Настройка DHCP-сервера в Windows Server 2016. Настройка windows server 2018 ad dns dhcp


Контроллер домена, DNS и DHCP на Windows Server 2012 R2 в Server Core

На сервере должно быть установлено только минимально необходимое ПО, и с появлением в Windows Server 2008 варианта установки Server Core, это стало действительно так. В самом деле, на сервер Active Directory нет никакой необходимости устанавливать полный комплект ПО, который никогда использоваться не будет, например "Проводник" и "Internet Explorer". К тому же, поскольку этого ПО на сервере не будет, ненужно будет устанавливать на него обновления и лишний раз перезагружать сервер. Поэтому я задался идеей сделать максимально простую, безопасную и минималистичную инфраструктуру, рулить которой можно оснастками RSAT (Remote Server Administration Tools) с машины администратора.

И так, приступим и установим Windows Server 2012 R2 в режиме Server Core.

Предварительная подготовка

После установки и ввода пароля адсинистратора сервер приветствует нас окошком cmd. Настроить сервер нам поможет утилита "sconfig". Просто наберитие в окне cmd "sconfig": C:\Windows\System32\> sconfig
В первую очередь зададим имя хоста. Выберем пункт 2. Затем настроим на сервере статический IP-адрес, выбрав пункт 8, и ID сетевого интерфейса. Теперь сервер необходимо перезагрузить, выбрав пункт 13.

Я использую следующие параметры:ServerAD - имя сервера AD;doomgate.local - имя домена;DG - сокращённое имя домена;10.120.36.0 - адрес сети;10.120.36.1 - адрес шлюза;10.120.36.10 - адрес контроллера домена и DNS;255.255.255.0 - маска подсети.

Установка службы Active Directory и DNS в Server Core

После запуска сервера создадим файл ответов для утилиты dcpromo. Запустим "блокнот". C:\Windows\System32\> notepad И напишем там переменные и их значения: [DCInstall]ReplicaOrNewDomain=DomainNewDomain=ForestNewDomainDNSName=doomgate.localDomainNetbiosName=DGInstallDNS=YesConfirmGC=YesCreateDNSDelegation=NoDatabasePath="C:\Windows\NTDS"LogPath="C:\Windows\NTDS"SYSVOLPath="C:\Windows\SYSVOL"SafeModeAdminPassword=(пароль)RebootOnCompletion=Yes ReplicaOrNewDomain - означает, что мы создаём новый домен;NewDomain - создаём домен в новом лесу;NewDomainDNSName - указываем DNS-имя домена;DomainNetbiosName - указываем краткое имя домена;InstallDNS - будем устанавливать службу DNS на этом контроллере домена;ConfirmGC - этот сервер будет являться сервером глобального каталога;CreateDNSDelegation - не делегировать этот DNS сервер;DatabasePath - путь к БД;LogPath - путь к логам;SYSVOLPath - папка SYSVOL;SafeModeAdminPassword - пароль для восстановления AD;RebootOnCompletion - перезагрузить сервер после окончания установки. Параметров на самом деле может быть и больше, опционально можно установить уровень функционирования домена и леса, я лишь привёл минимально необходимые параметры для установки нового домена в новом лесу.

Теперь сохраняем эти ответы в файл скажем "C:\dcinstall.txt", запускаем dcpromo и даём ему в качестве параметра наш файл ответов.

C:\Windows\System32\> dcpromo /unattend:"C:\dcinstall.txt" Теперь остаётся дождаться окончания инсталляции службы AD, сервер перезагрузится автоматически.

Удалённое управление в Server Core

Важная особенность, поскольку мы собираемся управлять нашим сервером через оснастки RSAT, необходимо после инсталляции Active Directory, включить на сервере удалённое управление.

Запускаем снова "sconfig", и выбираем пункт 4, Enable remote management, можно так же включить ответ на ping, если хотите, чтобы сервер отвечал на пинги.

Пункт 7, включает удалённый рабочий стол (rdp), можно так же его включить.

Установка и конфигурирование DHCP в Server Core

Вообще говоря размещать службу DHCP на контроллере домена считается не безопасно, но в тестовой среде или при отсутствии мощностей вполне возможно.

И так, для начала необходимо установить саму роль DHCP сервера, для этого воспользуемся оснасткой "DISM".

C:\Windows\System32\> Dism /online /enable-feature /featurename:DHCPServer После установки роли, добавим DHCP сервер в автозапуск: C:\Windows\System32\> sc config dhcpserver start=auto И запустим службу: C:\Windows\System32\> net start dhcpserver Теперь авторизуем наш DHCP сервер в домене: C:\Windows\System32\> netsh dhcp add server ServerAD 10.120.36.10 Создадим область, в которой мы будем раздавать адреса: C:\Windows\System32\> netsh dhcp server \\ServerAD add scope 10.120.36.0 255.255.255.0 MyNetwork Теперь создадим в этой области диапазон адресов для раздачи. Будем выдавать адреса с  10.120.36.1 по 10.120.36.254: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 add iprange 10.120.36.1 10.120.36.254 Исключим из этого диапазона все адреса с 10.120.36.1 по 10.120.36.50, в этот диапазон можно посадить сервера с фиксированными IP, сетевые принтеры или клиентов, которым будем выдавать адреса на основе их mac-адресов: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 add excluderange 10.120.36.1 10.120.36.50 Добавим в область шлюз по-умолчанию: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 003 IPADDRESS 10.120.36.1 Добавим DNS-сервер: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 006 IPADDRESS 10.120.36.10 Укажем DNS-имя домена: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 015 string doomgate.local И наконец сделаем область активной: C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set state 1 Теперь можно выставлять на клиентских машинах DHCP в настройках сетевых интерфейсов, они должны получать IP, адрес шлюза и имя домена по DHCP и можно начинать включать компьютеры в домен.

Оснастки Remote Server Administration Tools

Скачать оснастки RSAT можно с сайта Microsoft:

Средства удаленного администрирования сервера для Windows VistaСредства удаленного администрирования сервера для Windows 7 с пакетом обновления 1 (SP1) Средства удаленного администрирования сервера для Windows 8 Средства удаленного администрирования сервера для Windows 8.1

Установив их нужно активировать необходимы компоненты, для этого идём в "Программы и компоненты" и "Включение и отключение компонентов Windows", и ставим следующие компоненты:

После перезагрузки в папке "Администрирование" у нас появились нужные нам оснастки: Теперь лезть на сервер каждый раз нет никакой необходимости, разве, что только для установки обновлений. Всё прекрасно рулится с машины администратора.

antizlo.blogspot.com

Настройка DHCP в Windows Server 2016

И снова о DHCP. В предыдущей статье мы рассмотрели базовые принципы работы этого протокола. Сегодня перейдем к практике и настроим DHCP-сервер на базе Windows Server 2016.

Служба DHCP входит в состав Windows Server и является одной из серверных ролей, поэтому первое, что нам надо сделать — эту роль установить.

Установка

Открываем оснастку Server Manager, запускаем мастер добавления ролей и компонентов (Add Roles and Features Wizard) и выбираем тип установки «Role-based or feature-based installation».

 

Указываем сервер, на котором будет производиться установка.

 

В разделе «Server Roles» отмечаем отмечаем для установки пункт «DHCP Server».

 

В процессе установки мастер напомнит о необходимости заранее спланировать структуру сети, а также о том, что для работы DHCP на сервере должен быть хотя бы один статический IP адрес.

 

Проверяем список устанавливаемых компонентов и и запускаем установку.

 

По завершении установки не надо сразу закрывать окно мастера, поскольку в нем будет предложено произвести первоначальную настройку DHCP. Для этого надо кликнуть по ссылке «Complete DHCP configuration».

 

Если же вы поторопились и закрыли окно, то найти ссылку можно в главном окне Server Manager, кликнув на значок уведомления.

 

Переход по ссылке запускает еще один мастер первоначальной настройки DHCP (DHCP Post-Install configuration wizard). В процессе первоначальной настройки производится два действия:

1. Создание групп безопасности, которым будет разрешено управлять данным DHCP сервером. Всего создаются 2 группы:

DHCP Administrators — члены этой группы имеют полные права на DHCP сервер и могут изменять его настройки;DHCP Users — членам этой группы даны права только на чтение. Они могут просматривать текущие настройки DHCP и статистику подключений.

2. Авторизация DHCP сервера в домене Active Directory. Авторизация необходима для того, чтобы предотвратить появление в сети ″левых″ DHCP серверов. Если сервер является членом домена, то при запуске служба DHCP обращается к AD для того, чтобы просмотреть список авторизованных серверов. Если она не обнаруживает в списке свой адрес, то считает себя неавторизованной и останавливает работу. Таким образом, пока сервер не пройдет авторизацию, служба DHCP на нем просто не запустится.

 

Сама процедура настройки заключается в том, чтобы указать учетные данные пользователя, от имени которого будет производится настройка, нажать кнопку «Commit»

 

и дождаться завершения процесса.

 

Все то же самое можно сделать с помощью PowerShell, нужно выполнить всего несколько команд. Установка роли DHCP:

Add-WindowsFeature -Name DHCP -IncludeManagementTools

Авторизация в AD. Здесь указываем DNS-имя сервера и IP-адрес, с которого он будет обслуживать клиентов:

Add-DhcpServerInDC -DnsName SRV1.test.local -IPAddress 10.0.0.1

Создание групп безопасности:

Add-DhcpSecurityGroup

Изменение состояния конфигурации сервера. Без этого он считается несконфигурированным и Server Manager будет постоянно выдавать предупреждение о необходимости настройки:

Set-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\ServerManager\Roles\12 -Name ConfigurationState -Value 2

Ну и в завершение необходимо рестартовать службу DHCP:

Restart-Service -Name DHCPServer -Force

 

Примечание. По умолчанию авторизовывать DHCP сервера в AD имеют право только члены группы Администраторы предприятия (Enterprise Admins). Поэтому пользователь, от имени которого производится настройка, должен входить в группу Enterprise Admins, иначе будет выдана ошибка с отказом в доступе.

Настройка

Для настройки сервера нам понадобится оснастка DHCP. Запустить ее можно из меню «Tools» в Server Manager, либо нажав клавиши Win+R и выполнив команду dhcpmgmt.msc.

 

Первым делом нам надо создать область (Scope) — диапазон IP-адресов, которые будут выдаваться клиентам. Поскольку наш DHCP-сервер будет выдавать только IPv4 адреса, то переходим к разделу IPv4, кликаем по нему правой клавишей мыши и в открывшемся меню выбираем пункт «New Scope».

 

Запускается очередной мастер.

 

Задаем имя области и, при необходимости, ее описание.

 

Затем указываем диапазон IP адресов и префикс\маску подсети. На всякий случай напомню, что маска определяет возможное количество адресов в сети, например сеть с префиксом 24 содержит 254 адреса. Кстати, вовсе не обязательно выделять под область все имеющиеся адреса, можно оставить десяток-другой на всякий случай, например для серверов или сетевых устройств.

 

При необходимости можно исключить один или несколько IP-адресов из создаваемой области, добавив их в исключения (Exclusions). Исключения могут потребоваться в том случае, если в указанной подсети уже имеются адреса, выданные вручную.

Здесь же можно задать задержку ответа DHCP-сервера — количество миллисекунд, которое выжидает сервер перед тем, как ответить на запрос клиента.

Примечание. В DHCP существует понятие раздельной области, когда одна область разбита на две части (обычно в соотношении 80/20) и обслуживается двумя DHCP-серверами. Такая конфигурация нужна для того, чтобы в случае недоступности первого сервера второй продолжал выдачу адресов из данной области. Но поскольку необходимо, чтобы все запросы по возможности обслуживал первый (основной) сервер, на втором выставляется задержка, чтобы он не смог ответить раньше первого.

 

На следующем шаге указываем время аренды (Lease Duration) — срок, на который клиенту выдается IP адрес. Выбор этого параметра напрямую зависит от особенностей обслуживаемой сети, так при наличии большого числа часто меняющихся клиентов (напр. публичная сеть) время аренды нужно сделать поменьше, а если сеть статична и редко изменяется (сеть предприятия), то время аренды можно увеличить. По умолчанию в Windows установлено 8 дней.

 

Теперь перейдем к настройке дополнительных параметров области.

 

Сначала указываем адрес шлюза по умолчанию (Default Gateway).

 

Затем вводим имя домена и добавляем DNS-сервера. Для добавления можно указать имя сервера и нажать «Resolve», либо указать IP адрес.

 

По аналогии с DNS можно добавить WINS сервера, если конечно они у вас есть.

 

Можем сразу активировать область, либо отложить это действие.

 

На этом настройка DHCP сервера завершена, остается только проверить работу сервера.

 

Посмотреть клиентов, получивших адреса из данной области, можно в разделе «Address Leases». В моей тестовой сети есть всего один клиент, который успешно получил свой IP адрес.

 

Ну и на всякий случай зайдем на клиента и проверим, что он успешно получил свой адрес.

 

Все настройки можно произвести с помощью PowerShell. Cоздаем область (неактивную):

Add-DhcpServerv4Scope -Name Workstations -StartRange 10.0.0.20 -EndRange 10.0.0.200 -SubnetMask 255.255.255.0 -LeaseDuration 00:30 -State InActive

Добавляем исключения:

Add-DhcpServerv4ExclusionRange -ScopeID 10.0.0.0 -StartRange 10.0.0.90 -EndRange 10.0.0.100

Добавляем доп. опции (DNS, gateway и т.п.):

Set-DhcpServerv4OptionValue -ScopeID 10.0.0.0 -DnsDomain test.local -DnsServer 10.0.0.1 -Router 10.0.0.1

И активируем область:

Set-DhcpServerv4Scope -ScopeID 10.0.0.0 -State Active

 

Посмотреть список клиентов можно также из консоли, командой:

Get-DhcpServerv4Lease -ScopeID 10.0.0.0

 

Стоит уточнить, что хотя в статье использовался Windows Server 2016, настройка для Windows Server 2008-2012 ничем особо не отличается.

На этом все, на сегодня. А в следующей статье мы рассмотрим развертывание двух DHCP-серверов в отказоустойчивой конфигурации.

windowsnotes.ru

Windows server 2016 AD DNS DHCP CA -

Для того чтобы стенд на базе VMware Horizon мог успешно функционировать необходима доменная инфраструктура, настройкой которой мы и будем заниматься в этой статье. В качестве Windows server был выбран только что вышедший в релиз 2016-ый. По существу, его настройка в контексте AD, DNS, DHCP ни чем не отличается от настройки того же Windows server 2012 R2. Логика сохранилась, шаги на первый взгляд остались прежними, а изменения интерфейса не затронули Server Manager.

Вся установка проходит в NAT сети VMware Workstation Pro 12.5.1, где предварительно был отключен встроенный сервис DHCP.Подсеть 192.168.17.0/24Адрес шлюза 192.168.17.2DNS сервер 8.8.8.8 (google)

Дистрибутив используется официальный, поэтому выкладывать его нет смысла, без ключа установить его будет затруднительно.

Описание слайдов:

1 — 4  Логинимся под локальной учетной записью в Windows server 2016. Прописываем статические сетевые настройки.

5 — 7  Меняем имя компьютера на «AD», перезагружаемся

8 — 13  Добавляем через стандартный мастер настройки сервера следующие роли: «Active Directory Domain Services» «DNS» «DHCP». Сам процесс добавления ролей не требует каких-либо настроек, все будет настроено позже

14 — 18 Повышаем текущий сервер до контроллера домена через сервер менеджер. Т.к. никакого домена у нас не было, попутно создается новый домен «itsave.local» в новом лесу. Настройки по-умолчанию

19 — 28 Логинимся уже под доменным пользователем. Приступаем к настройке DHCP. Сначала через сервер менеджер проходим простой мастер, который проводит Авторизацию DHCP и создает группы безопасности. Затем через закладку DHCP слева запускаем DHCP Manager и производим финальную настройку.

29 — 30  Проверяем, что сервис DHCP функционирует. В данной сети уже запущен сервер ESXi, который получил IP адрес от DHCP.

31 — 34  Для тестового стенда нам потребуются доменные учетные записи, которые можно создать через консоль «Active Directory Users and Computers». Были созданы три записи доменных пользователей U1, U2, U3 и одна запись администратора домена A.

itsave.ru

Поднимаем роли AD DS + DNS + DHCP на дополнительном контроллере домена – Linuxin

Все действия по развертыванию и настройке ролей на дополнительном контроллере домена, мы будем производить с основного контроллера домена. Поэтому заходим в моем случае на основной контроллер домена DC1 (192.168.0.2) и добавим наш дополнительный сервер в основной, Manage — Add Servers.

 

Переходим во вкладку DNS, в поле Search вбиваем IP-адрес нашего дополнительного сервера (в моем случае 192.168.0.3), сервер должен появится в списке найденных, выделяем его и нажимаем кнопку переместить (>). Нажимаем ОК.

После добавления сервера, если перейти в All Servers, то мы увидим что у нас там теперь два сервера. Теперь можно из основного сервера добавлять, настраивать роли на другом сервере.

 

Добавляем новую роль на дополнительном сервере DC2. Переходим Server Manager — Manage — Add Roles and Features.

Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов).Нажимаем Next.

 

Выбираем Select a server from the server pool и выбираем сервер из списка, т.к. мы настраиваем дополнительный сервер, то выделяем dc2.jakonda.local и нажимаем Next.

 

 

 

Далее все как и в статье по развертыванию контроллера домена:

  • Отмечаем галочкой роль Active Directory Domain Services, в подтверждающем запросе добавления роли и компонентов, необходимых для установки AD нажимаем Add Features.
  • В выборе установки дополнительных компонентов, ничего не выбираем.
  • На завершающих этапах установки нажимаем Next и Install.

По завершении установки роли AD DS в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Promote this server to a domain controller (Повысить этот сервер до контроллера домена). Запустится мастер конфигурирования AD DS для сервера DC2.

Т.к. мы разворачиваем дополнительный контроллер домена, то нужно добавить его в уже существующий домен. Выбираем Add a domain controller to an existing domain. Автоматические подставится название текущего домена (jakonda.local) и какую доменную учетную запись использовать при выполнении данной операции. Нажимаем Next.

 

 

Проверяем установлены ли галочки (Domain Name System (DNS) Server, Global Catalog (GC)), в пункте Site name оставляем значение Default-First-Site-Name и задаем пароль для восстановления служб каталогов. Нажимаем Next.

 

Предупреждение о том что не может быть создано делегирование разворачиваемого DNS сервера, игнорируем. Нажимаем Next.

В дополнительных опциях в пункте Replicate from (Репликация из) выбираем основной контроллер домена DC1.jakonda.local. Это мы указываем дополнительному контроллеру домена откуда производить репликацию даннных AD, DNS. Нажимаем Next.

 

 

Пути к каталогам оставляем по-умолчанию, далее просматриваем сводную информацию по конфигурации AD DS. Нажимаем Next.

Если проверка выполнена успешно, то нажимаем Install.

 

 

После того пройдет установка, если зайти на DC2, то увидим что роли AD, DNS подняты, произведена репликация из DC1.

Если необходимо посмотреть, изменить параметры репликации, то заходим Server Manager — Tools — Active Directory Sites and Services.

 

 

Так же можно с помощью командной строки принудительно запустить процесс репликации, с помощью утилиты repadmin:

так же с помощью данной утилиты можно посмотреть результат последних репликаций:

Теперь перейдем к развертыванию DHCP на дополнительном сервере DC2 и его настройке в совместном режиме работы с DHCP на основном сервере DC1.

Устанавливаем роль DHCP Server аналогично как описано в этой статье только в качестве установки роли выбираем дополнительный сервер.

  • Запускаем Server Manager — Manage — Add Roles and Features.
  • Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов).
  • Выбираем Select a server from the server pool и выбираем сервер dc2.jakonda.local.
  • Отмечаем галочкой роль DHPC Server, в подтверждающем запросе добавления роли и компонентов, необходимых для установки DHCP Server нажимаем Add Features. 
  • В выборе установки дополнительных компонентов, ничего не выбираем.
  • На завершающих этапах установки нажимаем Install.

После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Complete DHCP configuration (Завершить конфигурацию DHCP). Запустится мастер после установочной конфигурации DHCP. В мастере выполняем следующие действия:

  • На информационной странице нажимаем Next.
  • Нажимаем Commit что бы завершить процесс авторизации в Active Directory.
  • Если процесс создания групп безопасности и авторизация в AD успешен, то получим вывод Done.
  • Нажимаем Close.

