Přejít k obsahu webu
9.12.2011 / kaldy123

Nainstaloval jsem „core“. A co dál?

Takže mám pouze command prompt. Jinak nic hluchý a slepý server. Bez funkcí.
Zde je několik příkladů, jakými příkazy „ven z konopí“:

Poznámka: zde se popisuje zejména využití příkazu netsh – problém tohoto příkazu je, že se záludně liší pro kernely WXP(W2003), WVista(W2008) a W7(W2008R2).


1. Nastavení statické IP adresy v  W2008R2 (W7)
netsh interface ipv4 set address „Local Area Network“ static 10.10.0.195 255.255.255.0 10.10.0.1
záludnosti jsou hned 2: interface je ipv4, nikoliv ip a klíčové slovo address nelze zkrátit na adr

2.Nastavení primární DNS ve W2008R2:
netsh interface ipv4 set dns „Local Area Network“ static 10.10.0.1 validate=no
Parametr validate=no celou akci značně urychlí, ovšem za cenu toho, že DNS nebude prověřena na existenci a funkčnost. Kupodivu lze použít zkratky dns namísto dnsservers (dnsserverS a ne dnsserver)

3.Přidání dalších DNS
netsh interface ipv4 add dns „Local Area Network“ 10.10.0.2 validate=no

4. W2008 (Vista) – nastavení statické adresy:
netsh interface ip set address „Local Area Connection“ static 10.10.0.192 255.255.255.0 10.10.0.1
n
etsh interface ip set dns „Local Area Connection“ static 10.10.0.1
netsh interface ip add dns „Local Area Connection“ 10.10.0.2
netsh interface ip delete dnsserver „Local Area Connection“ 10.10.0.2
netsh interface ip show config
lze použít parametrů del namísto delete a dns namísto dnsserver (ne dnsserverS).
nelze použít parametru validate (a nic se nevaliduje)

5. Povolení „ping“ na firewallu
netsh advfirewall firewall add rule name=”ICMP Allow incoming V4 echo request” protocol=icmpv4:8,any dir=in action=allow

6. Povolení pro Window Management Instrumentation (jinak: povolení přístupu nástroji RSAT)
netsh advfirewall firewall set rule group=“Windows Management Instrumentation (WMI)” new enable=yes
zradou je, že např. pro DNS snap-in toto nestačí – je nutno najít skupinu pravidel pro DNS!

7. Povolení remote desktop a remote eventlog management na firewallu
netsh.exe advfirewall firewall set rule group=“remote desktop“ new enable=yes
netsh.exe advfirewall firewall set rule group=“remote event log management“ new enable=yes

8. Připojení do domény:
NETDOM join „computername“ /Domain:MYDOMAIN /userD:adminuser /passwordD:apassword
Poznámka: bacha na to „D“ za user a password!

9. Shutdown
shutdown -s -t 0
-t 0 má význam „za 0 vteřin“.

10. Restart
shutdown -r -t 0
-t 0 má význam „za 0 vteřin“.

11. Instalace rolí – obecně
příkaz ocsetup se zpravidla používá ve spojení
start /w ocsetup názevRoleNeboFeature
start /w se uvádí, aby se vyčkalo konce příkazu ocsetup – který jinak funguje asynchronně.
Jak yískat správný název role nebo feature? Nejlépe příkazem:
oclist

12.  Instalace role PowerShell
ocsetup MicrosoftWindowsPowerShell

13. Instalace .Net Framework v.2:
ocsetup NetFx2-ServerCore
Poznámka: Příkazy ocsetup se doporučuje spouštět ve fromě start /w ocsetup ….. aby se spouštěly postupně, t.j. vždy až jedna úloha (ocsetup) skončí, spustí se další.

14. Přídání účtu do skupiny „local administrators“
net localgroup administrators pridavanyucet\domena /add

15.Přejmenování počítače (pod lokálním účtem):
NETDOM renamecomputer „jménopočítače“ /newname:“novéjméno“ /usero:Admin /paswwordo:heslo

Zanechat odpověď

Vyplňte detaily níže nebo klikněte na ikonu pro přihlášení:

Logo WordPress.com

Komentujete pomocí vašeho WordPress.com účtu. Odhlásit /  Změnit )

Google photo

Komentujete pomocí vašeho Google účtu. Odhlásit /  Změnit )

Twitter picture

Komentujete pomocí vašeho Twitter účtu. Odhlásit /  Změnit )

Facebook photo

Komentujete pomocí vašeho Facebook účtu. Odhlásit /  Změnit )

Připojování k %s

%d bloggers like this: