CN114500467A - 一种地址冲突检测方法、地址冲突检测装置及电子设备 - Google Patents
一种地址冲突检测方法、地址冲突检测装置及电子设备 Download PDFInfo
- Publication number
- CN114500467A CN114500467A CN202111592156.XA CN202111592156A CN114500467A CN 114500467 A CN114500467 A CN 114500467A CN 202111592156 A CN202111592156 A CN 202111592156A CN 114500467 A CN114500467 A CN 114500467A
- Authority
- CN
- China
- Prior art keywords
- address
- local area
- area network
- mac
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本申请公开了一种地址冲突检测方法、地址冲突检测装置、电子设备及计算机可读存储介质。其中,该方法包括:响应于设备接入局域网的操作,确定所述设备的网际互连协议IP地址;在预设的地址表中查找所述IP地址;若在所述地址表中查找出所述IP地址,则向所述IP地址发送源媒体存取控制MAC地址请求指令;通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险。通过本申请方案,可及时检测出局域网内的IP地址冲突情况,避免出现网络风暴。
Description
技术领域
本申请属于通信技术领域,尤其涉及一种地址冲突检测方法、地址冲突检测装置、电子设备及计算机可读存储介质。
背景技术
设备通常需接入局域网内才可进行联网使用。由于局域网内的设备较多,一般需要为局域网内的各设备设定其在局域网内的网际互连协议(Internet Protocol Address,IP)地址。在静态配置IP地址的应用场景下,该过程依赖于人工实现,也即人工为各个设备配置对应的固定IP地址。在少数情况下,可能出现人工配置重复的情况,也即两个或多个设备配置到了相同的IP地址。这一IP地址冲突的情况可能引起网络风暴,导致局域网的性能下降,甚至致使网络瘫痪。
发明内容
本申请提供了一种地址冲突检测方法、地址冲突检测装置、电子设备及计算机可读存储介质,可及时检测出局域网内的IP地址冲突情况,避免出现网络风暴。
第一方面,本申请提供了一种地址冲突检测方法,包括:
响应于设备接入局域网的操作,确定上述设备的IP地址;
在预设的地址表中查找上述IP地址;
若在上述地址表中查找出上述IP地址,则向上述IP地址发送源媒体存取控制(Media Access Control,MAC)地址请求指令;
通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
第二方面,本申请提供了一种地址冲突检测装置,包括:
第一确定模块,用于响应于设备接入局域网的操作,确定上述设备的IP地址;
查找模块,用于在预设的地址表中查找上述IP地址;
发送模块,用于若在上述地址表中查找出上述IP地址,则向上述IP地址发送MAC地址请求指令;
第二确定模块,用于通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
第三方面,本申请提供了一种电子设备,上述电子设备包括存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现如上述第一方面的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现如上述第一方面的方法的步骤。
第五方面,本申请提供了一种计算机程序产品,上述计算机程序产品包括计算机程序,上述计算机程序被一个或多个处理器执行时实现如上述第一方面的方法的步骤。
本申请与现有技术相比存在的有益效果是:设备的IP地址在配置好后,除非人工修改配置,否则轻易不会发生更改。基于此,在每次有设备接入局域网时,会确定该设备当前被配置的IP地址,并在预设的地址表中查找是否已有对该IP地址的记录;若已有对该IP地址的记录,则认为当前该IP地址存在被重复配置的嫌疑,可向该IP地址发送MAC地址请求指令,并通过基于该MAC地址请求指令所接收到的反馈来确定该IP地址是否真的有冲突的风险。上述过程可在设备接入局域网的第一时间就实现对该设备的IP地址冲突情况的检测,由此可保障局域网的性能稳定性。可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的地址冲突检测方法的实现流程示意图;
图2是本申请实施例提供的地址冲突检测装置的结构框图;
图3是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所提出的技术方案,下面通过具体实施例来进行说明。
本申请实施例提供了一种地址冲突检测方法。该地址冲突检测方法用于检测局域网中是否有两个以上的设备设定了相同的IP地址。请参阅图1,该地址冲突检测方法包括:
步骤101,响应于设备接入局域网的操作,确定设备的IP地址。
局域网由至少两个节点所组成。可以理解,每个节点均对应一个设备;也即,可以将局域网中的节点等价为设备。两个以上的设备组合在一起,即可构成一个局域网。仅作为示例,在船艇控制领域,岸基的设备及船艇中的设备可以组成一个局域网,其中,船艇的数量为一个以上,船艇内设备的数量也为一个以上,通过该局域网进行岸基与船艇之间的数据交互,即可实现岸基对船艇的控制。
当检测到有设备新接入到局域网时,电子设备可确定该新接入到局域网的设备的IP地址。
由于一般情况下,报文中会包含有发送报文的设备的IP地址,因而,在检测到设备新接入到局域网后,可通过该设备在局域网内发送的报文来确定该设备的IP地址。在一些示例中,若该设备是通过局域网内具备数据交换功能的网络设备(例如网关、交换机或路由器等)以有线连接的方式进行的接入,则可基于网络设备的端口的电平变化情况,确定出该设备所连接的目标端口。后续经由该目标端口而发送至局域网的报文即为该设备所发送的报文。通过对该报文的解析,即可确定出该设备的IP地址。
其中,该目标端口具体可以是:由低电平变化为高电平的端口。
步骤102,在预设的地址表中查找该IP地址。
电子设备可预先建立并存储有一地址表,该地址表记录有之前已接入该局域网的各个设备的IP地址。为初步检测当前刚接入该局域网的设备的IP地址是否跟之前已接入该局域网的设备的IP地址有冲突,可在该地址表中对当前刚接入该局域网的设备的IP地址进行查找。
仅作为示例,假定T1时刻有设备A新接入了局域网,在T1时刻之前已有设备B、C及D已接入该局域网,则在该T1时刻,地址表中必然已存储有设备B、C及D的IP地址,电子设备会在该地址表中检测是否已存在设备A的IP地址,也即设备A的IP地址是否与设备B、C或D的IP地址重复。
步骤103,若在地址表中查找出该IP地址,则向该IP地址发送MAC地址请求指令。
在设备A已是第N次接入该局域网时,确实有可能出现该设备A的IP地址在该地址表中已有记录的情况。例如,设备A在T0时刻从交换机1的端口1处第一次接入局域网,工作一段时间后从该交换机1的端口1拔出,并在T1时刻更改至交换机2的端口3处第二次接入局域网,且此过程中设备A的IP地址未发生改变;则该设备A第二次接入局域网时,该地址表中必然也已经存储有该设备A的IP地址。基于此,当在地址表中查找出该新接入局域网的设备的IP地址时,并不不能直接认定该IP地址必然发生有地址冲突,只能初步认定该IP地址有地址冲突的较大嫌疑。
为确认该IP地址是否真的出现地址冲突,电子设备可向该IP地址发送一MAC地址请求指令。可以理解,该MAC地址请求指令具体是用于请求该IP地址所对应的设备反馈其设备的MAC地址。
步骤104,通过基于该MAC地址请求指令所接收到的反馈,确定局域网中是否存在地址冲突风险。
已接入该局域网,且IP地址为该IP地址的设备会响应于该MAC地址请求指令,向电子设备进行反馈。显然,当局域网中有N个设备的IP地址均为该IP地址时,只要设备的反馈过程中未出现通信异常的情况,该电子设备就会接收到这N个设备的反馈,也即接收到N个MAC地址。反之,当局域网中实际只有一个设备的IP地址为该IP地址时,该电子设备只会接收到这一个设备的反馈,也即接收到一个MAC地址。基于此,电子设备即可快速确定局域网中是否存在地址冲突风险。
在一些实施例中,考虑到通常设备会在短时间内立刻进行响应,因而,电子设备实际并不会无限时的等待设备进行反馈。基于此,电子设备可根据局域网当前的整体网络性能,设定一预设时长;则电子设备实际可通过基于该MAC地址请求指令在预设时间段内所接收到的反馈,确定局域网中是否存在地址冲突风险,其中,该预设时间段始于MAC地址请求指令的发送时刻,且该预设时间段的时长为该预设时长。具体地,当基于该MAC地址请求指令,在该预设时间段内接收到两个以上不同的MAC地址时,就可确定当前该IP地址被分配给了两个以上不同设备,也即确定局域网中存在地址冲突风险;反之,当基于该MAC地址请求指令,在该预设时间段内仅接收到一个MAC地址时,在排除发生数据延迟及丢包的情况下,就可确定当前该IP地址实际只分配给了一个设备,也即确定局域网中不存在地址冲突风险。
在一些实施例中,在步骤102之后,若在地址表中未查找出该IP地址,则可确定此前已接入的所有设备的IP地址均与本次新接入该局域网的设备的IP地址不同;也即,本次新接入该局域网的设备未与其它接入该局域网的设备发生地址冲突。此时,电子设备可对该地址表进行更新,具体为在该地址表中新增本次新接入该局域网的设备的IP地址,以使得该地址表能够及时反映该局域网内的IP地址的分配情况。
仅作为示例,假定设备A及B的IP地址均被配置为IP1,且设备A及设备B先后接入局域网。
在T1时刻,设备A接入局域网,电子设备在地址表中未能查找到IP1,由此确定当前没有地址冲突风险,电子设备在地址表中新增对IP1的记录。
在T2时刻,设备B接入局域网,电子设备在地址表中已查找到IP1,认为该IP1当前存在地址冲突嫌疑,向该IP1发送MAC地址请求指令。由于设备A及B的IP地址均被配置为IP1,因而设备A及设备B均会对该MAC地址请求指令进行反馈。具体地,设备A反馈其MAC地址MAC_A,设备B反馈其MAC地址MAC_B,使得电子设备在向IP1发出MAC地址请求指令后,接收到两个反馈,分别为MAC_A及MAC_B,由此电子设备可确定当前存在地址冲突风险。
