Plik /etc /hosts Kompletny przewodnik dla Linux

Plik /etc /hosts Kompletny przewodnik dla Linux

Jaki jest plik /etc /hosts i jaki jest jego cel?

Hosty /etc /hosts lub po prostu plik hostów to zwykły plik tekstowy, który mapuje adresy IP z odpowiednimi nazwami hosta. Przede wszystkim plik hostów jest przydatny, gdy pracujesz nad lokalną siecią komputerów. Zapewnia proste rozdzielczość nazwy hosta.

Plik /etc /hosts jest zwykle przydatny, gdy nie używamy usługi DNS lub NIS do rozwiązywania adresów IP. W rzeczywistości, gdy DNS nie istniał, nie było scentralizowanych systemów do rozwiązywania nazw hostów. Lokalne sieci i komputery polegały na pliku hostów. Ten plik zawiera wpisy dla wszystkich znanych nazw hostów i ich odpowiednich adresów IP.

Po pojawieniu się DNS na scenie, komputery nie potrzebowały tego pliku i zaczęły korzystać z usługi DNS do pobierania nazw hostów. Pomimo tych postępów plik hostów jest nadal odpowiedni w nowoczesnych systemach operacyjnych.

Co obejmiemy?

W tym przewodniku zobaczymy, czym jest plik hostów w Linux, niektóre przypadki użycia tego pliku i zastosowanie tego pliku na podstawie przypadków użycia.

Użyj przypadków pliku hostów

Możemy przypisać nazwę domeny do adresu IP za pomocą pliku hostów. Jednak zmiany te są lokalne i będą działać na lokalnym komputerze.

Plik hostów jest nadal odpowiedni, istnieją pewne konkretne przypadki użycia pliku hostów, jak wspomniano poniżej:

  1. Zbudowaliśmy stronę internetową, ale nie jest ona na żywo w Internecie, ponieważ nie zarejestrowaliśmy nazwy domeny. Jeśli jednak mamy zarejestrowany adres IP z naszego hostingu, możemy zmapować ten adres IP na manekin lub nieistniejącą nazwę domeny i kontynuować budowanie naszej strony internetowej.

    Podobnie w środowisku testowania oprogramowania wiele aplikacji internetowych uruchamia się na adresie lokalnym hostom i.mi. Adresy typu 127.0.0.1. Ponownie możemy zarządzać tym za pomocą pliku hostów.

  2. W przypadku, gdy migrowaliśmy naszą stronę internetową z jednego hostingu do drugiego i chcemy sprawdzić nową wydajność hostingu, możemy połączyć naszą domenę z nowym hostingiem bez zamykania starego konta hosting. W ten sposób możemy zobaczyć, w jaki sposób nasza witryna ładuje się z nowego hostingu.
  3. Załóżmy, że chcesz zablokować stronę internetową, na przykład blokowanie Facebooka w systemie edukacyjnym. Możemy to z łatwością zrobić, mapując nazwę domeny docelowej na nieprawidłowy adres IP jak 0.0.0.0. To stworzy pętlę. Zazwyczaj jest to pomocne w blokowaniu stron internetowych nie-edukacyjnych na uniwersytetach lub blokowaniu dojrzałej treści dla dzieci.
  4. Po edytowaniu we właściwy sposób plik hostów może działać jako zapora bezpieczeństwa dla systemu.

Format pliku /etc /hosts

Plik hostów znajduje się w środku /itp teczka. Wpisy pliku są na podstawie linii. Na przykład każda linia składa się z nazwy hosta, a następnie adresu IP:

IP_ADDRESS Canonical_hostname [aliases…]

Używane tutaj adresy IP to IPv4 lub IPv6. Te adresy i nazwy hostów utrzymują odległość dowolnej liczby białej przestrzeni lub odległości znaku zakładki.

