etc 폴더에는 무엇이 있나요? 호스트 파일의 내용을 기본값으로 복원합니다. C:\Windows\System32\drivers\etc 디렉터리에는 어떤 파일이 있으며, 해당 파일의 역할은 무엇입니까?

선임 기술 작가

누군가 당신에게 ETC 파일을 이메일로 보냈는데, 그것을 여는 방법을 모르십니까? 아마도 컴퓨터에서 ETC 파일을 발견하고 그것이 무엇인지 궁금했을 것입니다. Windows에서는 파일을 열 수 없다는 메시지가 표시될 수 있으며 최악의 경우 ETC 파일과 관련된 해당 오류 메시지가 나타날 수 있습니다.

ETC 파일을 열려면 먼저 ETC 파일 확장자가 어떤 파일 유형인지 알아야 합니다.

팁:잘못된 ETC 파일 연결 오류는 Windows 운영 체제 내의 다른 근본적인 문제의 증상일 수 있습니다. 이러한 잘못된 항목은 느린 Windows 시작, 컴퓨터 정지 및 기타 PC 성능 문제와 같은 관련 증상을 유발할 수도 있습니다. 따라서 Windows 레지스트리에서 잘못된 파일 연결 및 조각화된 레지스트리와 관련된 기타 문제를 검사하는 것이 좋습니다.

답변:

ETC 파일에는 주로 eTreppid Compressed File과 관련된 Uncommon Files가 있습니다.

ETC 파일은 Seismograph File 및 FileViewPro와도 연결되어 있습니다.

추가 유형의 파일도 ETC 파일 확장자를 사용할 수 있습니다. ETC 파일 확장자를 사용하는 다른 파일 형식을 알고 있는 경우 당사에 연락해 이에 따라 정보를 업데이트할 수 있도록 하십시오.

ETC 파일을 여는 방법:

ETC 파일을 여는 가장 빠르고 쉬운 방법은 해당 파일을 두 번 클릭하는 것입니다. 이 경우 Windows 시스템 자체는 ETC 파일을 여는 데 필요한 프로그램을 선택합니다.

ETC 파일이 열리지 않는 경우, ETC 확장자를 가진 파일을 보거나 편집하는 데 필요한 응용 프로그램이 PC에 설치되어 있지 않을 가능성이 높습니다.

PC에서 ETC 파일을 열었지만 잘못된 응용 프로그램인 경우 Windows 레지스트리 파일 연결 설정을 변경해야 합니다. 즉, Windows는 ETC 파일 확장자를 잘못된 프로그램과 연결합니다.

옵션 제품 설치 - FileViewPro(Solvusoft) | | | |

ETC 파일 분석 도구™

ETC 파일이 어떤 유형인지 모르시나요? 파일, 작성자 및 파일을 여는 방법에 대한 정확한 정보를 얻고 싶으십니까?

이제 ETC 파일에 대해 필요한 모든 정보를 즉시 얻을 수 있습니다!

혁신적인 ETC File Analysis Tool™은 ETC 파일에 대한 자세한 정보를 검색, 분석 및 보고합니다. 특허 출원 중인 당사의 알고리즘은 파일을 신속하게 분석하고 명확하고 읽기 쉬운 형식으로 몇 초 내에 자세한 정보를 제공합니다.†

단 몇 초만에 보유하고 있는 ETC 파일의 유형, 파일과 연결된 애플리케이션, 파일을 생성한 사용자 이름, 파일의 보안 상태 및 기타 유용한 정보를 정확히 알 수 있습니다.

무료 파일 분석을 시작하려면 ETC 파일을 아래 점선 안에 끌어다 놓거나 "내 컴퓨터 찾아보기"를 클릭하고 파일을 선택하세요. ETC 파일 분석 보고서는 브라우저 창 바로 아래에 표시됩니다.

분석을 시작하려면 ETC 파일을 여기로 드래그하세요.

내 컴퓨터 보기 »

내 파일에 바이러스가 있는지도 확인해 주세요.

파일을 분석 중입니다... 잠시 기다려 주세요.

파일 호스트 IP 서버와 사이트 도메인 간의 통신을 설정합니다. 이 파일에 대한 요청은 DNS 서버에 대한 호출보다 우선합니다. DNS와 달리 파일 내용은 컴퓨터 관리자가 제어합니다.

