не допомогло !!!

Скачайте прикріплений нижче файл і запустіть. Файл завантажено з сайту Microsoft і не містить шкідливого вмісту.

Увага! Прикріплений файл не є антивірусною програмою! Він тільки автоматично скидає вміст файлу hosts до змісту за замовчуванням, як описано для ручного редагування в статті.

Головний письменник з питань технологій

Вам хтось послав по електронній пошті файл ETC, і ви не знаєте, як його відкрити? Може бути, ви знайшли файл ETC на вашому комп'ютері і вас зацікавило, що це за файл? Windows може сказати вам, що ви не можете відкрити його, або, в гіршому випадку, ви можете зіткнутися з відповідним повідомленням про помилку, пов'язаним з файлом ETC.

До того, як ви зможете відкрити файл ETC, вам необхідно з'ясувати, до якого виду файлу відноситься розширення файлу ETC.

Tip: Incorrect ETC file association errors can be a symptom of other underlying issues within your Windows operating system. These invalid entries can also produce associated symptoms such as slow Windows startups, computer freezes, and other PC performance issues. Therefore, it highly recommended that you scan your Windows registry for invalid file associations and other issues related to a fragmented registry.

відповідь:

Файли ETC мають Uncommon Files, який переважно асоційований з eTreppid Compressed File.

Файли ETC також асоційовані з Seismograph File і FileViewPro.

Інші типи файлів також можуть використовувати розширення файлу ETC. Якщо вам відомі будь-які інші формати файлів, що використовують розширення файлу ETC, будь ласка, зв'яжіться з нами, щоб ми змогли відповідним чином оновити нашу інформацію.

Як відкрити ваш файл ETC:

Найшвидший і легкий спосіб відкрити свій файл ETC - це два рази клацнути по ньому мишею. В даному випадку система Windows сама вибере необхідну програму для відкриття вашого файлу ETC.

У разі, якщо ваш файл ETC не відкривається, досить імовірно, що на вашому ПК не встановлена \u200b\u200bнеобхідна прикладна програма для перегляду або редагування файлів з розширеннями ETC.

Якщо ваш ПК відкриває файл ETC, але в невірній програмі, вам буде потрібно змінити налаштування асоціації файлів в вашому реєстрі Windows. Іншими словами, Windows асоціює розширення файлів ETC з невірною програмою.

Встановити необов'язкові продукти - FileViewPro (Solvusoft) | | | |

ETC Інструмент аналізу файлів ™

Ви не впевнені, який тип у файлу ETC? Хочете отримати точну інформацію про фото, його творця і як його можна відкрити?

Тепер можна миттєво отримати всю необхідну інформацію про фото ETC!

Революційний ETC Інструмент аналізу файлів ™ сканує, аналізує і повідомляє детальну інформацію про фото ETC. Наш алгоритм (очікується видача патенту) швидко проаналізує файл і через кілька секунд надасть детальну інформацію в наочному і легко читається форматі. †

Вже через кілька секунд ви точно дізнаєтесь тип вашого файлу ETC, додаток, зіставлене з файлом, ім'я який створив файл користувача, статус захисту файлу і іншу корисну інформацію.

Щоб почати безкоштовний аналіз файлу, просто перетягніть ваш файл ETC всередину пунктирною лінії нижче або натисніть «Переглянути мій комп'ютер» і виберіть файл. Звіт про аналіз файлу ETC буде показаний внизу, прямо у вікні браузера.

Перетягніть файл ETC сюди для початку аналізу

Переглянути мій комп'ютер »

Будь ласка, також перевірте мій файл на віруси

Ваш файл аналізується ... будь ласка зачекайте.

Для чого потрібен файл Hosts?
Призначення цього системного файлу - привласнення певними адресами сайтів певного IP.
Цей файл дуже полюбляють всілякі віруси і зловредів для того, щоб прописати в нього свої дані або просто його замінити.
Результатом цих дій можуть бути ознаки "вставки" сайту в браузери, який буде просити відправити смс під час відкриття браузеру або блокування різних сайтів, на розсуд творців вірусу.

