交换机解决电脑IP地址冲突_交换机ip冲突的巧妙解决方法

要想彻底解决IP地址冲突故障,我们不但需要将局域网中已分配出去的IP地址绑定到对应网卡设备上。而且还需要对那些处于空闲状态的IP地址进行绑定。
这样一来上网用户既不能使用已经连网工作站的IP地址,又不能使用局域网中空闲的IP地址,因此只要局域网中的上网用户随意改动IP地址的话,他就不能正常接入到局域网网络中。
在这里插入图片描述
不过这样配置后,也带来了另外一个麻烦,那就是如果局域网中有新的用户需要上网访问时,就不能由自己作主任选IP地址,而必须事先向网络管理员单独申请上网,网络管理员接受到申请后需要登录进入交换机后台管理系统对空闲地址进行放号,上网用户才能正常连接到局域网中。实践证明,这种方法不但可以有效避免IP地址冲突故障发生,而且还能有效地防止网络病毒通过局域网非法传播,从而可以有效地保障局域网的稳定运行!

五、实施过程

依照上述理论分析,打算先将局域网中默认网关地址10.168.1.143绑定到对应的物理地址上,这样可以有效控制局域网中ARP病毒的爆发,之后再想办法对已经上网工作站的IP地址执行绑定操作,最后将那些处于空闲状态的IP地址集中绑定到一个虚拟的网卡物理地址上,如此一来就能实现一石二鸟的效果了。

1、那么如何绑定ip地址与mac物理地址呢?
首先输入cmd进入命令配置符,然后输入命令ipconfig/all,查看本机ip及mac地址情况。
在这里插入图片描述
输入字符串命令“arp -s 10.168.1.1 34-F3-9A-2B-9E-13“,即可绑定。
在这里插入图片描述
紧接着输入命令arp -a查询绑定是否成功。
很明显,默认网关地址10.168.1.143就被成功绑定36-F3-9A-2B-9E-13, MAC地址上了,其他工作站日后上网时如果抢用10.168.1.143地址时,就会出现无法上网的故障现象,如此一来整个局域网的运行稳定性就能得到保证了。

为了防止用户抢用其他IP地址,我们需要把已经上网的150个左右网络节点地址绑定起来,由于待绑定的地址数量比较多,单纯依靠手工方法获取每台工作站的网卡物理地址和IP地址,工作量将会十分巨大,所以在交换机后台系统的全局配置状态下,执行“display arp”字符串命令,之后将显示出来的交换机ARP表中的内容复制拷贝到本地纪事本编辑窗口中,通过简单的编辑修改后,再将修改后的ARP表内容复制粘贴到交换机ARP表中,这样一来就能快速完成已上网工作站地址的绑定任务。

2、绑定空闲的ip地址
对于剩下100个左右的空闲IP地址,我们可以采用手工方法依次将每一个空闲的IP地址绑定到虚拟的MAC地址上,例如要将 10.168.1.156地址绑定到07-1e-33-ea-89-75上时,我们可以在交换机后台系统的全局配置状态下,执行字符串命令“arp 10.168.1.143 07 1e 33 ea 89 75”,之后我们再按同样的方法将其他空闲IP地址绑定到虚拟MAC地址07 1e 33 ea 89 75上。

3、对于新用户来了,可以释放ip地址给他
完成上面的地址绑定任务后,任何用户都不能随意更改IP地址,倘若此时有新的用户需要使用空闲的10.168.1.156地址上网访问时,网络管理员可以按照下面的操作步骤,将10.168.1.156地址从绑定地址列表中释放出来:

a、首先在路由交换机后台管理系统执行“system”命令,将系统状态切换到全局配置状态,在该状态下输入字符串命令“display arp”,单击回车键后,从其后出现的ARP列表中检查一下10.168.1.156地址是否处于空闲状态,要是目标IP地址处于空闲状态,我们就能继续执行下面的释放步骤了:

