Skip to main content

Настройка DHCP сервера для защиты от конфликта IP-адресов

Всем привет!

Сегодня я коротенько про одну недооцененную, но полезную функцию DHCP сервера расскажу…

Допустим сложилась такая ситуация, когда два устройства, находящиеся в одной локальной сети, имеют одинаковый IP-адрес. Соответственно между ними возникает конфликт IP-адресов. При возникновении конфликта доступ к сети и IP-адрес получает то устройство, которое успело подключиться первым, второе же оказывается аутсайдером. Диагностировать конфликт адресов достаточно сложно, поэтому по возможности надо избегать возникновение подобных ситуаций.

Тут нужно сказать, что при использовании DHCP возможность конфликта IP-адресов достаточно мала, так как DHCP-сервер не может дважды выдать один и тот же адрес. Однако, в сети может оказаться устройство со статическим адресом, входящим в пул адресов DHCP-сервера. Именно поэтому для избежания конфликта DHCP-сервер перед выдачей адреса должен проверять, не используется ли уже этот адрес. И в ОС Windows Server есть такой механизм проверки.

Для включения проверки необходимо открыть оснастку управления DHCP, кликнуть правой клавишей по узлу IPv4 (или IPv6) и в открывшемся меню выбрать пункт «Свойства» (Properties — англ.).

DHCP Conflict detection attempts
На скриншоте: Настройка DHCP — Число попыток определения конфликтов установлено в значение 1.

Затем перейти на вкладку «Дополнительно» (Advanced  — англ.) и в поле «Число попыток определения конфликтов» (Conflict detection attempts — англ.) указать число от 1 до 5, которое означает, сколько раз требуется проверить IP-адрес на конфликт перед его выдачей (см. скриншот).

В настройках по умолчанию число попыток равно 0, что означает отсутствие проверки.

Запросить текущие настройки попыток определения конфликтов DHCP можно и с помощью PowerShell.

Посмотреть текущие настройки можно командой:

Get-DhcpServerSettings

Задать количество попыток проверки, скажем 3 раза, можно так:

Set-DhcpServerSettings -ConflictDetectionAttempts 3

На этом всё!

Легких вам настроек и спокойных выходных! Подписывайтесь на обновления блога, чтобы не пропустить выход новых интересных статей.

Шпаргалка – звуковые сигналы BIOS и их расшифровка

Часто бывает так, что даже опытный сисадмин забывает коды и сигналы BIOS (тем более, что новые материнские платы уже вовсю комплектуются UEFI), что уж говорить про не профессионала. Да и знания сигналов помогут быстро, а в бытовых случаях еще и зачастую бесплатно решить проблему с не стартующим компьютером или ноутбуком.

Распознаем коды phoenix ami и award bios с помощью звуковых команд.
Так выглядят микросхемы BIOS от AWARD AMI и Phoenix.

Что такое BIOS. Основные понятия

Кстати, для справки: BIOS — это Basic Input-Output system или по-русски говоря, базовая система ввода-вывода. Иными словами, это программа низкого уровня, вшитая намертво в чип материнской платы вашего компьютера. BIOS загружается при включении компьютера и отвечает за инициализацию его аппаратных компонентов, проверку их работоспособности и корректности запуска. Затем, запускается  программа-загрузчик, запускающую операционную систему Windows, Linux ну или что у вас там установлено…

Экран прохождения post- теста BIOS от AMI
Экран прохождения post- теста BIOS от AMI

Тут надо сделать небольшое отступление и рассказать, что сигналы этого самого BIOS могут отличаться в зависимости от фирмы-производителя. Рассмотрим самые популярные варианты, всего их будет три – AMI BIOS,  AWARD BIOS, Phoenix BIOS.

Под катом таблицы с описанием ошибок BIOS.

Подробнее

Обновления Windows от уязвимостей Spectre и Meltdown

Здравствуйте, уважаемые читатели блога о it, компьютерах и технологиях pingmeup.ru!

Сегодня я расскажу вам, о пожалуй, самых масштабных брешах безопасности, которые когда-либо были обнаружены со времен изобретения процессоров с архитектурой х86 и х64.

В самый разгар новогодних праздников были раскрыты детали о найденных больших аппаратных уязвимостях в процессорах Intel, ARM и AMD. Речь идет об уязвимостях, позволяющих злоумышленнику при локальном доступе к системе получить доступ на чтение данных из привилегированной памяти ядра операционной системы.

Обе уязвимости присутствуют в процессорной технологии спекулятивного исполнения команд, позволяющей современным процессорам «предугадывать команды» системы, что приводит к общему росту производительности.

Подробнее

Storwize v3700 и форматирование тома

ibm logoВ этот статье продолжаем борьбу с СХД IBM Storwize V3700, а именно с проблемой длительного времени форматирования тома.

Во время создания дискового тома (Volume) в GUI автоматически ставится чекбокс «Форматировать том» и ничего с этим поделать нельзя. Во время форматирования происходит заполнение области нулями и перерасчёт контрольных сумм.

Процесс совсем не быстрый. Однако он касается только экстеншенов не заполненных данными. После создания LUNа, например на 4 Tb в области GUI на главной странице появляется задача  «Форматирование тома» с временем выполнения 580 часов.

Всё дело оказалось в том, что форматирование идёт фоном, со скорость 2 мб/с по умолчанию. Чтобы ускорить время прохождения процесса форматирования нужно поменять значение системной переменной syncrate. Итак открываем Shell (я использую Xshell, кто-то может предпочесть PuTTy или аналоги), подключаемся к полке.

Для этого создадим сессию на основе IP адреса устройства, логин и пароль (если ничего не успели поменять по умолчанию пользователь — superuser, пароль — passw0rd).

Подробнее

Обновление прошивки HDD для IBM Storwize v3700

ibm logo

Сегодня я хочу затронуть тему систем хранения данных, а именно модельный ряд одного очень именитого производителя. Поговорим об обновлении прошивки в системах IBM Storwize.

Человек столкнувшийся первый раз лицом к лицу с системой хранения данных IBM семейства Storwize, а в частности с системой V3700 может не комфортно себя почувствовать, во время проведения технических обновлений этой системы. И если с machine code все более-менее понятно, то с прошивкой накопителей, установленных в СХД возникают проблемы.
На сайте IBM так и написано обновление drive microcode происходит через CLI (читай SSH), для этого нужно создать пару стойких ключей, проштудировать айбиэмовский форум на предмет консольных команд и их использования, скачать прошивку и…

И не факт что у вас получится! А если нужно обновить не один диск? Если их даже не 12, а скажем 24, и они разных типов?

Итак простой способ обновить drive microcode (firmware) на СХД IBM Storewize V3700.

Подробнее

Настройка консольного подключения к коммутаторам HP, и сброс забытого пароля.

hp-networking-logo

В статье будет описан способ сброса пароля на коммутаторах HP серии 1910.
К коммутатору необходимо иметь физический доступ, так как подключение будет осуществляться через консольный кабель. Кабель обычно включен в комплект поставки и выглядит следующим образом:

hp-serial-cable

Консольный кабель HP.

Проблем с этим быть не должно. Так же для настройки вполне подойдет консольный кабель Cisco.

Если вы используете для настройки, скажем ноутбук и в нем нет Serial-интерфейса, то можно прибегнуть к использованию USB to Serial контроллера. В работе я использую USB to Serial Com Port адаптер от Prolific. Устройство достаточно просто в установке и эксплуатации.

profilic-usb-2-serial-com-port
Prolific USB to Serial Com Port.

По завершению установки входящих в комплект драйверов у вас в диспетчере устройств появляется устройство Prolific USB-to-Serial Comm Port.

com-port-windows
Установленное устройство Prolific в Диспетчере устройств Windows.

Нужно зайти в свойства порта и проставить параметры для подключения к коммутатору:

Speed (baud) – 38400;
Data bits – 8;
Stop bits – 1;
Flow control – None

Подробнее

Сброс настроек Wi-Fi точек Ubiquiti UniFi по SSH и не только…

ubiquiti networks logo

Сегодня речь пойдет о Wi-Fi системах UniFi AP американской фирмы Ubiquiti.

Иногда бывает так, что при обновлении ПО и прошивки через контроллер UniFi точка повисает, не получая обновление прошивки и настроек. Или другой вариант нужно быстро перезаписать совершенно новые настройки на точку снятую с другого UniFi контроллера. В этом случае нам поможет SSH. Итак, поехали!

Подробнее