Supongo que hay una capa de control de acceso a los medios (Capa 2)? Principalmente debe asegurarse de que todas las direcciones MAC o métodos de direccionamiento sean diferentes. Después de eso, dependiendo de las limitaciones de su red, puede lidiar con conflictos de IP como quiera.
Si está utilizando una alternativa a DHCP, simplemente impleméntela allí o realice algún tipo de pre-MAC NAT en la capa 2, entonces la IP no importa. O use DHCP para controlar direcciones para que la computadora pueda usar protocolos incorporados y compatibles.
O atrape, a través del siguiente salto, cualquier dirección de conflicto y vuelva a enrutar como un túnel L2 a través de un servidor de resolución (por ejemplo, un servidor web que reemplaza cualquier acceso web con un mensaje de error, como los servicios públicos de Internet)
- Alguien hackeó mi dirección IP y está rastreando mi teléfono y también me está molestando. También él es mi pariente. Quiero darle una lección que no olvidará. ¿Cuáles son algunas ideas?
- ¿Alguien puede sugerir un buen libro para la comunicación de datos (transmisión de información, modulación, ruido)?
- ¿Qué son las 'tecnologías de red de capa central'?
- En términos de seguridad de red, ¿por qué se prefiere más el cableado que el inalámbrico?
- ¿Qué es la resolución DNS?
O simplemente mantenga su P2P en la capa 2, y el “no importa” sobre las asignaciones de direcciones IP.
Hay muchas maneras de resolver este problema, pero si solo quiere decirle a la computadora infractora que hay un conflicto de IP … Simplemente envíele correo no deseado con su IP ofensiva desde otro MAC a través de ARP espurio o algo más. La clave estará en conocer las capacidades de la plataforma que está apoyando.