2007年6月1日星期五

Windows系统中的Hosts文件

















Windows系统中的Hosts文件


陈宇 2007年01月09日 15:31 原创
  对Windows系统稍微熟悉点的朋友都知道,在Window系统中有个Hosts文件,在Windows 2000/XP系统中位于C:\Winnt\System32\Drivers\Etc 目录中,在Windows 98系统下该文件在Windows目录。这到底是个什么文件呢?它有什么作用呢?下面我们就一起来了解它。

  其实,Hosts文件是一个纯文本文件,用记事本就可以将其打开(如下图所示)。这个文件是根据TCP/IP for Windows 的标准来工作的,它的作用是包含IP地址和Host name(主机名)的映射关系,每段只能包括一个映射关系,IP地址要放在每段的最前面,后面写Host name(主机名),中间加个空格。



  我们知道,当电脑访问网站时,首先通过DNS服务器把网络域名解析成IP地址后,我们的计算机才能访问。如果每个域名请求都要等待域名服务器解析后返回IP,访问速度就会比较慢,而Hosts文件正可以解决这个问题。在进行DNS请求以前,Windows系统会先检查Hosts文件中是否有这个地址映射关系,如果有则调用这个IP地址映射,如果没有再向DNS服务器提出域名解析。

  对于要经常访问的网站,我们可以通过在Hosts中配置域名和IP的映射关系,这样当我们输入域名计算机就能很快解析出IP,而不用请求网络上的DNS服务器。例如,我经常访问"中国公众科技网",就可以在Hosts文件中增加这个映射关系,具体的操作步骤是:

  1.在开始菜单中选择"运行"命令,输入"cmd"后回车,然后在命令行对话框中输入"ping www.cpst.net.cn",稍等片刻,就会显示出"中国公众科技网"的IP地址。



  2.用计事本打开Hosts文件,在其中增加一行"218.241.72.53 www.cpst.net.cn"。



  如果你已经知道该网站的IP地址,就可以省去第一步。另外值得注意的一点就是,Hosts文件配置的映射是静态的,如果网络上的计算机更改了IP或域名就要及时更新IP地址,否则将不能访问。

  如果某个网站带有恶意木马或者病毒,你完全可以将其屏蔽掉,只写上IP地址,而不写上域名,还可以用#跟上说明文字。如下图所示:(当然这里只是作为一个例子,127.0.0.1是自己的电脑,一般不要屏蔽)





BlogSpot疑似再次被封


Gfw

  从昨天晚上开始,不少人向我反应Google的博客服务BlogSpot再次无法访问。


  我自己验证了一下,我的确也无法访问,根据我的检测,无法访问的原因是72.14.219.191的IP无法访问,具体原因不能确认,可能是BlogSpot更改IP地址,也可能是这个IP本身就被GFWed了。


  从BlogSpot解封到现在再次无法访问,大概有2个半月时间,看来最终还是要被封,这里我想到了一件事情,就是最近炒的沸沸扬扬的博客实名制,很多人质疑博客实名制的主要原因是,实名制会将Blogger赶到国外,不过现在BlogSpot再次无法访问提醒我们,Blogger被赶到国外实在是杞人忧天,要想使用国外的博客服务,也是需要有关部门同意才可以。


  目前的博客实名制据说和以前的网站备案类似,实际上,独立域名的Blogger大多都已经实名备案了,也就不存在实名不实名的问题,出了问题肯定找的到人,目前的问题主要是针对博客托管服务(BSP)的用户,备案的时候会要求输入手机号码,这个手机号码的目的就是为了能快速找到你的个人,目前有关部门就经常打我手机要我去删除网站上的某某信息。这种实名制实际上是对个人的一种威慑,但是将个人实名公布到网站上估计不太可能,我估计博客实名制实际上应该叫博客备案才更准确。


  最后,对于BlogSpot的博客,我发现通过修改hosts文件还是可以间接访问的,具体方法是:编辑WINDOWS\system32\drivers\etc\hosts 文件,然后加入72.14.219.190 xxx.blogspot.com ,其中xxx是你的用户名,即可访问到你自己的BlogSpot了。


  更新:26日晚上,72.14.219.191这个IP又可以访问了,我查看了几个BlogSpot地址,全都可以访问了,但是到了27日,这些地址又无法访问了。



0 评论: