So konfigurieren Sie eine Failoverbeziehung
- Öffnen Sie in DHCP2 die DHCP-Konsole, klicken Sie mit der rechten Maustaste auf den DHCP-Bereich Contoso-scope1, und klicken Sie dann auf Failover konfigurieren.
- Klicken Sie im Assistenten zum Konfigurieren des Failovers auf Weiter.
- Geben Sie unter Geben Sie den für das Failover zu verwendenden Partnerserver an die dhcp1.contoso.com neben Partnerserver ein, und klicken Sie dann auf Weiter.
- Geben Sie unter Neue Failoverbeziehung erstellen einen Namen neben Beziehungsname ein, oder übernehmen Sie den angezeigten Standardnamen (dhcp2.contoso.com-dhcp1.contoso.com).
- Geben Sie neben Shared Secret (z. B. secret) einen gemeinsamen geheimen Schlüssel für diese Failover-Beziehung ein.
- Ändern Sie den Wert neben Maximale Clientzustellungszeit in 0 Stunden und 1 Minute.Wichtig Maximale Client-Lead-Zeit (MCLT) ist der Kulanzzeitraum, der einem DHCP-Client nach Ablauf einer DHCP-Lease zur Verfügung gestellt wird. Der MCLT wird in der CONNECT-Nachricht vom primären Server zum sekundären Server übertragen und ist der längste Zeitraum, in dem ein Server den Leasingvertrag für einen Client über den dem Partnerserver bekannten Zeitraum hinaus verlängern kann. Der hier verwendete 1-Minuten-MCLT-Wert dient nur für Testlaborzwecke, um eine Mietvertragsverlängerung durch den Kunden anzufordern. In einer Produktionsumgebung müssen Sie einen längeren MCLT verwenden, z. B. 1 Stunde.
- Überprüfen Sie die Optionen im Dropdown-Menü neben Modus. Sie können entweder Lastenausgleich oder Aktiver Standbymodus auswählen. Standardmäßig ist der Lastenausgleichsmodus ausgewählt.
- Klicken Sie auf Weiter und dann auf Fertig stellen.
- Überprüfen Sie, ob die Failoverkonfiguration erfolgreich war, und klicken Sie dann auf Schließen.
- Aktualisieren Sie in DHCP1 die DHCP-Konsole, und überprüfen Sie, ob dieselbe DHCP-Bereichskonfiguration, die in DHCP2 verfügbar war, jetzt in DHCP1 verfügbar ist.
Anzeigen oder Bearbeiten der Eigenschaften einer Failoverkonfiguration
Nachdem Sie eine Failoverbeziehung auf dem DHCP-Server konfiguriert haben, werden die Details der Failoverbeziehung in der DHCP-Konsole angezeigt.
So zeigen Sie die Eigenschaften einer Failoverbeziehung an oder bearbeiten sie
- Klicken Sie in DHCP1 oder DHCP2 in der DHCP-Konsole mit der rechten Maustaste auf den DHCP-Bereich Contoso-scope1, und klicken Sie dann auf Eigenschaften.
- Klicken Sie auf die Registerkarte Failover, und überprüfen Sie dann die angezeigten Informationen. Stellen Sie sicher, dass neben Dieser Serverstatus und auch neben Partnerserverstatus die Option Normal angezeigt wird.
- Beachten Sie, dass Sie die Failoverbeziehung bearbeiten oder löschen können.
- Klicken Sie auf Bearbeiten, und überprüfen Sie die bearbeitbaren Eigenschaften der Failoverbeziehung.
- Lassen Sie das Dialogfeld für das folgende Verfahren geöffnet.
Bearbeiten der Eigenschaften der Failoverbeziehung und Veranschaulichen des Lastenausgleichs
Um die dynamischen Lastenausgleichseigenschaften der Failoverbeziehung zu veranschaulichen, wird der Lastenausgleichsprozentsatz für einen aktiven DHCP-Bereich geändert.
