यदि कोई डुप्लिकेट IP पता है, तो कौन सा "जीतता है"? पहले, आखिरी, फ्लैप्स, न तो?
यदि कोई डुप्लिकेट IP पता है, तो कौन सा "जीतता है"? पहले, आखिरी, फ्लैप्स, न तो?
जवाबों:
आईपीवी 4:
यह "फ्लैप" होगा। भेजने वाले होस्ट (एक अन्य होस्ट या गेटवे / राउटर) पर एक मेजबान के मैक पते को इंगित करने वाले आईपी के लिए एआरपी प्रविष्टि होगी। पैकेट, मेजबानों में से एक में जाएगा, जहां एआरपी प्रविष्टि वर्तमान में इंगित करती है। यह दोनों मेजबानों के लिए कनेक्टिविटी को प्रभावी ढंग से बाधित करेगा।
आईपीवी 6:
पड़ोसी खोज प्रोटोकॉल एक नए पते को कॉन्फ़िगर / सक्रिय करने से पहले एक डुप्लिकेट एड्रेस डिटेक्शन (डीएडी) करेगा। जब यह पता चलता है कि नया अस्थायी पता पहले से ही उपयोग में है तो यह पते को सक्रिय नहीं करेगा, इसलिए "पहले" होस्ट में कनेक्टिविटी बनी रहेगी।
यदि कोई डुप्लिकेट IP पता है, तो कौन सा "जीतता है"? पहले, आखिरी, फ्लैप्स, न तो?
मैं पिछले छह घंटों से इस सवाल के बारे में सोच रहा था ... मुझे लगता है कि सबसे उपयुक्त उत्तर "कोई नहीं जीतता" है ।
दूसरे शब्दों में, कम से कम दो कंप्यूटर मज़बूती से इस्तेमाल नहीं किए जा सकते हैं। इसके अलावा, आप एक समस्या को ठीक करने में समय बिता रहे हैं, और उस समय का उपयोग कुछ अधिक उत्पादक पर किया जा सकता है। जो कोई भी लंबे समय तक नेटवर्क इंजीनियर रहा है, वह जानता है कि समय एक चीज है जिसे हम अक्सर कम ही चलाते हैं।
आईपी संघर्षों में एक बुनियादी टूटने या अच्छे आईपी आवंटन प्रक्रियाओं की कमी का संकेत मिलता है। यदि प्रक्रिया में गलती है, तो इस तरह के मुद्दों को जल्दी से संबोधित किया जाना चाहिए; अन्यथा आप इस तरह की सामरिक समस्याओं पर बहुत अधिक चक्र खर्च कर सकते हैं।
सक्रिय योजना का उपयोग किया जा सकता है:
सिस्को IOS में, IP सोर्स गार्ड और DHCP स्नूपिंग कॉन्फिग कुछ इस तरह दिखाई देगा:
!! NOTE: Source guard requires DHCP Snooping global config
!! NOTE: Source guard requires DHCP Snooping on vlan
!! NOTE: Source guard *static* bindings REQUIRE DHCP snooping on the switch
!! (even if you aren't using DHCP anywhere else)
ip dhcp snooping
ip dhcp snooping vlan 100,200
!
! static Source Guard binding for a non-DHCP device
ip source binding 0011.2233.4455 vlan 100 10.71.2.85 interface GigabitEthernet 5/48
!
interface GigabitEthernet 4/1
description For DHCP_SERVER port
switchport access vlan 200
! Trust DHCP server ports
ip dhcp snooping trust
!
interface GigabitEthernet 5/20
description For DHCP_PC port
switchport access vlan 200
no ip dhcp snooping trust
ip verify source
!