Де знаходиться файл hosts в windows?
Для різних версій ОС Windows розташування файлу hosts трохи різне:

Windows 95/98 / ME: WINDOWS \\ hosts
Windows NT / 2000: WINNT \\ system32 \\ drivers \\ etc \\ hosts
Windows XP / 2003 / Vista / Seven (7) / 8: WINDOWS \\ system32 \\ drivers \\ etc \\ hosts


причому закінчення hosts, Це вже і є кінцевий файл, а не папка. В нього немає.

Як повинен виглядати правильний файл hosts?
"Вміст" файлу hosts так само трохи відрізняється для різних версій windows, але не особливо. У ньому "написано" англійською мовою для чого він потрібен і як робити винятки з приведенням одного прикладу. Всі рядки, що починаються зі знака #, означають що вони закоментовані і не впливають на файл.
Зміст оригінального файлу hosts для Windows XP:

# Space.
#

#
# For example:
#

127.0.0.1 localhost


Зміст оригінального файлу hosts для Windows Vista:

# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP / IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# Entry should be kept on an individual line. The IP address should
# Be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# Space.
#
# Additionally, comments (such as these) may be inserted on individual
# Lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost :: 1 localhost


Зміст оригінального файлу hosts для Windows 7:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP / IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# Entry should be kept on an individual line. The IP address should
# Be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# Space.
#
# Additionally, comments (such as these) may be inserted on individual
# Lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# Localhost name resolution is handle within DNS itself.
# 127.0.0.1 localhost
# :: 1 localhost


Зміст оригінального файлу hosts для Windows 8:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP / IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# Entry should be kept on an individual line. The IP address should
# Be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# Space.
#
# Additionally, comments (such as these) may be inserted on individual
# Lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# Localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# :: 1 localhost


Як Ви можете переконатися, в змісті файлу host для різних версій windows, особливих відмінностей немає.

Як відкрити і змінити файл hosts?
Файл hosts можна стандартного Блокнота Windows.
Ось тут, напевно, найцікавіша частина статті.
Перш за все потрібно зрозуміти, а навіщо взагалі змінювати цей файл? Так для того, щоб заборонити доступ до певних сайтів. Таким чином, змінивши даний файл і прописавши в нього адреса сайту, користувач не зможе зайти на нього ні через який.
Для того, щоб змінити файл hosts, бажано відкрити його від імені адміністратора () клацнувши ПКМ на файлі і вибравши "Запуск від імені адміністратора". Або відкрити таким чином Блокнот і вже в ньому відкрити файл.

Для швидкості дій можна просто натиснути кнопку Пуск і вибрати пункт Виконати ( win+r) () І ввести в рядок:

notepad% windir% \\ system32 \\ drivers \\ etc \\ hosts



В результаті чого відкриється цей файл в Блокноті.

Для того, щоб з аблокіровать доступ до сайту (Припустимо, він буде test.ru), потрібно просто додати рядок з цим сайтом в самий низ:

127.0.0.1 test.ru


В результаті чого, файл буде такого змісту:

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP / IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# Entry should be kept on an individual line. The IP address should
# Be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# Space.
#
# Additionally, comments (such as these) may be inserted on individual
# Lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# This HOSTS file created by Dr.Web Anti-rootkit API

# 127.0.0.1 localhost
# :: 1 localhost
127.0.0.1 test.ru


Кожен новий сайт, який хочете заблокувати, потрібно починати з нового рядка і прописувати, не забуваючи локальний IP адреса 127.0.0.1

Так само, для редагування файлу hosts, існує програма HOSTS EDITOR, Скачати яку і почитати опис можна с.
Принцип роботи у неї полягає в тому, що вона допомагає відредагувати файл hosts.
З скрін нижче зрозумілий принцип її роботи, все робиться в пару кліків. Додавання здійснюється шляхом натискання на +.


Після редагування не забудьте натиснути на кнопку збереження (2 кнопка "Save changes" зліва від кнопки «+»).

