
大家好,小晉來為大家解答以上問題,ip地址沖突是什么原因,ip地址沖突很多人還不知道,現在讓我們一起來看看吧!
例如,寬帶路由器設備使用的默認互聯網地址通常是192.168.1.1。當我們無意中開啟寬帶路由器設備內置的DHCP服務功能時,DHCP服務功能會智能地將192.168.1.X工作子網中的所有IP地址添加到DHCP服務器地址池中。會發生什么?我們知道,為了提高局域網中重要主機系統的啟動速度,很多網絡管理員往往采用手動的方式給重要主機系統分配一個固定的IP地址,這樣重要主機系統在啟動時就可以節省申請Internet地址的時間。例如,如果本地網絡中有10個重要的主機系統使用固定的Internet地址,那么它們的Internet地址就被假定為192.168.1.30到192.168.1.39這10個固定的IP地址一一對應;如果固定地址為192.168.1.32的重要主機系統在一段時間內沒有開機,而此時本地網絡中的另一個重要主機系統使用自動獲取地址的方式連接互聯網,那么寬帶路由器設備內置的DHCP服務器會自動搜索到192.168.1.32的地址仍然空閑。此時,DHCP服務器會將192.168.1.32地址強制分配給使用自動獲取地址方法訪問互聯網的普通主機系統。如果在此時間之前使用192.168.1.32固定地址的重要主機系統正在連接到網絡,則會發生IP地址沖突。在實際管理局域網的過程中,DHCP服務功能導致的互聯網地址頻繁沖突的概率還是很高的。為了“擺脫”DHCP服務帶來的地址沖突的困擾,要正確設置DHCP服務器的IP地址池參數,而不是輕易使用默認參數;在調整地址池的參數時,要提前預留一些IP地址,不要添加到地址池中自動分配。比如,我們不妨在寬帶路由器設備的內置DHCP服務器中,將地址池參數調整為192.168.1.20 ~ 192.168.1.60,提前預留前20個左右的IP地址,供使用固定地址組網的重要主機系統使用,這樣動態地址和固定地址就不會相互影響,DHCP服務器以后也不會隨意固定IP地址。
“擺脫”由操作不當引起的麻煩 由操作不當因素造成的IP地址沖突現象可能是最為常見的,這種現象往往會頻繁出現于以下幾個場合:一是一些用心不良的上網用戶為了偷偷獲得某臺重要主機系統的管理員權限,而有意偷用目標重要主機系統的IP地址,從而造成上網地址沖突現象; 二是局域網中的非法破壞分子,為了實現破壞局域網穩定運行的目的,故意制造IP地址沖突故障,比方說,他們只要將自己的計算機IP地址,設置成與局域網核心計算機或核心網絡設備的IP地址相同,就會造成局域網訪問不能正常的現象;三是普通上網用戶在網絡訪問過程中,由于無意中的操作不當,造成了上網地址發生沖突現象,例如在反復安裝、卸載殺毒軟件或應用程序的時候,在頻繁查殺網絡病毒的時候,在不斷調整上網參數的時候,很容易會發生無法上網的故障,對待這樣的網絡故障,很多上網用戶會自己動手,隨意調整自己系統的配置參數,這樣一來發生地址沖突現象的幾率就十分巨大。 很明顯,無論是有意操作還是無意操作,都有可能造成上網地址發生沖突的故障;為了“擺脫”由操作不當引起的IP地址沖突故障,不少網絡管理員往往會通過地址綁定的方法,直接將局域網計算機的IP地址與對應的網卡MAC地址互相綁定在一起,如此一來就限定了特定的網卡設備只能使用特定的IP地址進行上網連接,而使用其他IP地址進行上網時就無法成功,那樣的話惡意用戶即使偷偷搶用了重要主機系統的IP地址,他也不能順利地連接到網絡中,那么地址沖突現象也就不會發生了;不過仔細分析一下,我們或許會發現這種方法也許并不是最有效的解決辦法,這是什么原因呢? 這是因為上面的地址綁定方法,只能限制惡意用戶偷偷使用局域網中重要主機系統的上網地址,但是不能有效防范合法用戶自己操作不當引起的地址沖突現象;例如,合法計算機的IP地址雖然被成功綁定到特定網卡設備上了,但是合法用戶仍然可以使用其他IP地址進行上網,當合法用戶由于自己操作上的不當,隨意選用了其他上網地址進行網絡連接時,還是可能會出現地址沖突現象的,這個過程與合法用戶是否修改網卡MAC地址沒有任何關系。具體地說,簡單地將IP地址與網卡MAC地址綁定在一起的方法,只能有效防范惡意用戶偷偷搶用別人的IP地址,但是無法防范合法用戶操作上的無意失誤引起的IP地址沖突現象,很明顯上面的地址綁定方法,并不能徹底“擺脫”由操作不當引起的麻煩。 有鑒于此,在規模比較大的局域網網絡中,我們必須在核心交換機上同時采用兩種地址綁定操作,以便徹底“擺脫”由操作不當引起的麻煩:一種是將全部可信任計算機的IP地址與它們的網卡MAC 地址綁定在一起,另外一種就是將其他沒有被使用到的空閑IP地址集中綁定到一個根本不存在的MAC地址上。經過這樣的雙重地址綁定操作,局域網中的任何一臺可信任計算機系統只能使用事先指定的IP地址進行上網連接,而不能隨意使用其他的地址進行上網訪問。日后,要是有新的可信任計算機需要接入到局域網網絡中時,網絡管理員只要從核心交換機上釋放一個空閑的上網地址出來,并且將這個釋放出來地址綁定到新的可信任計算機網卡MAC地址上。這種雙重地址綁定的方法,經過實踐測試,筆者發現這種方法在“擺脫”由操作不當引起的地址沖突故障方面,效果非法的好,而且這種方法在防止ARP病毒襲擊方面也有不錯的效果。 另外,還有一種極端情況,即使我們采用雙重地址綁定的方法來防范,仍然還可能發生地址沖突現象:那就是惡意用戶同時得到了目標重要主機的網卡MAC地址以及IP地址,而且可信任計算機恰好又不在網絡上時,惡意用戶只要強行將自己計算機的網卡MAC地址修改成重要主機的網卡MAC 地址,再將自己計算機的IP地址設置成目標IP地址,那樣的話地址沖突就會發生了。不過,從實際管理網絡的過程中,筆者發現這種極端情況出現的幾率非常低,畢竟這種情況的出現要同時符合三個條件:一要獲得重要主機的MAC地址,二要獲得對應系統的IP地址,三要確保重要主機系統不能在線。 當然,對于規模不大的局域網網絡來說,可能局域網中沒有核心交換機,此時我們只要在客戶端系統中執行簡單的地址綁定操作就可以了。在進行這種操作時,我們可以先打開客戶端系統的“開始”菜單,點選其中的“運行”選項,在彈出的系統運行對話框中,執行“cmd”命令,打開DOS命令行工作窗口;在該窗口中輸入“ipconfig /all”命令,單擊回車鍵后,從對應的結果界面中得到對應系統的網卡MAC地址與上網地址,將這些地址信息記錄下來;之后再在DOS命令行工作窗口中,執行“arp X Y arpa”字符串命令(其中X為目標IP地址,Y為網卡MAC地址),完成地址綁定操作。
本文到此結束,希望對大家有所幫助。