Oplossingen examenvragen. Sockets



Dovnload 50.26 Kb.
Datum20.08.2016
Grootte50.26 Kb.
Oplossingen examenvragen.
Sockets


  1. Verbindingsgericht transport :

Vb. TCP (Transfer Control Protocol) :

    • applicatie verzoekt TCP om verbinding te openen met andere applicatie

    • client brengt verbinding tot stand met server

    • client vraagt, server antwoordt

    • client sluit verbinding

Verbindingsloos transport :

Vb. UDP (User Datagram Protocol, deel van TCP/IP) :


    • toepassing stuurt op willekeurig moment bericht naar willekeurige bestemming

    • toepassing kan serie berichten sturen naar afzonderlijke bestemmingen

    • client en server wisselen afzonderlijk berichten uit

    • aanvraag = 1 bericht, antwoord = 1 bericht



  1. Bij een server :

      1. socket() : socket creëren

      2. bind() : protocolpoortnummer specificiëren

      3. listen() : passief wachten op aanvraag

      4. accept() : verbinding accepteren

      5. send()/rev()/read()/write()

      6. close()

De listen en de accept zijn enkel bij een verbindingsgericht protocol

Bij een client :



  1. socket()

  2. connect()

  3. send()/rev()/read()/write()

  4. close()



  1. Een concurrent server kan meerdere clients tegelijk afhandelen door multithreading, hij heeft 1 luisterende hoofdthread. Hij neemt een aparte kopie van de server voor elke aanvraag. De functie fork creëert een child proces en de procesidentificatie gebeurt via pid.

Men garandeert ondubbelzinnige communicatie doordat de client een lokaal protocolpoortnummer kiest. Het TCP-segment bevat een clientprotocolnummer in source portveld en een server protocolpoortnummer in destination port-veld. Er zijn ook gelijktijdige clients voor dezelfde dienst mogelijk.

Implementatie in pseudo-code :


pid_t pid;

int listenfd, connfd; //socketdescriptors

listenfd=socket(…);

bind(listenfd,…);

listen(listenfd,…);
for(;;){

connfd=accept(listenfd,…); //server wacht op connection request van een client

if(connfd<0){

perror(“accept”); //connectie mislukt

exit(1):

}

pid=fork();

if(pid==0){ //als we in het kindproces van de fork zitten

close(listenfd);

verwerk_klant(connfd);

close(connfd); //connectie-socket afsluiten

exit(0); //thread afsluiten

}

close(connfd); //parent sluit connectie, wordt door child afgehandeld

}
Schematisch :
zie slides 50, 51 en 52

DNS


    1. De server hiërarchie komt overeen met naamgevingshiërarchie. De zone is een groep domeinen die door dezelfde nameserver beheerd worden. 1 zone kan meerdere domeinen bevatten en elk domeindeel van juist 1 zone. Nameserver kan een subtree van zijn domein delegeren.

De nameserver heeft autoriteit voor één of meerdere zones, de root-server heeft autoriteit voor root en top-level domeinen. De rootserver kent niet alle mogelijke domeinnamen, maar weet wel hoe de verantwoordelijke server te bereiken.

Een name-server is verantwoordelijk voor :



  • DNS informatie voor alle computers van alle domein-nodes die tot zijn zone behoren

  • Gegevens name-servers root-domein

  • Gegevens name-servers van alle sub-domeinen die niet tot de zone behoren

Bij de koppeling tussen de servers weet elke server hoe hij een root-server kan bereiken en elke server weet hoe hij de servers kan bereiken die autoriteiten zijn voor namen die lager in de hiërarchie liggen.




    1. Een resolver verzorgt de naamresolutie. Elke resolver kent het adres van een lokale domeinnaamserver. Een resolver stuurt een DNS-request naar een server, vb een UDP. Daarna wacht hij op een DNS-reply van de server. Als de server het antwoord niet kent, wordt hij zelf client bij een andere naamserver.




    1. Replicatie en caching.

In verband met replicatie. Over de hele wereld staan kopieën van de root-servers. Load balancing tussen gerepliceerde nameservers op zelfde locatie.

In verband met caching. Nameserver houdt de reeds opgezochte namen bij. Referentielocaliteit. Negatieve caching.




    1. De soorten DNS-ingangen zijn DNS records type A, DNS records type MX, DNS records type CNAME, DNS records type SOA en DNS records type NS.

