ISC-DHCP Bug Leasefile löschen

Wenn man es analysieren will (in Warendorf lief das immer ohne Probleme) kann man das Setup ja auch mal vereinfachen. Der ISC läuft fast überall, und wenn er hier nicht tut, dann ist es ein Problem im setup.

Der Eintrag oben, mit dem elf Tage alten Eintrag hat kann seine Berechtigung haben. Da steht „binding state free;“. Wenn das der letzte Eintrag zu der IP ist, dann ist es wohl die Weise wie das Ding sich merkt, dass die IP frei für die Vergabe ist.

Wenn ich die Manpage zu dhcpd.conf lese, insb. den Teil unter Dynamic Address Allocation, dann kann ich mir denken, dass die IP-Vergabe schon mal länger dauert.

Ich bin in client. Ich komme in ein Netz Freifunk. Ich frage nach ein Adresse (DHCPDISCOVER) und bekomme Adresse A zugewiesen. Prima. Ich werde vom Netz getrennt, komme wieder in ein Netz Freifunk. Ich verlange nach der gleichen IP-Adresse (DHCPREQUEST). Dummerweise weiß der DHCP-Server den ich jetzt befrage nichts von dem Netz (wegen batman gw-mode uns so): er antwortet nicht. Er wartet auf ein DHCPDISCOVER, dass der Client dann schließlich auch schickt.

Würden beide DHCP-Server jeweils das ganz Netz kennen, dann würde ein DHCPREQUEST für eine nicht verfügbare Adresse gleich zu einem DHCPNAK führen, und niemand müsste auf ein Timeout warten.

Richtiges Setup wäre also:

Server A:

subnet 10.48.8.0 netmask 255.255.248.0 {
    interface bat33;
    option interface-mtu 1280;
    option domain-name  "ffms";
    option domain-search "ffms";
    pool {
      range 10.48.8.16 10.48.11.255;
      option routers 10.48.8.2;
      option domain-name-servers 10.48.8.2;
      allow unknown-clients;
    }
    pool {
      range 10.48.12.0 10.48.15.254;
      option routers 10.48.8.3;
      option domain-name-servers 10.48.8.3;
      deny unknown-clients;
   }
}

Server B:

subnet 10.48.8.0 netmask 255.255.248.0 {
    interface bat33;
    option interface-mtu 1280;
    option domain-name  "ffms";
    option domain-search "ffms";
    pool {
      range 10.48.8.16 10.48.11.255;
      option routers 10.48.8.2;
      option domain-name-servers 10.48.8.2;
      deny unknown-clients;
    }
    pool {
      range 10.48.12.0 10.48.15.254;
      option routers 10.48.8.3;
      option domain-name-servers 10.48.8.3;
      allow unknown-clients;
   }
}

Schätze ich zumindest. Aber dieses KEA schau ich mir auch mal an…

1 „Gefällt mir“