Так само змінити цей файл можна і для добрих намірів, наприклад прискорити завантаження сайту.
Як це працює?
При заході на сайт, Ви бачите його доменне ім'я, яке має літери. Але всі сайти в інтернеті мають IP адреса, а назви вже присвоюються з використанням DNS. Я не буду вдаватися в подробиці цього процесу, стаття не про це. Але тут потрібно знати те, що файл hosts має пріоритет при зверненні до сайтів, і тільки після нього йде запит до DNS.
Для того, щоб прискорити завантаження сайту, потрібно знати його IP адреса і домен.
IP адреса сайту можна дізнатися за допомогою різних сервісів, наприклад або.
Домен - це назва сайту.
Для прикладу, прискоримо завантаження цього сайту, на якому Ви читаєте статтю, явно вказавши файлу IP адреса і домен.
Тоді додається рядок буде:

91.218.228.14 сайт


Це прискорює завантаження сторінки в пару секунд, а іноді може дати доступ, якщо стандартними засобами Ви не можете зайти на сайт.

Ще з можна перенаправити на інший сайт за допомогою файлу hosts.
Для цього потрібно знати IP адреса сайту і його домен (як і в описаному вище випадку), тоді додається рядок буде така:

91.218.228.14 test.ru


І тепер, після введення в адресний рядок браузера сайту test.ru, Ви будете перенаправлені на сайт, вказаний в IP-адресі ..

Якщо хочете почистити файл hosts, То можете це зробити, просто видаливши вміст і вставити в нього оригінальний текст, з опису вище (під спойлерами).

Деякі нюанси в файлі hosts:

  • Завжди перевіряйте, чи є у Вас збоку смуга прокрутки і завжди прокручивайте вікно до низу. це пов'язано з тим, що деякі віруси прописуються в область, приховану за межі вікна.
  • У деяких випадках, зазвичай якщо не виходить зберегти файл, потрібно увійти під обліковим записом адміністратора.
  • Іноді, через віруси, цей файл може бути прихованим. Читайте статтю.
  • У двох описаних способах (перенаправлення і прискорення) може не вийде бажаний результат. Справа в тому, що за однією IP адресою може знаходиться кілька сайтів, особливо це актуально для зовнішніх IP адрес, які пропонують послуги.
  • У зв'язку з тим, що віруси люблять цей файл, його атрибути можна змінити на прихований і Доступний тільки для читання.
  • Перевірте атрибути файлу, якщо не вдається зберегти файл hosts.

    Таким чином Ви можете легко і безкоштовно заблокувати доступ до сайтів в Windows шляхом правки файлу hosts.

  • Файл hosts це досить вразливе місце в операційної системи Windows. Цей файл стає мішенню номер один практично для всіх вірусо і троянів, яким вдається заразити комп'ютер. У даній статті ми розповімо про те, що таке файл hosts, де він знаходиться, для чого його використовують і як його відновити після зараження комп'ютера вірусами.

    Завдання даного файлу зберігати список доменів і відповідних їм ip-адрес. Операційна система використовує цей список для перетворення доменів в ip-адреси і навпаки.

    Кожен раз коли ви вводите в адресний рядок браузера адресу потрібно вам сайту, відбувається запит на перетворення домену в ip-адреса. Зараз це перетворення виконує служба під назвою DNS. Але, на зорі розвитку Інтернету hosts файл був єдиною можливістю зв'язати символьне ім'я (домен) з конкретним ip-адресою.

    Навіть зараз, цей файл має безпосередній вплив на перетворення символьних імен. Якщо в hosts файл додати запис, яка буде пов'язувати ip-адреса з доменом, то такий запис буде відмінно працювати. Саме цим і користуються розробники вірусів, троянів і інших шкідливих програм.

    Що стосується структури файлу, то файл hosts це звичайний текстовий файл бузі розширення. Те-є даний файл називається не, hosts.txt, а просто hosts. Для його редагування можна використовувати звичайний текстовий редактор Блокнот (Notepad).

    Стандартний файл hosts складається з декількох рядків, які починаються з символу «#». Такі рядки не враховуються операційною системою і є просто коментарями.

    Також в стандартному файлі hosts присутній запис «127.0.0.1 localhost». Цей запис означає, що при зверненні до символьного імені localhost ви буде звертається до власного комп'ютера.