इस तरह एक समाधान शुरू होने से पहले आईपी संघर्षों को रोक देगा। यदि आपको पहले से ही समस्या है, तो मैं इसे हल करने के लिए एक योजना बनाना शुरू करूंगा। यह सिर्फ एक संभव समाधान है।
IPv4 के लिए, डुप्लिकेट पते पर भेजे गए आईपी-पैकेट एआरपी कैश में वर्तमान में मैक पते पर भेजे जाएंगे। फ्लैपिंग केवल तभी होगी जब दोनों होस्ट एआरपी प्रविष्टि को फ्लैप करते हुए प्रेषक को एआरपी जवाब भेजते हैं। यदि कोई एआरपी जवाब नहीं मिलता है, तो डुप्लिकेट आईपी के मालिकों में से एक के साथ कनेक्टिविटी ठीक होगी।
तो जवाब देने के लिए आखिरी मेजबान (या जवाब दिया है) एक एआरपी अनुरोध "जीत" होगा। यह प्रतियोगिता प्रत्येक नए होस्ट के लिए आयोजित की जाएगी जो डुप्लिकेट आईपी के साथ संवाद करना चाहता है।
आप नियमित रूप से संतुष्टिदायक ARP भेजकर प्रतियोगिता का आनंद ले सकते हैं।
यदि कोई ARP प्रविष्टि नहीं है (दूसरा होस्ट किसी दुपट्टे से बात करना चाहता है), तो जो कभी पहली जीत का जवाब देता है; और होस्ट (और कई राउटर) कैश एआरपी प्रविष्टियों को कभी-कभी घंटों के लिए।
आम तौर पर इस तरह की घटनाओं को संघर्ष पैदा करने से पहले रोका जाता है।
Gratuitous ARP यह निर्धारित करने में होस्ट की सहायता करता है कि क्या कोई अन्य होस्ट पहले से ही किसी विशेष IP पते का उपयोग कर रहा है। होस्ट भेजने वाले उत्तर की अपेक्षा नहीं कर रहे हैं, इसका अर्थ है कि दिए गए पते का उपयोग किसी अन्य होस्ट द्वारा नहीं किया जा रहा है। यदि एक उत्तर एक त्रुटि संदेश प्राप्त होता है "आईपी पता डुप्लिकेट ..." प्रदर्शित होता है। यह गलत कॉन्फ़िगरेशन के लिए एक चेतावनी संकेत है। यह समस्या से निपटने के लिए कोई प्रतिक्रिया योजना प्रदान नहीं करता है।
डीएचसीपी सर्वर आमतौर पर ऐसे संघर्षों से बचने के लिए एड्रेस कंफर्ट डिटेक्शन (ACD) [RFC5227] करते हैं। इसमें एआरपी जांच और एआरपी घोषणा पैकेट शामिल हैं। एआरपी जांच एक विशेष प्रकार का एआरपी पैकेट है जिसमें प्रेषक का प्रोटोकॉल पता फ़ील्ड 0. पर सेट है। यह कैश प्रदूषण से बचने के लिए किया जाता है। दूसरी ओरएआरपी की घोषणा एआरपी जांच के समान है, लेकिन इसमें प्रेषक का प्रोटोकॉल पता और लक्ष्य प्रोटोकॉल पता फ़ील्ड भरा हुआ है। इसका उपयोग प्रेषक के इरादे की घोषणा करने के लिए इसी आईपी पते का उपयोग करने के लिए किया जाता है।
जब एक नया इंटरफ़ेस लिंक स्थापित किया जाता है, तो तीन एआरपी जांच पैकेट एक यादृच्छिक समय (0-1) की प्रतीक्षा करने से पहले भेजे जाते हैं। जबकि इन जांचों को भेजा जा रहा है नोड को एआरपी अनुरोध या उत्तर प्राप्त हो सकते हैं । एक उत्तर दिए गए IP पते का उपयोग करके दूसरे नोड की उपस्थिति को इंगित करता है। एक ही IP पते वाले एक अनुरोध में यह लक्षित प्रोटोकॉल पता फ़ील्ड का अर्थ है कि एक और नोड उसी आईपी पते को प्राप्त करने की कोशिश कर रहा है। दोनों ही मामलों में एक त्रुटि संदेश प्रदर्शित होता है और वैकल्पिक आईपी पते का पीछा किया जाता है।यह अनुशंसित व्यवहार है जब पते को डीएचसीपी द्वारा सौंपा जा रहा है । यदि नोड भेजने से कोई संघर्ष नहीं होता है तो यह प्रेषक के प्रोटोकॉल पते को भरने वाले आईपी पते का दावा कर सकता है।