So bearbeiten Sie die Eigenschaften der Failoverbeziehung und demonstrieren den Lastenausgleich
- Klicken Sie auf Client1 auf Windows PowerShell, und geben Sie den folgenden Befehl ein.
ipconfig /all
kopieren - Notieren Sie sich in der Befehlsausgabe den DHCP-Server, der Client1 die IP-Adresskonfiguration bereitstellt. Die IP-Adresse des DHCP-Servers wird neben DHCP-Server angezeigt.
- Ändern Sie im Dialogfeld DHCP1- oder DHCP2-Failoverbeziehung, das im vorherigen Verfahren geöffnet wird, die Werte unter Lastenausgleichsmodus neben Lokaler Server und Partnerserver so, dass 100 % davon dem DHCP-Server zugewiesen werden, der Client1 keine IP-Adresse bereitstellt. Der Wert des Servers, der Client1 die IP-Adresse bereitstellt, beträgt 0 %.
- Klicken Sie zweimal auf OK, warten Sie, bis die aktuelle DHCP-Lease auf Client1 abläuft, und geben Sie dann an der Windows PowerShell-Eingabeaufforderung ipconfig /all ein.
- Beachten Sie, dass der DHCP-Server, der Client1 die Konfiguration der IP-Adresse bereitstellt, den Server ändert, dem Sie im Lastenausgleichsmodus 100 % Gewicht zuweisen.
Bearbeiten der Eigenschaften einer Failoverbeziehung und Anzeigen des Hot-Standby-Modus
Um den Hot-Standby-Modus anzuzeigen, wird der DHCP-Serverdienst auf einem der Failoverpartner beendet.
So bearbeiten Sie die Eigenschaften einer Failoverbeziehung und zeigen den Hot-Standby-Modus an
- Klicken Sie in DHCP1 oder DHCP2 in der DHCP-Konsole mit der rechten Maustaste auf den DHCP-Bereich Contoso-scope1, und klicken Sie dann auf Eigenschaften.
- Klicken Sie auf die Registerkarte Failover.
- Klicken Sie auf Bearbeiten, und wählen Sie dann Hot-Standby-Modus aus.
- Abhängig vom DHCP-Server, den Sie konfigurieren, wird dem lokalen Server der Status Aktiv oder Ausstehend zugewiesen. Der Status wird neben Rolle dieses Servers angezeigt.TippDer Server, der im Hot-Standby-Modus aktiv zugewiesen wird, ist der Server, den Sie zum Erstellen der Failoverbeziehung verwendet haben.
- Klicken Sie zweimal auf OK, und warten Sie dann 2 Minuten, bis die DHCP-Lease auf Client1 verlängert wurde.
- Geben Sie auf Client1 an der Windows PowerShell-Eingabeaufforderung ipconfig /all ein, und überprüfen Sie, ob der als Active zugewiesene Server Client1 eine Konfiguration von IP-Adressen bereitstellt.
- Klicken Sie in der DHCP-Konsole auf dem DHCP-Server, der für die Hot-Standby-Failoverbeziehung als Aktiv markiert ist und Client1 eine IP-Adresse bereitstellt, mit der rechten Maustaste auf den Servernamen, zeigen Sie auf Alle Aufgaben, und klicken Sie dann auf Beenden.
- Stellen Sie sicher, dass der DHCP-Dienst auf dem aktiven DHCP-Server beendet wurde.
- Warten Sie, bis die DHCP-Lease auf Client1 erneuert wurde, geben Sie an der Windows PowerShell-Eingabeaufforderung ipconfig /all ein, und überprüfen Sie, ob der Standby-DHCP-Server Client1 eine IP-Adresse zugewiesen hat.
Das Ende
DHCP-Failover, Clustering oder ein geteilter Bereich bieten eine hohe Verfügbarkeit von DHCP-Diensten ohne DHCP-Aufwand. Zu den Vorteilen des DHCP-Failovers gehören die folgenden:
- Einfach: Ein Assistent wird bereitgestellt, um DHCP-Failover-Beziehungen zwischen DHCP-Servern zu erstellen. Der Assistent repliziert Bereiche und Einstellungen automatisch vom Primärserver an den Failoverpartner.
- Flexibel: DHCP-Failover kann auch für den Lastenausgleich mit Clientanforderungen konfiguriert werden, die zwischen den beiden DHCP-Servern in einer Failover-Beziehung verteilt werden, abhängig von den von Ihnen gewählten Werten.
