Service de fichiers réseau. Ce qui devrait être dans les réseaux. Fichier d'hôtes. Où se trouve le fichier hosts ? À quoi doit ressembler le fichier réseaux ?

Une fois que vous avez créé un sous-réseau pour votre réseau, vous devez être prêt à simplement rechercher une adresse par son nom à l'aide du fichier /etc/hosts. Si vous n'utilisez pas DNS ou NIS pour cela, vous devez placer tous les hôtes dans un fichier hosts.

Même si vous souhaitez utiliser DNS ou NIS, vous pouvez avoir un sous-ensemble de noms dans /etc/hosts. Par exemple, si vous souhaitez effectuer une sorte de recherche par nom même lorsque les interfaces réseau ne sont pas en cours d'exécution, par exemple lors du démarrage. Ce n'est pas seulement une question de commodité, mais cela vous permet également d'utiliser des noms d'hôte symboliques dans les scripts rc. De cette façon, lors de la modification des adresses IP, vous n'aurez qu'à copier le fichier hosts mis à jour sur toutes les machines au lieu de modifier un grand nombre de fichiers rc. En règle générale, vous placerez tous les noms et adresses locaux dans les hôtes, en les ajoutant à n'importe quelle passerelle et serveur NIS, le cas échéant.

De plus, lors de la vérification, vous devez vous assurer que le serveur de noms utilise uniquement les informations du fichier hosts. Les logiciels DNS ou NIS peuvent contenir des exemples de fichiers susceptibles de produire des résultats étranges lorsque vous les utilisez. Pour forcer toutes les applications à utiliser exclusivement /etc/hosts lors de la recherche de l'adresse IP d'un hôte, vous devez modifier le fichier /etc/host.conf. Commentez toutes les lignes commençant par l'ordre des mots clés et insérez la ligne :

commander des hôtes

La configuration de la bibliothèque du serveur de noms sera décrite en détail au chapitre 6.

Le fichier hosts contient une entrée par ligne, composée d'une adresse IP, d'un nom d'hôte et d'une liste facultative d'alias. Les champs sont séparés par des espaces ou des tabulations et le champ d'adresse doit commencer dans la première colonne. Tout ce qui se trouve après le symbole # est considéré comme un commentaire et est ignoré.

Le nom d'hôte peut être complet ou relatif au domaine local. Pour Vale, vous devez saisir dans hosts le nom complet, vale.vbrew.com, ainsi que Vale lui-même afin que le nom officiel et le nom local plus court soient connus.

Un exemple de fichier hosts pour Virtual Brewery est donné ci-dessous. Deux noms spéciaux, vlager-if1 et vlager-if2 , spécifient les adresses des deux interfaces utilisées sur vlager .

Déposer hôtesétablit une correspondance entre le serveur IP et le domaine du site. Une requête vers ce fichier est prioritaire sur les appels aux serveurs DNS. Contrairement au DNS, le contenu du fichier est contrôlé par l'administrateur de l'ordinateur.

Aujourd'hui, un grand nombre de malwares utilisent le fichier hôtes pour bloquer l'accès aux sites Web de portails ou de réseaux sociaux populaires. Souvent, au lieu de bloquer des sites, les logiciels malveillants redirigent l'utilisateur vers des pages qui ressemblent à des ressources populaires (réseaux sociaux, services de messagerie, etc.), où un utilisateur inattentif saisit ses identifiants, qui parviennent ainsi aux attaquants. Il est également possible de bloquer l’accès aux sites Web des éditeurs de logiciels antivirus.

Emplacement du fichier d'hôtes

Fichier par défaut hôtes situé ici C:\Windows\System32\drivers\etc Le fichier n'a pas d'extension, mais peut être ouvert avec le Bloc-notes. Pour modifier le contenu d'un fichier dans le Bloc-notes, vous devez disposer des droits d'administrateur.

Pour visualiser le fichier hôtes ouvrir le menu Commencer, sélectionner un article Exécuter, entrez la commande

et appuyez sur le bouton D'ACCORD

Voici à quoi devrait ressembler le fichier hôtes défaut.

Si le fichier contient des entrées telles que 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru ou les adresses de vos sites auxquels vous ne pouvez pas accéder, puis vérifiez d'abord la présence de « logiciels malveillants » sur votre ordinateur, puis restaurez le fichier hôtes

Restauration du contenu du fichier hosts par défaut

  • Ouvrir le menu Commencer, sélectionner un article Exécuter, entrez la commande
    %systemroot%\system32\drivers\etc

    et appuyez sur le bouton D'ACCORD.

  • Renommez le fichier hosts en hôtes.anciens.
  • Créer un nouveau fichier hôtes défaut. Pour faire ça, suit les étapes suivantes.
  1. Faites un clic droit sur un espace vide du dossier %WinDir%\system32\drivers\etc, sélectionner un article Créer, cliquez sur l'élément Document texte, Entrez votre nom hôtes et appuyez sur la touche ENTRER.
  2. Cliquez sur le bouton Oui pour confirmer que le nom de fichier n'aura pas l'extension SMS.
  3. Ouvrir un nouveau fichier hôtes dans un éditeur de texte. Par exemple, ouvrez le fichier dans " Carnet de notes".
  4. Copiez le texte ci-dessous dans un fichier.

    #
    #


    #espace.
    #

    #
    # Par exemple:
    #


    #127.0.0.1hôte local
    # ::1 hôte local

Enregistrez et fermez le fichier.

Vous pouvez modifier le fichier hôtes et dans le Bloc-notes, supprimez les lignes inutiles ou ajoutez les vôtres. Pour ce faire, vous devez exécuter Carnet de notes en mode Administrateur.

Comment exécuter des programmes Windows standard, voir

Dans cet article, nous examinerons un moyen de nettoyer ce fichier à l'aide du système d'exploitation Windows lui-même, sans télécharger de programmes spéciaux.

Cet article est rédigé uniquement sur la base de l'expérience personnelle de l'auteur et des co-auteurs. Vous suivez tous les conseils donnés à vos risques et périls. L'auteur et l'administration du site ne sont pas responsables des conséquences de vos actes.

