जवाबों:
क्योंकि सार्वजनिक आईपी पते यादृच्छिक पर नहीं उठाए जाते हैं, वे आपके इंटरनेट सेवा प्रदाता द्वारा आवंटित किए जाते हैं ; बदले में उन्हें अगले स्तर से एक ब्लॉक सौंपा जाता है, और इसी तरह IANA / ICANN को ।
इसे ऐसे समझें , कि केवल ICANN आपको IP पते देता है जो आप:-)
अपने घर या कॉलेज नेटवर्क में नहीं कर सकते हैं आमतौर पर आप निजी IP पतों का उपयोग करते हैं, और हो सकता है कि आपने स्टेटिक रूप से IP को असाइन किया हो या अपने होम राउटर को एक निजी IP आवंटन करने दें। ये इंटरनेट पर दिखाई नहीं दे रहे हैं (या रूट किए गए)। आप पाएंगे कि बहुत से लोग आईपी पते का उपयोग करते हैं192.168.1.1
उनके घरों में, उदाहरण के लिए, और अभी तक स्पष्ट रूप से कोई संघर्ष नहीं है। ऐसा इसलिए है क्योंकि उनके घर का राउटर 'ट्रांसलेट' (उस शब्द का बहुत कच्चा उपयोग) आईएसपी को आवंटित पते पर है - जो कि इंटरनेट पर मौजूद अन्य लोग देखेंगे।
आप इस निजी आईपी पते को एक स्थानीय संदर्भ के रूप में सोच सकते हैं (जैसे, अपने होम राउटर के लिए होम नेटवर्क में अपनी मशीन को खोजने के लिए केक ब्लॉक तक पहुंचने के लिए अगले ब्लॉक पर छोड़ दें।)
यदि आपने यादृच्छिक रूप से 'सार्वजनिक' आईपी पते का उपयोग करने की कोशिश की है, तो आईएसपी इसे स्वीकार नहीं करेगा और आपको नेटवर्क कनेक्टिविटी नहीं मिलेगी।
अपडेट:
यदि आप इस बात पर गहराई से खुदाई करना चाहते हैं कि एक आईएसपी यह जांचना चाहता है कि आप किस आईपी स्रोत का उपयोग कर रहे हैं, तो यहां टिप्पणियों में बातचीत के माध्यम से पढ़ें ... या, सीधे विकिपीडिया स्मरफ अटैक के लिए सिर ।
1990 के दशक के उत्तरार्ध में, कई आईपी नेटवर्क स्मर्फ हमलों में भाग लेते थे (यानी, वे पिंग टू ब्रॉडकास्ट एड्रेस का जवाब देंगे)। आज, बड़े पैमाने पर आसानी से धन्यवाद, जिसके साथ प्रशासक इस दुरुपयोग के लिए एक नेटवर्क प्रतिरक्षा बना सकते हैं, बहुत कम नेटवर्क स्मर्फ हमलों के प्रति संवेदनशील हैं।
फिक्स दो गुना है:
- पिंग अनुरोधों या प्रसारणों पर प्रतिक्रिया न करने के लिए अलग - अलग होस्ट और राउटर कॉन्फ़िगर करें।
- राउटर्स को प्रसारण पतों के लिए निर्देशित पैकेट को अग्रेषित न करने के लिए कॉन्फ़िगर करें। 1999 तक, मानकों को डिफ़ॉल्ट रूप से ऐसे पैकेटों को अग्रेषित करने के लिए राउटर की आवश्यकता होती थी, लेकिन उस वर्ष, डिफ़ॉल्ट को आगे नहीं करने के लिए मानक को बदलने की आवश्यकता थी। 3एक अन्य प्रस्तावित समाधान, इसे और साथ ही अन्य समस्याओं को ठीक करने के लिए, नेटवर्क इनग्रेसिंग फ़िल्टरिंग है जो जाली स्रोत पते के आधार पर हमलावर पैकेटों को अस्वीकार करता है ।
Andy
मुझे यह याद दिलाने के लिए धन्यवाद ।
आपको जेफ द्वारा इस सर्वरफॉल्ट प्रश्न में भी रुचि हो सकती है: क्या आईपी पते "फोर्ज करने के लिए तुच्छ" हैं ?
a.x.y.z
' से ' ' में बदलने के लिए थे b.x.y.z
। इसे बदलने से काम नहीं चलेगा। अब, आगे सोचिए कि गेटवे मशीन आपके बदले हुए स्रोत-आईपी पैकेट को क्या करेगी ...
पतों का असाइनमेंट एक पदानुक्रमित फैशन में प्रबंधित है। श्रृंखला के शीर्ष पर है
इंटरनेट निरुपित नंबर प्राधिकरण
वे वैश्विक पूल के लिए जिम्मेदार हैं, जहां से वे ब्लॉक आवंटित करते हैं
क्षेत्रीय इंटरनेट रजिस्ट्रियां
जो दुनिया के विशिष्ट क्षेत्रों के लिए जिम्मेदार हैं। वे बदले में, अपने ब्लॉक से, को आवंटित करते हैं
या यदि आप इंटरनेट सेवा प्रदाताओं को प्राथमिकता देते हैं।
जिस तरह से पता ब्लॉक आवंटित किए जाते हैं, उसके कारण हर वैश्विक इंटरनेट पता अद्वितीय है।
IP पते ICANN द्वारा असाइन किए गए हैं, इसलिए ऐसा नहीं होगा। लेकिन इसका एक और मौलिक कारण भी है। आईपी पते का उपयोग रूट करने के लिए किया जाता है। जब कोई पैकेट राउटर में आता है, तो वह अपनी रूटिंग टेबल में प्रविष्टियों के खिलाफ आईपी पते की तुलना करता है, और पैकेट को उपयुक्त आउटगोइंग लाइन के माध्यम से भेजता है। इसलिए आईपी पते केवल मनमाने ढंग से नंबर नहीं हैं जो असाइन किए गए हैं - वे सार्थक पते हैं।
;-)