Autentificare
facebook MW pe Facebook
twitter MW pe Twitter
© Mobilewave.ro
versiunea desktop
Inițiator acum 20 ani
Alecsutz
MW Veteran
Ultimul acum 16 ani
traian23
MW Addicted
Cauta in topic
Unelte topic
Dacă vă place acest articol trimiteți mai departe!

*Tutoriale*

3 107 vizualizări
45 răspunsuri
#31
NFS
MW Addicted
4477 mesaje
din 09/08/2007
20 aprecieri
Symbian
28 noiembrie 2007, 21:19:54
nu stiu, ca le-am testat sambata cand am fost acasa, acum pana sambata nu am pc!
Alte tutoriale c++ nu mai stiti, am nevoie urgenta, luni am teza
Publicitate
Publicitate
#32
aly_ancu
MW Addicted
1319 mesaje
din 08/08/2006
29 noiembrie 2007, 00:29:19
dar un tutorial java stie cineva unde gasesc?
Ala pt c mi se pare fain.
#33
thebox
Începător
50 mesaje
din 13/05/2007
Opera Mini
29 noiembrie 2007, 10:13:29
A aparut de ceva timp cartea "The PHP Anthology: 101 Essential Tips, Tricks & Hacks 2nd Edition" si desi are 10% reducere ma intreb daca nu se gaseste si "mai ieftin" pt cei cu wap. Poate gaseste cineva vreun link de unde se poate descarca pe telefon aceasta carte. Multumesc anticipat
#34
SPIDERPC
MW Moderator
4462 mesaje
din 08/05/2006
29 aprecieri
05 februarie 2008, 04:06:02 • actualizat 05 februarie 2008, 04:06:54 (1 ori)
Ce este JAR?     
Crearea fisierelor JAR

Vizualizarea continutului unui fisier JAR     
Modificarea unui fisier JAR

Extragerea continutului unui fisier JAR      
Fisierul manifest

Modificarea fisierului manifest     
Rularea apleturilor sau aplicatiilor dintr-un JAR

Semnarea si verificarea fisierelor JAR     

Totul in acest fisier DOC: #/file.php?id=97358 (e in limba romana).
#35
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
28 mai 2009, 12:00:14
Configurarea setarilor TCP/IP din linie de comanda in Windows XP/2003

Pentru a configura setarile TCP/IP ca adresa IP, masca de retea, gateway implicit, adresele DNS si WINS si multe alte optiuni puteti utiliza comanda netsh.exe .

Netsh.exe este un utilitar de scripting in linie de comanda care ne permite, fie local sau la distanta sa afisam sau modificam configuratia de retea a unui computer. Netsh.exe furnizeaza caracteristici de scripting ce permit rularea unui grup de comenzi in mod “batch" pe calculatorul specificat. Netsh.exe deasemenea poate salva un script de configurare intr-un fisiet text pentru scopuri de arhivare si pentru a va ajuta la configurarea altor servere. Aceasta comanda este disponibila in Windows 2000, XP si 2003.

Puteti utiliza Netsh.exe pentru efectuarea urmatoarelor sarcini:
- Configurarea interfetelor de retea
- Configurarea protocoalelor de rutare
- Configurarea filtrelor
- Configurarea rutelor
- Configurarea accesului remote pentru routere cu acces remote bazate pe Windows ce ruleaza serviciul RRAS (Rounting and Remote Access)
- Afisarea configuratiei curente a unui router sau a unui calculator
- Utilizarea caracteristicii de scripting pentru a rula un grup de comenzi in mod “batch" pe un router specific.

Pentru a vizualiza setarile TCP/IP tastati urmatoarea comanda in prompt-ul cmd:

netsh interface ip show config

De asemenea puteti configura adresa IP a computer-ului si alte setari legate de TCP/IP. De exemplu urmatoarea comanda configureaza interfata numita “Local Area Connection" cu adresa IP statica 192.168.0.100, masca de retea 255.255.255.0, si gateway implicit 192.168.0.1:

netsh interface ip set address name="Local Area Connection" static 192.168.0.100 255.255.255.0 192.168.0.1 1

Netsh.exe poate fi util in anumite scenarii ca de exemplu atunci cand aveti un calculator portabil ce trebuie sa fie relocat intre doua sau mai multe locatii de birouri, mentinand o configuratie IP statica si una specifica. Cu netsh.exe puteti salva si restaura usor configuratia de retea potrivita.

Prima data conectati calculatorul portabil in locatia #1 si configurati manual setarile solicitate (ca adresa IP, masca de retea, gateway implicit, adresele DNS si WINS). Apoi exportati setarile IP curente intr-un fisier text, utilizand urmatoarea comanda:

netsh -c interface dump > c:\location1.txt

In locatia #2, realizati aceleasi setari, salvandu-le intr-un fisier diferit.

netsh -c interface dump > c:\location2txt

Acum cand doriti sa importati rapid setarile IP si sa le schimbati intre locatia #1 si locatia #2, tastati urmatoarea comanda in fereastra prompt-ului de comanda (CMD.EXE):

netsh -f c:\location1.txt sau

netsh -f c:\location2.txt

Puteti utiliza de asemenea parametrul global EXEC in loc de -F

netsh exec c:\location2.txt

Netsh.exe poate fi utilizat si pentru a configura o placa de retea ca sa obtina automat o adresa IP de la un server DHCP.

netsh interface ip set address “Local Area Connection" dhcp

Daca doriti configurarea adreselor DNS si WINS din linie de comanda puteti utiliza exemplele de mai jos:

netsh interface ip set dns “Local Area Connection" static 192.168.0.200

netsh interface ip set wins “Local Area Connection" static 192.168.0.200

Pentru configurarea unei placi de retea ca sa obtina setarile DNS automat utilizati comanda:

netsh interface ip set dns “Local Area Connection" dhcp
#36
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
29 mai 2009, 22:21:21
Administrarea serverelor DNS din linia de comanda in Windows 2003

Dnscmd.exe este unul din instrumentele de suport care se gaseste in directorul support\tools de pe CD-ul de instalare Windows.

Dnscmd este o interfata in linie de comanda pentru administrarea serverelor DNS. Aceast utilitar poate fi utilizat pentru a realiza scripturi in fisiere batch, pentru a ajuta la automatizarea administrarii si actualizarii configuratiei unui server DNS sau pentru a efectua pregatirea si configurarea unor servere DNS noi in retea.

Dnscmd afiseaza si schimba proprietatile serverelor DNS, zonelor si resurselor de inregistrari. Poate modifica manual aceste proprietati, crea si sterge zone si resurse de inregistrari, si forteaza replicarea intre memoria fizica a serverului DNS, bazele de date DNS si fisierele de date. Unele operatii ale acestui utilitar lucreaza la nivelul serverului DNS in timp ce altele lucreaza la nivel de zona.

