Сколько вариантов распределения сетевых адресов есть у сервера Windows
Обновлено: 21.11.2024
В этом разделе мы представляем вам обзор функции балансировки сетевой нагрузки (NLB) в Windows Server 2016. Вы можете использовать NLB для управления двумя или более серверами как единым виртуальным кластером. NLB повышает доступность и масштабируемость серверных приложений Интернета, таких как те, которые используются в Интернете, FTP, брандмауэре, прокси-сервере, виртуальной частной сети (VPN) и других критически важных серверах.
Windows Server 2016 включает новый балансировщик нагрузки программного обеспечения (SLB) на основе Azure в качестве компонента инфраструктуры программно-определяемой сети (SDN). Используйте SLB вместо NLB, если вы используете SDN, используете рабочие нагрузки, отличные от Windows, вам требуется преобразование исходящих сетевых адресов (NAT) или требуется балансировка нагрузки уровня 3 (L3) или не на основе TCP. Вы можете продолжать использовать NLB с Windows Server 2016 для развертываний без SDN. Дополнительные сведения о SLB см. в разделе Балансировка нагрузки программного обеспечения (SLB) для SDN.
Функция балансировки сетевой нагрузки (NLB) распределяет трафик между несколькими серверами с помощью сетевого протокола TCP/IP. Объединяя два или более компьютеров, на которых запущены приложения, в один виртуальный кластер, балансировка сетевой нагрузки обеспечивает надежность и производительность веб-серверов и других критически важных серверов.
Серверы в кластере NLB называются хостами, и на каждом хосте работает отдельная копия серверных приложений. NLB распределяет входящие клиентские запросы по узлам в кластере. Вы можете настроить нагрузку, которую должен обрабатывать каждый хост. Вы также можете динамически добавлять хосты в кластер, чтобы справляться с возросшей нагрузкой. NLB также может направлять весь трафик на назначенный единственный хост, который называется хостом по умолчанию.
NLB позволяет обращаться ко всем компьютерам в кластере по одному и тому же набору IP-адресов и поддерживает набор уникальных выделенных IP-адресов для каждого хоста. Для приложений с балансировкой нагрузки, когда хост выходит из строя или отключается, нагрузка автоматически перераспределяется между компьютерами, которые все еще работают. Когда он будет готов, автономный компьютер может прозрачно присоединиться к кластеру и восстановить свою долю рабочей нагрузки, что позволит другим компьютерам в кластере обрабатывать меньше трафика.
Практическое применение
NLB полезен для обеспечения того, чтобы приложения без сохранения состояния, такие как веб-серверы, на которых запущены информационные службы Интернета (IIS), были доступны с минимальным временем простоя и чтобы они были масштабируемыми (путем добавления дополнительных серверов по мере увеличения нагрузки). В следующих разделах описывается, как балансировка сетевой нагрузки поддерживает высокую доступность, масштабируемость и управляемость кластерных серверов, на которых выполняются эти приложения.
Высокая доступность
Система высокой доступности надежно обеспечивает приемлемый уровень обслуживания с минимальным временем простоя. Для обеспечения высокой доступности NLB включает встроенные функции, которые могут автоматически:
Обнаружение узла кластера, который выходит из строя или отключается, а затем восстанавливается.
Сбалансировать сетевую нагрузку при добавлении или удалении хостов.
Восстановить и перераспределить рабочую нагрузку в течение десяти секунд.
Масштабируемость
Масштабируемость – это показатель того, насколько хорошо компьютер, служба или приложение могут расти, чтобы соответствовать растущим требованиям к производительности. Для кластеров NLB масштабируемость — это возможность постепенного добавления одной или нескольких систем к существующему кластеру, когда общая нагрузка кластера превышает его возможности. Для поддержки масштабируемости с NLB можно сделать следующее:
Сбалансировать запросы нагрузки в кластере NLB для отдельных служб TCP/IP.
Поддержка до 32 компьютеров в одном кластере.
Распределить несколько запросов на нагрузку сервера (от одного клиента или от нескольких клиентов) между несколькими хостами в кластере.
Добавляйте узлы в кластер NLB по мере увеличения нагрузки, не вызывая отказа кластера.
Удалять хосты из кластера при снижении нагрузки.
Полностью конвейерная реализация обеспечивает высокую производительность и низкие накладные расходы. Конвейерная обработка позволяет отправлять запросы в кластер NLB, не дожидаясь ответа на предыдущий запрос.
Управляемость
Для поддержки управляемости с помощью NLB можно сделать следующее:
Управляйте и настраивайте несколько кластеров NLB и узлов кластера с одного компьютера с помощью диспетчера NLB или командлетов балансировки сетевой нагрузки (NLB) в Windows PowerShell.
Укажите поведение балансировки нагрузки для одного IP-порта или группы портов с помощью правил управления портами.
Определите разные правила порта для каждого веб-сайта. Если вы используете один и тот же набор серверов с балансировкой нагрузки для нескольких приложений или веб-сайтов, правила портов основаны на целевом виртуальном IP-адресе (с использованием виртуальных кластеров).
Направлять все клиентские запросы на один хост с помощью необязательных правил для одного хоста. NLB направляет клиентские запросы на определенный хост, на котором выполняются определенные приложения.
Блокировать нежелательный сетевой доступ к определенным IP-портам.
Включите поддержку протокола управления группами Интернета (IGMP) на узлах кластера, чтобы контролировать переполнение портов коммутатора (когда входящие сетевые пакеты отправляются на все порты коммутатора) при работе в многоадресном режиме.
Удаленно запускайте, останавливайте и управляйте действиями NLB с помощью команд или сценариев Windows PowerShell.
Просмотрите журнал событий Windows, чтобы проверить события NLB. NLB регистрирует все действия и изменения кластера в журнале событий.
Важная функциональность
NLB устанавливается как стандартный компонент сетевого драйвера Windows Server. Его операции прозрачны для сетевого стека TCP/IP. На следующем рисунке показана взаимосвязь между NLB и другими программными компонентами в типичной конфигурации.
Ниже перечислены основные функции NLB.
Для запуска не требуется никаких аппаратных изменений.
Предоставляет инструменты балансировки сетевой нагрузки для настройки и управления несколькими кластерами и всеми хостами с одного удаленного или локального компьютера.
Позволяет клиентам получать доступ к кластеру, используя одно логическое интернет-имя и виртуальный IP-адрес, известный как IP-адрес кластера (он сохраняет индивидуальные имена для каждого компьютера). Балансировка сетевой нагрузки позволяет использовать несколько виртуальных IP-адресов для многосетевых серверов.
Когда вы развертываете виртуальные машины как виртуальные кластеры, NLB не требует, чтобы серверы были многосетевыми, чтобы иметь несколько виртуальных IP-адресов.
Позволяет привязать NLB к нескольким сетевым адаптерам, что позволяет настроить несколько независимых кластеров на каждом хосте. Поддержка нескольких сетевых адаптеров отличается от виртуальных кластеров тем, что виртуальные кластеры позволяют настроить несколько кластеров на одном сетевом адаптере.
Не требует модификации серверных приложений, чтобы они могли работать в кластере NLB.
Можно настроить автоматическое добавление хоста в кластер, если этот хост кластера выходит из строя и впоследствии возвращается в оперативный режим. Добавленный хост может начать обрабатывать новые запросы к серверу от клиентов.
Позволяет отключать компьютеры для профилактического обслуживания, не нарушая работу кластера на других хостах.
Требования к оборудованию
Ниже приведены требования к оборудованию для работы кластера NLB.
Все хосты в кластере должны находиться в одной подсети.
Нет ограничений на количество сетевых адаптеров на каждом хосте, и разные хосты могут иметь разное количество адаптеров.
В каждом кластере все сетевые адаптеры должны быть многоадресными или одноадресными. NLB не поддерживает смешанную среду многоадресной и одноадресной рассылки в одном кластере.
Если вы используете одноадресный режим, сетевой адаптер, который используется для обработки трафика между клиентом и кластером, должен поддерживать изменение своего адреса управления доступом к среде (MAC).
Требования к программному обеспечению
Ниже приведены требования к программному обеспечению для запуска кластера NLB.
Только TCP/IP можно использовать на адаптере, для которого на каждом хосте включена балансировка сетевой нагрузки. Не добавляйте к этому адаптеру никакие другие протоколы (например, IPX).
IP-адреса серверов в кластере должны быть статическими.
NLB не поддерживает протокол динамической конфигурации хоста (DHCP). NLB отключает DHCP на каждом настроенном интерфейсе.
Информация об установке
Вы можете установить NLB с помощью диспетчера серверов или команд Windows PowerShell для NLB.
При желании вы можете установить средства балансировки сетевой нагрузки для управления локальным или удаленным кластером NLB. Эти инструменты включают Диспетчер балансировки сетевой нагрузки и команды NLB Windows PowerShell.
Установка с помощью диспетчера серверов
В диспетчере серверов можно использовать мастер добавления ролей и компонентов, чтобы добавить функцию балансировки сетевой нагрузки. После завершения работы мастера балансировка сетевой нагрузки будет установлена, и вам не потребуется перезагружать компьютер.
Установка с помощью Windows PowerShell
Чтобы установить NLB с помощью Windows PowerShell, выполните следующую команду в командной строке Windows PowerShell с повышенными привилегиями на компьютере, на котором вы хотите установить NLB.
После завершения установки перезагрузка компьютера не требуется.
Диспетчер балансировки сетевой нагрузки
Чтобы открыть Диспетчер балансировки сетевой нагрузки в Диспетчере серверов, нажмите "Инструменты", а затем нажмите "Диспетчер балансировки сетевой нагрузки".
Дополнительные ресурсы
В следующей таблице приведены ссылки на дополнительную информацию о функции NLB.
В этом разделе представлены краткие сведения о функции сервера управления IP-адресами (IPAM) в Windows Server® 2012 и Windows Server 2012 R2. Подробную информацию см. в следующих темах:
В этом разделе содержится информация о дополнениях и изменениях IPAM в различных версиях операционной системы Windows Server.
Приведены пошаговые инструкции по использованию IPAM в тестовой среде.
Предоставляется информация об архитектуре и планировании IPAM.
Содержит подробные пошаговые инструкции по развертыванию IPAM в производственной среде.
Содержит руководство по эксплуатации, устранению неполадок и рекомендации по IPAM.
Для Windows Server 2012 доступны две виртуальные лаборатории, в том числе «Управление сетевой инфраструктурой с помощью управления IP-адресами», в которой демонстрируется только IPAM, и «Построение отказоустойчивой сетевой инфраструктуры» — виртуальная лаборатория, в которой IPAM сочетается с DNSSEC и отказоустойчивостью DHCP в Windows Server 2012. . Примечание. Для запуска виртуальных лабораторий может потребоваться некоторое время.
Содержит список и примеры доступных командлетов Windows PowerShell для сервера IPAM.
Описание функции
Управление IP-адресами (IPAM) в Windows Server® 2012 и Windows Server® 2012 R2 — это интегрированный набор инструментов, обеспечивающих комплексное планирование, развертывание, управление и мониторинг вашей инфраструктуры IP-адресов с широкими возможностями пользователя. опыт. IPAM автоматически обнаруживает серверы инфраструктуры IP-адресов в вашей сети и позволяет вам управлять ими из центрального интерфейса.
IPAM включает компоненты для:
* Управление пространством виртуальных IP-адресов обеспечивается за счет интеграции IPAM с диспетчером виртуальных машин system center и доступно в операционных системах Windows Server 2012 R2 и более поздних версиях. Эта функция недоступна для IPAM в Windows Server 2012.
** Управление доступом на основе ролей доступно в Windows Server 2012 с использованием локальных групп пользователей на сервере IPAM. Эта функция была значительно улучшена в Windows Server 2012 R2 и теперь включает подробные встроенные и настраиваемые группы доступа на основе ролей.
Также см. следующие разделы в этой теме:
Варианты развертывания IPAM. Содержит сводную информацию о выборе дизайна IPAM. Подробную информацию см. в разделе Архитектура IPAM.
Технические характеристики IPAM: сводка требований и возможностей развертывания IPAM.
Информацию о начале работы с IPAM см. в разделе Использование клиентской консоли IPAM.
Управление адресным пространством
Функция управления адресным пространством (ASM) IPAM позволяет получить представление обо всех аспектах инфраструктуры IP-адресов с единой консоли. С помощью IPAM вы можете создать в своей сети многоуровневую иерархию адресного пространства с широкими возможностями настройки и использовать ее для управления IPv6-адресами, а также общедоступными и частными IPv4-адресами. Функция ASM включает в себя надежную функцию создания отчетов, которая позволяет подробно отслеживать тенденции использования IP-адресов с помощью настраиваемых пороговых значений и предупреждений.
Ключевые функции ASM включают следующее.
Интегрированное управление пространством динамических и статических IP-адресов
Обнаружение и устранение конфликтов, перекрытий и дубликатов в адресном пространстве между системами
Настраиваемое инвентарное представление пространства IP-адресов
Централизованный мониторинг и отчетность по статистике и тенденциям использования адресов
Поддержка мониторинга использования адресов IPv4 и IPv6 без сохранения состояния
Автоматическое обнаружение диапазонов IP-адресов из областей DHCP
Экспорт и импорт IP-адресов и диапазонов IP-адресов с поддержкой Windows PowerShell
Предупреждения и уведомления об использовании IP-адресов с настраиваемыми пороговыми значениями
Обнаружение и назначение доступных IP-адресов
В следующем примере показано, как функция ASM IPAM позволяет отслеживать использование IP-адресов. В этом примере для диапазона IP-адресов 10.72.144.0/22 отображаются данные об использовании за 7 дней.
Управление виртуальным адресным пространством
IPAM в Windows Server 2012 R2 включает возможность управления виртуальным пространством IP-адресов, настроенным с помощью диспетчера виртуальных машин System Center (VMM).
Функция управления виртуальным адресным пространством (VASM) IPAM обеспечивает те же функции и возможности для вашей инфраструктуры виртуальных IP-адресов, что и функция ASM для физического пространства IP-адресов.
Многосерверное управление и мониторинг
Функция управления несколькими серверами IPAM (MSM) позволяет автоматически обнаруживать DHCP- и DNS-серверы в сети, отслеживать доступность служб и централизованно управлять их конфигурацией. Используя режим подготовки групповой политики, IPAM обеспечивает быструю и безболезненную настройку параметров безагентного доступа к IPAM на управляемых серверах. Также доступен ручной режим подготовки.
Ключевые функции MSM включают следующее.
Автоматическое обнаружение серверов Microsoft DHCP и DNS в лесу Active Directory
Добавление или удаление управляемых серверов вручную
Сквозная настройка и управление DHCP-серверами и областями
Поддержка расширенных конструкций, позволяющих добавлять, удалять, перезаписывать или находить и заменять операции в нескольких областях и серверах DHCP
Одновременное обновление общих настроек в нескольких областях DHCP или DHCP-серверах
Мониторинг доступности служб DHCP и DNS и зон DNS
Управление серверами Microsoft DHCP и DNS под управлением операционных систем Windows 2008 или более поздних версий
Добавление пользовательской информации на серверы для визуализации с использованием логических групп на основе бизнес-логики
Мониторинг использования области DHCP
Автоматическое извлечение данных сервера по запросу с управляемых серверов DHCP и DNS
Мониторинг состояния зоны DNS на основе событий зоны DNS
Классификация обнаруженных серверов и ролей на управляемые и неуправляемые
В следующем примере показано, как функция MSM IPAM позволяет отслеживать области IP DHCP в сети. В этом примере подробные данные отображаются для области действия US_SEA_zzz3.
Аудит сети
Функция аудита IPAM обеспечивает централизованное хранилище для всех изменений конфигурации, выполненных на DHCP-серверах и сервере IPAM, а также для IP-адресов, выданных в сети. Инструменты аудита IPAM позволяют просматривать потенциальные проблемы с конфигурацией DHCP-серверов, активно отслеживая и сообщая обо всех административных действиях. Также предоставляются подробные данные отслеживания IP-адресов, включая IP-адреса клиентов, идентификатор клиента, имя хоста и имя пользователя. Возможности расширенного поиска позволяют выборочно искать события и получать результаты, связывающие входы пользователей в систему с определенными устройствами и временем.
К основным функциям сетевого аудита относятся следующие.
Запрашивать каталог событий об изменениях конфигурации DHCP на нескольких серверах с одной консоли
Отслеживание пользователей, устройств и IP-адресов в течение заданных интервалов с помощью расширенных запросов с использованием журналов аренды DHCP и событий входа в систему с контроллеров домена и серверов сетевых политик
Отслеживать и сообщать об изменениях на сервере IPAM
Экспорт результатов аудита и создание отчетов
Быстрое решение проблем с конфигурацией и отслеживание соглашений об уровне обслуживания
Управление доступом на основе ролей
Функция управления доступом на основе ролей в IPAM позволяет настраивать типы операций и права доступа для пользователей и групп пользователей к определенным объектам в IPAM. Управление доступом на основе ролей в Windows Server 2012 менее детализировано, чем в Windows Server 2012 R2. См. следующее сравнение.
Windows Server 2012
Windows Server 2012 R2
Локальные группы безопасности IPAM
Администраторы IPAM ASM
Администраторы IPAM MSM
Администраторы аудита IP-адресов IPAM
Администраторы IPAM ASM
Администраторы IPAM MSM
Администраторы аудита IP-адресов IPAM
Встроенные группы доступа IPAM на основе ролей
Администратор записей DNS
Администратор записи IP-адреса
Администратор IPAM ASM
Администратор IPAM DHCP
Администратор DHCP-резервирования IPAM
Администратор IPAM DHCP
Администратор IPAM MSM
Пользовательские группы доступа IPAM на основе ролей
Варианты развертывания IPAM
Сервер IPAM – это компьютер, входящий в домен.
Вы не можете установить функцию IPAM на контроллере домена Active Directory.
Существует три основных метода развертывания IPAM-серверов:
Распределенный: сервер IPAM развернут на каждом сайте предприятия.
Централизованно: один сервер IPAM на предприятии.
Гибрид: центральный сервер IPAM, развернутый с выделенными серверами IPAM на каждом сайте.
В следующем примере показан метод распределенного развертывания IPAM с одним сервером IPAM, расположенным в штаб-квартире корпорации, а также в каждом филиале. Связь или совместное использование базы данных между различными IPAM-серверами на предприятии отсутствует. Если развернуто несколько IPAM-серверов, вы можете настроить область обнаружения для каждого IPAM-сервера или отфильтровать список управляемых серверов. Один IPAM-сервер может управлять определенным доменом или расположением, возможно, второй IPAM-сервер настроен как резервный.
IPAM будет периодически пытаться найти в сети контроллеры домена, DNS- и DHCP-серверы, находящиеся в пределах указанной вами области обнаружения. Вы должны выбрать, будут ли эти серверы управляться IPAM или не будут управляться. Таким образом, вы можете выбрать разные группы серверов, управляемых или не управляемых IPAM.
Чтобы IPAM управлял ими, параметры безопасности и порты брандмауэра на сервере должны быть настроены таким образом, чтобы разрешить IPAM-серверу доступ, чтобы он мог выполнять необходимые функции мониторинга и настройки. Эти параметры можно настроить вручную или автоматически с помощью объектов групповой политики (GPO).Если вы выбираете автоматический метод, настройки применяются, когда сервер помечается как управляемый, и удаляются, когда он помечается как неуправляемый.
Сервер IPAM будет взаимодействовать с управляемыми серверами с помощью интерфейса RPC или WMI. IPAM отслеживает контроллеры домена и серверы NPS для отслеживания IP-адресов. В дополнение к функциям мониторинга некоторые свойства DHCP-сервера и области действия можно настроить с помощью консоли IPAM. Мониторинг состояния зоны и ограниченный набор функций настройки также доступны для DNS-серверов. См. следующий рисунок.
Дополнительную информацию см. в разделе Архитектура IPAM.
Спецификации IPAM
Область обнаружения сервера IPAM ограничена одним лесом Active Directory. Сам лес может состоять из комбинации доверенных и ненадежных доменов. IPAM требует членства в домене Active Directory и опирается на функциональную сетевую инфраструктуру для интеграции с другими установками серверов в лесу AD.
IPAM имеет следующие характеристики:
IPAM поддерживает только контроллеры домена Microsoft, серверы DHCP, DNS и NPS под управлением Windows Server® 2008 и более поздних версий.
IPAM поддерживает только присоединенные к домену серверы DHCP, DNS и NPS в одном лесу AD.
В рекомендуемой конфигурации IPAM устанавливается на отдельном сервере. Вы не можете установить IPAM на контроллере домена. Если IPAM установлен на том же сервере, что и служба роли DHCP-сервера, автоматическое обнаружение DHCP-серверов в сети будет отключено.
IPAM не поддерживает управление и настройку сетевых элементов сторонних производителей. Однако вы можете использовать Windows PowerShell для импорта и управления данными IP-адресов с устройств сторонних производителей.
IPAM в Windows Server 2012 не поддерживает внешние базы данных. Поддерживается только внутренняя база данных Windows.
Один сервер IPAM был протестирован на поддержку до 150 DHCP-серверов и 500 DNS-серверов.
Один сервер IPAM был протестирован на поддержку до 40 000 областей DHCP и 350 зон DNS.
IPAM был протестирован для хранения криминалистических данных за 3 года (аренда IP-адресов, MAC-адреса узлов, информация о входе/выходе пользователя) для 100 000 пользователей во внутренней базе данных Windows. Данные не удаляются автоматически. При необходимости администратор должен удалять данные вручную.
Тенденции использования IP-адресов представлены только для IPv4.
Поддержка восстановления IP-адреса предоставляется для IPv4 и IPv6.
IPAM не проверяет совместимость IP-адресов с маршрутизаторами и коммутаторами.
IPAM не поддерживает аудит автоматической настройки IPv6-адресов без сохранения состояния на неуправляемом компьютере для отслеживания пользователя.
IPAM поддерживает интеграцию с System Center Virtual Machine Manager (VMM) с помощью сценария Windows PowerShell, упакованного и поставляемого вместе с System Center VMM. Эта интеграция позволяет IPAM отображать подробные данные об использовании и инвентаризации для IP-адресов и диапазонов IP-адресов, используемых в System Center VMM.
Практическое применение
Наблюдение за инфраструктурой IP-адресов в корпоративной сети и управление ею – важная часть сетевого администрирования, и по мере того, как сети становятся все более динамичными и сложными, эта задача становится все более сложной. Многие ИТ-администраторы по-прежнему отслеживают выделение и использование IP-адресов вручную, используя электронные таблицы или специальные приложения для баз данных. Это может занять очень много времени и ресурсов и по своей природе подвержено ошибкам пользователя. IPAM в Windows Server 2012 предоставляет платформу для управления следующими потребностями администрирования IP.
Планирование: IPAM заменяет ручные инструменты и сценарии, которые могут увеличить время, несогласованность и расходы в процессе планирования, когда происходят расширения и изменения бизнеса или требуется внедрение новых технологий и сценариев.
Управление: IPAM предоставляет единую платформу управления для администрирования IP-адресов в сети. IPAM также позволяет оптимизировать использование и планирование емкости для служб DHCP и DNS в распределенной среде.
Отслеживание. IPAM позволяет отслеживать и прогнозировать использование IP-адресов. Поскольку спрос на общедоступное адресное пространство IPv4 продолжает расти в среде с ограниченным предложением, это может иметь решающее значение для организации.
Аудит: IPAM помогает соблюдать такие требования, как HIPAA и закон Сарбейнса-Оксли, и предоставляет отчеты для криминалистической экспертизы и управления изменениями.
Новые и измененные функции
Информация о диспетчере серверов
Установку функции сервера IPAM можно выполнить с помощью диспетчера серверов. Следующие функции и инструменты устанавливаются автоматически при установке IPAM Server:
Функция или инструмент
Инструменты удаленного администрирования сервера
Инструменты DHCP и DNS-сервера и клиент управления IP-адресами (IPAM) обеспечивают удаленное управление серверами DHCP, DNS и IPAM.
Внутренняя база данных Windows
Внутренняя база данных Windows — это реляционное хранилище данных, которое может использоваться только ролями и функциями Windows.
Служба активации процессов Windows
Управление групповыми политиками
Управление групповыми политиками — это консоль управления Microsoft (MMC) с поддержкой сценариев, предоставляющая единый административный инструмент для управления групповыми политиками.
Вы можете использовать этот раздел для получения информации о новых параметрах выбора подсети DHCP.
DHCP теперь поддерживает параметр 82 (подпараметр 5). Вы можете использовать эти параметры, чтобы разрешить прокси-клиентам DHCP и агентам ретрансляции запрашивать IP-адрес для определенной подсети, а также из определенного диапазона и области IP-адресов. Дополнительные сведения см. в разделе Параметр 82, подпараметр 5: подпараметр выбора канала RFC 3527 для параметра информации агента ретрансляции для DHCPv4.
Если вы используете агент ретрансляции DHCP, для которого настроен DHCP-параметр 82, подпараметр 5, агент ретрансляции может запросить аренду IP-адреса для DHCP-клиентов из определенного диапазона IP-адресов.
Опция 82, подопция 5: подопция выбора ссылки
Подпараметр «Выбор ссылки агента ретрансляции» позволяет агенту ретрансляции DHCP указать IP-подсеть, из которой DHCP-сервер должен назначать IP-адреса и параметры.
Обычно агенты ретрансляции DHCP полагаются на поле IP-адреса шлюза (GIADDR) для связи с DHCP-серверами. Однако GIADDR ограничен двумя операционными функциями:
- Для информирования DHCP-сервера о подсети, в которой находится DHCP-клиент, запрашивающий аренду IP-адреса.
- Чтобы сообщить DHCP-серверу IP-адрес, который будет использоваться для связи с агентом ретрансляции.
В некоторых случаях IP-адрес, который агент ретрансляции использует для связи с DHCP-сервером, может отличаться от диапазона IP-адресов, из которого должен быть выделен IP-адрес DHCP-клиента.
Подопция Link Selection Sub опции 82 полезна в этой ситуации, позволяя агенту ретрансляции явно указывать подсеть, из которой он хочет выделить IP-адрес, в форме DHCP v4 option 82 sub option 5.
Все IP-адреса агентов ретрансляции (GIADDR) должны входить в диапазон IP-адресов активной области DHCP. Любой GIADDR за пределами диапазонов IP-адресов DHCP считается мошенническим ретранслятором, и Windows DHCP Server не будет подтверждать запросы DHCP-клиентов от этих агентов ретрансляции.
Для "авторизации" агентов ретрансляции можно создать специальную область. Создайте область с GIADDR (или несколькими, если GIADDR являются последовательными IP-адресами), исключите адреса GIADDR из распределения, а затем активируйте область. Это позволит авторизовать агенты ретрансляции и предотвратить назначение адресов GIADDR.
Сценарий использования
В этом сценарии сеть организации включает в себя как сервер DHCP, так и точку беспроводного доступа (AP) для гостевых пользователей. IP-адреса гостевых клиентов назначаются DHCP-сервером организации, однако из-за ограничений политики брандмауэра DHCP-сервер не может получить доступ к гостевой беспроводной сети или беспроводным клиентам с широковещательными сообщениями.
Чтобы устранить это ограничение, точка доступа настраивается с помощью подпараметра 5 выбора канала, чтобы указать подсеть, из которой он хочет, чтобы IP-адрес был выделен для гостевых клиентов, в то время как в GIADDR также указывается IP-адрес внутреннего интерфейса, который ведет в корпоративную сеть.
В этой статье описываются способы изменения количества IP-хостов в подсети на сервере протокола динамической конфигурации хостов (DHCP).
Применимо к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер базы знаний: 255999
Симптомы
Вы пытаетесь расширить область действия DHCP-сервера. При изменении области действия в диалоговом окне "Свойства области" появляется следующая ошибка:
Диапазон IP-адресов изменен, но еще не сохранен. При продолжении изменения будут отменены. Продолжить?
Выбор Да или Нет для этого сообщения не приводит к изменению существующей области.
Разрешение
В этой статье описываются методы, которые можно использовать для изменения количества IP-хостов в любой конкретной подсети. Охватываются следующие три метода:
- Расширение области действия
- Повторная подсеть
- Расширение области
Расширение области
Предположим, что у вас уже есть область DHCP. Начальный адрес и конечный адрес в настоящее время не включают все адреса для данной подсети. В этом случае, чтобы увеличить количество адресов в области, вы можете расширить начальный адрес или конечный адрес в свойствах области.
В следующем примере показана сеть класса C со следующими настройками:
Адрес подсети: 192.168.1.0
Маска подсети: 255.255.255.0
В этом примере показана сеть из 254 узлов, занимающих диапазон адресов от 192.168.1.1 до 192.168.1.254.
Созданная вами область имеет следующие свойства:
Начальный адрес: 192.168.1.50
Конечный адрес: 192.168.1.150
Маска подсети: 255.255.255,0
Чтобы увеличить количество адресов, доступных клиентам, вы можете изменить начальный или конечный адрес на значения 1 и 254 соответственно.
В более ранних версиях DHCP необходимо было увеличивать начальный или конечный адрес с шагом 32. Теперь это не так, если вы используете Windows NT 4.0 с пакетом обновления 6 или более поздней версии.
Если ваша область уже охватывает весь диапазон и полностью используется, у вас есть только два других варианта: суперобласть или повторная подсеть. Оба эти варианта требуют внесения изменений в архитектуру вашей сети.
Простое изменение параметров области действия DHCP не дает дополнительных аренд. DHCP работает поверх архитектуры подсети вашей сети и может выдавать адреса по вашему желанию. Прежде всего, всегда рассматривайте необходимость расширения диапазонов адресов как упражнение по архитектуре подсети. После того, как вы решите, какую архитектуру использовать, вы можете настроить DHCP в соответствии со схемой вашей сети.
Повторная подсеть
Повторная подсеть — это рекомендуемая процедура для увеличения области DHCP, когда текущая область полностью использует текущую маску подсети. Этот метод требует, чтобы вы изменили все хосты и шлюзы подсети. Если у вас есть диапазон адресов, в котором закончились доступные адреса хостов, вы можете изменить маску подсети, чтобы включить большую долю адресов хостов. Однако простое изменение маски подсети требует:
- Все маршрутизаторы и другие статически назначенные компьютеры должны быть перенастроены.
- Все DHCP-клиенты обновили аренду, получив новые параметры.
Кроме того, всю область или области DHCP необходимо сначала удалить, а затем создать заново с использованием новой маски подсети. Если вы не предпримете меры для предотвращения аренды адресов, которые могут использовать другие клиенты, в течение этого периода могут появиться дубликаты адресов. Несмотря на все вышеупомянутые предостережения, повторная подсеть по-прежнему является рекомендуемой процедурой. Конфигурация повторной подсети не создает дополнительной нагрузки на маршрутизаторы или шлюзы подсети и сохраняет все хосты на одном и том же широковещательном адресе.
В следующем примере показана исчерпанная подсеть со следующими настройками:
Адрес подсети: 192.168.1.0
Маска подсети: 255.255.255.0
Это дает сеть из 254 хостов с адресами от 192.168.1.1 до 1921.68.1.254.
В следующем примере показан результат, если вы используете параметр повторной подсети:
Адрес подсети: 192.168.1.0
Маска подсети: 255.255.254.0
Теперь у вас есть сеть из 510 узлов с адресами от 192.168.0.1 до 192.168.1.254 (для области действия 192.168.0.0) или 256 новых доступных адресов DHCP.
Расширение
Суперскопия (также называемая мультисетью) может соответствовать вашим требованиям. Если вы не хотите изменять подсети существующей сети, вы можете добавить больше логических сетей к тому же физическому проводу. Этот метод увеличивает нагрузку на маршрутизатор или шлюз, настроенный на несколько логических подсетей, работающих на одном физическом порту. Дополнительная нагрузка может привести к снижению производительности сети. Хосты в одной логической подсети должны проходить через шлюз для связи с хостами в другой логической подсети, несмотря на то, что они используют один и тот же физический провод.
В следующем примере показана исчерпанная подсеть со следующими настройками:
Адрес подсети: 192.168.1.0
Маска подсети: 255.255.255.0
В следующем примере показаны результаты, если вы используете параметр суперобласти:
Адрес подсети: 192.168.1.0 и 192.168.2.0
Маска подсети: 255.255.255.0
Теперь у вас есть две сети из 254 хостов (всего 508 хостов) с адресами от 192.168.1.1 до 192.168.1.254 и от 192.168.2.1 до 192.168.2.254, или 254 новых доступных адреса DHCP.
После того, как вы решите, какой вариант вы хотите использовать, вы можете выбрать соответствующую конфигурацию DHCP.
Если вы используете параметр повторной подсети, вам необходимо удалить и заново создать область DHCP с новой маской подсети. Невозможно изменить только маску для определенной области.
Если вы обслуживаете существующих клиентов в части этого диапазона, вам следует включить обнаружение конфликтов до тех пор, пока все ваши клиенты не будут перенесены в новую область. Это действие требует от вас выполнения следующих шагов:
- Настройте интерфейс каждого подключенного маршрутизатора и измените IP-адрес подключенного интерфейса, его адрес подсети и маску подсети.
- Удалите текущую область DHCP.
- Создайте новую область DHCP с новой маской подсети.
- Включите параметр «Повторные попытки конфликта» на DHCP-сервере (установите значение 1 или 2).
- Принудительно продлевать аренду DHCP-клиентов.
- Измените IP-адрес, маску подсети и/или шлюз по умолчанию на каждом статически настроенном узле.
При использовании параметра суперобласти необходимо объединить несколько областей одновременно. Создайте каждую область отдельно, а затем создайте суперобласть, чтобы включить отдельные области. Это действие требует от вас выполнения следующих шагов:
Читайте также: