現在用ubuntu上網經常掉線,但是windows好像沒什麼大問題,就在伺服器上裝了個**(ccproxy),很好用。
最後發現可能是區域網內有arp攻擊。在網上找了一些方案,發現還是很管用。記錄如下:
一、手工繫結arp
1、先使用arp和 arp -a檢視一下當前arp快取列表
[root@ftpsvr ~]# arp
address hwtype hwaddress flags mask iface
192.168.1.234 ether 00:04:61:ae:11:2b c eth0
192.168.1.145 ether 00:13:20:e9:11:04 c eth0
192.168.1.1 ether 00:02:b3:38:08:62 c eth0
說明:
hwtype:主機的硬體型別
flags mask:記錄標誌,」c」表示arp快取記憶體中的條目,」m」表示靜態的arp條目。
[root@ftpsvr ~]# arp -a
? (192.168.1.234) at 00:04:61:ae:11:2b [ether] on eth0
? (192.168.1.1) at 00:16:76:22:23:86 [ether] on eth0
2、新建乙個靜態的mac–>ip對應表檔案:ip-mac,將要繫結的ip和mac 地下寫入此檔案,格式為 ip mac。
[root@ftpsvr ~]# echo 『192.168.1.1 00:02:b3:38:08:62 『 > /etc/ip-mac
[root@ftpsvr ~]# more /etc/ip-mac
192.168.1.1 00:02:b3:38:08:62
3、設定開機自動繫結
[root@ftpsvr ~]# echo 『arp -f /etc/ip-mac 『 >> /etc/rc.local
如果開機不能正常繫結的話,應該是dash搞的鬼。辦法如下:
#!/bin/sh -e 更改為 #!/bin/sh (-e表示有命令出錯,指令碼就會退出執行)
如果還是不行,就在命令前一行加入(sleep 10)。
4、手動執行一下繫結
[root@ftpsvr ~]# arp -f /etc/ip-mac
5、確認繫結是否成功
[root@ftpsvr ~]# arp
address hwtype hwaddress flags mask iface
192.168.0.205 ether 00:02:b3:a7:85:48 c eth0
192.168.1.234 ether 00:04:61:ae:11:2b c eth0
192.168.1.1 ether 00:02:b3:38:08:62 cm eth0
[root@ftpsvr ~]# arp -a
? (192.168.0.205) at 00:02:b3:a7:85:48 [ether] on eth0
? (192.168.1.234) at 00:04:61:ae:11:2b [ether] on eth0
? (192.168.1.1) at 00:02:b3:38:08:62 [ether] perm on eth0
從繫結前後的arp快取列表中,可以看到閘道器(192.168.1.1)的記錄標誌已經改變,說明繫結成功。
參考:
ubuntu新增開機自動啟動程式的方法
如何防止Arp攻擊
檢視的方法很多,最直接的在cmd裡面執行arp a。但這是被arp攻擊之前,被攻擊成功後,192.168.0.1對應的mac位址會變成攻擊電腦的mac位址。還有另乙個方法,登入路由器檢視。在瀏覽器輸入 192.168.0.1 這裡是個人的閘道器 然後輸入帳號密碼,登入進去。一般在這裡都可以找到乙個l...
防止同網段ARP攻擊
arp攻擊是一種常見的網路問題,對此,需要恰當配置交換裝置。以下以h3c裝置為例,介紹典型的配置方法。一 對於阻止仿冒閘道器ip的arp攻擊 1 二層交換機防攻擊配置舉例 3552p是三層裝置,其中ip 100.1.1.1是所有pc的閘道器,3552p上的閘道器mac位址為000f e200 399...
IP繫結網絡卡Mac位址 防止ARP攻擊
arp 欺騙攻擊使得網路堵塞變慢,網頁病毒木馬猖狂。乙個暫時有效的解決方法是在防火牆 路由器和客戶機把ip與網絡卡mac位址進行繫結,限制 arp 欺騙。把下面的 儲存為 bat 字尾的檔案,修改 ip mac 分別為 的ip和網絡卡mac位址 雙擊執行即可 echo off 讀取本機mac位址 i...