¿Qué puedo hacer cuando hay una computadora con una IP estática duplicada en mi red, pero no responde a pings?

Paso 1 : busque un nuevo “chico de TI”, pero le recomiendo encontrarlo en el equipo de “chicos de TI”, como su MSP / VAR local.

Paso 2 : comprenda que necesita completar el paso 1. Tiene un área de especialización y no es TI. Haga lo suyo, gane dinero y úselo para pagarle a su equipo de TI, que habría resuelto esto en menos de una hora si valiera la pena.

Paso 3 : esto puede o no indicarle en la dirección correcta. De todos modos, incluso si resuelve su necesidad inmediata, regrese y siga los pasos 1 y 2.

Ahora intentemos resolver su problema inmediato, ya que si está deteniendo la nómina puede estar en peligro.

Suponiendo que tiene PC con Windows en su red …

Opción 1

Eliminar el reloj de la red. Por “reloj de tiempo” espero que se refiera al “servidor” en el que dijo que se ejecuta.

Reinicia una PC con Windows. (esto asegurará que el resultado de los próximos pasos sea el dispositivo infractor, no su reloj de tiempo, servidor o lo que sea realmente el hardware).

haga ping a la IP, independientemente de si obtiene una respuesta, esto * debería * llenar el caché de arp.

ahora, desde el símbolo del sistema, escriba “arp -a” y presione enter. Encuentre la línea con la IP en cuestión, copie la dirección física (también conocida como dirección MAC).

Vaya a google, busque “mac lookup”. Utilice uno (o ambos, si es necesario) de los dos primeros enlaces, al menos uno de ellos (uno tiene una base de datos mucho más actualizada) le proporcionará el fabricante de la tarjeta de red del dispositivo infractor.

Si tiene suerte, informará “Konica Minolta”, o algún otro fabricante fácil de identificar, que no tiene 50 en su red. Si no tiene suerte, informa algo como “Dell” y se da cuenta de que todas sus PC son Dell.

Opcion 2:

Si el “reloj de tiempo” es realmente un software que se ejecuta en Windows …

Suena como el aviso estándar de Windows de conflicto ip – nada útil en el aviso. Sin embargo, hay detalles registrados en el visor de eventos. Esto incluye el MAC del dispositivo infractor. Consulte la Opción 1, comenzando con “ir a google”.

Opcion 3:

Desenganche todos los cables del interruptor … vuelva a conectar uno por uno, o en grupos dando vueltas y haciendo uno por uno una vez reducido a un grupo … espere el tiempo suficiente después de agregar dispositivos para obtener un sí / no en cuanto a si el problema se ha ido.

Opcion 4:

Esta es la opción más fácil, que guardé intencionalmente para el final, por un par de razones.

Primero, si se atreve a tocar su equipo de TI sin calificación, realmente espero que planee leer todas las instrucciones que se encuentran en Internet, tome su grano de sal y vuelva a leerlas hasta que entienda lo que está haciendo y siga lógicamente cómo podría ayudar. De lo contrario, inevitablemente se causará mucho dolor, lo que costará más para los profesionales solucionarlo.

En segundo lugar, un usuario final típico o el propietario de una empresa es mucho menos probable que tenga éxito con esto.

a) determine si sus conmutadores son “administrados” o “inteligentes”; de lo contrario, esta opción es una opción prohibida.

b) inicie sesión en los conmutadores: si tiene credenciales, puede averiguar cómo, etc. El navegador web puede funcionar, telnet / masilla de lan, o puede necesitar un “cable de consola” (sugerencia: llame a los profesionales ya).

c) Verifique la caché ARP de cada conmutador para todas las instancias de la IP. Grabar direcciones MAC.

d) busque en otra parte (normalmente) en la interfaz de usuario del conmutador (o use un comando CLI diferente): debe encontrar una asignación de direcciones MAC a puertos físicos.

e) Siga el cable al panel de conexión, lea la etiqueta … listo. (o, si no hay etiquetas … dispara a tu “chico de TI” otra vez … es broma … pero no realmente …) … busca / compra / pide prestado un “generador de tonos” y apaga el cable.