- Problemlos: DHCP-Server geben Lease-Informationen gemeinsam und ermöglichen es einem Server, die Verantwortung für die Wartung von Clients zu übernehmen, wenn der andere Server nicht verfügbar ist. DHCP-Clients können dieselbe IP-Adresse beibehalten, wenn die Lease verlängert wird, auch wenn der Leasingvertrag von einem anderen DHCP-Server ausgestellt wird.
Arif Akyüz
Content Producer & Cyber Security Expert
[email protected]
- .bak das Öffnen und Importieren einer SQL-Datei
- 1. Runde Benutzerkennwort mit CMD ändern
- 2. Runde Erstellen von Benutzern mit CMD
- 3. Löschen eines Benutzers mit CMD
- 4. Port Inquiry CMD öffnen
- 5. Platz Externe IP mit CMD lernen
- 8. Erstellen eines Ordners mit CMD
- 9. Herunterfahren eines Remotecomputers mit CMD
- Abrufen einer Liste von Anwendungen, die mit CMD auf dem Computer installiert sind
- Abrufen lokaler Administratorkonten von Geräten in der Domäne mit Powershell
- Active Directory-Kontoberechtigung zum Entsperren
- Active Directory-Sicherheit
- Adobe Illustrator Typ in Vektor konvertieren
- ALLE ARTIKEL
- Alle Blog-Einträge von Reichtümern, plünderten die Stadt, Latinos, im Prozess, er verlor ein Trade Center komplett zuschreiben. Domaine Alma mit CMD
- Ändern Sie den ADD to WooCommerce-Warenkorbbeitrag
- Angriffe auf interne Netzwerke
- Anpassung des Windows 11-Designs
- Anzeigen des niedrigsten Preises für Produkte mit WooCommerce-Optionen
- ARİF AKYÜZ – INHALT DER WEBSITE
- Artikel
- Auflisten von Dateien in einem Excel-Ordner
- Backup-Richtlinie
- Befehle wechseln
- Benutzerverwaltung unter Linux
- Bitlocker in Betrieb genommen
- Centos 7 IP-Umschaltung
- Checkliste für den Serverraum
- Cisco Router Konfiguration
- Cisco Switch Model Learning Befehl
- Cisco Switch-Einrichtung
- CMD-Befehle
- Cryptolocker-Erweiterungsliste
- CSS-Symbol-Paket
- Cyber Security Zertifizierungen
- Cybersicherheitskurse Passive Informationssammlung
- Dateibefehle unter Linux
- Dateiberechtigungen unter Linux
- Datenrettung über formatierte Festplatte
- Dauerhafte Sperrung des Benutzerkontos
- Definieren derselben Proxyadresse für alle Benutzer auf Terminalservern
- Die Installation von .NET Framework 3.5 schlägt fehl
- Dieser Computer kann die Windows 11-Fehlerlösung nicht ausführen
- Diskpart
- Echtzeit-Karte für Cyberbedrohungen
- Eingeben eines Kennworts für ein Word-Dokument
- Entfernen Sie zusätzliche Informationen, Produktbeschreibungen und Produktbewertungen von der WooCommerce-Produktseite
- Erstellen einer Verknüpfung zu einem virtuellen Hyper-V-Computer
- Erstellen eines Inhaltsverzeichnisses in Word
- Erstellen vertrauenswürdiger selbstsignierter SSL-Zertifikate und lokaler Domänen zum Testen
- Exchange-CU-Info, Befehl "Lernen"
- Exchange: Umgehen der Malware-Filterung
- Forti Firewall IP-Export
- Forti IP-Export
- Geschwindigkeitstest
- Gewusst wie: Erstellen von CSR-Code über IIS
- Google Ads-Conversion-Tracking-Code zu WordPress hinzufügen
- Google Chrome-Passwörter importieren
- Google DNS
- Google Tag Manager Installation Türkische Vorlesung
- Google Tag Manager Klick-Tracking
- Google Werbung mit ADS
- Google-Werbung
- Gruppenrichtlinie siehe Befehl CMD auf den Computer angewendet
- Herausfinden, welchen Port die App in Windows verwendet
- HERUNTERLADEN
- Hinzufügen eines Programms zum Kontextmenü
- HPE StoreOnce Systeme
- IE Prevent running First Run Wizard
- In gefilterte Excel-Zellen einfügen
- INSTAGRAM WERBETRAINING
- Instagram-Werbekonto geschlossen
- IPv6-Proxy
- Kali Linux Installation
- Kennwortablaufdatum AD-Benutzer
- Kombinieren von Spalten nacheinander in Excel
- Konto wird immer wieder gesperrt
- Konvertieren von Bild in Text Konvertieren von Bildern in Word
- Kritische Dateien unter Linux
- LAPS Installation und Konfiguration
- Lernbefehl für Exchange-Versionsinformationen
- Liste der Mitglieder der Domänen-Admin-Gruppe abrufen
- Log4j Scan für Windows
- Log4j-Scan für Linux
- Löschen des DNS-Caches
- Löschen von Benutzerprofildateien mit PowerShell
- Löschen von Dateien und Ordnern mit der Aufgabenplanung Löschen einer Datei und eines Ordners mit PowerShell
- MAC-Adresse ändern
- MAC-Adresse mit IP lernen
- Mbps zu kbps Konverter
- Mein Instagram-Werbekonto wurde geschlossen, wie kann ich es öffnen?
- Meistgenutzte Ports
- Microsoft Endpunkt-Manager
- Microsoft Intune EDR-Importserver
- Microsoft Security Compliance Toolkit 1,0
- Netzwerkeinstellungen für virtuelle Viritual Box-Maschinen
- NMAP-Befehle
- Öffnen Sie den UBUNTU SSH-Port
- Opencart Google Ads-Conversion-Tracking-Code hinzufügen (Snippets hinzufügen)
- Opencart Social Media Icon Pack
- Paketverwaltung unter Linux
- Passwort-Richtlinie
- PDF-Verschlüsselung und PDF-Dateiverschlüsselung
- Ping-IPv6
- Prozessmanagement unter Linux
- RDP-Ereignisanzeige-ID
- RVTools
- Samsung Tablet Rom werfen
- Samsung-Handy wirft rom
- Schaltfläche "WhatsApp-Bestellung hinzufügen"
- Sehen Sie sich die offenen und geschlossenen Ports auf dem Cisco Switch an
- SMB-Signatur deaktiviert
- So erhalten Sie Facebook-Pixelcode
- So erstellen Sie ein Vektorlogo mit Adobe Illustrator
- So erstellen Sie eine E-Commerce-Website
- So installieren Sie FortiGate FortiOS 7.0
- So schreiben Sie IPv6 als URL
- Social-Engineering-Angriffe
- SQL Server 2019-Setup
- SQL-Injection-Angriff
- Unsichere TLS-Versionen deaktivieren
- V. CHR. Suche nach Dateien und Ordnern mit CMD
- Verzeichnisstruktur unter Linux
- Vorgänge zum Abrufen, Hinzufügen, Löschen und Aktualisieren von C#-XML-Dateien
- Was ist biometrische Fotografie?
- Was ist der Split-Tunnel? Was ist Full Tunnel?
- Was ist ein Bot?
- Was ist EternalBlue?
- Was ist GRC?
- Was ist IPv6?
- WAS IST NBTSTAT
- Was ist Penetrationstest? Was ist das Schwachstellen-Scanning?
- WER IST ARIF AKYÜZ
- Whoami-Befehle
- Wie finde ich das Motherboard-Modell heraus?
- Windows 10 Password Cracking Programmlos
- Windows 10-Versionsverlauf
- Windows 2016-Startordner
- Woocommerce schließt zum Einkaufen
- WordPress Search Button entfernen Ausblenden
- WordPress Whatsapp Button hinzufügen
- Zufällige MAC-Adressgenerierung
- Zufalls-Passwort-Generator
- Zufalls-Passwort-Generator
- Zukünftige Outlook-E-Mails senden
- Zulassen, dass ein Standardbenutzer eine Anwendung als Administrator in Windows ausführt
- Zurücksetzen des Benutzerkennworts in AD
- Zuverlässige und schnelle DNS-Serverliste 2022