Avant de commencer à nettoyer le fichier, vous devez effectuer les opérations suivantes ( Nécessairement!):

  • si aucun programme antivirus n'est installé, recherchez et installez n'importe quel programme antivirus de votre choix ;
  • il est nécessaire de mettre à jour les bases antivirus à compter d'aujourd'hui ;
  • effectuer une analyse complète du système à la recherche de contenu malveillant (dans certains cas, une analyse en mode sans échec ou à partir d'un Live CD/DVD peut être nécessaire) ;
  • Après avoir analysé avec un programme antivirus, désactivez la protection antivirus pendant le nettoyage du fichier hosts (certains antivirus bloquent les modifications).

Attention! Ces instructions pour nettoyer le fichier hosts inefficace sur un ordinateur "infecté". Tout d’abord, vous devez guérir le système contre les virus, puis procéder à la réparation du fichier hosts.

Si vous n'avez pas modifié vous-même l'emplacement du dossier contenant le fichier hosts, je vous recommande de restituer d'abord la valeur de la clé de registre à la valeur par défaut. Pour ce faire, ouvrez un Bloc-notes vide, collez le texte ci-dessous et enregistrez le fichier sous le nom réphôtes.reg sur le bureau.

Éditeur de registre Windows version 5.00 "DataBasePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00, 6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c ,00,\ 64,00,72,00,69,00,76,00,65,00,72,00,73,00,5c,00,65,00,74,00,63,00,00, 00

Le texte doit commencer sans espaces ni lignes vides, après la ligne « Windows Registry Editor Version 5.00 », il doit y avoir une ligne vide, après tout le texte, il doit également y avoir une ligne vide. Le fichier contient la chaîne "%SystemRoot%\system32\drivers\etc" en code hexadécimal sur deux octets (hex(2) :).

Après avoir enregistré le fichier, fermez le Bloc-notes et recherchez le fichier sur votre bureau. réphôtes.reg et double-cliquez dessus. Le système vous informera qu'une tentative est en cours pour apporter des modifications au registre et vous demandera votre consentement. Répondez « Oui », après quoi la modification sera apportée au registre.

Si le système signale que l'accès est refusé ou que les modifications apportées au registre sont bloquées, cela signifie que vous ne disposez pas de droits d'administrateur sur le système ou que votre système nécessite une attention plus particulière et l'utilisation de programmes spéciaux pour le traitement.

Cliquez (ou la même chose : appuyez sur la combinaison de touches Gagner+R)

Une fenêtre apparaîtra Démarrage du programme

Sur le terrain Ouvrir entrez la ligne :

Bloc-notes %SystemRoot%\system32\drivers\etc\hosts

(copiez simplement le texte de la commande ci-dessus dans la case Ouvrir fenêtre Programmes de lancement). Cliquez sur D'ACCORD

Nous voyons un bloc-notes à l'écran avec un contenu à peu près similaire :

Il est également courant que certains nuisibles rusés écrivent leurs adresses malveillantes en dehors de la fenêtre du Bloc-notes. Assurez-vous toujours d'avoir une barre de défilement sur le côté et faites toujours défiler la fenêtre jusqu'à la fin du fichier.

Effacez toute la fenêtre de l'éditeur (appuyez sur Ctrl+A et Suppr) et copiez l'un des textes ci-dessous en fonction de la version de votre système d'exploitation.

# Copyright (c) 1993-2009 Microsoft Corp. # # Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque # entrée doit être conservée sur une ligne individuelle. L'adresse IP doit # être placée dans la première colonne suivie du nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un # espace. # # De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes # individuelles ou après le nom de la machine indiqué par un symbole "#". # # Par exemple : # # 102.54.94.97 rhino.acme.com # serveur source # 38.25.63.10 x.acme.com # x hôte client # la résolution du nom d'hôte local est gérée dans le DNS lui-même. 127.0.0.1 hôte local

# Copyright (c) 1993-2006 Microsoft Corp. # # Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque # entrée doit être conservée sur une ligne individuelle. L'adresse IP doit # être placée dans la première colonne suivie du nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un # espace. # # De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes # individuelles ou après le nom de la machine indiqué par un symbole "#". # # Par exemple : # # 102.54.94.97 rhino.acme.com # serveur source # 38.25.63.10 x.acme.com # x hôte client 127.0.0.1 localhost::1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque # entrée doit être conservée sur une ligne individuelle. L'adresse IP doit # être placée dans la première colonne suivie du nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un # espace. # # De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes # individuelles ou après le nom de la machine indiqué par un symbole "#". # # Par exemple : # # 102.54.94.97 rhino.acme.com # serveur source # 38.25.63.10 x.acme.com # x hôte client # la résolution du nom d'hôte local est gérée dans le DNS lui-même. # 127.0.0.1 hôte local # ::1 hôte local

Veuillez noter que la plupart des lignes commencent par le signe #. Ce signe signifie que le début d'un commentaire et que tout le texte jusqu'à la fin de la ligne n'est pas perçu par le système. Pour cette raison, dans les textes pour Windows XP et Windows Vista, seule la dernière ligne est importante, et pour Windows 7, 8 et 10, le texte peut être complètement vide.

Ensuite, nous enregistrons les modifications apportées, fermons le Bloc-notes et essayons d'ouvrir les sites précédemment bloqués.

Attention! Comme alternative, l'administration du site ne recommande pas de supprimer le dossier etc, qui contient le fichier hosts. Cela pourrait provoquer un crash du système.

Après avoir enregistré le fichier avec succès, vous pouvez disposer des options suivantes :

  • tout est revenu à la normale et les sites précédemment bloqués s'ouvrent normalement ;
  • les sites continuent d'être bloqués ou d'ouvrir des ressources tierces. Cela signifie qu'il existe un cheval de Troie actif dans le système, qui vérifie le contenu du fichier hosts à certains intervalles et le modifie.

Si, après avoir redémarré le système, tout est revenu au même état de blocage de vos sites préférés, vous devez alors revenir au début de l'article et sélectionner un autre antivirus pour analyser le système.

Il existe également des cas où, après avoir apporté des modifications, le fichier ne peut pas être enregistré. Ouvrez la ligne de commande du système (Démarrer - Accessoires - Invite de commandes ou Win + R - cmd - OK) et saisissez les commandes ci-dessous une par une :

Cd %SystemRoot%\System32\drivers\etc attrib -S -H -R hôtes hôtes du bloc-notes

Si vous ne parvenez pas à enregistrer le fichier sur les systèmes Windows (y compris Windows XP si vous êtes connecté avec un compte limité), vous devez vous connecter avec un compte administrateur ou exécuter le Bloc-notes. au nom de l'Administrateur et éditez le fichier. Cette opération est décrite plus en détail dans l'article de notre site Internet : Impossible de sauvegarder le fichier hosts.

Si tout le reste échoue !!!

Téléchargez le fichier joint ci-dessous et exécutez-le. Le fichier a été téléchargé depuis le site Web de Microsoft et ne contient aucun contenu malveillant.

Attention! Le fichier joint n'est pas un programme antivirus ! Il réinitialise uniquement automatiquement le contenu du fichier hosts au contenu par défaut, comme décrit pour l'édition manuelle dans l'article.

Rédacteur technologique senior

Quelqu'un vous a envoyé un fichier ETC et vous ne savez pas comment l'ouvrir ? Peut-être avez-vous trouvé un fichier ETC sur votre ordinateur et vous vous demandiez de quoi il s'agissait ? Windows peut vous dire que vous ne pouvez pas l'ouvrir ou, dans le pire des cas, vous pouvez rencontrer un message d'erreur correspondant associé au fichier ETC.

Avant de pouvoir ouvrir un fichier ETC, vous devez savoir à quel type de fichier correspond l'extension de fichier ETC.

Conseil: Des erreurs d'association de fichiers ETC incorrectes peuvent être le symptôme d'autres problèmes sous-jacents au sein de votre système d'exploitation Windows. Ces entrées non valides peuvent également produire des symptômes associés tels qu'un démarrage lent de Windows, un blocage de l'ordinateur et d'autres problèmes de performances du PC. Par conséquent, il est fortement recommandé d'analyser votre registre Windows à la recherche d'associations de fichiers non valides et d'autres problèmes liés à un registre fragmenté.

Répondre:

Les fichiers ETC contiennent des fichiers peu communs, qui sont principalement associés au fichier compressé eTreppid.

Les fichiers ETC sont également associés à Seismograph File et FileViewPro.

Des types supplémentaires de fichiers peuvent également utiliser l'extension de fichier ETC. Si vous connaissez d'autres formats de fichiers utilisant l'extension de fichier ETC, veuillez nous contacter afin que nous puissions mettre à jour nos informations en conséquence.

Comment ouvrir votre fichier ETC :

Le moyen le plus rapide et le plus simple d'ouvrir votre fichier ETC consiste à double-cliquer dessus. Dans ce cas, le système Windows sélectionnera lui-même le programme nécessaire pour ouvrir votre fichier ETC.

Si votre fichier ETC ne s'ouvre pas, il est très probable que le programme d'application nécessaire ne soit pas installé sur votre PC pour afficher ou modifier les fichiers avec les extensions ETC.

Si votre PC ouvre le fichier ETC, mais qu'il s'agit de la mauvaise application, vous devrez modifier les paramètres d'association de fichiers de registre Windows. En d’autres termes, Windows associe les extensions de fichier ETC au mauvais programme.

Installer les produits optionnels - FileViewPro (Solvusoft) | | | |

Outil d'analyse de fichiers ETC™

Vous ne savez pas quel est le type du fichier ETC ? Vous souhaitez obtenir des informations précises sur un fichier, son créateur et comment l'ouvrir ?

Vous pouvez désormais obtenir instantanément toutes les informations nécessaires sur le fichier ETC !

Le révolutionnaire ETC File Analysis Tool™ scanne, analyse et rapporte des informations détaillées sur le fichier ETC. Notre algorithme en instance de brevet analyse rapidement le fichier et fournit des informations détaillées en quelques secondes dans un format clair et facile à lire.†

En quelques secondes seulement, vous saurez exactement de quel type de fichier ETC vous disposez, l'application associée au fichier, le nom de l'utilisateur qui a créé le fichier, l'état de sécurité du fichier et d'autres informations utiles.

Pour commencer votre analyse gratuite de fichier, faites simplement glisser et déposez votre fichier ETC à l'intérieur de la ligne pointillée ci-dessous, ou cliquez sur « Parcourir mon ordinateur » et sélectionnez votre fichier. Le rapport d'analyse du fichier ETC sera affiché ci-dessous, directement dans la fenêtre du navigateur.

Faites glisser le fichier ETC ici pour démarrer l'analyse

Afficher mon ordinateur »

Veuillez également vérifier mon fichier pour les virus

Votre dossier est en cours d'analyse... veuillez patienter.

A quoi sert le fichier Hosts ?
Le but de ce fichier système est d'attribuer certaines adresses de sites Web à une adresse IP spécifique.
Ce fichier est très populaire auprès de toutes sortes de virus et de logiciels malveillants afin d'y écrire leurs données ou simplement de les remplacer.
Le résultat de ces actions peut être des signes « d'insertion » d'un site dans les navigateurs, qui demanderont l'envoi d'un SMS à l'ouverture du navigateur, ou du blocage de divers sites, à la discrétion des créateurs du virus.

Où se trouve le fichier hosts dans Windows ?
Pour différentes versions du système d'exploitation Windows, l'emplacement du fichier hosts est légèrement différent :

Windows 95/98/ME: WINDOWS\hôtes
Windows NT/2000: WINNT\system32\drivers\etc\hosts
Windows XP/2003/Vista/Seven(7)/8: WINDOWS\system32\drivers\etc\hosts


De plus, la fin hôtes, c'est déjà le fichier final, pas un dossier. Il ne l'a pas fait.

À quoi devrait ressembler le fichier hosts correct ?
Le « contenu » du fichier hosts est également légèrement différent selon les versions de Windows, mais pas beaucoup. Il « écrit » en anglais pourquoi cela est nécessaire et comment faire des exceptions, en donnant un exemple. Toutes les lignes commençant par le signe # signifient qu'elles sont commentées et n'affectent pas le fichier.
Contenu du fichier hosts d'origine pour Windows XP :

#espace.
#

#
# Par exemple:
#

127.0.0.1 hôte local


Contenu du fichier hosts d'origine pour Windows Vista :

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client
127.0.0.1 localhost :: 1 localhost


Contenu du fichier hosts d'origine pour Windows 7 :

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client
# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
#127.0.0.1hôte local
# ::1 hôte local


Contenu du fichier hosts d'origine pour Windows 8 :

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
#127.0.0.1hôte local
# ::1 hôte local


Comme vous pouvez le constater, il n'y a pas de différences significatives dans le contenu du fichier hôte pour les différentes versions de Windows.

Comment ouvrir et modifier le fichier hosts ?
Le fichier hosts se trouve dans le Bloc-notes Windows standard.
C’est probablement la partie la plus intéressante de l’article.
Tout d'abord, vous devez comprendre pourquoi modifier ce fichier ? Oui, afin de refuser l'accès à certains sites. Ainsi, en modifiant ce fichier et en y inscrivant l'adresse du site, l'utilisateur ne pourra y accéder par aucun moyen.
Afin de modifier le fichier hosts, il est conseillé de l'ouvrir en tant qu'administrateur () en faisant un clic droit sur le fichier et en sélectionnant "Exécuter en tant qu'administrateur". Ou ouvrez le Bloc-notes de cette façon et ouvrez le fichier qu'il contient.

Pour une action rapide, vous pouvez simplement cliquer sur le bouton Démarrer et sélectionner Exécuter ( gagner+r) () et saisissez dans la ligne :

bloc-notes %windir%\system32\drivers\etc\hosts



En conséquence, ce fichier s'ouvrira dans le Bloc-notes.

Pour bloquer l'accès au site(supposons que ce sera test.ru), il vous suffit d'ajouter une ligne avec ce site tout en bas :

127.0.0.1 test.ru


En conséquence, le fichier aura le contenu suivant :

# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

# Ce fichier HOSTS créé par l'API Dr.Web Anti-rootkit

#127.0.0.1hôte local
# ::1 hôte local
127.0.0.1 test.ru


Chaque nouveau site que vous souhaitez bloquer doit être démarré sur une nouvelle ligne et renseigné, sans oublier l'adresse IP locale 127.0.0.1

Aussi, pour éditer le fichier hosts, il existe un programme ÉDITEUR HÔTES, dont vous pouvez télécharger et lire la description.
La façon dont cela fonctionne est que cela permet de modifier le fichier hosts.
D'après la capture d'écran ci-dessous, le principe de son fonctionnement est clair : tout se fait en quelques clics. L'ajout se fait en cliquant sur +.


Après édition, n'oubliez pas de cliquer sur le bouton Enregistrer (2 boutons "Enregistrer les modifications" à gauche du bouton "+").

Vous pouvez également modifier ce fichier à de bonnes fins, par exemple accélérer le chargement du site.
Comment ça fonctionne?
Lorsque vous visitez un site, vous voyez son nom de domaine, qui comporte des lettres. Mais tous les sites sur Internet ont une adresse IP et les noms sont déjà attribués via DNS. Je n’entrerai pas dans les détails de ce processus ; ce n’est pas le sujet de l’article. Mais ici, vous devez savoir que le fichier hosts est prioritaire lors de l'accès aux sites, et ce n'est qu'après qu'une requête DNS est effectuée.
Afin d'accélérer le chargement d'un site, vous devez connaître son adresse IP et son domaine.
L'adresse IP d'un site peut être trouvée à l'aide de divers services, par exemple ou.
Un domaine est le nom d'un site Web.
Par exemple, accélérons le chargement de ce site où vous lisez un article en spécifiant explicitement l'adresse IP et le domaine du fichier.
La ligne ajoutée sera alors :

Site Internet 91.218.228.14


Cela accélère le chargement des pages en quelques secondes et peut parfois donner accès si vous ne pouvez pas accéder au site par des moyens standard.

Encore possible rediriger vers un autre site à l'aide du fichier hosts.
Pour ce faire, vous devez connaître l'adresse IP du site et son domaine (comme dans le cas décrit ci-dessus), puis la ligne ajoutée ressemblera à ceci :

91.218.228.14 test.ru


Et maintenant, après avoir entré test.ru dans la barre d'adresse de votre navigateur, vous serez redirigé vers le site spécifié dans l'adresse IP.

Si tu veux nettoyer le fichier d'hôtes, alors vous pouvez le faire en supprimant simplement le contenu et en insérant le texte original de la description ci-dessus (sous spoilers).

Quelques nuances dans le fichier hosts :

  • Assurez-vous toujours d'avoir une barre de défilement sur le côté et faites toujours défiler vers le bas de la fenêtre. Cela est dû au fait que certains virus sont enregistrés dans une zone cachée en dehors de la fenêtre.
  • Dans certains cas, généralement si vous ne parvenez pas à enregistrer le fichier, vous devez vous connecter sous le compte Administrateur.
  • Parfois, à cause de virus, ce fichier peut être masqué. Lire l'article.
  • Les deux méthodes décrites (redirection et accélération) peuvent ne pas produire le résultat souhaité. Le fait est que plusieurs sites peuvent être localisés sur une même adresse IP, cela est particulièrement vrai pour les adresses IP externes fournies par les services.
  • Étant donné que les virus adorent ce fichier, ses attributs peuvent être modifiés en Caché Et Lecture seulement.
  • Vérifiez les attributs du fichier si le fichier hosts ne peut pas être enregistré.

    Ainsi, vous pouvez facilement et gratuitement bloquer l'accès aux sites sous Windows en éditant le fichier hosts.

  • Le fichier hosts est un endroit plutôt vulnérable du système d'exploitation Windows. Ce fichier devient la cible numéro un de presque tous les virus et chevaux de Troie qui parviennent à infecter un ordinateur. Dans cet article, nous expliquerons ce qu'est le fichier hosts, où il se trouve, à quoi il sert et comment le restaurer une fois que votre ordinateur est infecté par des virus.

    Le but de ce fichier est de stocker une liste de domaines et leurs adresses IP correspondantes. Le système d'exploitation utilise cette liste pour convertir les domaines en adresses IP et vice versa.

    Chaque fois que vous saisissez l'adresse du site dont vous avez besoin dans la barre d'adresse de votre navigateur, une demande est effectuée pour convertir le domaine en adresse IP. Actuellement, cette traduction est effectuée par un service appelé DNS. Mais, à l’aube du développement d’Internet, le fichier hosts était le seul moyen d’associer un nom symbolique (domaine) à une adresse IP spécifique.

    Aujourd'hui encore, ce fichier a un impact direct sur la transformation des noms symboliques. Si vous ajoutez une entrée au fichier hosts qui associera l'adresse IP au domaine, alors une telle entrée fonctionnera parfaitement. C’est exactement ce qu’utilisent les développeurs de virus, chevaux de Troie et autres programmes malveillants.

    En ce qui concerne la structure du fichier, le fichier hosts est un fichier texte ordinaire avec une extension. Autrement dit, ce fichier ne s'appelle pas hosts.txt, mais simplement hosts. Pour le modifier, vous pouvez utiliser l'éditeur de texte habituel, le Bloc-notes.

    Le fichier hosts standard se compose de plusieurs lignes commençant par le caractère « # ». Ces lignes ne sont pas prises en compte par le système d'exploitation et ne sont que des commentaires.

    Le fichier hosts standard contient également une entrée « 127.0.0.1 localhost ». Cette entrée signifie que lorsque vous accédez au nom symbolique localhost, vous accéderez à votre propre ordinateur.

    Fraude avec le fichier hosts

    Il existe deux manières classiques de bénéficier des modifications apportées au fichier hosts. Premièrement, il peut être utilisé pour bloquer l’accès aux sites et serveurs de programmes antivirus.

    Par exemple, après avoir infecté un ordinateur, le virus ajoute dans le fichier hosts l'entrée suivante : « 127.0.0.1 kaspersky.com ». Lorsque vous essayez d'ouvrir le site Web kaspersky.com, le système d'exploitation se connecte à l'adresse IP 127.0.0.1. Naturellement, il s'agit d'une adresse IP incorrecte. Cela mène àL'accès à ce site est complètement bloqué.Par conséquent, l’utilisateur de l’ordinateur infecté ne peut pas télécharger les mises à jour de l’antivirus ou de la base de données antivirus.

    De plus, les développeurs peuvent utiliser une autre technique. En ajoutant des entrées au fichier hosts, ils peuvent rediriger les utilisateurs vers un faux site.

    Par exemple, après avoir infecté un ordinateur, le virus ajoute l'entrée suivante au fichier hosts : « 90.80.70.60 vkontakte.ru ». Où « 90.80.70.60 » est l’adresse IP du serveur de l’attaquant. Par conséquent, lorsqu’il tente d’accéder à un site connu, l’utilisateur se retrouve sur un site qui ressemble exactement au même, mais qui se trouve sur le serveur de quelqu’un d’autre. À la suite de telles actions, les fraudeurs peuvent obtenir les identifiants, les mots de passe et d’autres informations personnelles de l’utilisateur.

    Ainsi, en cas de suspicion d'infection virale ou de substitution de site, la première chose à faire est de vérifier le fichier HOSTS.

    Où se trouve le fichier hosts ?

    Selon la version du système d'exploitation Windows, le fichier hosts peut se trouver dans différents dossiers. Par exemple, si vous utilisez Windows XP, Windows Vista, Windows 7 ou Windows 8, le fichier se trouve dans le dossier WINDOWS\system32\drivers\etc\.

    Dans les systèmes d'exploitation Windows NT et Windows 2000, ce fichier se trouve dans le dossier WINNT\system32\drivers\etc\.

    Dans les versions très anciennes du système d'exploitation, par exemple sous Windows 95, Windows 98 et Windows ME, ce fichier se trouve simplement dans le dossier WINDOWS.

    Restauration du fichier hosts

    De nombreux utilisateurs piratés souhaitent savoir où télécharger le fichier hosts. Cependant, il n'est pas nécessaire de rechercher et de télécharger le fichier hosts d'origine. Vous pouvez le réparer vous-même ; pour ce faire, vous devez l'ouvrir avec un éditeur de texte et tout supprimer sauf la ligne sauf « 127.0.0.1 localhost ». Cela vous permettra de débloquer l’accès à tous les sites et de mettre à jour votre antivirus.

    Examinons de plus près le processus de restauration du fichier hosts :

    1. Ouvrez le dossier dans lequel se trouve ce fichier. Afin de ne pas parcourir longtemps les répertoires à la recherche du dossier souhaité, vous pouvez utiliser une petite astuce. Appuyez sur la combinaison de touches Windows + R pour ouvrez le menu Exécuter" Dans la fenêtre qui s'ouvre, entrez la commande "%systemroot%\system32\drivers\etc" et cliquez sur OK.
    2. Une fois le dossier dans lequel se trouve le fichier hosts ouvert devant vous, effectuez une copie de sauvegarde du fichier actuel. Au cas où quelque chose tournerait mal. Si le fichier hosts existe, renommez-le simplement en hosts.old. Si le fichier hosts ne se trouve pas du tout dans ce dossier, vous pouvez ignorer cet élément.
    3. Créez un nouveau fichier hosts vide. Pour ce faire, faites un clic droit dans le dossier etc et sélectionnez "Créer un document texte".
    4. Lorsque le fichier est créé, il doit être renommé en hôtes. Lors du changement de nom, une fenêtre apparaîtra avec un avertissement indiquant que le fichier sera enregistré sans extension. Fermez la fenêtre d'avertissement en cliquant sur OK.
    5. Une fois le nouveau fichier hosts créé, il peut être modifié. Pour ce faire, ouvrez le fichier à l'aide du Bloc-notes.
    6. Selon la version du système d'exploitation, le contenu du fichier hosts standard peut différer.
    7. Pour Windows XP et Windows Server 2003, vous devez ajouter « 127.0.0.1 localhost ».
    8. Windows Vista, Windows Server 2008, Windows 7 et Windows 8, vous devez ajouter deux lignes : "127.0.0.1 localhost" et "::1 localhost".

    Lorsqu’on parle de réseaux informatiques, on entend souvent parler de NFS. Que signifie cette abréviation ?

    Il s'agit d'un protocole de système de fichiers distribué initialement développé par Sun Microsystems en 1984, permettant à un utilisateur d'un ordinateur client d'accéder à des fichiers sur un réseau, de la même manière qu'il accède au stockage local. NFS, comme de nombreux autres protocoles, est basé sur le système ONC RPC (Open Network Computing Remote Procedure Call).

    En d’autres termes, qu’est-ce que NFS ? Il s'agit d'un standard ouvert, défini par Request for Comments (RFC), permettant à quiconque d'implémenter le protocole.

    Versions et variantes

    L'inventeur n'a utilisé que la première version à ses propres fins expérimentales. Lorsque l'équipe de développement a ajouté des modifications significatives au NFS d'origine et l'a publié en dehors de la paternité de Sun, elle a désigné la nouvelle version comme v2 afin de pouvoir tester l'interopérabilité entre les distributions et créer une solution de secours.

    NFSv2

    La version 2 fonctionnait initialement uniquement sur le protocole UDP (User Datagram Protocol). Ses développeurs ont souhaité conserver le côté serveur sans blocage mis en œuvre en dehors du protocole principal.

    L'interface du système de fichiers virtuel permet une implémentation modulaire reflétée dans un protocole simple. En février 1986, des solutions avaient été démontrées pour les systèmes d'exploitation tels que System V version 2, DOS et VAX/VMS utilisant Eunice. NFS v2 permettait uniquement la lecture des 2 premiers Go d'un fichier en raison des limitations de 32 bits.

    NFSv3

    La première proposition de développement de NFS version 3 chez Sun Microsystems a été annoncée peu de temps après la sortie de la deuxième distribution. La principale motivation était d'essayer d'atténuer le problème de performances de l'enregistrement synchrone. En juillet 1992, des améliorations pratiques avaient résolu de nombreuses lacunes de la version 2 de NFS, ne laissant qu'une prise en charge insuffisante des fichiers (taille de fichier de 64 bits et décalages de fichier).

    • prise en charge des tailles de fichiers 64 bits et des décalages pour gérer des données supérieures à 2 gigaoctets (Go) ;
    • prise en charge de l'enregistrement asynchrone sur le serveur pour améliorer les performances ;
    • des attributs de fichier supplémentaires dans de nombreuses réponses pour éviter d'avoir à les récupérer ;
    • Opération READDIRPLUS pour obtenir des données et des attributs ainsi que des noms de fichiers lors de l'analyse d'un répertoire ;
    • bien d'autres améliorations.

    Lors de l'introduction de la version 3, la prise en charge de TCP en tant que protocole de couche transport a commencé à augmenter. L'utilisation de TCP comme moyen de transfert de données, effectué à l'aide de NFS sur un WAN, a commencé à permettre le transfert de fichiers de grande taille pour la visualisation et l'écriture. Grâce à cela, les développeurs ont pu dépasser les limites de 8 Ko imposées par le User Datagram Protocol (UDP).

    Qu’est-ce que NFS v4 ?

    La version 4, influencée par Endres File System (AFS) et Server Message Block (SMB, également appelé CIFS), inclut des améliorations de performances, offre une meilleure sécurité et introduit un protocole de conformité.

    La version 4 a été la première distribution développée par l'Internet Engineering Task Force (IETF) après que Sun Microsystems ait externalisé le développement du protocole.

    NFS version 4.1 vise à fournir une prise en charge du protocole pour tirer parti des déploiements de serveurs en cluster, y compris la possibilité de fournir un accès parallèle évolutif aux fichiers distribués sur plusieurs serveurs (extension pNFS).

    Le dernier protocole de système de fichiers, NFS 4.2 (RFC 7862), a été officiellement publié en novembre 2016.

    Autres extensions

    Avec le développement de la norme, les outils correspondants pour travailler avec elle sont apparus. Par exemple, WebNFS, une extension pour les versions 2 et 3, permet au Network File System Access Protocol de s'intégrer plus facilement dans les navigateurs Web et de fonctionner à travers les pare-feu.

    Divers protocoles tiers sont également associés à NFS. Les plus célèbres d'entre eux sont :

    • Network Lock Manager (NLM) avec prise en charge du protocole d'octets (ajouté pour prendre en charge l'API de verrouillage de fichiers UNIX System V) ;
    • Remote Quota (RQUOTAD), qui permet aux utilisateurs NFS d'afficher les quotas de stockage sur les serveurs NFS ;
    • NFS sur RDMA est une adaptation de NFS qui utilise l'accès direct à la mémoire à distance (RDMA) comme support de transmission ;
    • NFS-Ganesha est un serveur NFS fonctionnant dans l'espace utilisateur et prenant en charge CephFS FSAL (File System Abstraction Layer) à l'aide de libcephfs.

    Plateformes

    Le système de fichiers réseau est souvent utilisé avec les systèmes d'exploitation Unix (tels que Solaris, AIX, HP-UX), MacOS d'Apple et les systèmes d'exploitation de type Unix (tels que Linux et FreeBSD).

    Il est également disponible pour des plates-formes telles que Acorn RISC OS, OpenVMS, MS-DOS, Microsoft Windows, Novell NetWare et IBM AS/400.

    Les protocoles alternatifs d'accès aux fichiers à distance incluent Server Message Block (SMB, également appelé CIFS), Apple Transfer Protocol (AFP), NetWare Core Protocol (NCP) et OS/400 Server File System (QFileSvr.400).

    Cela est dû aux exigences de NFS, qui visent principalement les « shells » de type Unix.

    Cependant, les protocoles SMB et NetWare (NCP) sont plus souvent utilisés que NFS sur les systèmes exécutant Microsoft Windows. AFP est le plus courant sur les plates-formes Apple Macintosh et QFileSvr.400 est le plus courant sur OS/400.

    Mise en œuvre typique

    En supposant un scénario typique de style Unix dans lequel un ordinateur (le client) a besoin d'accéder aux données stockées sur un autre (le serveur NFS) :

    • Le serveur implémente les processus Network File System, exécutés par défaut sous nfsd, pour rendre ses données accessibles au public aux clients. L'administrateur du serveur détermine comment exporter les noms et paramètres de répertoire, généralement à l'aide du fichier de configuration /etc/exports et de la commande exportfs.
    • L'administration de la sécurité du serveur garantit qu'il peut reconnaître et approuver un client authentifié. Sa configuration réseau garantit que les clients éligibles peuvent négocier avec lui via n'importe quel système de pare-feu.
    • La machine client demande l'accès aux données exportées, généralement en émettant une commande. Il interroge le serveur (rpcbind) qui utilise le port NFS et s'y connecte ensuite.
    • Si tout se passe sans erreur, les utilisateurs de la machine client pourront visualiser et interagir avec les systèmes de fichiers installés sur le serveur dans les paramètres autorisés.

    Il convient également de noter que l'automatisation du processus du système de fichiers réseau peut également avoir lieu - peut-être en utilisant etc/fstab et/ou d'autres outils similaires.

    Développement à ce jour

    Au 21e siècle, les protocoles concurrents DFS et AFS n'avaient pas connu de succès commercial majeur par rapport au Network File System. IBM, qui avait précédemment acquis tous les droits commerciaux sur les technologies ci-dessus, a fait don de la majeure partie du code source d'AFS à la communauté du logiciel libre en 2000. Le projet Open AFS existe toujours aujourd’hui. Début 2005, IBM a annoncé la fin des ventes d'AFS et DFS.

    À son tour, en janvier 2010, Panasas a proposé NFS v 4.1 basé sur une technologie qui améliore les capacités d'accès parallèle aux données. Le protocole Network File System v 4.1 définit une méthode pour séparer les métadonnées du système de fichiers de l'emplacement de fichiers spécifiques. Cela va donc au-delà de la simple séparation nom/données.

    Qu'est-ce que le NFS de cette version en pratique ? La fonctionnalité ci-dessus le distingue du protocole traditionnel, qui contient les noms des fichiers et leurs données sous une seule connexion au serveur. Avec Network File System v 4.1, certains fichiers peuvent être partagés sur des serveurs multi-nœuds, mais l'implication du client dans le partage de métadonnées et de données est limitée.

    Lors de la mise en œuvre de la quatrième distribution du protocole, le serveur NFS est un ensemble de ressources ou de composants serveur ; ils sont supposés être contrôlés par le serveur de métadonnées.

    Le client contacte toujours un seul serveur de métadonnées pour parcourir ou interagir avec l'espace de noms. Lorsqu'il déplace des fichiers vers et depuis le serveur, il peut interagir directement avec un ensemble de données appartenant à un groupe NFS.

    Sac plastique siupdown est un outil complet de configuration des paramètres réseau, notamment utilisé pour initialiser le réseau lors du chargement du système d'exploitation dans Debian GNU\Linux(avec les scripts correspondants ifupdown-clean, siupdown, la mise en réseau situé dans le répertoire /etc/init.d)

    Depuis la version 6.0 (squeeze), les développeurs Debian ont classé le paquet ifupdown comme obsolète dans la documentation et recommandent d'utiliser des outils tels que NetworkManager ou Wicd. Cette approche est justifiée pour les postes de travail dotés d'outils d'interface utilisateur graphique installés. Pour les serveurs, l'utilisation d'ifupdown, un outil de gestion de sous-système réseau stable, riche en fonctionnalités et bien documenté, continue d'être utilisée.

    Le package ifupdown contient deux commandes si oui Et si en panne pour activer ou désactiver la connexion réseau (dans ce cas l'interface eth1) :

    # ifdown eth1 # ifup eth1

    Ces commandes utilisent par défaut les paramètres écrits dans le fichier /etc/réseau/interfaces.

    Pour démarrer, redémarrer et arrêter le sous-système réseau, vous devez utiliser un script /etc/init.d/networking avec paramètres commencer, redémarrage Et arrêt respectivement:

    # /etc/init.d/networking restart

    Fichier de paramètres d'interface réseau /etc/network/interfaces

    Le fichier /etc/network/interfaces est dans un format texte qui peut être modifié par un administrateur système à l'aide d'un éditeur de texte, tandis que les commandes ifup et ifdown peuvent également le lire et reconnaître les paramètres qui y sont spécifiés.

    Un exemple de ce fichier :

    Auto lo eth1 eth0 iface lo inet bouclage iface eth1 inet adresse statique 192.168.1.100 masque de réseau 255.255.255.0 passerelle 192.168.1.1 serveurs de noms DNS 192.168.1.1 192.168.1.10 iface eth0 inet dhcp

    Mot-clé auto avec une liste de noms d'interface séparés par des espaces spécifie d'activer ces interfaces au démarrage du système. Mot-clé Je fais face est une description de l'interface (format général : Je fais face). Ainsi, dans l'exemple :

    • en ligne bouclage iface lo inet l'interface locale lo est configurée pour l'interaction des applications au sein d'un ordinateur donné (bouclage)
    • en ligne iface eth1 inet statique l'interface eth1 est configurée sur méthode de configuration statique(les paramètres réseau sont spécifiés manuellement, statique). Ensuite, les paramètres de configuration de l'interface statique sont indiqués (format général :) : Adresse IP ( adresse), Masque de sous-réseau ( masque de réseau), passerelle par défaut ( passerelle), adresses des serveurs DNS ( serveurs de noms DNS) etc. S'il existe plusieurs serveurs DNS, ils sont répertoriés séparés par un espace.
    • en ligne iface eth0 DHCP indique la configuration de l'interface eth0 par protocole de configuration de nœud dynamique.

    Protocole DHCP(Dynamic Host Configuration Protocol) permet à un ordinateur d'obtenir automatiquement une adresse IP sur le réseau et d'autres paramètres nécessaires au fonctionnement de l'interface réseau. Pour utiliser le protocole DHCP, il est nécessaire que ce domaine de diffusion soit configuré Serveur DHCP. Lors de la configuration d'un périphérique réseau, l'ordinateur contacte le serveur DHCP et reçoit les paramètres réseau requis.

    En plus de la configuration de l'interface statique et dynamique, il existe une méthode de configuration manuelle ( manuel), lequel suppose que l'interface sera configurée à l'aide d'outils tiers pour ifupdown.

    La syntaxe du fichier d'interfaces est décrite en détail sur la page d'aide correspondante ( interface homme).

    Ajout d'un itinéraire statique permanent

    Les options d'interface dans le fichier d'interfaces vous permettent de spécifier les commandes à exécuter lorsque l'interface est activée ( option vers le haut) et éteindre ( option vers le bas).

    Par exemple, configurons une configuration réseau permanente avec une route statique via une passerelle alternative (un fragment du fichier /etc/network/interfaces est affiché) :

    Iface eth1 inet adresse statique 192.168.1.100 masque de réseau 255.255.255.0 route IP ajouter 192.168.24.0/24 via la passerelle 192.168.1.2 192.168.1.1

    Appliquons cette configuration à l'aide des commandes ifdown/ifup et visualisons la table de routage :

    # ifdown eth1 # ifup eth1 # ip route show dev eth1 192.168.1.0/24 proto kernel scope link src 192.168.1.100 192.168.24.0/24 via 192.168.1.2 par défaut via 192.168.1.1

    Plusieurs adresses IP sur une seule interface réseau

    La tâche d'ajout de plusieurs adresses IP à une interface à l'aide du fichier /etc/network/interfaces est résolue comme suit :

    Auto eth1 eth1 : ajouter l'adresse statique iface eth1 inet 192.168.11.10 masque de réseau 255.255.255.0 passerelle 192.168.11.1 iface eth1 : ajouter l'adresse statique inet 192.168.11.11 masque de réseau 255.255.255.0

    L'alias est spécifié par deux points après le nom de l'interface. Il faut également préciser le lancement automatique de la nouvelle interface dans le paramètre auto.

    Pour appliquer cette configuration, vous devez exécuter les commandes suivantes :

    # ifdown eth1; si oui eth1 ; ifup eth1: ajouter

    # /etc/init.d/networking restart


    Parfois, des erreurs de réseau et d'autres erreurs système Windows peuvent être liées à des problèmes dans le registre Windows. Plusieurs programmes peuvent utiliser le fichier réseaux, mais lorsque ces programmes sont désinstallés ou modifiés, des entrées de registre Windows « orphelines » (incorrectes) restent parfois.

    Fondamentalement, cela signifie que même si le chemin réel du fichier peut avoir changé, son ancien emplacement incorrect est toujours enregistré dans le registre Windows. Lorsque Windows tente de rechercher ces références de fichiers incorrectes (emplacements des fichiers sur votre PC), un réseau. De plus, une infection par un logiciel malveillant peut avoir corrompu les entrées de registre associées à Microsoft Windows. Ainsi, ces entrées de registre Windows corrompues doivent être corrigées pour résoudre le problème à la racine.

    Éditer manuellement le registre Windows pour supprimer les clés réseau invalides n'est pas recommandé, sauf si vous êtes un professionnel des services informatiques. Les erreurs commises lors de la modification du registre peuvent rendre votre PC inutilisable et causer des dommages irréparables à votre système d'exploitation. En fait, même une virgule placée au mauvais endroit peut empêcher votre ordinateur de démarrer !

    En raison de ce risque, nous vous recommandons fortement d'utiliser un nettoyeur de registre fiable tel que WinThruster (développé par un partenaire certifié Microsoft Gold) pour analyser et réparer tous les réseaux. À l'aide d'un nettoyeur de registre, vous pouvez automatiser le processus de recherche des entrées de registre corrompues, des références de fichiers manquantes (telles que les réseaux à l'origine de l'erreur) et des liens rompus dans le registre. Avant chaque analyse, une copie de sauvegarde est automatiquement créée, vous permettant d'annuler toute modification en un clic et vous protégeant d'éventuels dommages à votre ordinateur. Le meilleur, c’est que l’élimination des erreurs de registre peut améliorer considérablement la vitesse et les performances du système.


    Avertissement: Sauf si vous êtes un utilisateur de PC expérimenté, nous NE recommandons PAS de modifier manuellement le registre Windows. Une utilisation incorrecte de l'Éditeur du Registre peut entraîner de graves problèmes pouvant nécessiter la réinstallation de Windows. Nous ne garantissons pas que les problèmes résultant d'une utilisation incorrecte de l'Éditeur du Registre puissent être corrigés. Vous utilisez l'Éditeur du Registre à vos propres risques.

    Avant de restaurer manuellement le registre Windows, vous devez créer une sauvegarde en exportant la partie du registre liée aux réseaux (par exemple, Microsoft Windows) :

    1. Cliquez sur le bouton Commencer.
    2. Entrer " commande"V barre de recherche... NE CLIQUEZ PAS ENCORE ENTRER!
    3. Tout en maintenant les touches enfoncées CTRL-Maj sur votre clavier, appuyez sur ENTRER.
    4. Une boîte de dialogue d'accès s'affichera.
    5. Cliquez sur Oui.
    6. La boîte noire s'ouvre avec un curseur clignotant.
    7. Entrer " regedit" et appuyez sur ENTRER.
    8. Dans l'Éditeur du Registre, sélectionnez la clé associée aux réseaux (par exemple, Microsoft Windows) que vous souhaitez sauvegarder.
    9. au menu Déposer sélectionner Exporter.
    10. Sur la liste Enregistrer dans sélectionnez le dossier dans lequel vous souhaitez enregistrer la sauvegarde de la clé Microsoft Windows.
    11. Sur le terrain Nom de fichier Entrez un nom pour le fichier de sauvegarde, tel que « Sauvegarde Microsoft Windows ».
    12. Assurez-vous que le champ Plage d'exportation valeur sélectionnée Branche sélectionnée.
    13. Cliquez sur Sauvegarder.
    14. Le fichier sera enregistré avec extension .reg.
    15. Vous disposez maintenant d’une sauvegarde de votre entrée de registre associée à vos réseaux.

    Les étapes suivantes pour modifier manuellement le registre ne seront pas décrites dans cet article, car elles sont susceptibles d'endommager votre système. Si vous souhaitez plus d'informations sur la modification manuelle du registre, veuillez consulter les liens ci-dessous.