b、 其次输入字符串命令“no arp 10.168.1.156 07 1e 33 ea 89 75
arpa”,单击回车键后,目标IP地址10.168.1.156就从地址绑定列表中释放出来了;

c、下面将10.168.1.156地址告诉给需要上网的用户,让他将该IP地址设置到对应工作站系统中,如此一来新增用户就能顺利地接入到单位局域网网络中了;

d、之后在核心交换机的后台管理系统,继续执行字符串命令“display arp in 10.168.1.156”,从其后返回的结果界面中我们可以查看得到对应10.168.1.156地址的网卡物理地址为00-bb-eb-c3-c6-d0;

e、得到该MAC地址后,我们可以继续执行字符串命令 “arp 10.168.1.156 00 bb eb c3 c6 d0 arpa”,这样一来新上网用户的IP地址与网卡物理地址就被成功绑定在一起了,
最后依次执行字符串命令“quit”、“save”,将上述配置操作保存到交换机系统中,结束交换机配置任务。

解决网络中IP地址发生冲突故障

一、个人IP地址冲突解决方案

1、如果您使用的计算机的操作系统是:windows(windows7或window10都行)。
这里面需要用到命信令:

ipconfig /release 释放IP地址。

然后还需要ipconfig /renew在重新获取一下。

我们来看下它们的如何解决:
可以点击左下角“开始”→“运行”,键入:ipconfig /release,点击“确定”,把ip地址释放出来。
在这里插入图片描述
这时网络会断开,因为ip地址已释放出来了。

再次点击**“开始”→“运行”**,键入:ipconfig /renew,点击“确定”,重新获取ip地址,即可解决IP地址冲突。
在这里插入图片描述
这时网络会重新连接,但ip地址已经与原来不一样了,重新分配到了可用的ip地址连接网络了。

二、局域网IP地址冲突解决方案

方案一、逐一排查
这是最原始的方法,就是发生IP地址冲突时,在局域网内,挨着每台计算机查看,找到与其冲突的计算机后修改IP地址就可以了。不过这样比较耗时间,也不适合在大型局域网中使用,只适合在很小的网络环境中采用。
在这里插入图片描述
方案二、MAC地址绑定
1、检查本地计算机的MAC并绑定:通过在本地计算机系统中运行Winipcfg/all,即可测知网卡的MAC地址。

那么如何绑定ip地址与mac物理地址呢?
首先输入cmd进入命令配置符,然后输入命令ipconfig/all,查看本机ip及mac地址情况。
在这里插入图片描述
输入字符串命令“arp -s 10.168.1.1 34-F3-9A-2B-9E-13“,即可绑定。
在这里插入图片描述
紧接着输入命令arp -a查询绑定是否成功。
很明显,默认网关地址10.168.1.143就被成功绑定36-F3-9A-2B-9E-13, MAC地址上了,其他工作站日后上网时如果抢用10.168.1.143地址时,就会出现无法上网的故障现象,如此一来整个局域网的运行稳定性就能得到保证了。

方案三:端口隔离

对于所遇到的IP地址冲突,还可以利用交换机的端口把不同的部门隔离开来解决,这是因为利用交换机可以对不同的区域实行不同的管理,经过分割的网段之间互不干扰,可以在 一定程度上解决IP地址冲突的问题与数据的问题。
对于只有一个VLAN的网络,端口隔离还是有必要的。
我们来看个例子:

例如
一般情况下某个分公司都只能有一个vlan。在同一个VLAN下,在不阻碍所有部门跟总部机房服务器数据交换的情况下,实现分公司内业务部门A和业务部门B之间的数据屏蔽,但是为了保证订单准确下达至生产部门,所以部门A和部门B又可以与生产部数据通信。

网络拓扑图
在这里插入图片描述
1、设置三个部门的IP地址:

业务部A的IP地址:
92.168.10.2 255.255.255.0
业务部B的IP地址:
192.168.10.3 255.255.255.0
生产部的IP地址:
192.168.10.4 255.255.255.0

2、三层交换机配置(以华为交换机为例

system 配置
[Huawei]sysname S5700
[S5700]vlan 10
[S5700-vlan10]quit
[S5700]int vlanif 10
[S5700-Vlanif10]ip address 192.168.10.1/24 //配置网关
[S5700-Vlanif10]quit

[S5700]int g0/0/1 //进入端口g0/0/1
[S5700-GigabitEthernet0/0/1]port link-type access //配置端口模式
[S5700-GigabitEthernet0/0/1]port default vlan 10 //加入vlan10
[S5700-GigabitEthernet0/0/1]port-isolate enable //加入端口隔离组1,且隔离模式为二层隔离三层互通。
[S5700-GigabitEthernet0/0/1]quit

[S5700]int g0/0/2 //进入端口g0/0/2
[S5700-GigabitEthernet0/0/2]port link-type access
[S5700-GigabitEthernet0/0/2]port default vlan 10
[S5700-GigabitEthernet0/0/2]port-isolate enable //缺省加入端口隔离组1,且隔离模式为二层隔离三层互通。
[S5700-GigabitEthernet0/0/2]quit
[S5700]int g0/0/3 //进入端口 g0/0/3
[S5700-GigabitEthernet0/0/3]port link-type access
[S5700-GigabitEthernet0/0/3]port default vlan 10
[S5700-GigabitEthernet0/0/1]quit

3、测试结果
业务部A测试结果,业务部B类似
在这里插入图片描述
生产部测试结果
在这里插入图片描述

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数软件测试工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年软件测试全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上软件测试开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加V获取:vip1024b (备注软件测试)
img

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

如果你觉得这些内容对你有帮助,可以添加V获取:vip1024b (备注软件测试)
[外链图片转存中…(img-MTmo9Y9l-1713010207423)]

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 10
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
解决IP地址冲突的完美方法--DHCP SNOOPING 使用的方法是采用DHCP方式为用户分配IP,然后限定这些用户只能使用动态IP的方式,如果改成静态IP的方式则不能连接上网络;也就是使用了DHCP SNOOPING功能。 例子: version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption service compress-config ! hostname C4-2_4506 ! enable password xxxxxxx! clock timezone GMT 8 ip subnet-zero no ip domain-lookup ! ip dhcp snooping vlan 180-181 // 对哪些VLAN 进行限制 ip dhcp snooping ip arp inspection vlan 180-181 ip arp inspection validate src-mac dst-mac ip errdisable recovery cause udld errdisable recovery cause bpduguard errdisable recovery cause security-violation errdisable recovery cause channel-misconfig errdisable recovery cause pagp-flap errdisable recovery cause dtp-flap errdisable recovery cause link-flap errdisable recovery cause l2ptguard errdisable recovery cause psecure-violation errdisable recovery cause gbic-invalid errdisable recovery cause dhcp-rate-limit errdisable recovery cause unicast-flood errdisable recovery cause vmps errdisable recovery cause arp-inspection errdisable recovery interval 30 spanning-tree extend system-id ! ! interface GigabitEthernet2/1 // 对该端口接入的用户进行限制,可以下联交换机 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/2 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/3 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/4 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 --More-- 编者注:对不需要明确地址的所有人的时候是一个很好的解决办法。另外,可以查看www.cisco.com的 IP Source Guard Similar to DHCP snooping, this feature is enabled on a DHCP snooping untrusted Layer 2 port. Initially, all IP traffic on the port is blocked except for DHCP packets that are captured by the DHCP snooping process. When a client receives a valid IP address from the DHCP server, or when a static IP source binding is configured by the user, a per-port and VLAN Access Control List (PACL) is installed on the port. This process restricts the client IP traffic to those source IP addresses configured in the binding; any IP traffic with a source IP address other than that in the IP source binding will be filtered out. This filtering limits a host's ability to attack the network by claiming neighbor host's IP address.

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值