ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
CMD :
==================
- servermanager.exe
- sconfig.exe
- dcdiag /fix
- nltest /dcregdns
vMware ESXi:
=================
- vmware -l
- vmware -v
- esxcli vm process list
- vim-cmd vmsvc/getallvms
- vim-cmd vmsvc/power.getstate <vmid>
- vim-cmd vmsvc/power.on <vmid>
در حال ویرایش ...
سلام ، خدا قوت
اگر شما هم با مشکل رجیستر نشدن کلاینت ها در کنسول سرویس WSUS در Windows server 2016 مواجه شدید لازم است بدانید برای رفع این مشکل کافیست در تنظیمات Group policy سرور Active directory اطلاعات شماره پورت سرویس WSUS را نیز به شکل زیر اضافه کنید:
http://wsussrv:8530
And you're done for that installation of Windows on that computer.
And you're done for that installation of Office on that computer.
DHCP SNOOPING and DHCP Option 82
سلام, حالتون چطوره ؟ حال من چطوره ؟؟
قبلا در مورد نحوه پیکربندی DHCP snooping با هم گپ و گفتی داشتیم. دستورات ساده و مختصری که قبلا براتون نوشته بودم در سطح یک سوئیچ بخوبی کار میکنه و مشکلی هم نداره اما وقتی فاصله کلاینت از DHCP Relay و DHCP سرور بیشتر از یک سوئیچ باشه اونوقت ماجرا تفاوت خواهد کرد. اولین موضوع قابل تامل، بروز اخلال کامل در عملکرد سرور DHCP و عدم موفقیت کلاین ها در دریافت آدرس IP از DHCP سرور و به دنبال آن احساس قطع ارتباط شبکه از سمت کلاینت ها می باشد.
شرح مشکل:
در سناریوی زیر بعد از اتمام پیکربندی DHCP Snooping ، سیستم کلاینت قادر به دریافت آدرس از DHCP نیست.
علت بروز مشکل:
هنگامی که DHCP Snooping بر روی سوئیچ ها فعال می شود، Option 82 بصورت خودکار بر روی بسته های DHCP اضافه شده و سپس از ترانک پورت سوئیچ SW1 خارج و به سوئیچ SW2 وارد می شوند. در سناریوی فوق ، پورت fa0/2 از SW1 و fa0/11 از sw2 در مود trust پیکربندی شده اند.در این حالت سوئیچ sw2 بسته های DHCP وارد شده از پورت شماره fa0/24 را Drop می کند زیرا سوئیچ امن شده با مکانیزم Snooping، از پذیرش بسته های DHCP حاوی Option 82 از روی پورت Untrusted ممانعت خواهد کرد. به همین سادگی ...
رویکرد های مواجهه با این مشکل:
1- تراست کردن بسته های DHCP با 82 Option از روی پورت های Untrust :
این دستور خیلی باحال رو امروز یاد گرفتم دیگه حیفم اومد اینجا ننویسمش. همیشه همین مشکل رو داشتم که بعد از مدتی اکتیودایرکتوری در قسمت Computer objects پر میشد از نام سیستم هایی که به عضویت دامین دراومده بودن و بعد از مدتی به دلیل تعویض سیستم عامل یا هر دلیل دیگه ای دوباره با اسم جدید به عضویت دامین درومده بودن یا دیگه اصلا وجود نداشتن ولی همچنان در قسمت Computers داخل کنسول Active directory users and computers باقی مونده بودن و این باعث بروز مشکلاتی میشد از جمله اینکه تو کنسول مدیریتی نرم افزار آنتی ویروس هم بیخود و بی جهت حضور چشمگیرشونو ابراز می کردن.
صدور فرمان زیر در پنجره Command prompt ویندوز سرور میزبان سرویس اکتیودایرکتوری باعث حذف تمامی Computer name هایی میشه که بیش از 5 هفته از آخرین تماسشون (Log in) با اکتیودایرکتوری گذشته باشه. در ضمن این عدد 5 تعداد هفته رو مشخص می کنه که قابل تغییره. توضیح بیشتر اینکه فرمان زیر شامل دوتا دستوره که اولی (dsquery) کامپیوتر آبجکت های مورد نظر رو فیلتر می کنه و دستور dsrm بعد از عملگر پایپ آبجکتهای فیلتر شده رو حذف می کنه:
c:\>dsquery computer -inactive 5 | dsrm -noprompt