    Махінації з файлом hosts

    Існують два класичних способу отримати вигоду від внесення змін до файл hosts. По-перше з його допомогою можна заблокувати доступ до сайтів і серверів антивірусних програм.

    Наприклад, заразивши комп'ютер, вірус додає в файл hosts такий запис: «127.0.0.1 kaspersky.com». При спробі відкрити сайт kaspersky.com операційна система буде підключатися до ip-адресою 127.0.0.1. Природно, це невірний ip-адреса. Це призводить до того, що доступ до даного сайту повністю блокується. В результаті користувач зараженого комп'ютера не може завантажити антивірус або оновлення антивірусних баз.

    Крім цього розробники можуть використовувати і інший прийом. Додаючи записи в файл hosts вони можуть перенаправляти користувачів на підроблений сайт.

    Наприклад, заразивши комп'ютер, вірус додає в файл hosts такий запис: «90.80.70.60 vkontakte.ru». Де «90.80.70.60» це ip-адреса сервера зловмисника. В результаті при спроби зайти на всім відомий сайт, користувач потрапляє на сайт який виглядає точно також, але знаходиться на чужому сервері. В результаті таких дій шахраї можуть отримати логіни, паролі та іншу персональну інформацію користувача.

    Так що в разі будь-яких підозр на зараження вірусом або на підміну сайтів насамперед необхідно перевіряти HOSTS файл.

    Де знаходиться файл hosts

    Залежно від версії операційної системи Windows файл hosts може розташовуватися в різних папках. Наприклад, якщо ви використовуєте Windows XP, Windows Vista, Windows 7 або Windows 8, то файл знаходиться в папці WINDOWS \\ system32 \\ drivers \\ etc \\.

    В операційних системах Windows NT і Windows 2000 даний файл лежить в папці WINNT \\ system32 \\ drivers \\ etc \\.

    У зовсім древніх версіях операційної системи, наприклад в Windows 95, Windows 98 і Windows ME, даний файл можна знайти просто в папці WINDOWS.

    Відновлення файлу hosts

    Багатьох користувачів зазнали злому цікавить, де можна скачати hosts файл. Однак, шукати і завантажувати оригінальний hosts файл зовсім не потрібно. Його можна виправити самостійно, для цього необхідно відкрити текстовим редактором і видалити всі крім рядки крім «127.0.0.1 localhost». Це дозволить розблокувати доступ до всіх сайтів і оновити антивірус.

    Розглянемо більш детально процес відновлення файлу hosts:

    1. Відкрийте папку в якій знаходиться даний файл. Для того щоб довго не бродити по каталогам в пошуках потрібної папки можна скористатися невеликою хитрістю. Натисніть комбінацію клавіш Windows + R, для того щоб відкрити меню «Виконати». У вікні, введіть команду «% Systemroot% \\ system32 \\ drivers \\ etc» і натисніть кнопку ОК.
    2. Після того як перед вами відкриється папка в якій лежить файл hosts, зробіть резервну копію поточного файлу. На випадок якщо щось піде не так. Якщо файл hosts існує, то просто перейменуйте його в hosts.old. Якщо файлу hosts взагалі немає в цій папці, то цей пункт можна пропустити.
    3. Створіть новий порожній файл hosts. Для цього Клацніть правою кнопкою мишки в папці etc і виберіть пункт «Створити текстовий документ».
    4. Коли файл буде створений його необхідно перейменувати в hosts. При перейменування з'явиться вікно в якому буде попередження про те, що файл буде збережений без розширення. Закрийте вікно з попередженням натисканням на кнопку ОК.
    5. Після того як новий hosts файл створений, його можна відредагувати. Для цього отккройте файл за допомогою програми Блокнот.
    6. Залежно від версії операційної системи вміст стандартного hosts файлу може відрізнятися.
    7. Для Windows XP і Windows Server 2003 потрібно додати «127.0.0.1 localhost».
    8. Windows Vista, Windows Server 2008, Windows 7 і Windows 8 потрібно додати два рядки: «127.0.0.1 localhost» і «:: 1 localhost».


    Сподобалася стаття? поділіться їй