We wszystkich systemach operacyjnych plik hostów ma ten sam format. Zobaczmy zawartość pliku w systemie Linux:

127.0.0.1 Localhost
127.0.1.1
# Poniższe wiersze są pożądane dla hostów zdolnych do IPv6
:: 1 IP6-Localhost IP6-Loopback
Fe00 :: 0 IP6-Localnet
ff00 :: 0 ip6-mcastPrefix
ff02 :: 1 ip6-allnodes
FF02 :: 2 IP6-WALLROUTERS

Plik hostów zawiera wpisy zarówno dla adresów IPv4, jak i IPv6.

Zastosowanie pliku hostów

Jak wspomniano wcześniej, możemy użyć pliku hostów do blokowania domeny. Weźmy przypadek blokowania YouTube. Otwórz plik:

$ sudo nano /itp

i wprowadź poniższy wiersz:

0.0.0.0 www.youtube.com

Użyj znaku TAB, aby wstawić przestrzeń między adresem IP a odpowiednią nazwą domeny.

Teraz zapisz i zamknij plik. Otwórz dowolną przeglądarkę internetową i spróbuj przejść do YouTube i zobacz, co się stanie:

Widzimy YouTube.com jest zablokowany i otrzymujemy komunikat „niezdolny do podłączenia”. Aby odblokować witrynę, musimy po prostu usunąć powyższy wpis z /etc/hosts plik.

Pliki kontroli dostępu

Oprócz pliku hostów zwykłych, mamy również /etc/hosts.umożliwić Plik i /etc/hosts.zaprzeczyć plik.

Te pliki, określane jako pliki dostępu do hostess, są używane przez opakowania TCP. Pliki te decydują, czy komputer klienta może połączyć się z hostem.

Gdy usługa zapakowana TCP otrzyma żądanie klienta, wykonuje poniższe działania:

  1. Patrz zastępy niebieskie.umożliwić Plik: sekwencyjnie odczytuje ten plik i wykonuje pierwszą regułę podaną dla tej usługi.
  2. Patrz zastępy niebieskie.zaprzeczyć Plik: sekwencyjnie odczytuje ten plik, a jeśli zostanie znaleziona reguła dopasowania, nie akceptuje żądania połączenia. W przeciwnym razie dostęp jest przyznawany do usługi żądającej.

zastępy niebieskie.umożliwić Plik decyduje, które adresy IP mogą połączyć się z hostem. /Etc /hosts.Plik odmawiany jest używany w połączeniu z nim.

Kwestie bezpieczeństwa pliku hostów

Chociaż plik hostów wygląda jak prosty plik, w niektórych przypadkach, na przykład w systemach systemu Windows, złośliwe oprogramowanie, takie jak oprogramowanie adware lub oprogramowanie szpiegujące, modyfikuje plik hostów, aby zabrać użytkowników do złośliwych stron internetowych.

Jeśli nie masz pewności co do zdrowia pliku hostów, możesz użyć Lynis System Auditor dla Linux. Lynis ma wbudowaną kompilację testową do sprawdzania siły bezpieczeństwa systemu Linux.

Spróbuj także utrzymać plik hostów co najmniej. Jeśli masz zbyt wiele systemów zadeklarowanych w pliku hostów, powinieneś rozważyć umieszczenie ich w innej strefie DNS.

Wniosek

Plik hostów to stary plik w Linux, ale nadal jest potężnym narzędziem. Od lokalnych rozdzielczości nazwy jest to ważna część wielu oprogramowania i ich procesu rozwoju. W tym artykule widzieliśmy podstawowe wprowadzenie do pliku hostów w Linux. Pokazaliśmy również, jak zablokować witrynę za pomocą pliku hostów. Możemy również użyć go do blokowania banerów, adware i innych liczników stron trzecich.

Po przeczytaniu tego artykułu powinieneś teraz wiedzieć, jak korzystać z pliku hostów do zarządzania zapytaniami DNS zgodnie z naszymi wymaganiami.