在一些实施例中,为避免局域网的地址冲突风险引起后续不良后果,电子设备可在确定局域网中存在地址冲突风险后立即输出第一提示消息,该第一提示消息用于提示用户当前存在与该IP地址相关的地址冲突风险。仅作为示例,该第一提示消息可携带有基于向该IP地址发送MAC地址请求指令而接收到的两个以上MAC地址,以帮助实现对产生地址冲突的设备的快速定位。或者,如果设备是一个一个接入该局域网的,且接入的间隔时间较久,该第一提示消息也可不携带任何MAC地址,这是因为用户通常已知道本次新接入该局域网的是哪一设备,可直接更改该设备的IP地址。例如,上一示例中,用户在将设备B接入局域网后,电子设备发出了第一提示消息,则用户可立即确认是该设备B与之前已接入局域网的设备发生了地址冲突,用户可直接更改该设备B的IP地址。
在一些实施例中,在检出地址冲突风险后,用户通常会进行相对应的IP地址更改操作。为了及时确定用户是否已对设备的IP地址作出更改,电子设备还可周期性向检测出有地址冲突风险的IP地址发送MAC地址请求指令。可以理解,只要用户还未针对该IP地址进行相对应的IP地址更改操作,该电子设备就仍会检出地址冲突风险。只有在基于该IP地址不再检出地址冲突风险后,才确定用户已针对该IP地址完成相对应的IP地址更改操作,此时可停止周期性向该IP地址发送MAC地址请求指令,并输出第二提示消息,该第二提示消息用于提示用户当前与该IP地址相关的地址冲突风险已解除。
在一些实施例中,在用户对设备进行了IP地址更改操作后,电子设备可重新针对IP地址发生了更改的设备执行本申请实施例所提出的“确定设备的IP地址”的步骤及后续步骤,以检测该设备更改后的IP地址是否与其它设备发生新的冲突。
在一些实施例中,在检出地址冲突风险后,为了让用户作出有效的IP地址更改操作,电子设备可输出当前的地址表,用以告知用户当前哪些IP地址已被使用。这样一来,用户即可基于该地址表避开已使用的IP地址来对发生地址冲突的设备进行IP地址更改操作,有效提高IP地址更改操作的效率。
由上可见,在本申请实施例,由于设备的IP地址在配置好后,除非人工修改配置,否则轻易不会发生更改,因而在每次有设备接入局域网时,会确定该设备的IP地址,并在预设的地址表中查找是否已有对该IP地址的记录;若已有对该IP地址的记录,则认为当前该IP地址存在被重复配置的嫌疑,可向该IP地址发送MAC地址请求指令,并通过基于该MAC地址请求指令所接收到的反馈来确定该IP地址是否真的有冲突的风险。上述过程可在设备接入局域网的第一时间就实现对该设备的IP地址冲突情况的检测,由此可保障局域网的性能稳定性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文所提供的地址冲突检测方法,本申请实施例还提供了一种地址冲突检测装置。如图2所示,该地址冲突检测装置200包括:
第一确定模块201,用于响应于设备接入局域网的操作,确定上述设备的IP地址;
查找模块202,用于在预设的地址表中查找上述IP地址;
发送模块203,用于若在上述地址表中查找出上述IP地址,则向上述IP地址发送MAC地址请求指令;
第二确定模块204,用于通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
可选地,上述第二确定模块204,具体用于通过基于上述MAC地址请求指令在预设时间段内所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
可选地,上述第二确定模块204,包括:
第一确定单元,用于若基于上述MAC地址请求指令,在上述预设时间段内接收到两个以上不同的MAC地址,则确定上述局域网中存在地址冲突风险。
可选地,上述地址冲突检测装置200,还包括:
更新模块,用于若在上述地址表中未查找出上述IP地址,则在上述地址表中新增上述IP地址。
可选地,上述地址冲突检测装置200,还包括:
第一输出模块,用于若确定上述局域网中存在地址冲突风险,则输出第一提示消息,上述第一提示消息用于提示用户当前存在与上述IP地址相关的地址冲突风险。
可选地,上述地址冲突检测装置200,还包括:
第二输出模块,用于若确定上述局域网中存在地址冲突风险,则周期性向上述IP地址发送上述MAC地址请求指令,直至基于上述IP地址不再存在地址冲突风险后,停止周期性向上述IP地址发送上述MAC地址请求指令,并输出第二提示消息,上述第二提示消息用于提示用户当前与上述IP地址相关的地址冲突风险已解除。
由上可见,在本申请实施例中,由于设备的IP地址在配置好后,除非人工修改配置,否则轻易不会发生更改,因而在每次有设备接入局域网时,会确定该设备的IP地址,并在预设的地址表中查找是否已有对该IP地址的记录;若已有对该IP地址的记录,则认为当前该IP地址存在被重复配置的嫌疑,可向该IP地址发送MAC地址请求指令,并通过基于该MAC地址请求指令所接收到的反馈来确定该IP地址是否真的有冲突的风险。上述过程可在设备接入局域网的第一时间就实现对该设备的IP地址冲突情况的检测,由此可保障局域网的性能稳定性。
需要说明的是,上述装置中模块/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
对应于上文所提供的地址冲突检测方法,本申请实施例还提供了一种电子设备。请参阅图3,本申请实施例中的电子设备3包括:存储器301,一个或多个处理器302(图3中仅示出一个)及存储在存储器301上并可在处理器上运行的计算机程序。其中:存储器301用于存储软件程序以及单元,处理器302通过运行存储在存储器301的软件程序以及单元,从而执行各种功能应用以及诊断,以获取上述预设事件对应的资源。具体地,处理器302通过运行存储在存储器301的上述计算机程序时实现以下步骤:
响应于设备接入局域网的操作,确定上述设备的IP地址;
在预设的地址表中查找上述IP地址;
若在上述地址表中查找出上述IP地址,则向上述IP地址发送MAC地址请求指令;
通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,上述通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险,包括:
通过基于上述MAC地址请求指令在预设时间段内所接收到的反馈,确定上述局域网中是否存在地址冲突风险。
在上述第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,上述通过基于上述MAC地址请求指令在预设时间段内所接收到的反馈,确定上述局域网中是否存在地址冲突风险,包括:
若基于上述MAC地址请求指令,在上述预设时间段内接收到两个以上不同的MAC地址,则确定上述局域网中存在地址冲突风险。
在上述第一种可能的实施方式作为基础,或者上述第二种可能的实施方式作为基础,或者上述第三种可能的实施方式作为基础而提供的第四种可能的实施方式中,在预设的地址表中查找上述IP地址之后,处理器302通过运行存储在存储器301的上述计算机程序时实现以下步骤:
若在上述地址表中未查找出上述IP地址,则在上述地址表中新增上述IP地址。
在上述第一种可能的实施方式作为基础,或者上述第二种可能的实施方式作为基础,或者上述第三种可能的实施方式作为基础而提供的第五种可能的实施方式中,在上述通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险之后,处理器302通过运行存储在存储器301的上述计算机程序时实现以下步骤:
若确定上述局域网中存在地址冲突风险,则输出第一提示消息,上述第一提示消息用于提示用户当前存在与上述IP地址相关的地址冲突风险。
在上述第一种可能的实施方式作为基础,或者上述第二种可能的实施方式作为基础,或者上述第三种可能的实施方式作为基础而提供的第六种可能的实施方式中,在上述通过基于上述MAC地址请求指令所接收到的反馈,确定上述局域网中是否存在地址冲突风险之后,处理器302通过运行存储在存储器301的上述计算机程序时实现以下步骤:
若确定上述局域网中存在地址冲突风险,则周期性向上述IP地址发送上述MAC地址请求指令,直至基于上述IP地址不再存在地址冲突风险后,停止周期性向上述IP地址发送上述MAC地址请求指令,并输出第二提示消息,上述第二提示消息用于提示用户当前与上述IP地址相关的地址冲突风险已解除。
应当理解,在本申请实施例中,所称处理器302可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器301可以包括只读存储器和随机存取存储器,并向处理器302提供指令和数据。存储器301的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器301还可以存储电子设备类别的信息。
由上可见,在本申请实施例中,由于设备的IP地址在配置好后,除非人工修改配置,否则轻易不会发生更改,因而在每次有设备接入局域网时,会确定该设备的IP地址,并在预设的地址表中查找是否已有对该IP地址的记录;若已有对该IP地址的记录,则认为当前该IP地址存在被重复配置的嫌疑,可向该IP地址发送MAC地址请求指令,并通过基于该MAC地址请求指令所接收到的反馈来确定该IP地址是否真的有冲突的风险。上述过程可在设备接入局域网的第一时间就实现对该设备的IP地址冲突情况的检测,由此可保障局域网的性能稳定性。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者外部电子设备软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关联的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读存储介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机可读存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括是电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种地址冲突检测方法,其特征在于,包括:
响应于设备接入局域网的操作,确定所述设备的网际互连协议IP地址;
在预设的地址表中查找所述IP地址;
若在所述地址表中查找出所述IP地址,则向所述IP地址发送源媒体存取控制MAC地址请求指令;
通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险。
2.如权利要求1所述的地址冲突检测方法,其特征在于,所述通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险,包括:
通过基于所述MAC地址请求指令在预设时间段内所接收到的反馈,确定所述局域网中是否存在地址冲突风险。
3.如权利要求2所述的地址冲突检测方法,其特征在于,所述通过基于所述MAC地址请求指令在预设时间段内所接收到的反馈,确定所述局域网中是否存在地址冲突风险,包括:
若基于所述MAC地址请求指令,在所述预设时间段内接收到两个以上不同的MAC地址,则确定所述局域网中存在地址冲突风险。
4.如权利要求1至3任一项所述的地址冲突检测方法,其特征在于,在预设的地址表中查找所述IP地址之后,所述地址冲突检测方法还包括:
若在所述地址表中未查找出所述IP地址,则在所述地址表中新增所述IP地址。
5.如权利要求1至3任一项所述的地址冲突检测方法,其特征在于,在所述通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险之后,所述地址冲突检测方法还包括:
若确定所述局域网中存在地址冲突风险,则输出第一提示消息,所述第一提示消息用于提示用户当前存在与所述IP地址相关的地址冲突风险。
6.如权利要求1至3任一项所述的地址冲突检测方法,其特征在于,在所述通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险之后,所述地址冲突检测方法还包括:
若确定所述局域网中存在地址冲突风险,则周期性向所述IP地址发送所述MAC地址请求指令,直至基于所述IP地址不再存在地址冲突风险后,停止周期性向所述IP地址发送所述MAC地址请求指令,并输出第二提示消息,所述第二提示消息用于提示用户当前与所述IP地址相关的地址冲突风险已解除。
7.一种地址冲突检测装置,其特征在于,包括:
第一确定模块,用于响应于设备接入局域网的操作,确定所述设备的网际互连协议IP地址;
查找模块,用于在预设的地址表中查找所述IP地址;
发送模块,用于若在所述地址表中查找出所述IP地址,则向所述IP地址发送源媒体存取控制MAC地址请求指令;
第二确定模块,用于通过基于所述MAC地址请求指令所接收到的反馈,确定所述局域网中是否存在地址冲突风险。
8.如权利要求7所述的地址冲突检测装置,其特征在于,所述第二确定模块,具体用于通过基于所述MAC地址请求指令在预设时间段内所接收到的反馈,确定所述局域网中是否存在地址冲突风险。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111592156.XA CN114500467A (zh) | 2021-12-23 | 2021-12-23 | 一种地址冲突检测方法、地址冲突检测装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111592156.XA CN114500467A (zh) | 2021-12-23 | 2021-12-23 | 一种地址冲突检测方法、地址冲突检测装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114500467A true CN114500467A (zh) | 2022-05-13 |
Family
ID=81493144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111592156.XA Pending CN114500467A (zh) | 2021-12-23 | 2021-12-23 | 一种地址冲突检测方法、地址冲突检测装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500467A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086208A (zh) * | 2022-06-14 | 2022-09-20 | 深信服科技股份有限公司 | 一种网卡检测方法、装置及电子设备和存储介质 |
CN115941534A (zh) * | 2022-12-08 | 2023-04-07 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
CN116074285A (zh) * | 2022-12-30 | 2023-05-05 | 中国联合网络通信集团有限公司 | 一种地址冲突检测方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143248A (zh) * | 2011-02-28 | 2011-08-03 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
CN103501355A (zh) * | 2013-09-04 | 2014-01-08 | 福建星网锐捷网络有限公司 | 互联网协议地址冲突检测方法、装置及网关设备 |
CN105939403A (zh) * | 2016-03-31 | 2016-09-14 | 杭州迪普科技有限公司 | 一种地址冲突检测方法及装置 |
CN108259218A (zh) * | 2017-10-30 | 2018-07-06 | 新华三技术有限公司 | 一种ip地址分配方法和装置 |
CN112003965A (zh) * | 2020-09-15 | 2020-11-27 | 中标慧安信息技术股份有限公司 | 一种基于arp协议检测局域网内设备ip冲突的方法 |
CN113098702A (zh) * | 2019-12-23 | 2021-07-09 | 中兴通讯股份有限公司 | 分配和确定网元ip地址的方法、网元、管理域网络 |
-
2021
- 2021-12-23 CN CN202111592156.XA patent/CN114500467A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143248A (zh) * | 2011-02-28 | 2011-08-03 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
CN103501355A (zh) * | 2013-09-04 | 2014-01-08 | 福建星网锐捷网络有限公司 | 互联网协议地址冲突检测方法、装置及网关设备 |
CN105939403A (zh) * | 2016-03-31 | 2016-09-14 | 杭州迪普科技有限公司 | 一种地址冲突检测方法及装置 |
CN108259218A (zh) * | 2017-10-30 | 2018-07-06 | 新华三技术有限公司 | 一种ip地址分配方法和装置 |
CN113098702A (zh) * | 2019-12-23 | 2021-07-09 | 中兴通讯股份有限公司 | 分配和确定网元ip地址的方法、网元、管理域网络 |
CN112003965A (zh) * | 2020-09-15 | 2020-11-27 | 中标慧安信息技术股份有限公司 | 一种基于arp协议检测局域网内设备ip冲突的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086208A (zh) * | 2022-06-14 | 2022-09-20 | 深信服科技股份有限公司 | 一种网卡检测方法、装置及电子设备和存储介质 |
CN115941534A (zh) * | 2022-12-08 | 2023-04-07 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
CN116074285A (zh) * | 2022-12-30 | 2023-05-05 | 中国联合网络通信集团有限公司 | 一种地址冲突检测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10110671B2 (en) | Method, system, and device for managing server hardware resources in a cloud scheduling environment | |
US9571569B2 (en) | Method and apparatus for determining virtual machine migration | |
CN114500467A (zh) | 一种地址冲突检测方法、地址冲突检测装置及电子设备 | |
US11568092B2 (en) | Method of dynamically configuring FPGA and network security device | |
CN114095430B (zh) | 一种访问报文的处理方法、系统及工作节点 | |
US11374860B2 (en) | Method and apparatus for sending routing information for network nodes | |
EP3451592A1 (en) | Packet transmission | |
CN109802951B (zh) | 一种报文转发方法、设备及存储设备 | |
CN113141405B (zh) | 服务访问方法、中间件系统、电子设备和存储介质 | |
US8713135B1 (en) | Managing imaging of computing devices | |
CN115190062B (zh) | 业务处理方法及装置、电子设备和计算机可读存储介质 | |
CN108924043A (zh) | 系统监控方法、网关通信、网关装置、业务处理设备 | |
US10409620B2 (en) | Spanning tree protocol warm reboot system | |
CN109561172A (zh) | 一种dns透明代理方法、装置、设备及存储介质 | |
CN109151620B (zh) | 聚合组端口切换方法、装置及光线路终端olt设备 | |
CN110324202B (zh) | 一种探测线路质量的方法和装置 | |
CN114374637B (zh) | 一种路由处理方法及装置 | |
CN113918504A (zh) | 一种隔离组的实现方法及装置 | |
US20210250272A1 (en) | Network communication method and apparatus | |
CN114301686B (zh) | 一种安全策略的匹配方法及装置、存储介质 | |
CN112769693B (zh) | 一种维护组播组的方法及装置 | |
WO2024045542A1 (zh) | 一种分布式拒绝服务攻击ddos的防误杀方法及装置 | |
CN110098982B (zh) | 链路状态提供方法、装置、路由器及计算机可读存储介质 | |
CN111835876B (zh) | 网络地址配置方法、装置、服务器集群及存储介质 | |
CN117896350A (zh) | 地址冲突检测方法、装置、设备与计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |