انجمن مدیران و راهبران شبکه

انجمن مدیران و راهبران شبکه

Network Managers and Administrators
انجمن مدیران و راهبران شبکه

انجمن مدیران و راهبران شبکه

Network Managers and Administrators

گزیده ای از برخی دستورات خط فرمان (cmd) پرکاربرد در Microsoft Windows Server 2016 و VMware ESX


CMD :

==================

- servermanager.exe

- sconfig.exe

- dcdiag /fix

- nltest /dcregdns


vMware ESXi:

=================

- vmware -l

- vmware -v

- esxcli vm process list

- vim-cmd vmsvc/getallvms

- vim-cmd vmsvc/power.getstate <vmid>

- vim-cmd vmsvc/power.on  <vmid>


در حال ویرایش ...

رفع مشکل رجیستر نشدن کلاینت ها در سرور WSUS


سلام ، خدا قوت 

اگر شما هم با مشکل رجیستر نشدن کلاینت ها در کنسول سرویس WSUS در Windows server 2016 مواجه شدید لازم است بدانید برای رفع این مشکل کافیست در تنظیمات Group policy سرور Active directory اطلاعات شماره پورت سرویس WSUS را نیز به شکل زیر اضافه کنید:

http://wsussrv:8530


 


دستورات مربوط به اکتیو کردن ویندوز ( Windows) و آفیس ( Microsoft Office) بوسیله سرور KMS

Activate a Windows Operating System: Windows 7, Windows 8, Server 2008, Server 2008 R2, or Server 2012:

  1. Open up an Elevated Command Prompt window. For instructions, please see our guide: How To Open an Elevated Command Prompt.
  2. In the elevated Command Prompt window, verify that the current directory isC:\Windows\System32. If it is not, type
    CD \Windows\System32
    and press Enter.
  3. Type the following command:
    cscript slmgr.vbs /skms kms01.cit.cornell.edu
    and press Enter.
    (Note: The url in the command above begins with kay-emm-ess-zero-one.)
  4. Type the following command:
    cscript slmgr.vbs /ato
    and press Enter.
  5. Close the Command Prompt window.

And you're done for that installation of Windows on that computer.

 

Activate Microsoft Office (2010 or 2013)

  1. Open an Elevated Command Prompt window. For instructions, please see our guide How To Open an Elevated Command Prompt.
  2. Type the following command, depending on your version of Office:
    • Office 2010:
    • CD \Program Files\Microsoft Office\Office14
    • Press Enter. This assumes you installed Office in the default location.
    • Note: If you installed the 32-bit version of Office on a 64-bit system, use this command instead:
    • CD \Program Files (x86)\Microsoft Office\Office14
    • Office 2013:
    • CD \Program Files\Microsoft Office\Office15
    • Press Enter. This assumes you installed Office in the default location.
    • Note: If you installed the 32-bit version of Office on a 64-bit system, use this command instead:
    • CD \Program Files (x86)\Microsoft Office\Office15
  3. Type the following command:
    • cscript ospp.vbs /sethst:kms01.cit.cornell.edu
    • and press Enter.  (Note: The url in the command above begins with kay-emm-ess-zero-one.)
  4. Type the following command:
    • cscript ospp.vbs /act
    • and press Enter.
  5. Close the command prompt window.

And you're done for that installation of Office on that computer.


پیکربندی DHCP Snooping و مصائب Option 82

DHCP SNOOPING and DHCP Option 82

سلام, حالتون چطوره ؟ حال من چطوره ؟؟

قبلا در مورد نحوه پیکربندی DHCP snooping  با هم گپ و گفتی داشتیم. دستورات ساده و مختصری که قبلا براتون نوشته بودم در سطح یک سوئیچ بخوبی کار میکنه و مشکلی هم نداره اما وقتی فاصله کلاینت از DHCP Relay و DHCP سرور بیشتر از یک سوئیچ باشه اونوقت ماجرا تفاوت خواهد کرد. اولین موضوع قابل تامل، بروز اخلال کامل در عملکرد سرور DHCP و عدم موفقیت کلاین ها در دریافت آدرس IP از DHCP سرور و به دنبال آن احساس قطع ارتباط شبکه از سمت کلاینت ها می باشد.


شرح مشکل:

در سناریوی زیر بعد از اتمام پیکربندی DHCP Snooping ، سیستم کلاینت قادر به دریافت آدرس از DHCP نیست.



علت بروز مشکل:

هنگامی که DHCP Snooping بر روی سوئیچ ها فعال می شود، Option 82 بصورت خودکار  بر روی بسته های DHCP اضافه شده و سپس از ترانک پورت سوئیچ SW1 خارج  و به سوئیچ SW2 وارد می شوند. در سناریوی فوق ، پورت fa0/2 از SW1 و fa0/11 از sw2 در مود trust پیکربندی شده اند.در این حالت سوئیچ sw2 بسته های DHCP وارد شده از پورت شماره fa0/24 را Drop می کند زیرا سوئیچ امن شده با مکانیزم Snooping، از پذیرش بسته های DHCP حاوی Option 82 از روی پورت Untrusted ممانعت خواهد کرد. به همین سادگی ...


رویکرد های مواجهه با این مشکل:

1- تراست کردن بسته های DHCP با 82 Option از روی پورت های Untrust :  


SW2(config)#ip dhcp snooping information option allow-untrusted
DSW1(config)#ip dhcp relay information trust-all

2- راه بعدی تراست کردن پورت شماره fa0/24  بر روی سوئیچ SW2 است که روش ایمنی نیست و توصیه هم نمی شود.

پاک سازی اکتیودارکتوری از نام کامپیوترهای قدیمی - dsquery

    این دستور خیلی باحال رو امروز یاد گرفتم دیگه حیفم اومد اینجا ننویسمش. همیشه همین مشکل رو داشتم که بعد از مدتی اکتیودایرکتوری در قسمت Computer objects پر میشد از نام سیستم هایی که به عضویت دامین دراومده بودن و بعد از مدتی به دلیل تعویض سیستم عامل یا هر دلیل دیگه ای دوباره با اسم جدید به عضویت دامین درومده بودن یا دیگه اصلا وجود نداشتن ولی همچنان در قسمت Computers داخل کنسول Active directory users and computers باقی مونده بودن و این باعث بروز مشکلاتی میشد از جمله اینکه تو کنسول مدیریتی نرم افزار آنتی ویروس هم بیخود و بی جهت حضور چشمگیرشونو ابراز می کردن.

     صدور فرمان زیر در پنجره Command prompt ویندوز سرور میزبان سرویس اکتیودایرکتوری باعث حذف تمامی Computer name هایی میشه که بیش از 5 هفته از آخرین تماسشون (Log in) با اکتیودایرکتوری گذشته باشه. در ضمن این عدد 5 تعداد هفته رو مشخص می کنه که قابل تغییره. توضیح بیشتر اینکه فرمان زیر شامل دوتا دستوره که اولی (dsquery) کامپیوتر آبجکت های مورد نظر رو فیلتر می کنه و دستور dsrm بعد از عملگر پایپ آبجکتهای فیلتر شده رو حذف می کنه:


c:\>dsquery computer -inactive 5 | dsrm -noprompt