Как назначаются IP-адреса? Что, если кто-то из США и кто-то из Австралии одновременно подключатся к Интернету - как бы они не имели один и тот же IP-адрес?
Как назначаются IP-адреса? Что, если кто-то из США и кто-то из Австралии одновременно подключатся к Интернету - как бы они не имели один и тот же IP-адрес?
Ответы:
Поскольку общедоступные IP-адреса не выбираются случайным образом, они выделяются вашим интернет-провайдером ; кто, в свою очередь, получает блок, назначенный им со следующего уровня, и так далее в IANA / ICANN .
Представьте себе, что только ICANN дает IP-адреса, которые вы не можете.:-)
В вашей домашней сети или сети колледжа вы обычно используете частные IP-адреса и можете назначать статически IP-адреса или позволять домашнему маршрутизатору назначать частные IP-адреса. Они не видны (или маршрутизируются) в Интернете. Вы найдете много людей, использующих IP-адрес192.168.1.1
в их домах, например, и все же, по-видимому, нет никакого конфликта. Это потому, что их домашний маршрутизатор «переводит» (очень грубое использование этого слова здесь) на выделенный адрес интернет-провайдера - это то, что увидят другие в Интернете.
Вы могли бы думать об этом частном IP-адресе как о локальной ссылке (например, возьмите налево в следующем блоке, чтобы добраться до кондитерской?), Чтобы ваш домашний маршрутизатор нашел вашу машину в домашней сети.
Если вы попытались использовать «публичный» IP-адрес случайным образом, провайдер не примет его, и вы не увидите подключения к сети.
Обновление:
если вы хотите глубже понять, почему провайдер может захотеть проверить, какой IP-адрес источника вы используете, прочитайте взаимодействие в комментариях здесь ... Или перейдите прямо к Wikipedia Smurf Attack .
В конце 1990-х многие IP-сети будут участвовать в атаках Smurf (то есть они будут отвечать на эхо-запросы на широковещательные адреса). Сегодня, во многом благодаря легкости, с которой администраторы могут защитить сеть от такого злоупотребления, очень немногие сети остаются уязвимыми для атак Smurf.
Исправление состоит из двух частей:
- Настройка отдельных хостов и маршрутизаторов, чтобы они не отвечали на запросы ping или широковещательные рассылки.
- Настройте маршрутизаторы, чтобы они не пересылали пакеты, направленные на широковещательные адреса. До 1999 года стандарты требовали, чтобы маршрутизаторы пересылали такие пакеты по умолчанию, но в этом году стандарт был изменен, чтобы по умолчанию требовалось не пересылать. 3Другим предлагаемым решением, чтобы исправить это, а также другие проблемы, является сетевая фильтрация входа, которая отклоняет атакующие пакеты на основе поддельного адреса источника .
Спасибо, что Andy
заставили меня вспомнить это.
Вас также может заинтересовать этот вопрос ServerFault от Джеффа: IP-адреса «тривиально подделать» ?
a.x.y.z
» на « b.x.y.z
». Изменение не сработает. Теперь подумайте о том, что этот шлюз сделает с вашим измененным исходным IP-пакетом ...
Назначение адресов управляется иерархическим способом. В верхней части цепочки находится
Управление по присвоению номеров в Интернете
Они отвечают за глобальный пул, из которого они распределяют блоки
кто отвечает за конкретные регионы мира. Они в свою очередь выделяют из своих блоков
или если вы предпочитаете интернет-провайдеров.
Из-за способа размещения блоков адресов каждый глобальный Интернет-адрес уникален.
IP-адреса назначаются ICANN, поэтому этого не произойдет. Но есть и более фундаментальная причина. IP-адреса используются для маршрутизации. Когда пакет поступает в маршрутизатор, он сравнивает IP-адрес с записями в своей таблице маршрутизации и отправляет пакет по соответствующей исходящей линии. Таким образом, IP-адреса - это не просто присвоенные числа, а значимые адреса.
;-)