stringtranslate.com

хосты (файл)

Компьютерный файл hosts — это файл операционной системы, который сопоставляет имена хостов с IP-адресами . Это простой текстовый файл. Первоначально файл с именем HOSTS.TXT поддерживался вручную и предоставлялся через файлообмен Стэнфордским исследовательским институтом для членов ARPANET , содержащим имена хостов и адреса хостов, предоставленные для включения организациями-членами. Система доменных имен , впервые описанная в 1983 году и внедренная в 1984 году, [1] автоматизировала процесс публикации и обеспечивала мгновенное и динамическое разрешение имен хостов в быстрорастущей сети. В современных операционных системах файл hosts остается альтернативным механизмом разрешения имен , часто настраиваемым как часть таких средств, как коммутатор службы имен, как в качестве основного метода, так и в качестве резервного метода.

Цель

Файл hosts — это одно из нескольких системных средств, помогающих адресовать сетевые узлы в компьютерной сети. Это общая часть реализации протокола Интернета (IP) операционной системы, и он выполняет функцию преобразования понятных человеку имен хостов в числовые адреса протокола, называемые IP-адресами , которые идентифицируют и находят хост в сети IP.

В некоторых операционных системах содержимое файла hosts используется преимущественно по сравнению с другими методами разрешения имен, такими как система доменных имен (DNS), но многие системы реализуют переключатели службы имен , например, nsswitch.conf для Linux и Unix , для обеспечения настройки. В отличие от удаленных DNS-резолверов, файл hosts находится под прямым контролем администратора локального компьютера. [2]

Содержимое файла

Файл hosts содержит строки текста, состоящие из IP-адреса в первом текстовом поле, за которым следует одно или несколько имен хостов. [3] Имена хостов сопоставляются с IP-адресами, а не наоборот. Каждое поле разделяется пробелом — табуляция часто предпочтительнее по историческим причинам, но пробелы также используются. Могут быть включены строки комментариев; они обозначены восьмиугольником ( #) в первой позиции таких строк. Полностью пустые строки в файле игнорируются. [4] Например, типичный файл hosts может содержать следующее:

127.0.0.1 локальный хост петля обратной связи::1 локальный хост

Этот пример содержит только записи для адресов обратной связи системы и их имен хостов, типичное содержимое файла hosts по умолчанию. Пример иллюстрирует, что IP-адрес может иметь несколько имен хостов ( localhost и loopback ), и что имя хоста может быть сопоставлено как с IP-адресами IPv4 , так и с IPv6 , как показано в первой и второй строках соответственно.

Расположение в файловой системе

Расположение файла hosts в иерархии файловой системы зависит от операционной системы. Обычно он называется hosts , без расширения.

История

ARPANET , предшественник Интернета , не имел распределенной базы данных имен хостов. Каждый сетевой узел поддерживал собственную карту сетевых узлов по мере необходимости и присваивал им имена, которые были запоминающимися для пользователей системы. Не было метода, гарантирующего, что все ссылки на данный узел в сети используют одно и то же имя, и не было способа прочитать файл hosts другого компьютера, чтобы автоматически получить копию.

Небольшой размер ARPANET позволял снизить административные издержки на поддержание точного файла хостов. Сетевые узлы обычно имели один адрес и могли иметь много имен. Однако по мере того, как локальные компьютерные сети TCP/IP набирали популярность, поддержание файлов хостов становилось все более обременительным для системных администраторов, поскольку сети и сетевые узлы добавлялись в систему все чаще.

Усилия по стандартизации, такие как спецификация формата файла HOSTS.TXT в RFC 952, и протоколы распространения, например, сервер имен хостов, описанный в RFC 953, помогли решить эти проблемы, но централизованная и монолитная природа файлов хостов в конечном итоге потребовала создания распределенной системы доменных имен (DNS).

В некоторых старых системах присутствует файл с именем networks, похожий на файл hosts, содержащий имена сетей. [13]

Расширенные приложения

В своей функции разрешения имен хостов файл hosts может использоваться для определения любого имени хоста или доменного имени для использования в локальной системе.

