Jawaban:
Karena alamat IP publik tidak dipilih secara acak, mereka dialokasikan oleh Penyedia Layanan Internet Anda ; yang pada gilirannya mendapat blok yang ditugaskan kepada mereka dari tingkat berikutnya, dan seterusnya ke IANA / ICANN .
Anggap ini sebagai, hanya ICANN yang memberikan alamat IP yang Anda tidak bisa.:-)
Di jaringan rumah atau kampus Anda biasanya Anda akan menggunakan alamat IP pribadi , dan mungkin memiliki IP yang ditetapkan secara statis atau membiarkan router rumah Anda melakukan alokasi IP pribadi. Ini tidak terlihat (atau dialihkan) di Internet. Anda akan menemukan banyak orang menggunakan alamat IP192.168.1.1
di rumah mereka, misalnya, namun ternyata tidak ada konflik. Ini karena router rumah mereka 'menerjemahkan' (penggunaan yang sangat kasar dari kata itu di sini) ke alamat yang dialokasikan ISP - yang akan dilihat orang lain di Internet.
Anda mungkin menganggap alamat IP pribadi ini sebagai referensi lokal (seperti, ambil yang tersisa di blok berikutnya untuk mencapai toko kue?) Untuk router rumah Anda untuk menemukan mesin Anda di jaringan rumah.
Jika Anda mencoba menggunakan alamat IP 'publik' secara acak, ISP tidak akan menerimanya dan Anda tidak akan melihat konektivitas jaringan.
Pembaruan:
Jika Anda ingin menggali lebih dalam mengapa ISP mungkin ingin memeriksa sumber IP apa yang Anda gunakan, baca interaksi di komentar di sini ... Atau, langsung menuju ke Wikipedia Smurf Attack .
Pada akhir 1990-an, banyak jaringan IP akan berpartisipasi dalam serangan Smurf (yaitu, mereka akan merespons ping ke alamat penyiaran). Hari ini, sebagian besar berkat kemudahan yang digunakan administrator untuk membuat jaringan kebal terhadap penyalahgunaan ini, sangat sedikit jaringan yang tetap rentan terhadap serangan Smurf.
Cara mengatasinya dua kali lipat:
- Mengkonfigurasi masing-masing host dan router untuk tidak menanggapi permintaan atau siaran ping.
- Mengkonfigurasi router untuk tidak meneruskan paket yang diarahkan ke alamat broadcast. Sampai tahun 1999, standar mengharuskan router untuk meneruskan paket-paket tersebut secara default, tetapi pada tahun itu, standar tersebut diubah sehingga mengharuskan standar untuk tidak meneruskan. 3Solusi lain yang diusulkan, untuk memperbaiki ini serta masalah lainnya, adalah penyaringan masuk jaringan yang menolak paket serangan berdasarkan alamat sumber yang dipalsukan .
Terima kasih Andy
telah membuat saya mengingat ini.
Anda mungkin juga tertarik dengan pertanyaan ServerFault oleh Jeff: Apakah alamat IP “sepele untuk dipalsukan” ?
a.x.y.z
' ke ' b.x.y.z
'. Mengubahnya tidak akan berhasil. Sekarang, berpikir lebih jauh tentang apa yang mesin gateway akan lakukan untuk berubah-sumber-paket IP Anda ...
Penugasan alamat dikelola secara hierarkis. Di bagian atas rantai adalah
Internet Ditugaskan Nomor Otoritas
Mereka bertanggung jawab atas kumpulan global dari mana mereka mengalokasikan blok ke
siapa yang bertanggung jawab untuk wilayah tertentu di dunia. Mereka pada gilirannya, mengalokasikan dari blok mereka, ke
atau jika Anda lebih suka penyedia Layanan Internet.
Karena cara blok alamat dialokasikan, setiap alamat Internet global unik.
Alamat IP diberikan oleh ICANN, jadi itu tidak akan terjadi. Tetapi ada juga alasan yang lebih mendasar. Alamat IP digunakan untuk perutean. Ketika sebuah paket masuk ke router, ia membandingkan alamat IP dengan entri dalam tabel routing-nya, dan mengirimkan paket melalui jalur keluar yang sesuai. Jadi alamat IP bukan hanya nomor acak yang ditugaskan - mereka adalah alamat yang bermakna.
;-)