오늘날 수많은 악성코드가 이 파일을 사용하고 있습니다. 호스트인기 포털이나 소셜 네트워크의 웹사이트에 대한 접근을 차단합니다. 악성코드는 사이트를 차단하는 대신 사용자를 널리 사용되는 리소스(소셜 네트워크, 이메일 서비스 등)와 유사한 페이지로 리디렉션하는 경우가 많습니다. 여기서 부주의한 사용자가 자격 증명을 입력하여 공격자에게 접근하게 됩니다. 바이러스 백신 소프트웨어 회사의 웹사이트에 대한 액세스를 차단하는 것도 가능합니다.

호스트 파일 위치

기본 파일 호스트여기에 위치 C:\Windows\System32\drivers\etc파일 확장자는 없지만 메모장으로 열 수 있습니다. 메모장에서 파일 내용을 변경하려면 관리자 권한이 있어야 합니다.

파일을 보려면 호스트메뉴를 열어 시작, 물품을 고르시 오 실행하다, 명령을 입력하십시오

그리고 버튼을 누르세요 좋아요

파일의 모양은 다음과 같습니다. 호스트기본.

파일에 다음과 같은 항목이 포함되어 있는 경우 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru또는 액세스할 수 없는 사이트 주소를 검색한 다음 먼저 컴퓨터에서 "악성 코드"가 있는지 확인한 다음 파일을 복원하세요. 호스트

호스트 파일의 내용을 기본값으로 복원

  • 메뉴 열기 시작, 물품을 고르시 오 실행하다, 명령을 입력하십시오
    %systemroot%\system32\drivers\etc

    그리고 버튼을 누르세요 좋아요.

  • 호스트 파일의 이름을 다음으로 바꿉니다. 호스트.오래된.
  • 새 파일 만들기 호스트기본. 이렇게 하려면 아래 단계를 따르세요.
  1. 폴더의 빈 공간을 마우스 오른쪽 버튼으로 클릭하세요. %WinDir%\system32\drivers\etc, 물품을 고르시 오 만들다, 요소를 클릭하세요 텍스트 문서, 당신의 이름을 입력 호스트그리고 키를 누르세요 입력하다.
  2. 버튼을 클릭하세요 파일 이름에 확장자가 없는지 확인하려면 TXT.
  3. 새 파일 열기 호스트텍스트 편집기에서. 예를 들어, " 공책".
  4. 아래 텍스트를 파일에 복사하세요.
    # 저작권 (c) 1993-2009 Microsoft Corp.
    #
    # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다.
    #
    # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각
    # 항목은 개별 줄에 보관되어야 합니다. IP 주소는
    # 첫 번째 열에 배치되고 그 뒤에 해당 호스트 이름이 옵니다.
    # IP 주소와 호스트 이름은 최소한 하나 이상으로 구분되어야 합니다.
    #공간.
    #
    # 추가적으로, 개인에 대한 코멘트(이와 같은)가 삽입될 수 있습니다.
    # 줄 또는 "#" 기호로 표시된 컴퓨터 이름 뒤에 옵니다.
    #
    # 예를 들어:
    #
    # 102.54.94.97 rhino.acme.com # 소스 서버
    # 38.25.63.10 x.acme.com # x 클라이언트 호스트

    # localhost 이름 확인은 DNS 자체 내에서 처리됩니다.
    # 127.0.0.1 로컬호스트
    # ::1 로컬호스트

파일을 저장하고 닫습니다.

파일을 편집할 수 있습니다. 호스트메모장에서 불필요한 줄을 삭제하거나 직접 추가하세요. 이렇게하려면 실행해야합니다 공책모드에서 관리자.

표준 Windows 프로그램을 실행하는 방법은 다음을 참조하세요.

변경된 Windows 호스트 파일은 게임 클라이언트 설치를 방해하거나 패치 문제를 일으킬 수 있습니다. 호스트 파일은 DNS를 재정의하고 URL 또는 IP 주소를 다른 위치로 리디렉션할 수 있는 Windows 시스템 파일입니다. 일반적인 홈 인터넷 사용자는 수정된 호스트 파일을 갖고 있지 않습니다.

수정 사항 확인 중

  1. 누르다 윈도우 키 + R.
  2. 유형 좋아요.
  3. 열기 호스트메모장과 같은 텍스트 편집기를 사용하여 파일을 만듭니다. 호스트에는 파일 확장자가 없습니다.
  4. 호스트 파일을 아래 나열된 Microsoft 기본값과 비교하세요. 다른 경우에는 수정된 것입니다. Blizzard URL이나 주소가 포함된 줄을 모두 삭제하세요.
  5. 파일을 저장합니다.