Puteti utiliza Dnscmd pe orice sistem Windows 2000/XP/2003/Vista atat timp cat utilizatorul care ruleaza aplicatia este un membru al grupului Administrators sau Server Operators pe computer-ul tinta. Atat contul utilizator cat si computer-ul server trebuie sa fie membri al aceluiasi domeniu sau sa apartina in cadrul unor domenii cu “trust" intre ele.


1. Crearea unei zone primare standard DNS

dnscmd ServerName /ZoneAdd ZoneName /Primary /file Filename

ServerName - specifica hostname-ul serverului DNS. Puteti de asemenea tasta adresa IP a serverului DNS. Pentru a specifica un server DNS pe computerul local, puteti folosi caracterul (.)
/ZoneAdd - parametru ce specifica adaugarea unei zone.
/ZoneName - specifica locatia absoluta a zonei.
/Primary - specifica tipul zonei.
/file - specifica fisierul pentru noua zona. Acest parametru este invalid pentru tipul de zona /DsPrimary.
Filename - specifica numele fisierului zona.

Exemplu: dnscmd ns1.domeniulmeu.ro /ZoneAdd domeniulmeu.ro /Primary /file domeniulmeu.ro.dns


2. Stergerea unei zone DNS

dnscmd ServerName /ZoneDelete ZoneName [/DsDel] [/f]

/ZoneDelete - specifica comanda de sters zona specificata prin ZoneName
/DsDel - sterge o zona din Active Directory
/f - executa comanda fara a cere confirmare

Exemplu: dnscmd ns1.domeniulmeu.ro /ZoneDelete domeniulmeu.ro /DsDel /f


3. Adaugarea unei inregistrari host (A) intr-o zona

dnscmd ServerName /RecordAdd ZoneName NodeName [/Aging] [/OpenAcl] [Ttl] A IPAddress

/RecordAdd - adauga o noua inregistrare
NodeName - specifica calea absoluta (FQDN) a nodului in spatiul DNS. Puteti deasemene sa tastati numele nodului relativ la ZoneName sau @, care specifica radacina zonei de root.
Ttl - specifica setarea Time-To-Live (TTL) pentru resursa inregistrarii. TTL implicit este definit in resursa SOA.
A - specifica tipul de inregistrare pe care il adaugati.
IPAddress - specifica adresa IP pentru host

Exemplu: dnscmd ns1.domeniulmeu.ro /RecordAdd domeniulmeu.ro windows A 192.168.0.33


4. Fortarea manuala a replicarii zonelor DNS

dnscmd ServerName /zonerefresh ZoneName

/zonerefresh - specifica numele zonei de reimprospatat. Operatia zonerefresh forteaza o verificare a numarului versiunii inregistrarii master SOA. Aceasta verificare fortata are loc implicit la 15 minute.

Exemplu: dnscmd ns1.domeniulmeu.ro /zonerefresh domeniulmeu.ro


5. Configurarea unui server DNS sa utilizeze forwarders

dnscmd ServerName /ZoneAdd ZoneName /Forwarder MasterIPaddress ... [/TimeOut Time] [/Slave]

/Forwarder - specifica comanda pentru configurarea forwarders. Pentru configurarea forwarders pe servere DNS in Active Directory, utilizati parametrul /DsForwarder in loc de /Forwarder, care va replica setarile catre toate serverele DNS ce ruleaza pe controllere de domeniu in Active Directory.
MasterIPaddress - specifica o lista de una sau mai multe adrese IP ale serverelor DNS separate prin spatiu unde sunt forward-ate interogarile pentru ZoneName
/TimeOut - specifica setarea time out ce este numarul de secunde inainte ca interogarea de forward fara success sa aiba time out
Time - specifica valoarea pentru parametrul /TimeOut, care este in secunde, implicit avand 5 secunde.
/Slave - determina daca serverul DNS utilizeaza recursiuni cand interogheaza numele domeniului specificat prin parametrul ZoneName.

Exemplu: dnscmd ns1.domeniulmeu.ro /ZoneAdd domeniulmeu.ro /Forwarder 193.230.240.16


6. Afisarea statisticilor de timp pentru un server DNS

dnscmd [ServerName] /statistics [StatID] [/clear]

StatID - specifica ce statistici sau combinatie de statistici afiseaza. Un numar de identificare este utilizat pentru a specifica o statistica. Daca nu este specificat nici un ID, sunt afisate toate statisticile
/clear - reseteaza contorul de statistici pe zero.

Exemplu: dnscmd ns1.domeniulmeu.ro /statistics 00000001 - in acest exemplu se afiseaza statisticile de timp.


7. Afisarea setarilor unui server DNS

dnscmd [ServerName] /info [Setting]

Setting - orice setari returnate de parametrul info pot fi specificate individual. Daca nu este specificat, sunt returnate toate setarile. Aceasta operatie afiseaza setari din registri localizate in sectiunea HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters. Pentru a afisa setari la nivel de zona ale serverului DNS, utilizati parametrul zoneinfo.

Exemplu: dnscmd ns1.domeniulmeu.ro /info isslave - afiseaza daca serverul DNS este un server slave.


8. Stergerea inregistrarilor dintr-un nod

dnscmd [ServerName] /nodedelete ZoneName NodeName [/tree] [/f]

NodeName - specifica un hostname-ul nodului ce se doreste a fi sters.
/tree - specifica stergerea tuturor inregistrarilor copil
/f - executa comanda fara a cere confirmare

Exemplu: dnscmd ns1.domeniulmeu.ro /nodedelete windows.domeniulmeu.ro node /tree

Veti fi intrebat daca doriti stergerea tuturor inregistrarilor din subarborele nodului.


9. Curatarea cache-ului serverului DNS

Dnscmd [ServerName] /clearcache

Curata menmoria cache a serverului DNS de resursele de inregistrari.

Exemplu: dnscmd ns1.domeniulmeu.ro /clearcache


10. Resetarea listei de adrese IP pe care asculta serverul DNS

dnscmd [ServerName] /resetlistenaddresses [ListenAddress]

ListenAddress - specifica o adresa IP pe serverul DNS ce asculta cererilor clientilor DNS. Daca nu este specificata nici o adresa, atunci toate adresele IP de pe server asculta cererile clientilor DNS.

Exemplu: dnscmd ns1.domeniulmeu.ro /resetlistenaddresses 192.168.0.71


11. Enumerarea zonelor ce exista pe serverul DNS

dnscmd [ServerName] /enumzones [/primary|/secondary|/forwarder|/stub|/cache|/auto-created] [/forward|/reverse|/ds|/file] [/domaindirectorypartition|/forestdirectorypartition|/customdirectorypartition|/legacydirectorypartition|/directorypartition DP FQDN]

/primary - afiseaza toate zonele care sunt primare sau integrate in Active directory
/secondary - afiseaza toate zonele secundare
/forwarder - afiseaza zonele ce inainteaza cereri nerezolvate catre alt server DNS
/stub - afiseaza toate zonele stub
/cache - afiseaza doar zonele incarcate in cache
/auto-created - afiseaza zonele care au fost create automat in timpul instalarii serverului DNS.
/forward|/reverse|/Ds|/file - specifica filtre suplimentare pentru afisarea unor zone
/forward - afiseaza zonele forward lookup
/reverse - afiseaza zonele reverse lookup
/ds - afiseaza zonele integrate in director
/file - afiseaza zonele la care s-a facut backup in fisiere
/domaindirectorypartition - afiseaza zonele care sunt stocate in partitia directorului de domeniu
/forestdirectorypartition - afiseaza zonele care sunt stocate in partitia forest-ului DNS de domeniu
/customdirectorypartition - afiseaza zonele care sunt stocate intr-o partitie a directorului definita de utilizator
/legacydirectorypartition - afiseaza zonele care sunt stocate in partitia directorului de domeniu
/directorypartition DP FQDN - afiseaza toate zonele care sunt stocate in partitia directorului specificat

Exemplu: dnscmd ns1.domeniulmeu.ro /enumzones

Comanda afiseaza ceva de genul:

Enumerated zone list: Zone Count = 6.
#37
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
30 mai 2009, 19:22:42
Configurarea SSL pe un server web IIS 6.0

Implicit, navigarea pe web este efectuata utilizand protocolul HTTP, de exemplu o conexiune intre un calculator client (utilizand un browser web) si un server web (utilizand IIS, Apache sau orice alt server web). HTTP se bazeaza pe protocolul TCP (Transmission Control Protocol) si utilizeaza portul 80 pe serverul ce asculta.

Principala problema de securitate cu HTTP este aceea ca tot traficul intre client si server este transmis in text clar, insemnand ca potential oricine poate asculta si captura informatii pretioase de pe net. Pentru a securiza transmisia de informatii intre serverul web ce ruleaza IIS 6.0 pe Windows Server 2003 si browser-ele client, puteti cripta informatia ce este transmisa utilizand SSL (Secure Sockets Layer).

Nota: Procedura de aplicare a SSL pe IIS 5.0 (Windows 2000) si IIS 5.1 (Windows XP) este la fel.

Pentru a utiliza cu succes SSL trebuie sa obtineti un certificate de server. Ne vom concentra asupra obtinerii unui certificate de la un CA (Certificate Authority) local sau importand un certificate deja existent. Totusi, este posibil obtinerea unui certificat de server de un CA de incredere ca Verisign sau Thwate.

Configurarea SSL

Pentru realizarea acestui lucru pe IIS 6.0 urmati pasii de mai jos.

1. Dati click pe Start -> Programs -> Administrative Tools -> Internet Information Services (IIS) Manager.

2. In consola Internet Services Manager, expandati SERVERNAME (calculatorul dumneavoastra local), si apoi expandati sectiunea Web Sites.

3. In consola dati click dreapta pe Default Web Site, si selectati Properties.

Nota: Este posibil ca site-ul creat sa fie stocat pe un server virtual diferit. Daca site-ul dumneavoastra nu este stocat in cadrul Default Web Site, dati click dreapta pe propriul site web si alegeti Properties.

4. In caseta de dialog cu proprietatile Default Web Site, dati clic pe eticheta Directory Security.

5. In pagina cu eticheta Directory Security, dati click pe butonul Server Certificate.

6. In pagina Welcome to the Web Server Certificate Wizard, dati click pe butonul Next.

7. In pagina Server Certificate, verificati sa fie selectata optiunea Create a new certificate, si apoi dati click pe butonul Next.

Nota: Puteti de asemenea sa importati un certificat existent. Pentru realizarea acestui lucru urmati pasii:

Selectati optiunea Import a certificate from a .pfx file, apoi dati click pe Next.

In pagina Import Certificate introduceti calea unde aveti stocat certificatul existent si apoi dati click pe Next.

Tastati parola configurata pentru fisierul .pfx, si dati clic pe Next.

Mergeti apoi la pasul 13.

8. In pagina Delayed or Immediate Request, selectati optiunea Send the request immediately to an online certificate authority si dati click pe Next.

Nota: daca nu aveti un CA (Certificate Authority) instalat pe serverul dumneavoastra sau pe un server diferit din retea puteti pregati cererea dar va trebui sa o trimiteti manual catre CA.

9. In pagina Name and Security Settings, in campul Name Box, tastati numele serverului Dvs de forma yourservername.domainname.com (sau .net, .org etc). Utilizati propriul domeniu inregistrat, cel pe care vreti ca oamenii sa-l vada cand navigheaza pe site-ul dumneavoastra) si dati apoi click pe Next.

Nota: Veti avea nevoie de cate un certificate diferit pentru fiecare website pe care-l rulati pe acest server, si aveti grija sa furnizati adresa URL exacta a serverului.

Nota importanta - utilizare Internet: Trebuie sa va asigurati ca cel putin unul din campurile Name si Common Name se potrivesc exact cu numele FQDN extern al site-ului. De exemplu daca numele NetBIOS al serverului este SERVER1, si se gaseste in domeniul myinternaldomain.local, dar va gazdui un website ce va necesita introducerea adresei www.domeniulmeu.ro pentru a fi gasit atunci utilizati www.domeniulmeu.ro la Name sau Common Name, iar in wizard-ul Certificate Request, nu folositi adresa server1.myinternalomain.local.

Nota importanta - utilizare Intranet: In cazul Intranet puteti utiliza FQDN intern al serverului, sau doar numele de NetBIOS. De exemplu daca numele NetBIOS al serverului dumneavoastra este SERVER1 si se gaseste in domeniul myinternalomain.local, puteti utiliza pentru campurile Name sau Common Name server1.myinternalomain.local sau doar SERVER1.

Puteti de asemenea sa schimbati si lungimea in biti a cheii de criptare daca doriti.

10. In pagina Organization Information, in campul Organization tastati numele companiei proprii, iar in campul Organizational Unit, tastati un nume descriptiv si dati click pe Next.

11. In pagina Your Sites Common Name, in campul Common Name, tastati yourservername.domainname.com si apoi dati clic pe Next.

12. In pagina Geographical Information, in campul State/province box, tastati informatiile necesare si apoi dati click pe Next.

13. In pagina SSL port, in campul SSL port this web site should user, verificati sa fie trecut 443 si apoi dati clic pe Next.

Nota: SSL poate asculta doar pe portul 443, necesitand selectarea unui port SSL diferit pentru fiecare site protejat SSL pe care-l gazduiti pe server, sau chiar mai bine, utilizati cate un IP static diferit pentru fiecare site, si partajati portul 443.

14. In pagina Cettification Authority, in campul Certification Authorities, verificati ca certificatul vostru CA sa fie selectat, si apoi dati clic pe Next.

15. In pagina, Certificate Request Submission, dati clic pe Next pentru a inainta cererea, si apoi dati clic pe Finish pentru a incheia wizard-ul.


Utilizarea certificatului pentru a securiza site-ul web ce foloseste SSL

1. In caseta de dialog Default Web Site Properties, pe eticheta Directory Security, in zona Secure Communications dati clic pe butonul Edit.

Nota: Este posibil ca site-ul creat sa fie stocat pe un server virtual diferit. Daca site-ul dumneavoastra nu este stocat in cadrul Default Web Site, dati clic pe site-ul propriu si alegeti Properties.

Nota: De asemenea de a nu proteja intregul site, ci doar cateva pagini de pe site. In acest caz nu trebuie sa aplicati SSL intregului site, deci nu dati click dreapta pe intregul site. Dati click dreapta doar pe directorul sau paginile respective din site.

2. In caseta de dialog Secure Communications, bifati optiunea Require secure channel (SSL), apoi bifati optiunea Require 128-bit encryption, si dati click pe OK.

Nota: Utilizand o criptare pe 128 de biti nu ar trebui sa puna nici o problema operatiilor curente de pe sistem si browserele web dar sistemele de operare mai vechi s-ar putea sa nu se poata conecta pe site dumneavoastra.

3. Pe eticheta Directory Security, in zona Authentication and access control, dati clic pe butonul Edit.

4. In caseta de dialog Authentication Methods, dati clic pe Basic Authentication (parola este trimisa in text clar), si apoi clic pe Yes pentru a lua la cunostinta avertismentul.

5. Debifati optiunile Integrated Windows Authentication si Enable Anonymous Access, si apoi dati clic pe OK.

Nota: Nu este necesara dezactivarea accesului anonim, este doar o masura de siguranta

6. In caseta de dialog Default Web Site Properties, dati click pe OK.

7. In toate casetele de dialog Inheritance Overrides, dati click pe OK.

8. Inchideti Internet Information Services Manager (IIS).


Verificarea functionarii SSL

Pentru a verifica noile setari deschideti un browser si tastati in bara de adrese, numele FQDN (sau NetBIOS, daca sunteti in LAN), de exemplu http://server1 pentru Intranet, sau http://server1.domeniulmeu.ro pentru Internet. Intrucat inca utilizati HTTP (text clar http, utilizand portul 80 TCP), veti primi urmatorul mesaj de eroare:

THE PAGE MUST BE VIEWED OVER A SECURE CHANNEL
The page you are trying to acces is secured with Secure Sockets Layers (SSL)

Type https:// at the beginning of the adress you are attempting to reach and press ENTER

HTTP Error 403.4 - Forbidden: SSL is required to view this source.
Internet Information Services (IIS)


Tastati din nou adresa URL, utilizand HTTPS in loc de HTTP. Veti primi apoi o fereastra cu o alerta de securitate. Dati click pe OK.

Daca este configurat corespunzator, veti putea sa va conectati catre site-ul Dvs protejat SSL. Pentru a verifica daca site-ul dumneavoastra utilizeaza SSL, veti observa o iconita mica sub forma de lacat, intr-un colt al browserului. Dublu click pe iconita. Se va deschide o fereastra de certificate. Vizualizati informatiile introduce si dati clic pe OK.
#38
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
01 iunie 2009, 15:11:36
Utilizarea comenzii chkdsk in Windows 2000/XP/2003

Fiecare sistem de operare Microsoft incepand cu MS-DOS continea un instrument pentru repararea fisierelor corupte, a structurilor de directoare si verificarea pentru sectoare de disc defecte. Comanda se numea in Windows 95/98/ME Scandisk, iar in Windows 2000/XP/2003 se numeste Chkdsk.

Ce face Chkdsk si de ce ar trebui utilizat ?

Chkdsk inspecteaza structura fizica a unui disc pentru a se asigura ca este in stare buna. Poate repara probleme legate de sectoare defecte, clustere lipsa, fisiere incrucisate (cross-linked), si erori de directoare. Aceste tipuri de probleme pot apare in mai multe moduri: blocari ale sistemului, pene de curent, inchiderea necorespunzatoare a calculatorului. Ele pot cauza coruperea structurii de fisiere si directoare. Odata ce a avut loc o eroare, aceasta se poate propaga pentru a crea mai multe erori deci o verificare programata a discului ar trebui realizata.

Chkdsk poate servi si ca un avertisment timpuriu ca un disc este deteriorat. Daca chkdsk incepe sa gaseasca sectoare defecte, acesta este un semn ca discul ar trebui inlocuit. Din nefericire, multe defectiuni ale discurilor sunt neasteptate dar cu toate acestea Chkdsk este o importanta linie de aparare.

Cum sa rulam Chkdsk - interfata grafica

Chkdsk poate fi rulat ca o aplicatie in linie de comanda sau poate fi rulat ca o aplicatie cu interfata grafica. In mod tipic interfata grafica este utilizata de utilizatori de acasa. Comanda Chkdsk nu este afisata in mod normal in meniul "All Programs" dar se poate ajunge la ea urmand pasii:

1. Deschideti My Computer si dati click pe icon-ul partitiei pe care doriti sa o verificati.

2. In meniul contextual care apare selectati "Properties".

3. Click pe eticheta Tools din fereastra Properties.

4. In sectiunea "Error-checking", dati click pe butonul "Check now".

5. Va apare caseta de dialog Check Disk .

In general optiunea "Automatically fix file system errors" ar trebuie sa fie selectata pentru verificari de rutina. Daca se suspecteaza probleme serioase ale discului, optiunea "Scan and attempt recovery of bad sectors" ar trebui sa fie si ea selectata. Totusi aceasta optiune poate necesita multe ore pentru scanare, in functie de capacitatea partitiei alese.

Cum rulam Chkdsk din linie de comanda

Chkdsk.exe este de fapt o aplicatie in linie de comanda care poate fi rulata din promptul de comanda. Exista o serie de parametri care pot fi utilizati pentru modificarea functiilor sale. Sintaxa comenzii este:

Chkdsk [volume 10pt; font-family] [/F] [/V] [/R] [/X] [/C] [/L[:size]][/i]

Descriere a diferitilor termeni si parametri din comanda.