Y por último … espero que esté prestando atención … lo más probable es que haya asignado una dirección IP “estática” o “configurada manualmente” en el servidor / reloj de tiempo. Es muy probable que esta IP esté dentro del “grupo de DHCP” que se otorga automáticamente a los clientes. Esta es una forma garantizada de crear conflictos de IP molestos (porque son transitorios). Y un profesional lo tendrá identificado y resuelto en 15 minutos, al excluir el conjunto de IP estáticamente del grupo, ¡no es necesario encontrar el dispositivo ofensivo!

Editado para gramática / formateo y para agregar:

Una vez que encuentre el dispositivo ofensivo, asegúrese de resolver el problema correctamente:

  1. Si el dispositivo infractor tiene una IP configurada manualmente (‘IP estática’), una de las dos debe reconfigurarse.
  2. Lo más probable es que el dispositivo infractor esté recibiendo su IP de DHCP. En este caso, debe excluir la IP del DHCP o volver a configurar el reloj para que esté fuera del grupo. (necesitará buscar, iniciar sesión y revisar la configuración del servidor DHCP … que es otro largo, aunque más corto que este, ‘cómo’)

La forma de rastrear esto es determinando la dirección MAC del dispositivo no autorizado y luego rastreándolo hasta el puerto de red en su conmutador.

Desafortunadamente, los comandos para mostrar la tabla de reenvío en el conmutador difieren de un proveedor a otro, por lo que no puedo dar los comandos exactos.

Hay algunas respuestas geniales y muy detalladas. Una cosa que les agregaría es el comando arping, que (hasta ahora) solo se menciona en una respuesta horriblemente breve y descalificada.

Este comando es efectivamente un ping de bajo nivel, que se ejecuta dos capas más abajo en la red, por lo que puede obtener respuestas incluso de un dispositivo que podría haberse bloqueado o no arrancado lo suficiente como para tener una pila de red viable que pueda responder a los pings.

No estoy seguro de si está disponible para Windows, pero bien puede instalarse de manera predeterminada en Linux. Este comando ofrece una manera mucho más fácil y más definida de probar la presencia de una dirección IP local, que la respuesta sugerida por el script.

Si está disponible para usted, combine esta respuesta incompleta con una de las otras, preferiblemente la que sugiera un nuevo tipo de TI, o idealmente un equipo.

Debería poder ver la dirección mac en la tabla arp (‘arp -a’) incluso si el dispositivo no responde a los pings. Entonces es cuestión de encontrar ese dispositivo. Si ha administrado conmutadores, debería poder ver con qué puerto de conmutador está asociado Mac. Si tiene interruptores no administrados, puede desconectar las cosas de una en una.

Si baja la ruta de desconexión de todas las cosas, querrá escribir un script que elimine la entrada de la tabla arp (arp -d), luego intente hacer ping al dispositivo y luego verifique nuevamente la entrada de la tabla arp. Si vuelve a ver la Mac en la tabla, todavía está conectada.

Tal vez la computadora con la IP duplicada está configurada para no responder al ping, la configuración predeterminada del firewall de Windows se configura de esta manera.

La forma de verlo sería a través de la administración del conmutador o los conmutadores centrales. Normalmente, un conmutador de capa 3 puede indicar en qué puerto está buscando la dirección IP que está buscando o la que está conectada la dirección que está buscando.

Tengo algunas dudas de que la advertencia sea correcta, especialmente si no puede hacer ping a la dirección IP supuestamente duplicada. Para probar si la advertencia es correcta, conectaría una computadora portátil a la red ethernet y le asignaría manualmente la misma dirección IP, luego vería si también lo alerta a una dirección duplicada.

Huele más a una falsa detección.

Si al reconectarse, encuentra que el error de IP duplicada está allí nuevamente, puede intentar reiniciar el conmutador. Supongo que todas las configuraciones están almacenadas y respaldadas. Puede ser que necesite un rubor de su tabla de direcciones.

¿Existe alguna posibilidad de una configuración de Agregación de enlaces en el conmutador?

Lo más fácil es cambiar la IP de la cosa en la que estás realmente para evitar el conflicto.

Lo más difícil es localizar al hostil infractor. Puede mirar el caché ARP (arp -a) para comenzar a obtener una pista.

También puede usar nmap con las opciones que miran una firma de host con una inspección profunda para localizarla.

Aplique la configuración de seguridad del puerto para su red