На основном контроллере домена DC1, настроен DHCP-сервер, нужно решить как будет работать DHCP-сервер на дополнительном контроллере домена DC2. Пути решения могут быть такие:

  • Split Scope (Использование разделенных областей) — возможность распределения адресного пула между двумя серверами. Например DC1 назначает 80% адресов, а DC2 назначает 20%. В случае если DC1 не доступен, то клиент сможет всегда получить адрес с DC2.
  • Failover (Отказоустойчивый) — В случае если DC1 отказывает, то DC2 принимает на себя нагрузку. Данный механизм работает в двух режимах:
    • Load Balance Mode (Балансировка нагрузки) — Работа данного режима предполагает работу двух серверов DC1 и DC2 одновременно предоставляющих IP-адреса клиентам. Запросы можно распределить в процентном отношении между серверами, по-умолчанию 50 на 50.
    • Hot Standby Mode (Режим горячей замены) — Работа данного режима предполагает что основной сервер DC1 (активный), который отвечает за выдачу IP-адресов клиентам, а дополнительный сервер DC2 (пассивный) принимает эту роль на себя в случае, отказа основного сервера.

Настройка Split Scope (использование разделенных областей). Открываем оснастку DHCP на основном сервере DC1: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Advanced… — Split Scope.

 

Описание режима Split-Scope. Нажимаем Next.

 

Указание дополнительного DHCP сервера, в моем случае DC2. Нажимаем Add Server.

 

Отмечаем пункт This authorized DHCP server и выбираем дополнительный сервер (dc2.jakonda.local). Нажимаем ОК и следом Next.

 

Задаем процентное соотношение распределения адресного пула между двумя серверами DC1 и DC2. Ниже видно с какого по какой адрес будет выдаваться основным и дополнительным сервером. Нажимаем Next.

 

Указываем задержку ответа серверов в мс. Укажем для дополнительного сервера DC2 задержку в 10мс, выдавать все адреса будет основной сервер DC1, а дополнительный только при недоступности основного или заполнении его пула адресов.

Вывод сводной информации по настройке. Нажимаем Finish.

 

 

Если все заданные нами параметры успешно установлены, то напротив каждого пункта будет Successful. Нажимаем Close.

 

Открываем оснастку DHCP на дополнительном сервере DC2: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Activate.

 

 

 

Теперь при отказе или заполнении выделенного на основной сервер DC1 пула адресов, его подстрахует дополнительный сервер DC2.

 

Настройка Failover (Отказоустойчивый). Открываем оснастку DHCP на основном сервере DC1: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Configure Failover…

 

 

Выбираем пул к которому хотим применить Failover. Нажимаем Next.

 

В поле Partner Server выберем второй сервер (dc2.jakonda.local). Пункт Reuse existing failover relationships configured with this server (if any exist) (Использовать существующие отношения отработки отказа с этим сервером (если доступно)) будет активно, если ранее уже создавалось отказоустойчивый профиль, то мастер предложит воспользоваться существующим профилем. Нажимаем Next.

 

Задание отказоустойчивых параметров:

  • Relationship Name (Название конфигурации) — задается уникальное название создаваемой конфигурации.
  • Maximum Client Lead Time  (Максимальное время упреждения клиента) — максимальное время аренды IP-адреса выдаваемого доступным сервером.
  • Mode (Режим работы):
    • Load Balance (балансировка нагрузки) — процентное отношение нагрузки между серверами. По-умолчанию 50 на 50.

 

 

Hot Standby (горячей замены) — выбираем состояние работы дополнительного сервера: Активный / Резервный и задаем количество IP-адресов в процентом отношении, для резервирования дополнительного сервера.

 

 

  • State Switchover Interval (Переключение режима по таймауту) — интервал автоматического переключения режима в режим отказа дополнительного сервера, по истечении заданного времени в минутах.
  • Enable Message Authentication (Включение проверки подлинности сообщений) — Для настройки проверки подлинности сообщений между серверами.
  • Shared Secret (пароль) — Задается пароль для аутентификации серверов между собой.

Задаем нужные нам параметры. Нажимаем Next.

 

Вывод сводной информации по указанной конфигурации. Нажимаем Finish.

 

 

 

Если все заданные нами параметры успешно установлены, то напротив каждого пункта будет Successful. Нажимаем Close.

 

 

В рамках текущей задачи, мы настроили работу дополнительного контроллера домена DC2, который в случае отказа основного контроллера домена DC1 подстрахует его.

 

 

 

 

 

 

 

linuxin.cf