메모:호스트 파일이 수정된 경우 바이러스 검사를 실행하세요. 바이러스 및 맬웨어는 호스트 파일을 수정하여 컴퓨터를 악성 웹 사이트로 리디렉션할 수 있습니다.

일반적인 문제 수정

이러한 수정 사항은 블리자드 게임에 부정적인 영향을 미칩니다. 찾은 경우 제거하십시오.

  • 127.0.0.1eu.actual.battle.net
  • 127.0.0.1 us.actual.battle.net
  • 127.0.0.1 enGB.nydus.battle.net

호스트 파일을 Microsoft 기본값으로 재설정

Hosts 파일을 기본값으로 재설정하려면 다음 단계를 따르세요.

  1. 누르다 윈도우 키 + R.
  2. 유형 메모장실행 창으로 들어갑니다.
  3. 딸깍 하는 소리 좋아요.
  4. 다음 텍스트를 메모장 창에 복사합니다. # Copyright (c) 1993-2006 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 # 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 원본 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # localhost 이름 확인은 DNS 자체 내에서 처리됩니다. # 127.0.0.1 로컬호스트 # ::1 로컬호스트
  5. 파일메뉴, 선택 다른 이름으로 저장, 입력란에 "hosts"(인용 부호 포함)를 입력합니다. 파일 이름상자를 선택한 다음 파일을 데스크탑에 저장합니다.
  6. 누르다 윈도우 키 + R다시.
  7. 유형 %WinDir%\System32\Drivers\Etc실행 창에 들어가서 클릭하세요. 좋아요.
  8. Hosts 파일의 이름을 "Hosts.old"로 바꿉니다.
  9. 바탕 화면에서 생성한 Hosts 파일을 %WinDir%\System32\Drivers\Etc 폴더로 복사하거나 이동합니다. 관리자 비밀번호를 입력하라는 메시지가 나타나면 다음을 선택하세요. 계속하다.

오늘날 VKontakte 또는 Odnoklassniki와 같은 소셜 네트워크 사용자는 사이트에 로그인하는 데 문제가 자주 발생합니다. 시스템은 C:\Windows\System32\drivers\etc 트리에 있는 HOSTS 파일을 통해 이를 제어합니다. 불행히도 바이러스에 가장 취약한 것은 바로 이 서비스입니다. 상황을 해결하는 방법을 알아 내려고합시다.

C:\Windows\System32\drivers\etc 디렉터리에는 어떤 파일이 있으며, 해당 파일의 역할은 무엇입니까?

먼저 이 폴더에 있는 파일을 살펴보겠습니다. 찾고 있는 파일 외에도 여기에는 4개의 개체만 더 있어야 합니다. 만약 다른 것이 있다면, 우리는 그렇게 말하거나 비슷한 것을 안전하게 말할 수 있습니다.

예를 들어 파일 기능과 관련하여 C:\Windows\System32\drivers\etc\services 개체와 HOSTS, 프로토콜, lmhosts 및 네트워크를 포함한 기타 파일은 네트워크의 특정 리소스에 대한 사용자 액세스의 일부 기능을 담당합니다.

문제의 도메인 이름 데이터베이스를 IP 주소에 매핑하는 방법을 결정합니다. 또한 인터넷에서 가장 자주 방문하는 페이지에 대한 사용자 액세스 속도를 높이고 DNS 서버를 우회하며 원치 않는 리소스 또는 배너 링크를 차단하는 데 사용됩니다. 기본적으로 설명 텍스트 부분 외에도 텍스트 끝에 관심 있는 단일 항목, 즉 127.0.0.1 localhost가 포함되어 있습니다. 모두! 더 이상 추가 항목이 없어야 합니다.

사이트의 IP 주소 확인

리소스의 실제 IP 주소와 일치하는 도메인 이름의 예에 대해 이야기하면 명령줄에서 ping 명령의 표준 입력과 리소스의 URL을 사용하여 완전히 기본적인 방법으로 확인할 수 있습니다. 공백으로 구분하여 선택합니다.

리소스의 IP를 얻으려면 ping www.(사이트 이름).(도메인 소속) 조합을 사용해야 합니다. 예를 들어 Facebook 네트워크의 경우 이는 ping www.facebook.com과 같습니다. 명령을 실행하면 원하는 주소와 소위 핑 통계가 화면에 표시됩니다.

