• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Windows Server 2012. Poradnik administratora. We dwoje raźniej.

Windows Server 2012. Poradnik administratora. We dwoje raźniej.

10 maj 2017
Dział: Server 2003/2008

W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przestój i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w którym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źródłem potencjalnych problemów. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problemów inny host mógł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory.

Czytaj dalej...
Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.

Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.

13 luty 2017
Dział: Windows 7

W artykule tym kontynuujemy tematykę związaną z wykorzystaniem cmdletów PowerShell. Omówimy sposoby konfiguracji interfejsów sieciowych, uruchomienie Pulpitu zdalnego oraz zestawienie sesji zdalnej PowerShell.

Czytaj dalej...
Atak na warstwę 2 modelu ISO/OSI - preludium

Atak na warstwę 2 modelu ISO/OSI - preludium

01 luty 2017
Dział: Sieci komputerowe

Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.

Czytaj dalej...
Rejestracja zdarzeń z wykorzystaniem serwera Syslog.

Rejestracja zdarzeń z wykorzystaniem serwera Syslog.

18 listopad 2016
Dział: Sieci komputerowe

Zarządzając daną siecią komputerową najkorzystniejszą dla Nas sytuacją i stanem jak najbardziej pożądanym jest prawidłowo działająca sieć. Nasze wszystkie działania administracyjne sprowadzają się do tego by osiągnąć stan pełnej funkcjonalności sieci. Jeśli wszystko działa - możemy być z siebie dumni lecz nie oznacza to, że możemy spocząć na laurach. Awarie sieci i urządzeń ją tworzących są na porządku dziennym i prędzej czy później każdy administrator z takim problemem będzie musiał się zmierzyć. Z reguły awarie i mogące nastąpić komplikacje w działaniu sieci można z dość dużą dozą prawdopodobieństwa przewidzieć. No chyba, że mamy do czynienia z sytuacją nagłą, taką jak przepięcie w sieci elektrycznej, której efektem jest uszkodzenie urządzenia bądź atakiem hackerskim. Ale jak to już w życiu bywa nie do końca na wszystko mamy wpływ.

 

Czytaj dalej...
Co w sieci siedzi. Protokół DHCP.

Co w sieci siedzi. Protokół DHCP.

30 styczeń 2015
Dział: Sieci komputerowe

Jak wiadomo aby host mógł prowadzić poprawną komunikację z innymi urządzeniami budującymi naszą sieć komputerową (inne komputery, serwery, drukarki), host ten musi mieć przypisany poprawny adres IP i maskę sieci a aby uzyskać połączenie z Internetem również adres bramy i serwera (bądź serwerów) DNS. Na samym początku gdy standardy sieciowe dopiero raczkowały konfigurację sieciową należało przeprowadzić ręcznie. Gdy sieć była mała sposób ręcznego przypisywania adresów spełniał swoją rolę ale wraz ze zwiększaniem się rozmiarów sieci proces ten stał się mało efektywny i często w wyniku pomyłek hosty były błędnie konfigurowane czego następstwem były kłopoty z działaniem samej sieci (duplikacja adresów IP, błędna maska itp.). Aby rozwiązać ten problem wymyślono i opracowano protokół BOOTP (ang. Bootstrap Protocol), którego zadaniem było przeprowadzenie procesu automatycznego przypisywania adresów dla nowo podłączanych urządzeń (tak naprawdę gdybyśmy trzymali się chronologii to przed protokołem BOOTP był jeszcze protokół RARP - Reverse Address Resolution Protocol, protokół ten szybko uznano za nieefektywny gdyż po prostu przyznawał adres IP bez adresu maski podsieci i adresu bramy domyślnej). Protokół BOOTP był pierwszym spełniającym oczekiwania, działającym rozwiązaniem problemu ręcznego przypisywania adresów lecz jak to w życiu bywa nie ustrzeżono się błędów w implementacji tego rozwiązania. Gdy błędy naprawiono światło dzienne ujrzało bardziej zaawansowane rozwiązanie czyli protokół DHCP (ang. Dynamic Host Configuration Protocol). Po pewnym czasie protokół BOOTP całkowicie został zastąpiony przez protokół DHCP. Tak więc protokół DHCP jest do dzisiaj panującą metodą automatycznego przypisywania urządzeniom końcowym informacji konfiguracyjnych podczas podłączania się do sieci.

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • Następny artykuł
  • koniec
Strona 1 z 2

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home