Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 12
Участников: 0
На странице: 1
Участников: 3873, Новичок: ritasovurova

Форумы
Компьютерные сети и технологии :: Форумы :: Тематические :: Сетевые ОС
 
<< Предыдущая тема | Следующая тема >>
КАК Грамотно поднять резервный контроллер домена
Модераторы: vsit, sitvladimir
Автор Сообщение
Diesel315
Mon Apr 14 2008, 04:39PM

Пользователь #1452
Зарегистрирован: Wed Feb 13 2008, 11:44AM
Сообщений: 32
Люди помогите как грамотно поднять резервный контролер домена.Есть машина WIN2003EE поднял AD в томже домене что превый контроллер вроде репликация проходит успешно загвостка в DNS и DHCP как их грамотно настроить чтобы при выходе из строя первого контоллера домена второй смог успешно держать сеть раздавать инет, IP. Можно просто ссылки указать.Заранее всем спасибо.
P.S. Все роли FSMO находятся у первого контоллера.

Начинающий сисадмин
Наверх
sitvladimir
Mon Apr 14 2008, 06:34PM

Пользователь #14
Зарегистрирован: Fri May 05 2006, 08:21AM
Сообщений: 93
Все правильно сделали :

1. Поднять виндовс
2. Поднять АD (произойдет репликация и копия базы запишется на втором контроллере)

По DNS просто подними второй на резервном контроллере домена. В настройках TCP IP серверов пропиши второй DNS.
Для станций пропиши второй DNS в настройках DHCP.

Резервировать DHCP можно по разному:

1. У нас есть прога (не майкрософт) резервирует DHCP и востанавливает на новый. Пока с ходу не могу найти (может позже выложу, хотя сами в инете нашли за пол часа).

2. Поднимаются 2 штуки сразу и зоны делаются по 50% адресов. Вот и все.

3. Пересоздать не сложно в принципе и DNS и DHCP, если зона DNS интегрирована с AD. По времени ну 1/2 часа.


[ Изменен Mon Apr 14 2008, 06:35PM ]
Наверх
Diesel315
Wed Apr 16 2008, 10:42AM

Пользователь #1452
Зарегистрирован: Wed Feb 13 2008, 11:44AM
Сообщений: 32
Спасибо за внимание. DNS поднял на втором контроллере и прямого просмотра и обратного указав при этом чтобы скопировал зону с основного Даные удачно реплецировались только на основном есть вкладка Кэшированные просмотры а на резервном она не появилась думаю ничего страшного.
Вопрос по DHCP пункт 2 там указано по 50% на каждый контроллер то есть на первом при обычной настройке 192.168.1.х (0-254) будет допустим с 0 по 127 а на втором с 128 по 254 я так понимаю.А что если один рухнет а компов порядка 150 то один не справится на всех адресов не хватит. Или я чето не догоняю.

Начинающий сисадмин
Наверх
sitvladimir
Wed Apr 16 2008, 07:16PM

Пользователь #14
Зарегистрирован: Fri May 05 2006, 08:21AM
Сообщений: 93
DHCP

Два в основном для распределения нагрузки.
А когда один упадет зону можно расширить или пересоздать.

Проблемы возникают когда вы заводите резервации, т.е. Выделяете конкретные адреса конкретным компам, вот тогда надо резервировать.

У нас было два сервера с абсолютно идентичными зонами , один в работе другой отключен (честно - никогда это не пригодилось).

Сейчас правда тоже два (один в работе - на втором тестируем востановление зон) резервируем раз в неделю- две. Только для того , что лень будет потом в случае чего зоны перенастраивать , у нас их около ста. (В каждой свой шлюз по умолчанию , есть зоны со специфическими параметрами). А так не сложно было бы и востановить с нуля.

[ Изменен Wed Apr 16 2008, 07:23PM ]
Наверх
Diesel315
Thu Apr 17 2008, 11:12AM

Пользователь #1452
Зарегистрирован: Wed Feb 13 2008, 11:44AM
Сообщений: 32
Да впринице ты прав.У меня всего одна зона и впринципе её поднять 5 минутное дело.Но я лучше буду её архивировать на второй контоллер и вслучае проблем подниму на втором DHCP и восстановлю из базы.

ДА может подскажешь если стоит аппартный NAT стоит ли поднимать еще программный

Начинающий сисадмин
Наверх
vsit
Thu Apr 17 2008, 01:44PM

Пользователь #1
Зарегистрирован: Mon Mar 06 2006, 09:54AM
Сообщений: 74
ДА может подскажешь если стоит аппартный NAT стоит ли поднимать еще программный

Нет не стоит.
Функции NAT - перед отправкой пакетов во внешнюю сеть осуществляют трансляцию внутренних локальных адресов в уникальные внешние адреса IP.



