S'il y a une adresse IP en double, laquelle "gagne"? Premier, dernier, volets, non plus?
S'il y a une adresse IP en double, laquelle "gagne"? Premier, dernier, volets, non plus?
Réponses:
IPv4:
Il va "battre". Sur l'hôte émetteur (un autre hôte ou la passerelle / routeur), il y aura une entrée ARP pour l'IP pointant vers l'adresse MAC de l'un des hôtes. Les paquets iront à l'un des hôtes, où pointe actuellement l'entrée ARP. Cela interrompra efficacement la connectivité des deux hôtes.
IPv6:
Le protocole de découverte de voisin effectuera une détection d'adresse en double (DAD) avant de configurer / activer une nouvelle adresse. Lorsqu'il détecte que la nouvelle adresse provisoire est déjà utilisée, il n'active pas l'adresse, de sorte que le "premier" hôte continuera d'avoir la connectivité.
S'il y a une adresse IP en double, laquelle "gagne"? D'abord, enfin, des volets, non plus?
Je pense à cette question depuis six heures ... Je pense que la réponse la plus appropriée est "Personne ne gagne" .
En d'autres termes, au moins deux ordinateurs ne peuvent pas être utilisés de manière fiable. De plus, vous passez du temps à résoudre un problème, et ce temps aurait pu être utilisé pour quelque chose de beaucoup plus productif. Quiconque a longtemps été ingénieur réseau sait que le temps est une chose sur laquelle nous manquons souvent.
Les conflits IP indiquent une panne de base ou un manque de bons processus d'allocation IP. Si le processus est défaillant, ce type de problèmes doit être résolu rapidement; sinon, vous pourriez passer trop de cycles sur des problèmes tactiques comme celui-ci.
Une planification proactive pourrait utiliser:
Dans Cisco IOS, la configuration IP Source Guard et DHCP snooping ressemblerait à quelque chose comme:
!! NOTE: Source guard requires DHCP Snooping global config
!! NOTE: Source guard requires DHCP Snooping on vlan
!! NOTE: Source guard *static* bindings REQUIRE DHCP snooping on the switch
!! (even if you aren't using DHCP anywhere else)
ip dhcp snooping
ip dhcp snooping vlan 100,200
!
! static Source Guard binding for a non-DHCP device
ip source binding 0011.2233.4455 vlan 100 10.71.2.85 interface GigabitEthernet 5/48
!
interface GigabitEthernet 4/1
description For DHCP_SERVER port
switchport access vlan 200
! Trust DHCP server ports
ip dhcp snooping trust
!
interface GigabitEthernet 5/20
description For DHCP_PC port
switchport access vlan 200
no ip dhcp snooping trust
ip verify source
!
Une telle solution empêchera les conflits IP avant de commencer. Si vous avez déjà le problème, je commencerais à élaborer un plan pour le résoudre. Ce n'est qu'une solution possible.
Pour IPv4, les paquets IP envoyés à l'adresse en double seront envoyés à l'adresse MAC actuellement dans le cache ARP. Le battement ne se produira que si les deux hôtes envoient des réponses ARP à l'expéditeur, battant l'entrée ARP. Si aucune réponse ARP n'est reçue, la connectivité ira bien avec l'un des propriétaires de l'adresse IP en double.
Ainsi, le dernier hôte à répondre (ou à avoir répondu) à une demande ARP "gagnera". Ce concours aura lieu pour chaque nouvel hôte qui souhaite communiquer avec l'adresse IP en double.
Vous pouvez truquer la compétition en envoyant régulièrement des ARP gratuits.
S'il n'y a pas d'entrée ARP (un autre hôte veut parler au dup), alors celui qui répond en premier gagne; et les hôtes (et de nombreux routeurs) mettent en cache les entrées ARP parfois pendant des heures.
Généralement, ce type d'incidents est évité avant de créer un conflit.
L'ARP gratuit aide l'hôte à déterminer si un autre hôte utilise déjà une adresse IP particulière. L'hôte d'envoi n'attend pas la réponse, ce qui implique que l'adresse donnée n'est pas utilisée par un autre hôte. Si une réponse est reçue, un message d'erreur "Adresse IP en double ..." s'affiche. Il s'agit d'un signal d'avertissement de mauvaise configuration. Cela ne fournit aucun schéma de réaction pour résoudre le problème.
Les serveurs DHCP exécutent généralement la détection des conflits d'adresses (ACD) [RFC5227] pour éviter de tels conflits. Il comprend des sondes ARP et des paquets d'annonces ARP. La sonde ARP est un type spécial de paquet ARP dans lequel le champ d'adresse de protocole de l'expéditeur est défini sur 0. Ceci est fait pour éviter la pollution du cache. D'autre partL'annonce ARP est similaire à la sonde ARP, mais les champs Adresse de protocole de l'expéditeur et Adresse de protocole cible sont remplis. Il est utilisé pour annoncer l'intention de l'expéditeur d'utiliser l'adresse IP correspondante.
Lorsqu'une nouvelle liaison d'interface est établie, trois paquets de sonde ARP sont envoyés avant d'attendre un temps aléatoire (plage 0-1). Pendant l'envoi de ces sondes, le nœud peut recevoir des demandes ARP OU des réponses . Une réponse indique la présence d'un autre nœud utilisant l'adresse IP donnée. Une demande contenant la même adresse IP dans son champ d'adresse de protocole cible implique qu'un autre nœud tente d'acquérir la même adresse IP. Dans les deux cas, un message d'erreur s'affiche et une autre adresse IP est recherchée.Il s'agit d'un comportement recommandé lorsque des adresses sont attribuées par DHCP . Si le nœud d'envoi ne découvre aucun conflit, il peut revendiquer l'adresse IP qui a rempli l'adresse de protocole de l'expéditeur.