DNS records type A :



  • heeft een DNS computer-naam => IP-adres

DNS records type MX



  • heeft een DNS domein-naam => DNS computer-naam ‘incoming mail server’

  • laat mail-adressen van het type mailbox@domeinnaam toe

  • de aanduiding mailserver is totaal onafhankelijk van de aanduiding name-server per zone

DNS records type CNAME (canonical name)



  • DNS computer-naam => DNS naam andere computer : veel gebruikt voor servers met als alias www

  • DNS domeinnaam => ander domein

  • Aliassen verbergen interne keuken en veranderingen

DNS records type SOA (start of authority)



  • definieert name server van een zone

  • parametriseert synchronisatie primaire en secundaire nameservers

DNS records type NS (name servers)



  • definieert nameservers van root-domein en van alle gedelegeerde sub-domeinen




    1. Voorbeeld : 193.190.88.179 :

  • we zoeken de nameserver van het domein waartoe de gezochte machine behoort op via in-addr.arpa

  • die nameserver bevat het PTR-record dat we zoeken

  • iteratief proces

Met elk mogelijk adres in dotted decimal notatie B3.B1.B2.B3.in-addr.arpa overeen.

Om reverse DNS resolving toe te laten moet elke B3.B1.B2.B3.in-addr.arpa domeinnode beheerd worden door de eigenaars van de overeenkomstige IP-adressen.



Mail
1.

MUA = Mail User Agent

SMTP = Simple Mail Transfer Protocol

POP = Post Office Protocol

IMAP = Interactive Mail/ Internet Message Access Protocol
De MUA stuurt een SMTP naar een server en die stuurt een pop of een imap terug naar de MUA.

ER worden de protocollen SMTP, POP en IMAP gebruikt.

2. Bij mail relays maakt men gebruik van een Mail Transfer Agent en zijn er verschillende functies mogelijk. De verschillende functies zijn een outgoing mail server, mail-aliassen, forward adressen, fall-back adressen, anonymous remailers, exploders en een mailing list manager.

Bij een outgoing mail-server is er geen rechtstreekse toegang tot internet noodzakelijk voor MUA. MUA en mail server hoeven niet te beschikken over dezelfde protocolstack en er is filtering mogelijk.

Bij mail-aliassen maakt men gebruik van externe mailadressen en interne mailboxnamen. Alle inkomende mail wordt verzameld op één machine. Dit is handig voor personen met wisselende locatie en mailboxen en ook voor een functie toegewezen aan wisselde personen.

De forwardadressen dan. Mail bestemd voor een bepaald adres, wordt automatisch gekopieerd naar een ander e-mailadres.

Fall-back functies: indien een e-mail transer faalt heeft de SMTP geen ingebouwd retrymechanisme en moet de MTA dit opvangen. Relay software kan zorgen voor lokale queuing en een retrymechanisme maar ook voor alternatieve routing.

Anonymous remailers: deze functie vervangt e-mail headers zodat de oorspronkelijke afzender niet te achterhalen is. Het from-address wordt geëncrypteerd meegestuurd maar reply via deze remailer blijft mogelijk.

Exploders: inkomende e-mail wordt doorgestuurd naar verzameling e-mailadressen. De vetaling van groepsnamen kan op om het even welke relay gebeuren, maar het best zo dicht mogelijk bij de eindbestemming. Een lokale databank op de mail relay houdt koppeling bij tussen groepsadres en e-mailadressen. Aliassen, groepadressen, … worden onderhouden door de systeembeheerder.

Mailing-list managers. Dat is een programma met een eigen e-mailadres. Het zorgt voor een geautomatiseerde bijwerking van mailing lists. Er is interactie tussen gebruiker en MLM via e-mailberichten met specifieke test of subject.


3. Het ontvangen van e-mail gebeurt door POP3 en IMAP4. POP3 is ontworpen voor offline toegang. MUA connecteert zich periodiek met Incoming Mail Server. De inhoud van de mailbox wordt verplaatst naar de werkpost. De verbinding wordt verbroken. De mail wordt lokaal verwerkt.

IMAP4 is ontworpen voor online toegang. De mailboxen worden vanop afstand bewerkt, zonder naar de lokale werkpost te sturen. De nadelen t.o.v. POP3 is dat het complexer is. Er is een grotere diskcapaciteit nodig en de connectie tussen MUA en de server is langer actief.

De voordelen van IMAP4 tov POP3 is dat het alle POP3 functionaliteit ondersteund en dat de mail opvraagbaar is vanuit verschillende werkposten.

FTP


  1. De interactieve mode en de batchmode.

De verschillende stappen bij een client/serverinteractie zijn:

  • gebruiker draait lokaal een ftp-toepassing

  • open legt control-connectie

  • applicatie interpreteert commando’s van de gebruiker en doet desnoods een aanvraag bij de ftp-server, volgens het protocol

  • de server antwoordt volgens de protocolregels

De verschillende verbindingen zijn control-connectie en data-connectie.

De voordelen van deze verbindingen zijn dat de bestandsdata nooit wordt verward met de ftp-opdrachten waardoor het protocol vereenvoudigd wordt. Tijdens de data-transfer kan de control-connectie nog voor iets anders gebruikt worden. Het einde van het bestand wordt in de data-connectie meegegeven maar de bestandsgrootte niet in de control-connectie.




  1. TFTP staat voor trivial file transfer protocol. Het is een primitieve versie van FTP. Men heeft beperkte interactiemogelijkheden, men kan enkel file transfers doen, men kan de directory niet opvragen en er is geen login-identificatie.

De voordelen van TFTP zijn dat men geen TCP nodig heeft maar enkel UDP. Er is ook minder geheugen nodig dan voor FTP.

Het wordt vooral gebruikt voor volgende toepassingen: downloaden van een bootprogramma naar diskless toestellen en het downloaden van firmware naar minder intelligente toestellen zoals routers.




  1. Het doel van deze services is om niet enkel bestandsoverdrachten te doen maar ook bestandstoegang. Om een bestand te wijzigen, moet het niet eerst volledig getransporteerd worden. Enkel de te lezen of te schrijven data wordt over het netwerk verstuurd. Het principe is een file systeem van een server of een gedeelte ervan wordt gesimuleerd deel uit te maken van het lokale file systeem.



HTTP


  1. De eerste headerlijn van een http-aanvraag bericht bestaat uit een get, een head, een put en een post.

Een get heeft zes functies. De eerste functie is dat de client een bron wil raadplegen. Een bericht bevat ook enkel headerlijnen geen corpus. Vaak is het bestand op de server zelf. Op de server zijn er geen veranderingen. Caching is toegestaan en wanneer men een URL opgeeft en op de link klikt spreekt men van een get-aanvraag.

Bij een head wil de client informatie over de bron opvragen, het anwoord van de server bevat enkel headerlijnen, men moet de grootte van een bron te weten komen en bij een laatste wijziging kan men zich afvragen of de cache nog geldig is.

Bij een put wil de client de bron naar de server overbrengen. Het is eigenlijk juist het omgekeerde van get. Bij put moet men ook uploaden ipv een ftp te gebruiken. De put wordt maar door weinig servers ondersteund.

Bij post wil de client de gegevens op de server aanpassen zonder volledige bestanden door te sturen. Men gaat gegevens toevoegen aan een databank, men gebruikt html-fomulieren en de corpus is de inhoud van het formulier.




  1. Ook bij een http-anwoord is de eerste lijn speciaal. De eerste headerlijn is de statuslijn. Er zijn vijf verschillende types nodig namelijk informatief, succes, omleiding, fout bij client en fout bij server.

Bij informatief: aanvraag is ontvangen en verder berichten volgen.

Succes: 200 ok: aanvraag gelukt, corpus antwoord bevat bijvoorbeeld gevraagde HTML-tekst.

Omleiding: aanvraag moet opnieuw gebeuren.

Fout bij client: de aanvraag is verkeerd.

Fout bij server: serversoftware ondersteund het gebruikte type aanvraag niet.

3.

Gebruiker typt url of klikt op een link en de controller roept een client aan die het document ophaalt bij de server. De interpreter geeft het document weer op het scherm.

doordat de client verbindingen aanvraagt, de interpreter daarop het document weergeeft en de controller zorgt voor de interactie met de user.



CGI


  1. De drie verschillende basistypen zijn statisch, dynamisch en actief. Als het basistype statisch is dan is de webpagina volledig bepaald door de auteur en is ze steeds dezelfde. Als het basistype dynamisch is dan gaat de webserver een applicatie uitvoeren en zo dynamisch een webpagina genereren. Voorbeelden hiervan zijn een CGI-script, java servlet, php. Als het basistype actief is stuurt de server een kopie van de applicatie naar de client. De client draait de applicatie en bepaalt het uitzicht van de webpagina. Een voorbeeld hiervan zijn java applets.

De voordelen van een statische webpagina zijn dat het eenvoudig betrouwbaar en snel is. Een nadeel is dat het niet flexibel is.

Het voordeel van een dynamische webpagina is de up-to-date informatie. De nadelen zijn de kosten en dat het statisch is in de browser.

Een voordeel van een actieve webpagine is dat de informatie voortdurend wordt bijgewerkt. De nadelen zijn de kosten en de complexiteit.




Er zijn zes stappen van CGI basisbewerking. Ten eerste is er de actie van de gebruiker. Hij moet een url ingeven die de link vormt naar een bepaalde webpagina en submit klikken.

Ten tweede stuurt een http-client een http-aanvraag GET of POST.

Bij de derde stap zoekt de server het toepasselijke CGI-script het doorgeven van gegevens uit headerlijnen en corpus van de http-aanvraag.

Bij de vierde stap verwerkt het script gegevens en geeft de output aan de server.

Vervolgens stuurt de server een http-antwoord naar een client.

Ten laaste toont de browser het resultaat.
De uitvoer van een CGI-script bestaat uit een structuur van headerlijnen, een lege lijn en een corpus. Er is geen speciale eerste lijn.

De invoer van een CGI-script bestaat uit parameters voor de uitvoer van het script. Dit kan afkomstig zijn van het standaardinvoerkanaal, de opdrachtlijnparameters en de omgevingsvariabelen.




  1. Er zijn twee methodes. Ten eerste gaat men de info bewaren tussen het aanroepen van een browser door lange termijninformatie en een bestand op de server. Ten tweede gaat men de info bewaren zolang een browser draait. Dit door korte termijninformatie gecodeerd in een url.



Netwerkbeheer


  1. De netwerkbeheerder moet soft-en hardwarefouten opsporen en corrigeren.

Sporadische fouten zijn moeilijk op te sporen, omdat TCP/IP-protocollen pakketverlies incalculeren en hertransmissie-mechanismen bevatten. Het gevaar is dat verborgen fouten voor extra netwerkbelasting zorgen. Sporadisch falende hardware zal in de toekomst nog verder defect raken.

Fouten worden opgespoord via devices zoals router, switch, host-computer… De software op applicatieniveau maakt zelf gebruik van een protocolstack via een client/servermodel. Het eigenaardige hieraan is de hardwarefout. Het protocol is niet belangrijk, de communicatie is toch enkel mogelijk met werkende hardware. Het probleem is lokaliseerbaar. Door op dezelfde manier gebruik te maken van het netwerk, merkt de manager zelf waar het fout loopt. De terminologie die hier gebruikt wordt is een client en een netwerkdevice.




  1. Het paradigma dat door SNMP gehanteerd wordt is het fetch/store paradigma. Het object is de karakteristiek van een device dat gemonitord, aangepast of gecontroleerd kan worden. Een voorbeeld hiervan is een teller. Met een fetch kan me de waarde van een object ophalen. In een store kan men de waarde van het object wegschrijven. Men kan met dit paradigma de netwerkstatus controleren. Men gaat met de fetch de tellerwaarden opvragen. Complexere operaties worden aan de hand van deze objecten uitgevoerd.




  1. MIB staat voor management information base. MIB is de databank van alle door agents gemanagde objecten in het netwerk. Elk object krijgt een unieke naam.

De relatie tussen MIB en SNMP is de volgende. De SNMP-standaard bepaalt berichtformaat en berichtcodering. SNMP definieert de MIB niet. MIB-variabelen kunnen naar believen gedefiniëerd worden. MIB-variabelen worden gebruikt voor protocollen(UDP, TCP), netwerk-hardware(Ethernet) en hardware-devices(printer).

Encryptie


  1. Encryptie kan niet onvoorwaardelijk veilig zijn. Men moet streven naar computationele veiligheid. Bij private sleutel encryptie gebruiken zender en ontvanger dezelfde sleutel. Andere namen zijn ook wel geheime sleutel cryptografie en symmetrische codering. Het zet pakketjes van 64 bits plaintext om in 64 bits cyphertext. De inverse functie is identiek aan de basisfunctie. Er is geen gekende succesvolle aanvalsstrategie.




  1. Één van de sleutels is publiek de andere is geheim. Synoniemen zijn assymetrische codering en dubbele sleutel encryptie. De versleutelingsfunctie heeft de wiskundige eigenschap dat een met de publieke sleutel gecodeerd bericht niet gemakkelijk ontcijferd kan worden, behalve met de private sleutel, en een met de private sleutel versleuteld bericht kan alleen met de publieke sleutel gecodeerd worden.




