C:\WINDOWS\system32\drivers\etc\hosts (ip dns映射文件)

在Windows 2000/XP系统中位于C:\Winnt\System32\Drivers\Etc 目录中。该文件其实是一个纯文本的文件,用普通的文本编辑软件如记事本等都能打开。
用记事本打开hosts文件,首先看见了微软对这个文件的说明。这个文件是根据TCP/IP for Windows 的标准来工作的,它的作用是包含IP地址和Host name(主机名)的映射关系,是一个映射IP地址和Host name(主机名)的规定,规定要求每段只能包括一个映射关系,IP地址要放在每段的最前面,空格后再写上映射的Host name(主机名)。对于这段的映射说明用“#”分割后用文字说明。

现在让我们来看看Hosts在Windows中是怎么工作的。

我们知道在网络上访问网站,要首先通过DNS服务器把网络域名(http://www.xxxx.com/)解析成61.XXX.XXX.XXX的IP地址后,我们的计算机才能访问。要是对于每个域名请求我们都要等待域名服务器解析后返回IP信息,这样访问网络的效率就会降低,而Hosts文件就能提高解析效率。根据Windows系统规定,在进行DNS请求以前,Windows系统会先检查自己的Hosts文件中是否有这个地址映射关系,如果有则调用这个 IP地址映射,如果没有再向已知的DNS服务器提出域名解析。也就是说Hosts的请求级别比DNS高。


知道了Hosts文件的工作方式,那在具体使用中它有哪些作用呢?
1、加快域名解析

对于要经常访问的网站,我们可以通过在Hosts中配置域名和IP的映射关系,这样当我们输入域名计算机就能很快解析出IP,而不用请求网络上的DNS服务器。

2、方便局域网用户

在很多单位的局域网中,会有服务器提供给用户使用。但由于局域网中一般很少架设DNS服务器,访问这些服务要输入难记的IP地址,对不少人来说相当麻烦。现在可以分别给这些服务器取个容易记住的名字,然后在Hosts中建立IP映射,这样以后访问的时候我们输入这个服务器的名字就行了。

3、屏蔽网站

现在有很多网站不经过用户同意就将各种各样的插件安装到你的计算机中,有些说不定就是木马或病毒。对于这些网站我们可以利用Hosts把该网站的域名映射到错误的IP或自己计算机的IP,这样就不用访问了。我们在Hosts写上以下内容:

127.0.0.1 #屏蔽的网站
0.0.0.0 #屏蔽的网站

这样计算机解析域名就解析到本机或错误的IP,达到了屏蔽的目的。

4、顺利连接系统

对于Lotus的服务器和一些数据库服务器,在访问时如果直接输入IP地址那是不能访问的,只能输入服务器名才能访问。那么我们配置好Hosts文件,这样输入服务器名就能顺利连接了。

最后要指出的是,Hosts文件配置的映射是静态的,如果网络上的计算机更改了请及时更新IP地址,否则将不能访问。


它的作用:
是把IP和网址映射起来。访问网站时必须通过DNS服务器把域名解析为IP地址,这样浏览器才能知道连接到哪里才是我们要的网站,如果每个域名请求都要等待域名服务器解析后返回IP地址,就会降低访问网络的效率.为了提高访问效率,

在Windows的处理逻辑里,它总是先在HOSTS文件里查找这个域名和IP的对应关系,

如果对应关系存在,Windows就直接连接HOSTS表里描述的IP地址,只有在找不到的时候才向DNS服务器发送解析域名的请求,这个逻辑关系在某些程度上的确方便了用户,因为HOSTS表的优先度比任何一个DNS服务器都高,我们能用它跳过域名解析这一步,访问网站的速度就能提高,也不怕DNS服务器出故障时叫天不应叫地不灵了;局域网用户还能通过HOSTS表用自己设定的域名访问本网段内某台机器提供的网站,而不用记忆复杂的IP;

鉴于HOSTS表的优先度,还能用它屏蔽恶意站点。
当有IP在DNS上不能解析时,也直接在hosts表中加入,就可以访问该网站,不然输入域名无反应.

ps:运行C:\WINDOWS\system32\drivers\etc\hosts ,选择记事本打开
# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

127.0.0.1       localhost

# *********以下内容为360安全卫士为免疫磁碟机dummycom病毒所添加******************
127.0.0.1  gxgxy.net# *********免疫磁碟机dummycom结束******************
# *********以下内容为360安全卫士为免疫机器狗木马病毒所添加******************
127.0.0.1  yu.8s7.net
127.0.0.1  1.jopanqc.com
127.0.0.1  2.joppnqq.com
127.0.0.1  wg.47255.com
127.0.0.1  1.joppnqq.com
127.0.0.1  xxx.m111.biz
127.0.0.1  1.jopenqc.com
127.0.0.1  1.jopenkk.com
127.0.0.1  xxx.vh7.biz
127.0.0.1  xxx.j41m.com
127.0.0.1  3.joppnqq.com
127.0.0.1  d.93se.com
127.0.0.1  http://www.868wg.com/
127.0.0.1  xxx.mmma.biz
127.0.0.1  ilove.com
127.0.0.1  tp.shpzhan.cn
127.0.0.1  http://www.tomwg.com/
127.0.0.1  http://www.cike007.cn/
127.0.0.1  http://www.22aaa.com/
127.0.0.1  xx.exiao01.com
127.0.0.1  http://www.exiao01.com/
127.0.0.1  http://www.exiao01.com/
127.0.0.1  new.749571.com
127.0.0.1  xtx.kv8.info
127.0.0.1  cao.kv8.info
127.0.0.1  1.jopmmqq.com
127.0.0.1  171817.171817.com
127.0.0.1  d2.llsging.com
127.0.0.1  down.malasc.cn
127.0.0.1  llboss.com
127.0.0.1  nx.51ylb.cn
127.0.0.1  my.531jx.cn
127.0.0.1  qqq.dzydhx.com
127.0.0.1  qqq.hao1658.com
127.0.0.1  http://www.333292.com/
127.0.0.1  down.18dd.net
127.0.0.1  up.22x44.com
127.0.0.1  aaa.faba01.com
127.0.0.1  bad.tqdlt.cn
127.0.0.1  1.chsipo.com
127.0.0.1  c3.aishangai.net
127.0.0.1  c2.aishangai.net
127.0.0.1  xxx.188dm.com
127.0.0.1  x2.1a2b3c1.com
127.0.0.1  d1.163500.net
127.0.0.1  down.google-serv.cn
# *********结束******************
127.0.0.1  121.15.207.130:4022

文章转载自【迷失路上│Lost63's Blog】http://www.lost63.com/article.asp?id=523
文章转载自【迷失路上│Lost63's Blog】http://www.lost63.com/article.asp?id=523

原文地址:https://www.cnblogs.com/blosaa/p/2127842.html