DHCP: Verskil tussen weergawes

Content deleted Content added
RAM (besprekings | bydraes)
RAM (besprekings | bydraes)
Lyn 26:
*'''dinamiese toekenning''', waar die netwerk-administrateur 'n reeks IP-adresse aan die DHCP-bediener toeken, elkeen van die kliënte op die LAN se [[TCP/IP]]-sagteware is opgestel om IP-adresse vanaf 'n DHCP-bediener te versoek wanneer daardie kliëntrekenaar se [[netwerk-kaart]] aanskakel.
 
Die versoek-en-toekenproses gebruik 'n uitleenmetode met 'n beheerbare tydsduur. Dit vergemaklik die netwerk-installasie prosedure op die kliëntrekenaarkant baie.
<!-- Moet nog vertaal word
The request-and-grant process uses a lease concept with a controllable time period. This eases the network installation procedure on the client computer side considerably.
 
Hierdie besluit bly egter deursigtig vir die kliënte op die netwerk. Sommige DHCP-bedieners kan ook die DNS-naam wat met die kliëntrekenaar verbind word opdateer om die nuwe IP-adres te reflekteer. Hulle maak gebruik van die DNS opdateerprotokol wat in RFC 2136 gedefinieer.
This decision remains transparent to clients.
 
==DHCP anden firewallsbrandmure==
Some DHCP server implementations can update the DNS name associated with the client hosts to reflect the new IP address. They make use of the DNS update protocol established with RFC 2136.
[[Brandmuur (netwerk)|Brandmure]] moet gewoonlik doelbewus opgestel word om DHCP-verkeer deur te laat. Die spesifikasie van die DHCP kliënt-bediener protokol beskryf verskeie gevalle waar die pakette die bronadres van <tt>0x00000000</tt> of die teikenadres van <tt>0xffffffff</tt> moet hê. Brandmure wat met streng reëls opgestel is om aanvalle met vervalste IP-adresse af te weer, verhoed dikwels dat sulke pakette deurgelaat word. DHCP-bedieners met veelvuldige netwerkaansluitings (engels: multihoming) maak die opstelling nog meer ingewikkeld en vereis 'n omsigtige benadering.
 
==DHCP and firewalls==
[[Firewall (networking)|Firewalls]] usually have to permit DHCP traffic explicitly. Specification of the DHCP client-server protocol describes several cases when packets must have the source address of <tt>0x00000000</tt> or the destination address of <tt>0xffffffff</tt>. Anti-[[spoofing attack|spoofing]] policy rules and tight inclusive firewalls often stop such packets. [[Multi-homed]] DHCP servers require special consideration and further complicate configuration.
 
<!-- Moet nog vertaal word
To allow DHCP, network administrators need to allow several types of packets through the server-side firewall. All DHCP packets travel as [[User Datagram Protocol|UDP]] datagrams; all client-sent packets have source port 68 and destination port 67; all server-sent packets have source port 67 and destination port 68. For example, a server-side firewall should allow the following types of packets:
* Incoming packets from 0.0.0.0 or dhcp-pool to dhcp-ip