파일이 바이러스에 감염된 경우 어떻게 해야 합니까?

불행하게도 바이러스에 가장 자주 감염되는 것은 C:\Windows\System32\drivers\etc\HOSTS 파일입니다. 그 후 사용자가 동일한 소셜 네트워크에 로그인하면 복제 사이트로 리디렉션되거나 로그인 비용을 지불하라는 메시지가 발행됩니다. 즉시 예약합시다. 단 하나의 "소셜 네트워크"도 리소스 서비스 사용에 대해 비용을 청구하지 않습니다. 따라서 결론은 바이러스입니다(때때로 극히 드물게 인위적으로 차단하는 경우도 있음).

이러한 재난이 발생한 경우 먼저 컴퓨터 시스템을 확인해야 합니다. 어떤 경우에는 시스템에 설치된 바이러스 백신을 사용하지 말아야 합니다. 왜냐하면 시스템이 이미 위협을 놓쳤고 이를 탐지하고 보장할 수 없기 때문입니다. 주문형 검색 결과로 제거합니다.

Dr.와 같은 휴대용 유틸리티를 실행하는 것이 더 좋습니다. 웹(Cure IT가 최고입니다!) 또는 설치가 필요 없는 KVRT. 그러나 이러한 강력한 제품도 항상 도움이 되는 것은 아니며 C:\Windows\System32\drivers\etc\HOSTS 파일에 기록된 리소스에 대한 액세스 차단은 여전히 ​​유지되고 계속 작동합니다. 어떻게 제거할 수 있는지 살펴보겠습니다.

수동으로 파일 텍스트 수정

먼저 C:\Windows\System32\drivers\etc 디렉터리로 이동한 다음 파일을 선택하고 마우스 오른쪽 버튼을 클릭하여 "다음으로 열기..." 명령을 사용하여 메뉴를 불러옵니다. (처음에는 시스템 파일 자체가 열리지 않습니다. 확장자가 없으므로 더블클릭) . 이제 사용 가능한 프로그램 목록에서 표준 "메모장"을 선택하고 텍스트 내용을 살펴보십시오.

일반적으로 감염된 파일에는 127.0.0.1과 같은 항목이 포함될 수 있으며 그 뒤에는 동일한 "소셜 네트워크"의 리소스 주소가 표시됩니다(예: 127.0.0.1 odnoklassniki.ru). 이는 악성코드 활성화로 인해 생성된 첫 번째 징후이다. HOSTS 파일을 참조하는 시스템의 제어 요소는 해당 파일에 액세스하려고 할 때 지속적으로 생성되는 것으로 나타났습니다.

가장 간단한 해결 방법은 원본 텍스트를 붙여 넣을 때 모든 내용을 삭제하는 것입니다(다른 컴퓨터에서 가져오거나 인터넷에서 찾을 수 있습니다). 그런 다음 변경 사항을 저장하고(Ctrl + S) 컴퓨터 터미널을 다시 시작하면 됩니다. 물론 찾고 있는 파일을 원본 파일로 바꾸려고 시도할 수 있지만 관리자 권한이 있어도 시스템에서 이를 허용할 가능성은 거의 없습니다. 또한 이 옵션은 약 20-30%의 경우에 작동합니다.

HOSTS 및 lmhosts.sam 개체 관련 문제

문제는 종종 더 심각할 수 있습니다. 사실 C:\Windows\System32\drivers\etc 디렉터리에 들어갈 때 필요한 HOSTS 파일이 시각적으로 누락되는 경우가 있습니다.

먼저 탐색기에서 서비스 메뉴를 사용한 다음 숨겨진 개체(파일 및 폴더)를 표시하는 옵션이 활성화된 폴더 옵션을 선택해야 합니다. 또한 등록된 유형에 대해 보호된 시스템 파일 및 확장자를 숨기려면 확인란을 선택 취소해야 합니다. 이제 파일이 표시됩니다.

그러나 실제 문제는 여기서부터 시작됩니다. 사실 편집하거나 저장하려고 하면 시스템에 C:\Windows\System32\drivers\etc\HOSTS 파일에 쓸 수 없다는 메시지가 표시됩니다. 이 경우 어떻게 해야 합니까?