Перенаправление локальных доменов
Некоторые разработчики и администраторы веб-сервисов и интрасетей определяют локально определенные домены в локальной сети для различных целей, таких как доступ к внутренним ресурсам компании или для тестирования локальных веб-сайтов, находящихся в разработке. [14]
Блокировка интернет-ресурсов
Записи в файле hosts могут использоваться для блокировки онлайн-рекламы или доменов известных вредоносных ресурсов и серверов, содержащих шпионское ПО , рекламное ПО и другие вредоносные программы . Это может быть достигнуто путем добавления записей для этих сайтов для перенаправления запросов на другой адрес, который не существует, или на безвредный адрес назначения, такой как локальный компьютер . [15] Коммерческие программные приложения могут использоваться для автоматического заполнения файла hosts записями известных нежелательных интернет-ресурсов. Кроме того, общедоступны созданные пользователями файлы hosts, которые блокируют нежелательные серверы. [16] [17]
Фравия описывал эти файлы по-разному: «свитки», «драгоценные» и «мощные» на своих антирекламных страницах, где это использование хостов было впервые опубликовано. [17]
Пиратство программного обеспечения
Некоторые пиратские версии программного обеспечения используют измененный файл hosts, чтобы предотвратить связь программного обеспечения с серверами активации издателя , хотя серверы активации иногда появляются в файлах hosts общего назначения. [18]

Проблемы безопасности

Файл hosts может представлять собой вектор атаки для вредоносного ПО. Файл может быть изменен, например, рекламным ПО , компьютерными вирусами или троянским ПО для перенаправления трафика с предполагаемого места назначения на сайты, размещающие вредоносный или нежелательный контент. [19] Широко распространенный компьютерный червь Mydoom.B блокировал пользователям посещение сайтов о компьютерной безопасности и антивирусном программном обеспечении , а также влиял на доступ с зараженного компьютера к веб-сайту Microsoft Windows Update .

В некоторых случаях вредоносное ПО модифицировало библиотеку, отвечающую за загрузку файла hosts, чтобы перенаправить его в файл, которым оно может свободно управлять. [20]

Смотрите также

Ссылки

  1. ^ Internet Systems Consortium. "Самое широко используемое программное обеспечение сервера имен: BIND". История BIND . Получено 01.07.2017 .
  2. ^ Программа сетевой академии Cisco: руководство для первого года обучения (2-е изд.). Cisco Systems. 2002. стр. 676. ISBN 1-58713-025-4.
  3. ^ Тестирование на проникновение: руководство по выживанию. Packt Publishing Ltd. 18 января 2017 г. ISBN 978-1-78728-988-8.
  4. ^ "Hosts(5) - Страница руководства Linux".
  5. ^ "Руководство администратора сети Linux: Написание файлов хостов и сетей" . Получено 16 мая 2010 г. .
  6. ^ "Hosts File". Архивировано из оригинала 20 июля 2011 г. Получено 10 августа 2011 г.
  7. ^ "Microsoft KB Q314053: Параметры конфигурации TCP/IP и NBT для Windows XP" . Получено 28 августа 2010 г. .
  8. ^ "Microsoft KB 972034 Revision 2.0: hosts-файлы по умолчанию" . Получено 28 августа 2010 г.
  9. ^ ab "Mac OS X: Как добавить хосты в локальный файл хостов" . Получено 28 августа 2010 г. .
  10. ^ "The Haiku/BeOS Tip Server". Архивировано из оригинала 28 января 2013 г. Получено 30 ноября 2012 г.
  11. ^ "Haiku UserGuide:Network" . Получено 17 января 2019 г. .
  12. ^ RISC-ОС 6.14
  13. ^ "Запись файлов хостов и сетей". tldp.org . Получено 2021-03-02 .
  14. ^ «Создание/тестирование с помощью файла Hosts». Веб-хостинг Университета штата Огайо . OCIO. 9 октября 2015 г. Получено 5 августа 2018 г.
  15. ^ Гордон; -Tx. "Объяснения Гордона и -Tx об использовании файла хостов Гордона". Web Searchlores . +Fravia. Архивировано из оригинала 26 декабря 2018 года . Получено 5 августа 2018 года .
  16. ^ Хофштеттер, Константин. "/etc/hosts для блокировки шоковых сайтов и т. д.". GitHub . Получено 5 августа 2018 г.
  17. ^ ab Vianello, Francesco "Fravia". "Antiadvertisement Lab". Web Searchlores . +Fravia. Архивировано из оригинала 15 мая 2009 года . Получено 5 августа 2018 года .
  18. ^ "yhosts". GitHub . Получено 21 июня 2021 г. .
  19. ^ "Remove Trojan.Qhosts". Symantec . Архивировано из оригинала 21 октября 2007 г. Получено 16 мая 2010 г.
  20. ^ Arntz, Pieter (21 сентября 2016 г.). "Hosts file hijackers". Malwarebytes Labs . Получено 5 августа 2018 г.

Внешние ссылки