192.168.16.0Sendtoiled:Cannotassignrequestedaddress 192.168.16.50SERVER00-e0-4c-4d-96-c6 192.168.16.111LLFADMINISTRATOR00-22-55-66-77-88 192.168.16.121UTT-HIPER00-0d-87-26-7d-78 192.168.16.17请看如下
192.168.16.0Sendtoiled:Cannotassignrequestedaddress
192.168.16.50SERVER00-e0-4c-4d-96-c6
192.168.16.111LLFADMINISTRATOR00-22-55-66-77-88
192.168.16.121UTT-HIPER00-0d-87-26-7d-78
192.168.16.175JC00-07-95-e0-7c-d7
192.168.16.223test123test12300-0d-87-0d-58-5f192.168.16.1
3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
【解决思路】
1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在的问题),理想的关系应该建立在IP+MAC基础上。
2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。
3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP。确保这台ARP服务器不被黑。
5、使用proxy代理IP的传输。
6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法ARP。
7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。
8、管理员定期轮询,检查主机上的ARP缓存。
9、使用防火墙连续网络。注意有使用SNMP的情况下,ARP的有可能导致陷阱包丢失。
【HiPER用户的解决方案】
用户采用双向绑定的方决并且防止ARP。
1、在PC上绑定路由器的IP和MAC地址:
1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa局域网端口MAC地址>)。
2)编写一个批处理文件rarp.bat内容如下:
@echooff
arp-d
arp-s192.168.16.25400-22-aa-00-22-aa
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows--开始--程序--启动”中。
tags:192.168.16.1