우리는 과감한 조치를 취합니다. 가급적이면 휴지통에서 HOSTS 파일을 삭제합니다. Shift + Del 조합을 사용하면 휴지통을 우회하여 빠르게 삭제할 수 있습니다. 그런 다음 창의 여유 공간을 마우스 오른쪽 버튼으로 클릭하고 새 텍스트 파일을 생성하는 명령을 선택하고 원하는 대로 확장자 없이 호스트 또는 HOSTS라고 호출해도 상관 없습니다. 확장자 변경에 관한 시스템 경고에 동의하고 편집을 시작합니다. 이미 명확한 바와 같이 추가 단계는 이전 옵션과 유사합니다. 즉, 원본 콘텐츠를 삽입하고 새로 생성된 문서를 저장하기만 하면 됩니다. 그런 다음 lmhosts.sam 파일(원하는 호스트 파일의 성능에 영향을 미치는 파일)을 삭제한 후 시스템을 다시 재부팅합니다.

이 옵션은 이전에 차단되었던 즐겨찾는 사이트에 대한 액세스를 복원합니다. 그건 그렇고, 이 방법은 거의 항상 작동합니다.

뒷말 대신

위에서 볼 수 있듯이 이에 대한 특별한 지식과 기술이 없어도 인터넷 리소스 차단 문제를 아주 간단하게 해결할 수 있습니다. 그러나 HOSTS 시스템 개체 편집을 시작하기 전에 바이러스 백신 소프트웨어를 사용한 표준 검사에서 아무 결과도 나오지 않았는지 확인해야 합니다. 일부 사용자는 Microsoft Fix It과 같은 유틸리티를 사용하려고 합니다. 시스템에 바이러스가 있는 경우 파일이 다시 감염되며 일시적으로만 수정이 이루어지므로 주의하시기 바랍니다.

이 기사에서는 특별한 프로그램을 다운로드하지 않고 Windows 운영 체제 자체를 사용하여 이 파일을 정리하는 방법을 살펴보겠습니다.

이 글은 저자와 공동 저자의 개인적인 경험을 바탕으로 작성되었습니다. 귀하는 자신의 위험과 위험을 감수하고 제공된 모든 조언을 따릅니다. 작성자와 사이트 관리팀은 귀하의 행동으로 인한 결과에 대해 책임을 지지 않습니다.

파일 정리를 시작하기 전에 다음 작업을 수행해야 합니다( 반드시!):

  • 바이러스 백신 프로그램이 설치되어 있지 않은 경우 원하는 바이러스 백신 프로그램을 찾아서 설치하십시오.
  • 현재 날짜를 기준으로 안티 바이러스 데이터베이스를 업데이트해야 합니다.
  • 악성 콘텐츠에 대한 전체 시스템 검사를 수행합니다(경우에 따라 안전 모드 또는 Live CD/DVD에서 검사해야 할 수도 있음).
  • 바이러스 백신 프로그램으로 검사한 후 호스트 파일을 정리하는 동안 바이러스 백신 보호를 비활성화합니다(일부 바이러스 백신은 변경 사항을 차단함).

주목!호스트 파일 정리에 대한 지침 "감염된" 컴퓨터에서는 효과가 없습니다.. 먼저, 시스템의 바이러스를 치료한 후 호스트 파일 수정을 진행해야 합니다.

호스트 파일로 폴더 위치를 직접 변경하지 않은 경우 먼저 레지스트리 키 값을 기본값으로 되돌리는 것이 좋습니다. 이렇게 하려면 빈 메모장을 열고 아래에 텍스트를 붙여넣은 다음 이름으로 파일을 저장하세요. 호스트디렉터리.reg데스크탑에.

Windows 레지스트리 편집기 버전 5.00 "DataBasePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00, 6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c ,00,\ 64,00,72,00,69,00,76,00,65,00,72,00,73,00,5c,00,65,00,74,00,63,00,00, 00

텍스트는 공백이나 빈 줄 없이 시작해야 하며, "Windows Registry Editor Version 5.00" 줄 뒤에는 빈 줄이 하나 있어야 하며, 모든 텍스트 뒤에도 빈 줄이 있어야 합니다. 파일에는 더블바이트 16진수 코드(hex(2):)로 된 "%SystemRoot%\system32\drivers\etc" 문자열이 포함되어 있습니다.

파일을 저장한 후 메모장을 닫고 바탕화면에서 파일을 찾으세요. 호스트디렉터리.reg그리고 그것을 더블클릭하세요. 시스템은 레지스트리를 변경하려는 시도가 있음을 귀하에게 알리고 귀하의 동의를 구할 것입니다. "예"라고 대답하면 레지스트리가 변경됩니다.

시스템에서 액세스가 거부되었거나 레지스트리 변경이 차단되었다고 보고하는 경우 이는 귀하에게 시스템에 대한 관리 권한이 없거나 시스템에 더 주의를 기울이고 치료를 위해 특수 프로그램을 사용해야 함을 의미합니다.

클릭(또는 동일한 것: 키 조합 누르기) 승리+R)

창이 나타납니다 프로그램 시작

현장에서 열려 있는다음 줄을 입력하세요:

메모장 %SystemRoot%\system32\drivers\etc\hosts

(위의 명령 텍스트를 상자에 복사하면 됩니다. 열려 있는창문 프로그램 시작). 딸깍 하는 소리 좋아요

화면에 거의 비슷한 내용이 담긴 메모장이 표시됩니다.

일부 교활한 해충이 메모장 창 외부에 악성 주소를 쓰는 것도 일반적입니다. 항상 측면에 스크롤 막대가 있는지 확인하고 항상 창을 파일 끝으로 스크롤하십시오.

전체 편집기 창을 지우고(Ctrl+A 및 삭제 누르기) 운영 체제 버전에 따라 아래 텍스트 중 하나를 복사합니다.

# 저작권 (c) 1993-2009 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 # 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 원본 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # localhost 이름 확인은 DNS 자체 내에서 처리됩니다. 127.0.0.1 로컬호스트

# 저작권 (c) 1993-2006 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 # 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 원본 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 127.0.0.1 localhost::1 localhost

# 저작권 (c) 1993-2006 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 원본 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # localhost 이름 확인은 DNS 자체 내에서 처리됩니다. # 127.0.0.1 로컬호스트 # ::1 로컬호스트

대부분의 줄은 # 기호로 시작됩니다. 이 기호는 주석의 시작과 줄 끝까지의 전체 텍스트가 시스템에서 인식되지 않음을 의미합니다. 이러한 상황으로 인해 Windows XP 및 Windows Vista의 텍스트에서는 마지막 줄만 중요하며 Windows 7, 8 및 10의 경우 텍스트가 완전히 비어 있을 수 있습니다.

그런 다음 변경 사항을 저장하고 메모장을 닫은 다음 이전에 차단된 사이트를 열어 봅니다.

주목! 대안으로 사이트 관리자는 호스트 파일이 포함된 etc 폴더를 삭제하지 않는 것을 권장합니다. 이로 인해 시스템이 충돌할 수 있습니다.

파일을 성공적으로 저장한 후 다음 옵션을 사용할 수 있습니다.

  • 모든 것이 정상으로 돌아왔고 이전에 차단했던 사이트도 정상적으로 열립니다.
  • 사이트가 계속 차단되거나 타사 리소스가 공개됩니다. 이는 시스템에 특정 간격으로 호스트 파일의 내용을 확인하고 변경하는 활성 트로이 목마가 있음을 의미합니다.

시스템을 재부팅한 후 모든 것이 즐겨찾는 사이트를 차단하는 것과 동일한 상태로 돌아간 경우 기사의 시작 부분으로 돌아가서 다른 바이러스 백신을 선택하여 시스템을 검사해야 합니다.

변경한 후 파일을 저장할 수 없는 경우도 있습니다. 시스템 명령줄(시작 - 액세서리 - 명령 프롬프트 또는 Win + R - cmd - 확인)을 열고 아래 명령을 하나씩 입력합니다.

Cd %SystemRoot%\System32\drivers\etc attrib -S -H -R 호스트 메모장 호스트

Windows 시스템(제한된 계정으로 로그인한 경우 Windows XP 포함)에서 파일을 저장할 수 없는 경우 관리자 계정으로 로그인하거나 메모장을 실행해야 합니다. 관리자를 대신하여그리고 파일을 편집하세요. 이 작업은 당사 웹사이트의 호스트 파일을 저장할 수 없습니다. 기사에 자세히 설명되어 있습니다.

다른 모든 방법이 실패한다면!!!

아래 첨부파일을 다운받아 실행해보세요. 파일은 Microsoft 웹사이트에서 다운로드되었으며 악성 콘텐츠가 포함되어 있지 않습니다.

주목!첨부파일은 백신 프로그램이 아닙니다! 기사의 수동 편집에 대해 설명된 대로 호스트 파일의 내용을 기본 내용으로 자동 재설정합니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: