Accueil Finances personnelles Administration réseau: Modification de la table de routage - dummies

Administration réseau: Modification de la table de routage - dummies

Vidéo: Simulateur réseau - Exercice d'application 2025

Vidéo: Simulateur réseau - Exercice d'application 2025
Anonim

Vous pouvez utiliser la commande route pour afficher ou modifier la table de routage de l'ordinateur. Si vous rencontrez des problèmes pour accéder à d'autres ordinateurs ou à d'autres réseaux, vous pouvez utiliser la commande route pour vous assurer qu'une entrée incorrecte dans la table de routage de l'ordinateur n'est pas responsable. Outre l'affichage de la table de routage, la commande route vous permet également de la modifier en ajoutant, en supprimant ou en modifiant des entrées.

Vous ne devriez pas faire cela à moins de savoir ce que vous faites. Si vous dérangez la table de routage, votre ordinateur peut ne pas être en mesure de communiquer avec quelqu'un.

La syntaxe de la commande route pour l'ajout, la suppression ou la modification d'une entrée d'itinéraire est

commande route [-p] commande dest [masque sous-réseau ] passerelle [- if interface ]

La liste suivante décrit chacun des paramètres de la commande route:

  • -p: Rend l'entrée persistante. Si vous omettez -p, l'entrée sera supprimée la prochaine fois que vous redémarrerez. (Utilisez ceci uniquement avec les commandes add .)

  • commande : Ajouter, supprimer ou modifier.

  • dest : L'adresse IP du sous-réseau de destination.

  • masque sous-réseau : masque de sous-réseau. Si vous omettez le masque de sous-réseau, la valeur par défaut est 255. 255. 255. 255 , ce qui signifie que l'entrée ne s'appliquera qu'à un seul hôte plutôt qu'à un sous-réseau. Vous voulez généralement inclure le masque.

  • passerelle : L'adresse IP de la passerelle vers laquelle les paquets seront envoyés.

  • -if interface: Adresse IP de l'interface via laquelle les paquets seront envoyés. Si votre ordinateur n'a qu'une seule interface réseau, vous pouvez l'omettre.

Supposons que votre réseau dispose d'un deuxième routeur qui sert de lien vers un autre sous-réseau privé, 192. 168. 2. 0 (masque de sous-réseau 255. 255. 255. 0 ). L'interface du côté local de ce routeur est 192. 168. 1. 200 . Pour ajouter une entrée de route statique qui envoie des paquets destinés au 192. 168. 2. 0 sous-réseau à ce routeur, utilisez une commande comme ceci:

C:> route -p ajouter 192. 168. 2. 0 masque 255. 255. 255. 0 192. 168. 1. 200

Maintenant, supposons que vous changiez plus tard l'adresse IP du routeur en 192. 168. 1. 222 . Vous pouvez mettre à jour cet itinéraire avec la commande suivante:

C:> changement d'itinéraire 192. 168. 2. 0 masque 255. 255. 255. 0 192. 168. 1. 222

Notez que le masque est spécifié à nouveau. Si vous omettez le masque d'une commande changement d'itinéraire , la commande modifie le masque à 255. 255. 255. 255 !

Enfin, supposons que vous réalisiez que la mise en place d'un deuxième routeur sur ce réseau n'était pas une bonne idée après tout, donc vous voulez juste supprimer l'entrée.La commande suivante fera l'affaire:

C:> route delete 192. 168. 2. 0
Administration réseau: Modification de la table de routage - dummies

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...