[volume] - Specifica litera partitiei (urmata de doua puncte ":"), punctul de montare si numele volumului

[filename] - Optiune doar pentru FAT/FAT32; specifica fisierele de verificat pentru fragmentare

/F - Repara erorile pe disc. Nu scaneaza pentru sectoare defecte

/V - Pe FAT/FAT32 afiseaza calea si numele complet al fiecarui fisier de pe disc. In cazul NTFS afiseaza mesaje de reparare daca exista.

/R - Localizeaza sectoarele defecte si recupereaza informatii de pe ele (implica /F)

/X - Doar pentru NTFS. Forteaza intai demontarea volumului daca este necesar

/I - Doar pentru NTFS. Efectueaza o verificare mai putin viguroasa a inregistrarilor indecsilor

/C - Doar pentru NTFS. Trece peste verificarea ciclurilor din cadrul structurii de directoare.

/L[:size] - Doar pentru NTFS. Schimba dimensiunea fisierului log la numarul specificat in kilobytes.

Windows Vista include de asemenea si un parametru /B pentru reevaluarea clusterelor defecte de pe un volum.

Cu toate ca Chkdsk poate rula fara parametri, cel mai folositor este utilizarea impreuna cu parametrii /F si /R. Acestia corespund celor doua optiuni din interfata grafica discutati mai sus. Daca exista un numar neobisnuit de mare de fisiere, scanarea cu optiunea /F poate dura cateva ore. Parametrul /R include si functiile parametrului /F.

Exemplu: Verificarea partitiei C: cu verificarea de erori si scanarea de sectoare defecte.

chkdsk c: /x /f /r

Rularea chkdsk dupa restart

Chkdsk nu poate efectua functii de reparare daca anumite fisiere de pe disc sunt blocate sau utilizate de anumite aplicatii. In general necesita un restart pentru a rula o verificare pe orice volum care are fisiere ce sunt utilizate. Astfel chkdsk ruleaza inainte de incarcarea completa a sistemului si inainte ca fisierele sa devina blocate.

Daca inchideti calculatorul incorect, veti observa ca chkdsk va rula dupa pornire. Aceasta este o masura de siguranta pentru a fi siguri ca nu a avut loc o corupere a unui fisier sau director.


Intelegerea modului de lucru a comenzii chkdsk

Chksdsk testeaza atat sisteme de fisiere FAT cat si NTFS, dar NTFS este cel mai utilizat sistem de fisiere. La scanarea unui sistem de fisiere NTFS, activitatea chkdsk este impartita in trei etape majore plus 2 etape optionale. In timpul fiecarei etape este afisat un mesaj si un raport al progresului.

Etapa 1: Verificarea fisierelor

In timpul primei etape, comanda chkdsk examineaza fiecare segment de fisier din MFT-ul (master file table) volumului pentru consistenta interna. La sfarsitul acestei faze, chkdsk a identificat spatiul utilizat si spatiul disponibil, atat in cadrul MFT cat si pe partitie in total.

Etapa 2: Verificarea directoarelor

In aceasta etapa, chkdsk examineaza fiecare director de pe partitie, facand verificari de consistenta si ca fiecare fisier si director ce este reprezentat de un segment in MFT este referit de cel putin un director. Chkdsk confirma ca fiecare fisier sau subdirector care este referit intr-un director exista ca un segment de fisier valid in MFT. Chkdsk verifica daca exista referinte de directoare circulare. In final, acesta confirma ca atributele, dimensiunea si informatiile despre fisiere sunt actualizate in structura de directoare.

Etapa 3: Verificarea descriptorilor de securitate

In timpul acestei faze, chkdsk examineaza fiecare descriptor de securitate care este asociat cu fisierele si directoarele de pe partitie. Descriptorii de securitate contin informatii despre proprietarul unui fisier sau director, permisiile NTFS pentru un fisier sau director, si despre audit-ul fisierelor si directoarelor.

Etapele 4 si 5 Verificarea sectoarelor (optional)

Daca se foloseste si optiunea /R, atunci chkdsk mai ruleaza aceste 2 etape pentru a verifica discul de sectoare defecte. In timpul etapei 4 chkdsk verifica toate clusterele utilizate, iar in timpul etapei 5 pe cele neutilizate. Aceste proces se poate intinde destul de mult, uneori cateva ore.

ATENTIE!!!

Intreruperea procesului Chkdsk cand este utilizat impreuna cu optiunile /F sau /R nu este recomandata. Integritatea discului poate fi compromisa prin oprirea acestui proces. Se recomanda utilizarea unei surse de putere neinteruptibila pentru a fi protejat impotriva fluctuatiilor de tensiune.

Rularea chkdsk din consola de recuperare

Comanda Chkdsk este disponibila si in consola de recuperare si este un instrument destul de valoros in lucrul cu un sistem care nu mai booteaza corespunzator. Optiunile pentru chkdsk din consola de recuperare nu sunt aceleasi ca cele din tabelul de mai sus. Exista numai doua optiuni si anume:

/P - executa o verificare exhaustiva a discului si corecteaza erorile. Nu verifica daca exista sectoare defecte.

/R - localizeaza sectoarele defecte si recupereaza informatii care mai pot fi citite. Include si functiile optiunii /P.

Când executați comanda chkdsk, este obligatoriu să utilizați fișierul Autochk.exe. CHKDSK găsește automat acest fișier în folderul de pornire. În cazul în care Consola de comandă a fost preinstalată, folderul de pornire este de obicei folderul Cmdcons. Dacă chkdsk nu găsește Autochk.exe în folderul de pornire, CHKDSK încearcă să găsească CD-ROM-ul Windows de instalare. Dacă nu găsește suportul media de instalare, CHKDSK vă solicită locația fișierului Autochk.exe.
#39
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
02 iunie 2009, 10:20:37 • actualizat 02 iunie 2009, 10:21:47 (1 ori)
Instalarea si configurarea unui server DNS pe Windows Server 2003

DNS (Domain Name Service) este un protocol care translateaza numele de domenii in adrese IP. De exemplu numele de domeniu www.domeniulmeu.com poate fi translatat in 89.65.214.146. Numele de domenii sunt mai usor de retinut decat adresele IP. Pe de alta parte, Internet-ul este bazat pe adrese IP, fiecare computer avand asociat o adresa IP unica. Daca un server DNS nu stie sa translateze un nume de domeniu, cauta alt server DNS pana este returnata adresa IP exacta.


Instalarea unui server de DNS

Pentru instalarea unui server DNS in Windows Server 2003 dati click pe Start -> Settings -> Control Panel -> Add/Remove Programs. Aici selectati eticheta Add/Remove Windows Components in partea stanga. O alta metoda este sa tastati comanda appwiz.cpl in caseta de dialog Run ce va deschide Add/Remove Programs din Control Panel si apoi selectati Add/Remove Windows Components.

- In caseta de dialog Windows Components Wizard, selectati Networking Services si dati click pe butonul Details.

- Selectati Domain Name System (DNS) si dati click pe OK pentru a inchide fereastra si apoi click pe Next pentru a instala serviciul DNS. Vi se va cere sa introduceti CD-ul ce contine kit-ul de instalare Windows Server 2003. Click pe Finish pentru a incheia instalarea.

Pentru a accesa consola de management a DNS dati click pe Start -> Programs -> Administrative Tools -> DNS, sau in caseta de dialog Run tastati comanda dnsmgmt.msc. Se va deschide consola de management a serverului DNS:


Configurarea serverului DNS

Pentru a incepe configurarea serverului DNS dati un click dreapta pe numele serverului si alegeti optiunea Configure a DNS Server..., si va apare wizard-ul de configurare pentru serverul DNS.

- In urmatoarea caseta de dialog selectati Create a forward lookup zone si dati click pe Next. Aceasta zona trebuie sa fie o zona primara astfel incat sa accepte actualizari dinamice de DNS. Tot aici mai aveti optiunea de a crea un reverse lookup zone folosita in general in retele de dimensiuni mari si optiunea de a configura root hints care este fisierul ce contine adresele serverelor DNS radacina.

- In urmatoarea fereastra tastati un nume dorit pentru domeniul dumneavoastra si dati click pe Next. Aceasta zona specifica portiunea spatiului DNS pentru care serverul este autoritar. Numele zonei nu este numele serverului DNS.

- In urmatoarea fereastra se creeaza fisierul cu numelei zonei DNS prin adaugarea extensiei .dns la numele domeniului sau puteti seta calea catre un fisier existent ce contine informatii despre serverul DNS. Informatiile DNS sunt stocate in directorul system32 din Windows. Lasati numele implicit ales de sistemul de operare si dati click pe Next.

Apoi veti avea posibilitatea de a alege tipul de actualizare pentru zonele DNS.
1. Prima optiune Allow only secure updates este valabila numai in cazul zonelor integrate in Active Directory. Daca nu este configurat Active Directory optiunea este dezactivata.
2. A doua optiune Allow both nonsecure and secure dynamic updates permite actualizari de la orice client. Aceasta prezinta vulnerabilitati deoarece actualizarile pot fi acceptate de la surse care nu sunt de incredere.
3. Ultima optiune Do not allow dynamic updates permite actualizarea manuala a inregistrarilor. Este preferata cand nu se foloseste Active Directory.

- In urmatoarea caseta de dialog putem inainta interogarile catre alte servere DNS specificate prin adrese IP. Daca nu se doreste utilizarea de forwarders, serverul va rezolva numele utilizand serverele DNS radacina.

- Dati click pe butonul Next si Finish pentru a incheia crearea zonei DNS. Puteti crea si o zona reverse lookup zone ce realizeaza translatarea adreselor IP in nume DNS. La selectarea optiunii New Zone... puteti alege crearea unei zone de reverse lookup.

- In urmatoarea pagina tastati ID retelei pentru numele zonei. Daca aveti deja un fisier configurat puteti selecta optiunea Reverse lookup zone name si treceti numele fisierul ce contine zona de forma x.x.x.in-addr.arpa (de exemplu pentru o adresa de clasa C va fi: 0.168.192.in-addr.arpa). Click pe butonul Next.

- Click pe Finish pentru a incheia configurarea zonei de reverse lookup.


Adaugarea unei noi inregistrari in DNS

Acum ca serverul DNS este operational, va trebui sa adaugam un hostname. Pentru realizarea acestui lucru dati un click dreapta pe spatiul alb din consola de management DNS si selectati din meniu optiunea New Host (A). In caseta de dialog New Host treceti la Name numele pe care il doriti pentru host. Dedesubt se completeaza automat numele complet in DNS. Introduceti adresa IP in campul IP address. Daca se bifeaza optiunea Create associated pointer (PTR) record va fi creata o inregistrare in reverse lookup zone pentru host. Campul Time to live (TTL) specifica durata de viata a unei inregistrari in cache-ul serverului DNS. Dupa ce ati realizat toate setarile dati click pe butonul Add Host.


Configurarea clientilor pentru a utiliza server-ul DNS

Pentru a configura sistemele client sa utilizeze noul server DNS trebuie sa faceti cateva schimbari in setarile lor de retea. Pentru aceasta dati click dreapta pe iconita My Network Places de pe Desktop si alegeti [b]Properties[/b]. Apoi dati click dreapta pe [b]Local Area Connection[/b] si selectati [b]Properties[/b]. Aici selectati din lista [b]Internet Protocol (TCP/IP)[/b] si dati click pe [b]Properties[/b]. Va fi afisata caseta de dialog.


Activarea DNS Forwarding pentru conexiunile Internet

In consola de management DNS, dati click dreapta pe numele serverului DNS si alegeti din meniu Properties.

Click pe eticheta [b]Forwarders[/b]. Bifati optiunea [b]Enable Forwarders[/b]. in caseta [b]Selected domain’s forwarder IP address list[/b] introduceti adresele IP ale server-elor DNS catre care vreti sa inaintati cererile. Puteti adauga mai multe servere. Cel mai sus din lista face prima data cererea si daca nu raspunde intr-o anumita perioada de timp, cererea va fi inaintata urmatorului server din lista.

Dupa ce ati facut setarile dati clic pe [b]OK[/b].
#40
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
03 iunie 2009, 10:23:53
Configurarea NAT (Network Address Translation) pe un router CISCO

NAT (Network Address Translation) este o tehnica de translatare a traficului de rețea prin intermediul unui router ce implică rescrierea, adreselor IP sursă și/sau destinație și, de obicei, de asemenea, numerele porturilor TCP/UDP ale pachetelor IP dupa cum trec prin router. Cea mai populara utilizare a NAT este de a conecta o rețea internă la Internet. In cea mai simpla configuratie NAT, toate dispozitivele retelei interne, utilizeaza aceeași adresa externa la nivel global precum cea de pe interfata externa a router-ului.

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z

Router(config)#access-list 15 permit 192.168.0.0 0.0.255.255

Router(config)#ip nat inside source list 15 interface FastEthernet0/0 overload

Router(config)#interface FastEthernet0/2

Router(config-if)#ip address 192.168.1.1 255.255.255.0

Router(config-if)#ip nat inside

Router(config-if)#exit

Router(config)#interface FastEthernet0/1

Router(config-if)#ip address 192.168.2.1 255.255.255.0

Router(config-if)#ip nat inside

Router(config-if)#exit

Router(config)#interface Ethernet0/0

Router(config-if)#ip address 172.16.1.5 255.255.255.252

Router(config-if)#ip nat outside

Router(config-if)#exit

Router(config)#end

Router#

În acest exemplu, router-ul va rescrie adresa tuturor dispozitivelor interne, ale caror adrese IP sunt în gama 192.168.0.0/16. Atunci când aceste dispozitive interne se conecteaza la dispozitive din exteriorul rețelei, toate acestea vor aparea ca si cum ar avea aceeași adresa sursa ca si interfața externa a router-ului, 172.16.1.5.

Acest exemplu include de fapt doua interfețe interne și una externa. Desemnati interfețele interne folosind comanda ip nat inside. Puteți avea cate interfețe interne doriti:

Router(config)#interface FastEthernet0/1

Router(config-if)#ip nat inside

De asemenea, trebuie desemnata cel puțin o interfața externa folosind comanda ip nat outside. Pot exista mai multe interfețe externe, dar acest lucru poate fi foarte dificil de controlat, astfel încât nu este, de obicei, recomandat:

Router(config-if)#interface Ethernet0/0

Router(config-if)#ip nat outside

Vom configura actiunea de translatare efectiva prin intermediul urmatoarei linii:

Router(config)#ip nat inside source list 15 interface FastEthernet0/0 overload

Aceasta linie ii comunica router-ului sa translateze adresa sursa a oricaror dispozitive interne care se potrivesc in lista de acces cu numarul 15. Router-ul va translata adresele sursa ale tuturor acestor dispozitive in adresa care este configurata pe interfața FastEthernet0/0, care este interfata externa.

Cuvantul cheie overload este adaugat explicit, si daca nu il treceti router-ul il va trece automat. Aceasta opțiune ii spune router-ului ca mai multe dispozitive interne pot sa utilizeze aceeași adresa globala simultan. Intrucat chiar router-ul foloseste aceasta adresa, chiar daca o singura adresa interna face translatare catre aceasta adresa (externa), este deja supraincarcata.

Pentru a ajuta la intelegerea modului cum lucreaza lista de acces asupra acestei comenzi o vom modifica pentru ca aceasta sa includa fiecare adresa din lista cu excepția uneia:

Router(config)#access-list 15 deny 192.168.1.101

Router(config)#access-list 15 permit 192.168.0.0 0.0.255.255

Acum, dacă va veți conecta de la adresa exclusa 192.168.1.101, singura diferenta este ca router-ul nu va rescrie această adresă interna. În schimb, această adresă va apărea nemodificată, in exterior.
NAT poate fi destul de confuz, pentru ca de obicei, oamenii cred că există unele functii ale unui firewall asociate cu ea. Nu există. Dacă excludeți un dispozitiv din lista de acces NAT a dumneavoastra cum am mai discutat, oricine din afara rețelei va fi capabil de a se conecta la acest dispozitiv intern prin adresa sa reala. Nu exista nimic pentru a preveni ca un pachet ce intra sa nu ajunga la un dispozitiv intern, dacă persoana din exterior știe, adresa reala interna și poate ruta catre ea. Mai mult, NAT de la sine nu are nici o functie de firewall, cum ar fi filtrare de porturi TCP sau UDP.
#41
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
04 iunie 2009, 13:12:16
Activarea accesului HTTP pe un router CISCO

Daca doriti sa configurati si sa monitorizati router-ul dumneavoastra folosind o interfata web, CISCO include un server HTTP in IOS. Puteti activa aceasta caracteristica pe router, si apoi sa utilizati orice browser web standard pentru a accesa router-ul in loc de Telnet.

Router1#configure terminal

Router1(config)#access-list 75 permit 172.25.1.1

Router1(config)#access-list 75 deny any

Router1(config)#ip http server

Router1(config)#ip http access-class 75

Router1(config)#end

Aceasta optiune de acces a router-ului este disponibila incepand cu IOS versiunea 11.2. Totusi a existat un bug extrem de serios in aceasta optiune care a fost fixat incepand cu versiunea 12.1(5). Acest bug facea ca router-ul sa se blocheze daca utilizatorul rula o comanda cu sintaxa gresita.

In versiunile mai recente de IOS, aceasta interfata web nu este mai sigura ca accesul Telnet in linia de comanda a interfetei router-ului. Tot va trebui sa furnizati aceleasi informatii de autentificare valide pentru utilizator pentru a va conecta utilizand un browser. De exemplu puteti configura ca serverul HTTP sa utilizeze autentificare AAA dupa cum urmeaza:

Router1(config)#ip http authentication aaa

Puteti de asemenea sa restrictionati ce dispozitive au acces la interfata web a router-ului utilizand cuvantul cheie access-class. In exemplul de mai jos, am comunicat router-ului sa restrictioneze accesul la interfata sa web bazat pe o lista de acces ce permite accesul doar de la o singura adresa IP:

Router1(config)#access-list 75 permit 172.25.1.1

Router1(config)#access-list 75 deny any

Router1(config)#ip http access-class 75

Daca sunteti ingrijorati de securitatea protocolului HTTP, dar tot doriti sa utilizati interfata web, puteti opta in schimb pentru protocolul HTTPS. Putem spune ca Telnet este o interfata in linie de comanda mult mai usor de utilizat decat interfata web. Singurul lucru util in folosirea acestei optiuni este de a permite personalului tehnic incepator sa acceseze comenzi de baza, ca de exemplu show interfaces.
#42
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
05 iunie 2009, 12:12:47
Dezactivarea protocolului CDP (Cisco Discovery Protocol) pe un router CISCO

Daca nu doriti ca dispozitivele vecine sa obtina informatii despre router-ul Dvs. din motive de securitate puteti dezactiva CDP pe o singura interfata prin utilizarea comenzii de configurare a interfetei no cdp enable.

Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#cdp run

Router1(config)#interface FastEthernet0/0

Router1(config-if)#no cdp enable

Router1(config-if)#end

Puteti de asemenea dezactiva CDP la nivelul intregului router cu comanda de configurare globala no cdp run.

Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#no cdp run

Router1(config)#end

CDP poate fi extrem de folositor deoarece ne comunica informatii despre toate dispozitivele vecine din retea. Totusi, aceasta poate fi o problema de securitate serioasa deoarece pachetele CDP nu sunt criptate deloc, si daca cineva poate captura pachetele CDP de pe un segment de retea, pot deduce cu usurinta multe informatii despre arhitectura retelei Dvs. Daca pot obtine acces la router prin Telnet sau SNMP, pot utiliza tabela CDP pentru a descoperi intreaga topologie a retelei la nivel 2 si 3, incluzand toate nivelele IOS, modelul si tipul router-elor si switch-urilor si adresele IP.

Daca doriti sa dezactivati CDP ar trebui sa o faceti la nivel global pe router. Daca dezactivati CDP doar pe o singura interfata, veti preveni doar ca utilizatorii sa intercepteze pachetele advertisement CDP. In principiu e bine sa dezactivati CDP pe router-ele care se conecteaza la retele externe, Internet.
#43
deleteduser2
MW Addicted
2803 mesaje
din 20/08/2005
07 iunie 2009, 09:36:54
Utilizarea DHCP pentru configurarea adreselor IP de pe un router CISCO

Pentru realizarea acestui lucru se foloseste comanda ip address dhcp ce ne permite sa obtinem informatii de adresa pentru o interfata in mod dinamic.

Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#interface FastEthernet0/1

Router1(config-if)#ip address dhcp

Router1(config-if)#end

Router1#

Interface FastEthernet0/1 assigned DHCP address 172.25.1.57, mask 255.255.255.0

Router1


Cisco a introdus functionalitatea pentru clientul DHCP incepand cu versiunea IOS 12.1(2)T. Aceasta permite router-elor sa obtina dinamic o adresa IP prin DHCP. Nu se recomanda utilizarea adreselor dinamice intr-o retea interna, aceasta putand fi extrem de folositoare pentru router-e ce se conecteaza la Internet printr-un ISP.

Cand o interfata pe un router este configurata ca si client DHCP, este capabil sa obtina dinamic adresa IP si masca de retea, prin DHCP. In plus, router-ul obtine de asemenea si adresa serverului TFTP, numele serverului NetBIOS, informatii specifice producatorului, rute statice, nume de domeniu, servere DNS si informatii despre routele implicite.

Incepand cu versiunea IOS 12.3(8)T puteti controla ce optiuni sunt solicitate cand se utilizeaza comanda ip dhcp client request. Implicit toate optiunile sunt solicitate doar daca nu le dezactivati explicit:

Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#interface FastEthernet0/1

Router1(config-if)#no ip dhcp client request dns-nameserver

Router1(config-if)#end

Router1#


In acest exemplu am dezactivat ca router-ul sa nu faca cereri de DNS server catre serverul de DHCP. Toate celelalte optiuni vor fi solicitate normal. Urmatoarele cuvinte cheie pot fi dezactivate manual utilizand comanda: no ip dhcp client request: tftp-server-address, netbios-nameserver, vendor-specific, static-route, domain-name, dns-nameserver, sau router.

In cazul ISP, dispozitivele de capat vor avea nevoie de informatii despre numele de domeniu si serverele DNS. Puteti vedea aceste informatii cu ajutorul comenzii show host. Urmatorul exemplu ne arata informatii despre numele de domeniu si serverele DNS invatate prin DHCP.

Router1#show host

Default domain is domeniulmeu.ro

Name/address lookup uses domain service

Name servers are 255.255.255.255, 192.168.0.33

Host Port Flags Age Type Address(es)

www.domeniulmeu.ro None (temp, OK) 0 IP 192.168.0.33


Informatiile obtinute prin DHCP nu vor suprascrie informatiile configurate static. Daca configurati manual un router cu un nume de domeniu, router-ul va ignora numele obtinut prin DHCP. Comanda show ip interface ne arata mai jos ca router-ul si-a obtinut adresa IP prin DHCP:

Router1#show ip interface

FastEthernet0/1 is up, line protocol is up

Internet address is 192.168.0.33/24

Broadcast address is 255.255.255.255

Address determined by DHCP

MTU is 1500 bytes


Incepand cu IOS versiunea 12.3(4)T, Cisco a adaugat posibilitatea de a elibera si a reinnoi DHCP lease prin linia de comanda in mod privilegiat. Pentru a elibera adresele IP obtinute prin DHCP utilizati comanda:

Router1#release dhcp FastEthernet0/1

Pentru a reinnoi un DHCP lease si a retine adresa IP, utilizati comanda de mai jos:

Router1#renew dhcp FastEthernet0/1

Pentru a vizualiza informatiile despre DHCP lease, utilizati comanda show dhcp lease:

Router1#show dhcp lease

Temp IP addr: 192.168.0.33 for peer on Interface: FastEthernet0/1

Temp sub net mask: 255.255.255.0

DHCP Lease server: 192.168.0.1, state: 3 Bound

DHCP transaction id: B69

Lease: 432000 secs, Renewal: 216000 secs, Rebind: 378000 secs

Temp default-gateway addr: 192.168.0.1

Next timer fires after: 2d11h

Retry count: 0 Client-ID: cisco-000e.8424.4e71-Fa0/1

Client-ID hex dump: 636973636F2D303030652E383432342E

346537312D4661302F31

Hostname: Router1


Observati ca este afisata adresa IP asignata, masca de retea, serverul DHCP, durata de alocare (lease) /reinnoire, gateway implicit asignat, si durata pana la urmatoarea reinnoire (renewal). Router-ele sunt inima arhitecturii unei retele si nu trebuie sa ne bazam pe un server extern pentru a obtine o adresa IP. In cazul in care este disponibil cate un server DHCP pe fiecare segment, router-ul are nevoie de un proxy DHCP, care este de fapt un alt router cu o adresa IP fixa. Cu exceptia circumstantelor specifice cum ar fi conectarea la un ISP nu se recomanda utilizarea functionalitatii de client DHCP.
#44
traian23
MW Addicted
2685 mesaje
din 28/02/2006
8 aprecieri
21 noiembrie 2009, 20:05:52
de unde pot sa iau si eu un tutorial/curs pt utilizarea unui pc?ma refer la elementele de baza..imi trebuie pt o persoana de 50 de ani care nu prea a umblat cu asa ceva..
Publicitate
Publicitate
#45
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
Symbian
22 noiembrie 2009, 04:52:16
Mai lasă joaca și fă-ți timp să o înveți pe mămica ta să folosească pc-ul
Înapoi la Internet si Rețele
Topicuri similare
lisa14
acum 12 ani
4
557 vizualizări
Tutoriale cu trucuri magice si carti de joc? în Free zone  
Deschis de mariusfanea ⋅ acum 13 ani
marius34
acum 14 ani
9
651 vizualizări
Tutoriale în Linux  
Deschis de Darklord ⋅ acum 17 ani
florin_sith
acum 16 ani
31
1 712 vizualizări
*Tutoriale Flash* în Internet si Rețele  
Deschis de Arrow ⋅ acum 18 ani 1 2 3
cine e aici?
Subiectul a fost creat la .
versiunea desktop
0.048⋅4⋅0