[ Изменен Thu Apr 17 2008, 01:47PM ]
Наверх
vsit
Thu Apr 17 2008, 01:47PM

Пользователь #1
Зарегистрирован: Mon Mar 06 2006, 09:54AM
Сообщений: 74
Функции NAT для решения следующих проблем и задач:

• При необходимости подключения к Интернет, когда количество внутренних узлов сети превышает выданное поставщиком услуг Интернет количество реальных адресов IP. NAT позволяет частным сетям IP, использующим незарегистрированные адреса, получать доступ к ресурсам Интернет. Функции NAT конфигурируются на пограничном маршрутизаторе, разграничивающем частную (внутреннюю) сеть и сеть общего пользования (например, Интернет). Далее сеть общего пользования мы будем называть внешней сетью, а частную сеть – внутренней сетью. Функции NAT перед отправкой пакетов во внешнюю сеть осуществляют трансляцию внутренних локальных адресов в уникальные внешние адреса IP.
• При необходимости изменения внутренней системы адресов. Вместо того, чтобы производить полное изменение всех адресов всех узлов внутренней сети, что представляет собой достаточно трудоемкую процедуру, функции NAT позволят производить их трансляцию в соответствии с новым адресным планом.
• При необходимости организации простого разделения трафика на основе портов TCP. Функции NAT предоставляют возможность установления соответствия (mapping) множества локальных адресов одному внешнему адресу, используя функции распределения нагрузки TCP.

Являясь решением проблем организации связи между различными узлами и подсетями (connectivity problems), на практике функции NAT в данный момент времени обслуживают работу лишь небольшого числа узлов во внутреннем домене. Это связано с тем, что ситуация, при которой всем узлам внутренней сети одновременно необходимо взаимодействовать с некоторыми внешними узлами, является маловероятной. Тогда в этом случае только сравнительно небольшое количество внутренних адресов по мере необходимости должны транслироваться во внешние адреса. В том случае, если какой-либо внешний адрес больше не используется каким-либо внутренним узлом, то он отдается в распоряжение другому внутреннему узлу.

Преимущества NAT

Одним из важнейших преимуществ NAT является то, что нет необходимости вносить изменения в конфигурацию конечных узлов и маршрутизаторов внутренней сети, за исключением тех устройств, на которых собственно и выполняются эти функции. Как уже отмечалось выше, функции NAT не имеют практического применения в тех сетях, где с внешней сетью одновременно работает большое количество внутренних узлов. К тому же некоторые приложения используют встроенные адреса IP, что ставит под вопрос использование NAT. Такие приложения либо не могут работать прозрачно в сетях с использованием NAT, либо их трафик вообще не будет проходить через устройства, реализующие функции NAT. Также отметим, что функции NAT скрывают внутреннее расположение узлов, что в зависимости от конкретных условий может быть как преимуществом, так и недостатком.

Маршрутизатор, выполняющий функции NAT, должен иметь, по крайней мере, один внутренний и один внешний интерфейсы. При обычном использовании NAT конфигурируется на выходном маршрутизаторе, разделяющем локальный домен и сеть общего пользования. Когда пакет покидает пределы локального домена, функции NAT транслируют содержимое поля Source (локальный адрес отправителя пакета) в значение уникального внешнего адреса. Когда же пакет входит в локальный домен, производится трансляция уникального внешнего адреса в локальный адрес. Если локальный домен имеет более одного выхода во внешнюю сеть, то все маршрутизаторы NAT должны иметь одинаковые таблицы соответствия внутренних и внешних адресов. Если программное обеспечение не в состоянии занять адрес для текущего пакета, то такой пакет будет уничтожен. Одновременно в обратном направлении будет отправлен пакет ICMP, содержащий извещение об уничтожении этого пакета (Host Unreachable).

Маршрутизатор, выполняющий функции NAT, не должен распространять во внешнюю сеть информацию о внутренних подсетях. Тем не менее, маршрутная информация, получаемая маршрутизатором NAT из внешней сети, обычно распространяется по внутренней сети.


[ Изменен Thu Apr 17 2008, 01:51PM ]
Наверх
 

Перейти:     Наверх

Транслировать сообщения этой темы: rss 0.92 Транслировать сообщения этой темы: rss 2.0 Транслировать сообщения этой темы: RDF
Powered by e107 Forum System

Поиск Компьютерные сети и технологии

Copyright © 2006 - 2020
При использовании материалов сайта ссылка на xnets.ru обязательна!