  1. De afzender gebruikt een publiekelijk gekende functie om een digest van zijn plaintext op te stellen. Deze digest encrypteert hij met zijn private sleutel. Vervolgens concateneert de afzender zijn plaintext en de geëncrypteerde digest en verzendt het geheel. De ontvanger scheidt de twee delen. Dan past hij de volgende controle toe om te kijken of het bericht wel afkomstig is van wie hij denkt dat het is. Hij maakt gebruik van de publieke van de afzender om de digest te encrypteren. Hij berekent zelf, met dezelfde publieke hash-functie, een digest van de boodschap. Hij kijkt of de twee resultaten gelijk zijn.



Firewalls


  1. Letterlijk betekent een brandvrije muur tussen een intern en extern netwerk. Het controleert de aard en de hoeveelheid trafiek. Policy bepaalt de manier van doorvoerbeperking van de data. Pakketten die niet in de policy passen worden de toegang geweigerd.

Er zijn drie soorten firewalls. De packet-filter, de statefull packet filter en de proxyfirewall. Een packet-filter gaat de regels voor pakketfiltering opstellen aan de hand van IP-adressen en poortnummers. De statefull packet-filter gaat de sessies en verbindingen bijhouden in interne tabellen en er is een betere intrusiedetectie. De proxyfirewall zorgt ervoor dat het verkeer via een toepassingsspecifieke proxy doorgegeven wordt naar een intern netwerk. De firewall begrijpt de toepassingen zelf en wijst alles af wat niet met de protocolspecificaties overeenstemt.

Andere functies van een firewall zijn het filteren van inhoud door bv. bepaalde websites te blokkeren. Ook Virtual Private Networks is nog een functie van een firewall. Nog andere functies zijn Network Address Translation, load balancing, high availibility en intrusiedetectie.




  1. Een firewall met single box architectuur heeft een dual homed gateway en een dual ported host. Het heeft ook een choke.

Het filteren werkt op basis van pakketinformatie, interface en historiek. Packet filters kunnen pakketten naar vermelde bestemming sturen, pakket vergeten maar men moet de zender niet verwittigen, pakket weigeren en afzender dan wel verwittigen, informatie loggen en alarmeren en de verantwoordelijke verwittigen. Aanvallen zoals IP-spoofing en source routing kunnen tegengehouden worden. IP-spoofing aanvaard geen pakketten op externe interface met een intern bronadres en source routing aanvaard geen pakketten met deze optie.

De voordelen zijn dat het eenvoudig en goedkoop is, het kan het volledig netwerk beschermen, eenvoudige filtering is zeer efficiënt en het wordt veel gebruikt.

De nadelen zijn dat het niet steeds perfect werkt, het reduceert de performantie van de router, er is geen controle op gebruikers of toepassingen en men kan niet achterhalen of de filter gecompromitteerd is.


  1. Een firewall met een screened host architectuur bestaat uit twee delen. Een router blokkeert alle verkeer en het bestaat ook nog uit een bastion host. De router blokkeert de pakketten die van buiten komen tenzij ze bestemd zijn voor de host, van binnen tenzij afkomstig van de host en het blokkeert ook nog ongewenste pakketten. Een bastion host voorziet in proxy services, mail server of mail forwarder en een externe DNS.

De evalutie: duurdere implementatie, twee systemen te beheren en flexibele configuratie. De zwakke punten: niet alle verkeer moet langs de bastion host, slecht één in te nemen entiteit en bastion host voorziet best niet in vitale diensten.

Onder een firewall met een screened subnet architectuur verstaan we twee chokes een een bastion host, beste oplossing, creatie van gedemilitariseerde zone tussen intern en extern netwerk, buiten-router toont alleen dmz aan buitenwereld, binnen-router toont alleen dmz aan binnenwereld, bastion host mag single-homed zijn, routers van verschillende fabrikanten en het is duur.

De taken van routers zijn het blokkeren van pakketten voor ongewenste diensten, blokkeren van pakketten met ongewenste opties, de externe router en de interne router. De taken van bastion host zijn een proxy service voor interne gebruikers van diensten op extern netwerk, mail server of mail forwarder en een externe dns.


  1. Meerdere bastion hosts (tekening slide 30)

Interne en externe router samengevoegd (tekening slide 31)

Externe router en bastion host samengevoegd (tekening slide 32)

De interne router en de bastion host samengevoegd zijn af te raden. De dmz dient net om de bastion host af te schermen van intern verkeer. De externe user verbonden met de bastion host krijgt makkelijker toegang tot intern netwerk. Ook meerder interne routers zijn af te raden. Er is mogelijk vertrouwelijk verkeer in dmz en het is moeilijk te onderhouden.


  1. NAT staat voor Network Address Translation. De interne netwerkadressen zijn verschillend van externe. De vertaling gebeurt door choke. Korte termijn gebrek aan officiële IP-adressen. Alleen een klein aantal hosts in privaat netwerk is direct verbonden met internet en moet van buitenaf bereikbaar zijn. Het verbergt interne netwerkadressen. Het verandert van een uitgaand pakket het bronadres.

Private adressen komen niet voor in externe routing. Hosts met een privaat adres kunnen geen IP-connectiviteit hebben met een externe host. Ze kunnen wel toegang krijgen tot externe services via application layer relays.

Masquerading werkt slecht met één officieel adres naar de buitenwereld toe. Het gebruikt een nieuw poortnummer. Het heeft maximum 4096 simultane connecties.



Initialisatie


  1. Bij BOOTP worden de configuratiestappen gegroepeerd in één stap. De client stuurt een BOOTP request. De BOOTP-server antwoordt met BOOTP Reply. Het request en de reply worden met een IP verstuurd.

Men heeft drie velden in een BOOTP-bericht. Namelijk verwerking van het bericht, netwerkconfiguratie en een boot-image doorgeven. De verschillende velden bij verwerking van het bericht zijn OP, HTYPE, HLEN, HOPS, TRANSACTION-IDENTIFIER, CLIENT IP en CLIENT HARDWARE ADDRESS. Bij netwerkconfiguratie: YOUR IP, SERVER IP, SERVER HOST NAME en ROUTER-IP. Bij boot-image heeft men enkel BOOT FILE NAME.


  1. Het doel van DHCP is zorgen voor gecentraliseerde configuratie en beheer, alsook het configureren met mobiele computers en het aantal beschikbare ip-adressen moet kleiner zijn dan het aantal beschikbare computers. BOOTP zorgt voor een vaste headerlengte en toewijzing van ip-adres en opstartcode. Dhcp is verschillend van bootp plus de scopes en de opties.




  1. Het initialisatieproces: indien client ongeldig ip-adres aanvroeg stuurt de dhcp server een negatief dhcp-aknowledgement bericht. Initialisatieproces moet herbegonnen worden. Indien client niet tevreden is met verkregen lease adres, stuurt hij dhcp-decline naar server. Initialisatie wordt herbegonnen. Client stuurt dhcp-release om ip terug vrij te geven, bijvoorbeeld bij shutdown. Windows clients doen dit niet.

Het vernieuwingsproces komt er na het verstrijken van T2. Default T2 = 7/8 leasetijd. Als oorspronkelijke dhcp server niet reageerde op renew-aanvraag, gaat de client op zoek naar willekeurige ander dhcp server op het netwerk. Plus een server antwoordt met dhcp-offer om huidige lease voort te zetten bij hem. Min een server antwoordt met een negatief dhcp acknowlodgement, lease vervalt, intialisatie moet herbeginnen.


  1. De relay agent ontvangt broadcasts van een client en broadcast ze verder naar een volgend subnet of stuurt ze gericht door naar een dhcp server. Er is een broadcast van de client, router stuurt aanvraag door naar de server, server antwoordt terug en router broadcast terug naar client. Relay-agents verhogen de fouttolerantie. Er is geen inter-server communicatie voorzien in dhcp. Men moet de verschillende dhcp servers best in verschillende subnetten plaatsen. Elke server moet beschikken over unieke address scope.




  1. Telkens een host een nieuw ip-adres krijgt, moet de dns server opnieuw geconfigureerd worden. Vroeger werkten dhcp en dns niet samen, en moesten dns updates manueel uitgevoerd worden. De recente dns ondersteunt dynamische updates. Dynamische updates kunnen door de client verzonden worden. Sommige clients kunnen dit niet. Dan zorgt de dhcp server voor de dnsupdate.



        1. netsh interface ip set address interface dhcp

        2. netsh interface ip set dns interface dhcp

        3. net stop|start “DHCP Client”

        4. ipconfig /all

        5. ipconfig /release [interface]

        6. ipconfig /renew [interface]




De database wordt beschermd door het auteursrecht ©opleid.info 2017
stuur bericht

    Hoofdpagina