■ 山東 任志強
編者按:對于解決局域網內部IP沖突可能有很多方式或方法,最常見的方式就是逐個辦公終端排查,但在面對上百臺甚至更多終端設備,通過該方式就顯得低效和笨重了。本文介紹一種快速高效的方法。
當前很多單位都有內部局域網,作為單位的網絡管理人員可能會遇到IP地址沖突的情況。對于解決內部IP沖突可能有很多方式或方法,最常見的方式就是逐個辦公終端排查。
這種方式在小型局域網中比較簡單有效,但面對上百臺甚至幾百臺終端設備通過該方式就顯得低效和笨重了。那么這里就向諸位介紹一種快速和高效的方式供大家參考。
作為網管人員在接到IP沖突的報告時首先要確認引起IP沖突原因是什么,是因病毒等攻擊造成的還是因單位內部某些人員私自調整IP導致的。如果是病毒等攻擊引起的就按照有關解決病毒的程序處理,這里不再贅述。

圖1 在核心交換機執行命令以查看相關信息

圖2 登錄到匯聚/接入交換機執行命令以查看相關信息
本文主要介紹的是因內部人員私自調整IP導致的IP沖突,技術人員做到快速定位并從技術上加以限制防止該問題的再次發生。
網管人員接到相關單位IP地址沖突的報告后,首先要求被沖突的辦公設備使用人員對該設備斷網(直接將網線拔出)或者網管人員直接遠程到被沖突設備的接入交換機將端口做shutdown操作。
其次網管人員登錄核心交換機依據被沖突的IP執行有關命令,以此找到當前沖突IP對應的MAC Address和interface接口。比如被沖突的IP地址是172.168.5.11,在核心交換機執行命 令 “display arp | include 172.168.5.11” 可以查看到的相關信息如圖1所示。
通過圖1顯示的信息可以得到沖突方(非法使用他人IP的一方,以下均稱為沖突方)的MAC Address為448a-5be6-****,interface接口為ge5/0/7。依據該接口的description信息或者該交換機的檔案信息查到ge5/0/7接口下的匯聚/接入交換機。
隨后登錄到該匯聚/接入交換機執行命令“display mac-address| include 448a-5be6- ****”可以查看到圖2信息。
通過圖2可以看到沖突方的interface接口為ge0/0/7接口,通過查詢該接口下的description信息或該交換機的接口檔案信息就可以確認沖突方的具體位置。
為避免上述情況的再次發生,通常采用的方法是IP地址和匯聚/接入交換機端口做綁定。本文以最常用的IP和端口綁定做講解:例如為上述沖突方在ge0/0/7下分配固定IP 為172.168.5.12并且該IP屬于VLAN 13。登陸匯聚/接入交換機,執行system命令進入編輯界面,執行命令userbind static ip-address 172.168.5.12 interface GigabitEthernet2/0/8 vlan 13 ,然后在ge0/0/7端口下執行命令ip source check user-bind enable,即可完成相關綁定工作。
為避免本單位局域網內因人為原因發生IP沖突事件,建議為各辦公人員分配固定IP并做IP和端口綁定,做好這些工作基本不會再發生類似問題。