2ter DHCP im Netzwerk
Guten Morgen,
ich habe seit kurzer Zeit ein kleines Problem mit meine W2k3 Server. Ich habe den Server aufgesetzt und clients verbunden.
auf dem Server läuft: DNS, AD, DC, DHCP, WINS, Exchange, WSUS und ne TK-Software.
So als ich fertig mit dem Server war und die Clients eingebunden habe hat alles funktioniert was das DHCP angeht.
Aber seit genau einer woche bekommen die Clients auf einmal ne andere Gateway adresse. Wenn man dann die Netzwerkkarte deaktiviert
dann bezieht er eine komplett andere adresse. Deaktiviert und aktiviviert man sie erneut stimmt wieder alles aus das gateway.
Also ich vermute das irgendwo im Netzwerk noch en DHCP steckt. Leider habe ich keine Ahnung wo.
Was noch sehr komisch ist:
ich habe den server bei uns aufgesetzt und dann erst installiert. gearbeitet habe ich damals mit einem avm wlan stick. unsere IP ist die
192.168.4.x so und der dhcp hat den bereich 192.1.1.x so nun gibt es in diesem netzwerk nirgendwo ein gerät das evt die 192.168.4.x haben kann
da diese IP nie dort benutz wurde. Also kann es sein das der AVM stick mir nen dhcp eintrag gemacht hat? oder wie bekomme ich heraus wer
den 192.168.4.x DHCP stellt?
Vielen Dank im Vorraus...
Gruß Rene
ich habe seit kurzer Zeit ein kleines Problem mit meine W2k3 Server. Ich habe den Server aufgesetzt und clients verbunden.
auf dem Server läuft: DNS, AD, DC, DHCP, WINS, Exchange, WSUS und ne TK-Software.
So als ich fertig mit dem Server war und die Clients eingebunden habe hat alles funktioniert was das DHCP angeht.
Aber seit genau einer woche bekommen die Clients auf einmal ne andere Gateway adresse. Wenn man dann die Netzwerkkarte deaktiviert
dann bezieht er eine komplett andere adresse. Deaktiviert und aktiviviert man sie erneut stimmt wieder alles aus das gateway.
Also ich vermute das irgendwo im Netzwerk noch en DHCP steckt. Leider habe ich keine Ahnung wo.
Was noch sehr komisch ist:
ich habe den server bei uns aufgesetzt und dann erst installiert. gearbeitet habe ich damals mit einem avm wlan stick. unsere IP ist die
192.168.4.x so und der dhcp hat den bereich 192.1.1.x so nun gibt es in diesem netzwerk nirgendwo ein gerät das evt die 192.168.4.x haben kann
da diese IP nie dort benutz wurde. Also kann es sein das der AVM stick mir nen dhcp eintrag gemacht hat? oder wie bekomme ich heraus wer
den 192.168.4.x DHCP stellt?
Vielen Dank im Vorraus...
Gruß Rene
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 110383
Url: https://administrator.de/forum/2ter-dhcp-im-netzwerk-110383.html
Ausgedruckt am: 21.02.2025 um 12:02 Uhr
7 Kommentare
Neuester Kommentar
Den "bösen" DHCP Server ausfindig zu machen ist recht einfach....
Alle DHCP Server im Netz antworten auf einen DHCP Request eines Clients.
Du nimmst nun einen PC installierst darauf den [ Wireshark] oder MS [ NetMonitor] als Paket Sniffer und snifferst einfach den DHCP Request einmal mit.
Der Client Request ist ein UDP Broadcast Paket auf das immer beide DHCP Server antworten.
Damit bekommst du von beiden Servern ein Paket wo ihre Quell IP Adresse und ,am wichtigsten, deren MAC Adresse mit drinsteht !!!
Den guten Server kannst du ja einfach anhand seiner IP und Mac Adresse identifizieren und aussortieren.
Nun bleibt nur noch der böse DHCP über und dessen MAC Adresse suchst du nun in der MAC Forwarding Database deines Switches.
Der gibt dir dann sofort den Port wo diese Mac Adresse dranhängt et voila....schon hast du den bösen Buhmann am Wickel und kannst ihn aus dem Netz verbannen.
Für die Zukunft solltest du darüber nachdenken Accesslisten am Switch zu konfigurieren um wilde DHCP Server gleich von vorn herein aus dem Netz auszusperren !!!
Alle DHCP Server im Netz antworten auf einen DHCP Request eines Clients.
Du nimmst nun einen PC installierst darauf den [ Wireshark] oder MS [ NetMonitor] als Paket Sniffer und snifferst einfach den DHCP Request einmal mit.
Der Client Request ist ein UDP Broadcast Paket auf das immer beide DHCP Server antworten.
Damit bekommst du von beiden Servern ein Paket wo ihre Quell IP Adresse und ,am wichtigsten, deren MAC Adresse mit drinsteht !!!
Den guten Server kannst du ja einfach anhand seiner IP und Mac Adresse identifizieren und aussortieren.
Nun bleibt nur noch der böse DHCP über und dessen MAC Adresse suchst du nun in der MAC Forwarding Database deines Switches.
Der gibt dir dann sofort den Port wo diese Mac Adresse dranhängt et voila....schon hast du den bösen Buhmann am Wickel und kannst ihn aus dem Netz verbannen.
Für die Zukunft solltest du darüber nachdenken Accesslisten am Switch zu konfigurieren um wilde DHCP Server gleich von vorn herein aus dem Netz auszusperren !!!
Woher er die nimmt solltest du an dem Sniffer Trace sehen, denn er müsste einen DHCP Offer reply Paket von einem Server bekommen der die 192.168.4.x verteilt.
Dadurch das das KEINE APIPA Adresse ala 169.254.x.x ist
http://de.wikipedia.org/wiki/Zeroconf
kannst du klar sehen das er sich diese IP NICHT selber vergibt sondern irgendwo her aus dem Netz bekommen muss !!!
Es gibt nur eine einzige Ausnahme dazu:
In den erweiterten Eigenschaften des TCP/IP Protokolls kannst du eine weitere statische IP Adresse einstellen.
Findet dieser Client dann keinen DHCP Server im Netz fällt er statt auf eine APIPA Adresse auf diese statisch konfigurierte zurück.
Fazit: Sieh dir also deinen Wireshark Trace nochmal an oder check die erweiterten Eigenschaften (Einstellungen) des TCP/IP Protokolls in dem Rechner !
(Übrigens: den Sniffer trace kannst du als ASCII File speichern und hier posten !! Aber bitte nur die 3 relvanten Zeilen und nicht 30 Zeilen unwichtigen Broadcast Overhead !!!)
Dadurch das das KEINE APIPA Adresse ala 169.254.x.x ist
http://de.wikipedia.org/wiki/Zeroconf
kannst du klar sehen das er sich diese IP NICHT selber vergibt sondern irgendwo her aus dem Netz bekommen muss !!!
Es gibt nur eine einzige Ausnahme dazu:
In den erweiterten Eigenschaften des TCP/IP Protokolls kannst du eine weitere statische IP Adresse einstellen.
Findet dieser Client dann keinen DHCP Server im Netz fällt er statt auf eine APIPA Adresse auf diese statisch konfigurierte zurück.
Fazit: Sieh dir also deinen Wireshark Trace nochmal an oder check die erweiterten Eigenschaften (Einstellungen) des TCP/IP Protokolls in dem Rechner !
(Übrigens: den Sniffer trace kannst du als ASCII File speichern und hier posten !! Aber bitte nur die 3 relvanten Zeilen und nicht 30 Zeilen unwichtigen Broadcast Overhead !!!)