Jak wiadomo aby host mógł prowadzić poprawną komunikację z innymi urządzeniami budującymi naszą sieć komputerową (inne komputery, serwery, drukarki), host ten musi mieć przypisany poprawny adres IP i maskę sieci a aby uzyskać połączenie z Internetem również adres bramy i serwera (bądź serwerów) DNS. Na samym początku gdy standardy sieciowe dopiero raczkowały konfigurację sieciową należało przeprowadzić ręcznie. Gdy sieć była mała sposób ręcznego przypisywania adresów spełniał swoją rolę ale wraz ze zwiększaniem się rozmiarów sieci proces ten stał się mało efektywny i często w wyniku pomyłek hosty były błędnie konfigurowane czego następstwem były kłopoty z działaniem samej sieci (duplikacja adresów IP, błędna maska itp.). Aby rozwiązać ten problem wymyślono i opracowano protokół BOOTP (ang. Bootstrap Protocol), którego zadaniem było przeprowadzenie procesu automatycznego przypisywania adresów dla nowo podłączanych urządzeń (tak naprawdę gdybyśmy trzymali się chronologii to przed protokołem BOOTP był jeszcze protokół RARP - Reverse Address Resolution Protocol, protokół ten szybko uznano za nieefektywny gdyż po prostu przyznawał adres IP bez adresu maski podsieci i adresu bramy domyślnej). Protokół BOOTP był pierwszym spełniającym oczekiwania, działającym rozwiązaniem problemu ręcznego przypisywania adresów lecz jak to w życiu bywa nie ustrzeżono się błędów w implementacji tego rozwiązania. Gdy błędy naprawiono światło dzienne ujrzało bardziej zaawansowane rozwiązanie czyli protokół DHCP (ang. Dynamic Host Configuration Protocol). Po pewnym czasie protokół BOOTP całkowicie został zastąpiony przez protokół DHCP. Tak więc protokół DHCP jest do dzisiaj panującą metodą automatycznego przypisywania urządzeniom końcowym informacji konfiguracyjnych podczas podłączania się do sieci.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl