局域网IP与MAC双向绑定,防止arp攻击,铲除p2p终结者,无需任何软件,自动运行。

合集下载

NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能

NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能

NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能NETGEAR智能网管交换机是一款功能强大的网络设备,支持多种高级网络管理功能,其中包括IP与MAC地址绑定功能。

这个功能可以帮助网络管理员更好地管理网络设备,并提高网络的安全性。

下面将详细介绍NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能,并提供相关操作步骤。

IP与MAC地址绑定是指将特定的IP地址与MAC地址绑定在一起,仅允许该MAC地址对应的设备使用该IP地址进行通信。

这样可以防止未经授权的设备接入网络,并提高网络的安全性。

以下是在NETGEAR智能网管交换机上实现IP与MAC地址绑定功能的步骤:1.连接到交换机:将计算机连接到NETGEAR智能网管交换机的一个可用端口上。

可以使用网线将计算机的网卡与交换机的一些端口直接连接,或通过路由器等设备间接连接。

2.登录交换机:使用计算机上的浏览器打开一个新的页面,并输入交换机的默认IP地址(通常为192.168.0.1或192.168.1.1)进入交换机的管理界面。

输入管理账号和密码进行登录。

3. 导航到静态ARP页面:在交换机的管理界面中,导航到"IP Configuration"或"Network Configuration"等相关菜单,然后点击“Static ARP”或“Static ARP Table”选项。

4. 添加静态ARP表项:在静态ARP页面中,点击“Add”或“New”按钮,可以添加一个新的静态ARP表项。

在弹出的表单中,输入目标IP 地址和相应的MAC地址,并点击“Apply”或“Save”按钮保存更改。

5. 删除静态ARP表项:如果需要删除一个静态ARP表项,可以在静态ARP页面中选择该条目,并点击“Delete”或“Remove”按钮进行删除操作。

请注意,删除静态ARP表项后,相关的IP与MAC地址绑定将被取消。

教你如何解决ip冲突、如何进行ip和mac绑定

教你如何解决ip冲突、如何进行ip和mac绑定

教你如何解决ip冲突、如何进行ip和mac绑定作者:交子日期:2013-11-7局域网组建过程中,经常出现ip地址与网内其他地址冲突的问题,这本来看似简单的一个小问题却导致网络不能正常访问,还拖累整个局域网的正常通信。

那么,如何避免局域网出现ip地址冲突,如何解决ip地址冲突问题呢?下面有两个比较简单的方法供网管们参考。

一、通过路由器进行IP和MAC绑定、网关的静态绑定一种方法是采用DHCP方式为用户分配IP,然后限定这些用户只能使用动态IP的方式。

这样如果改成静态IP的方式则不能连接上网络;也就是使用了DHCP SNOOPING功能。

先点击“开始”选择“运行”,然后在里面输入ipconfig -all命令,这就可以查出自己的网卡地址;记录后再到代理服务器端把上网的静态IP地址与所记录计算机的网卡地址进行捆绑,具体命令是:ARP -s192.168.0.4 00-EO-4C-6C-08-75这样,就将您上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了。

即使别人盗用此IP地址192.168.0.4,也无法通过代理服务器上网。

其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的 Modem拨号上网是动态IP地址就不起作用。

对于动态分配IP,做一个DHCP服务器来绑定用户网卡MAC地址和IP地址,然后再根据不同IP设定权限。

对于静态IP,如果用三层交换机的话,你可以在交换机的每个端口上做IP地址的限定,如果有人改了自己的IP地址,那么他的网络就不通了。

二、通过专业的网络管理软件来进行IP和MAC绑定,防止修改IP地址、禁止修改MAC地址另外一种方法就是采用专业上网管理软件进行ip-mac绑定,“聚生网管”就是这样一款专门进行网络限制、进行ip-mac绑定的网络管理软件,软件能够自动扫描局域内ip和mac地址,只需要网管根据要求设置绑定列表即可。

防范arp欺骗攻击的主要方法有

防范arp欺骗攻击的主要方法有

防范arp欺骗攻击的主要方法有
防范ARP欺骗攻击的主要方法包括:
1. 配置静态ARP表:在网络设备上配置静态ARP表,将每个IP地址与相应的MAC地址绑定起来,防止ARP欺骗攻击者伪造IP地址和MAC地址。

2. 使用ARP防火墙:部署ARP防火墙来监控和检测网络中的ARP流量,及时发现并阻止异常ARP请求和响应。

3. 使用ARP安全协议:使用ARP安全协议,如ARP安全(ARP Sec)、静态ARP检测(Static ARP Inspection)等,对网络中的ARP请求和响应进行验证和保护。

4. 实施网络隔离:将网络划分为多个虚拟局域网(VLAN),并在不同的VLAN 间限制通信,以防止ARP欺骗攻击跨越不同的网络进行。

5. 启用端口安全特性:在交换机上启用端口安全特性,限制每个接口上连接的最大MAC地址数量,防止攻击者通过连接多个设备进行ARP欺骗。

6. 使用加密和身份验证机制:使用加密协议和身份验证机制,如IPsec、SSL、802.1X等,在网络中传输的数据进行加密和身份验证,防止ARP欺骗攻击者窃取或篡改数据。

7. 监控和检测:定期监控和检测网络中的ARP流量和异常行为,及时发现并采取相应的应对措施。

8. 进行安全教育和培训:加强对用户和员工的安全意识培养,教育他们识别和避免ARP欺骗攻击,并提供相关的安全操作指导和培训。

arp

arp

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

2基本功能ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。

从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据链路层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP攻击的局限性ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。

无法对外网(互联网、非本区域内的局域网)进行攻击。

3攻击原理ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过―ARP欺骗‖手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。

如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。

网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。

其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。

接着使用这个MAC地址发送数据(由网卡附加MAC地址)。

因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP双向绑定

ARP双向绑定

做ARP双向绑定网络病毒之所以能以惊人的速度传播,是因为它们都有极强的利用漏洞攻击网络上其他机器的能力,而局域网ARP漏洞攻击,则是目前暴发流行的各种网络病毒最常用的招数,包括目前正在大规模暴发的“机器狗”,也正是利用ARP漏洞在局域网中传染开去。

ARP(Address Resolution Protocol)又被称为地址转换协议,是用来实现IP 地址与本地网络认识的物理地址(以太网MAC 地址)之间的映射。

在以太网络中有一张表格,通常称为ARP 缓冲(ARP cache),来维持每个MAC 地址与其相应的IP 地址之间的对应关系。

ARP 提供一种形成该对应关系的规则以及提供双向地址转换。

ARP协议很像一个思想不坚定容易被骗的人,就像一个快递员,要送信给"张三",只在马路上问"张三住那儿?",并投递给最近和他说"我就是!"或"张三住那间!",来决定如何投递一样。

在一个人人诚实的地方,快递员的工作还是能正常进行;但若是旁人看快递物品值钱,想要欺骗取得的话,快递员这种工作方式就会带来混乱了。

常见ARP攻击对象有两种,一是网络网关,二是局域网上的计算机。

攻击网络网关就好比发送错误的地址信息给快递员,让快递员失去正确目标,所有信件无法正常送达;而攻击一般计算机就是直接和人谎称自己就是快递员,让用户把需要传送的物品传送给发动攻击的计算机。

由于一般的计算机及路由器的ARP协议的意志都不坚定,因此只要有恶意计算机在局域网持续发出错误的ARP讯息,就会让计算机及路由器信以为真,作出错误的传送网络包动作。

一般的ARP欺骗攻击就是以这样的方式,造成网络运作不正常,达到盗取用户密码或破坏网络运作的目的。

而要从根本上彻底解决这种欺骗攻击,唯一的办法就是对局域网中的每台机器包括网关在内进行ARP地址双向绑定。

首先说网关的绑定,这个比较简单,一般的网关路由器或者代理软件均有ARP绑定功能,以笔者使用的路由器为例,绑定的界面简单直观选择静态ARP绑定设置后出现表单在此填入需要绑定的IP地址和MAC地址,然后保存即可。

arp防御方法

arp防御方法

arp防御方法
ARP防御方法是用于防止ARP欺骗攻击的技术手段。

以下是一些常见的ARP 防御方法:
1. 静态ARP表:在网络设备上手动添加静态ARP表项,将IP地址与MAC地址进行绑定,可以防止ARP欺骗攻击。

2. 动态ARP检测:使用动态ARP检测工具,实时监测网络中ARP请求和响应的情况,一旦发现异常,及时进行报警或拦截。

3. 网络流量监测:监测网络流量中的ARP请求和响应数据包,检测是否存在异常ARP活动,例如检测同一IP地址有多个MAC地址绑定等。

4. 交换机配置:配置交换机端口的安全特性,限制一个端口只能学习到一个MAC地址,如果接收到多个不同的MAC地址,则自动禁用该端口。

5. DHCP Snooping:通过开启DHCP Snooping功能,在网络中只允许经过认证的DHCP服务器提供IP地址,避免被ARP欺骗攻击者伪造的DHCP服务器欺骗。

6. 隔离网络:将重要的网络设备、服务器等放在受信任的网络中,与公共网络隔离,减少受到ARP欺骗攻击的风险。

7. 使用虚拟专用网络(VPN):在公共网络上使用VPN隧道加密通信,可以有效防止ARP攻击者获取网络通信数据。

8. 安全协议:如使用802.1X认证、IPSec协议等,可以提供身份验证和数据加密,增强网络安全性,防止ARP欺骗攻击。

9. 安装防火墙:防火墙可以对网络流量进行监控和过滤,有效防止恶意的ARP 请求和响应进入网络。

10. 定期更新防病毒软件和操作系统:保持操作系统和防病毒软件的最新版本,及时修补漏洞和更新安全补丁,减少受到ARP欺骗攻击的风险。

如何预防局域网arp

如何预防局域网ARP攻击介绍ARP(地址解析协议)是在局域网中将IP地址解析为对应的MAC地址的协议。

然而,ARP协议存在一些安全性问题,其中一种是ARP攻击。

ARP攻击是指恶意篡改或伪造ARP请求或响应,以诱导目标主机将数据发送到错误的MAC地址。

本文将介绍如何预防局域网ARP攻击,并提供一些有效的安全措施。

了解ARP攻击类型在实施防范之前,首先需要了解ARP攻击的几种常见类型:1.ARP欺骗:攻击者伪造ARP请求或响应,使用虚假的MAC地址欺骗目标主机。

2.ARP投毒:攻击者发送大量伪造的ARP响应,将合法的IP地址和虚假的MAC地址绑定,从而导致网络中断或浪费大量带宽。

3.ARP中间人:攻击者以中间人的身份在通信双方之间进行ARP欺骗,截获通信数据。

预防ARP攻击的措施下面是一些有效的安全措施,可以帮助您预防局域网ARP攻击:1. 启用静态ARP绑定静态ARP绑定允许管理员手动将IP地址和MAC地址绑定在一起,防止恶意ARP请求或响应对网络造成破坏。

这样一来,任何ARP欺骗请求都无法成功。

在Windows系统中,可以使用arp命令来创建静态ARP绑定。

例如,arp -s 192.168.1.100 00-11-22-33-44-55将IP地址192.168.1.100与MAC地址00-11-22-33-44-55进行绑定。

2. 使用ARP监控工具使用专门的ARP监控工具可以帮助检测和防止ARP攻击。

这些工具通常能够监视网络中的ARP流量并生成警报,以便管理员能够及时采取行动。

一些常用的ARP监控工具包括Arpwatch、Wireshark等。

3. 配置网络设备的ARP防护功能许多网络设备都提供了内置的ARP防护功能,可以配置以防止ARP攻击。

例如,在交换机上可以启用端口安全功能,限制每个端口可以学习的MAC地址数量。

这样可以降低ARP攻击的风险。

4. 使用防火墙在局域网中部署防火墙可以帮助过滤和阻止恶意ARP请求和响应。

IP和MAC地址绑定

一.WINDOWS下绑定ARP绑定网关步骤一:在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址,并将其记录下来。

注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。

一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。

步骤二:步骤二:如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。

要想手工绑定,可在MS-DOS窗口下运行以下命令:arp -s 网关IP 网关MAC例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:Cocuments and Settings>arp -aInterface:192.168.1.5 --- 0x2Internet Address Physical Address Type192.168.1.1 00-01-02-03-04-05 dynamic其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。

被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。

如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。

手工绑定的命令为:arp -s 192.168.1.1 00-01-02-03-04-05绑定完,可再用arp -a查看arp缓存:Cocuments and Settings>arp -aInterface: 192.168.1.5 --- 0x2Internet Address Physical Address Type192.168.1.1 00-01-02-03-04-05 static这时,类型变为静态(static),就不会再受攻击影响了。

ARP双向绑定

ARP(Address Resolution Protocol),即地址解析协议,具体来说就是将IP 地址解析为数据链路(数据链路层,位于OSI 模型的第二层)的MAC( Media Access Control )地址。

而ARP欺骗则会扰乱网络设备间的正常通信。

通过伪造IP地址和MAC地址实现ARP欺骗,对网络的正常传输和安全都是一个很严峻的考验。

目前知道的带有ARP欺骗功能的软件有“QQ第六感”、“网络执法官”、“P2P 终结者”、“网吧传奇杀手”等,这些软件中,有些是人为手工操作来破坏网络的,有些是作为病毒或者木马出现,使用者可能根本不知道它的存在,所以更加扩大了ARP攻击的杀伤力。

从影响网络连接通畅的方式来看,ARP欺骗有两种攻击可能,一种是对路由器ARP 表的欺骗;另一种是对内网电脑ARP表的欺骗,当然也可能两种攻击同时进行。

不管怎么样,欺骗发送后,电脑和路由器之间发送的数据可能就被送到错误的MAC地址上,从表面上来看,就是“上不了网”,“访问不了路由器”,“路由器死机了”,因为一重启路由器,ARP表会重建,如果ARP攻击不是一直存在,就会表现为网络正常,所以用户更加确定是路由器“死机”了,而不会想到其他原因。

为此,宽带路由器背了不少“黑锅”,但实际上应该ARP协议本身的问题。

下面我们来看看如何来防范ARP欺骗。

上面也已经说了,欺骗形式有欺骗路由器ARP表和欺骗电脑ARP两种,我们的防护当然也是两个方面的,首先在路由器上进行设置,来防止路由器的 ARP表被恶意的ARP数据包更改;其次,我们也会在电脑上进行一下设置,来防止电脑的ARP表受恶意更改。

两个方面的设置都是必须的,不然,如果您只设置了路由器的防止ARP欺骗功能而没有设置电脑,电脑被欺骗后就不会把数据包发送到路由器上,而是发送到一个错误的地方,当然无法上网和访问路由器了。

我司路由器上IP与MAC地址绑定的方式有两种模式,普通绑定与强制绑定。

arp攻击怎么解决办法

arp攻击怎么解决办法
很多服务器都会存在arp攻击而很多用户都不懂arp攻击是一种什么形式的攻击,要怎么解决避免受到arp攻击,今天我就来给大家一起来讲讲。

arp攻击释义
ARP英文全称为Address Resolution Protocol(中文解释为地址解析协议),是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

ARP 攻击是局域网最常见的一种攻击方式。

在云主机下的服务器是存在有局域网的,我们通常理解为服务器内网,那么怎么解决攻击问题呢,一起往下看。

arp攻击解决办法
1、静态绑定
将IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。

通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。

2、使用防护软件
目前关于ARP类的防护软件出的比较出众的大众熟知的就是服务器,出色的arp防火墙能够帮助用户抵御绝大数来源于局域网的病毒攻击,并且支持一键开启免受繁琐设置,在安全防护软件中是值得下载安装使用的一款免费软件。

以上就是arp攻击怎么解决办法的全部内容,希望对用户有帮助。

—1 —。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防止恶意软件控制 为了给大家带来良好的网络环境,阻止P2P终结者等恶意控制软件破坏局域网网络环境,并且市面上的arp防火墙,如:彩影arp,金山arp等对P2P终结者并无多大防御作用。现在我们就来做一下网关与客户机的双向IP&MAC绑定来搞定它。 在操作过程中,请关掉arp防火墙(暂时),因为它对我们的操作有一定的影响。等操作完成之后再打开。若安装有彩影arp的用户,请不要让它在开机自动运行(方法下面有),可以开机后手动运行。 首先声明一点,绑定IP和MAC是为了防止arp欺骗,防御P2P终结者控制自己的电脑(网速),对自己的电脑没有一点负面影响。不想绑定的同学可以不绑定,以自愿为原则。但是若被控制网速,自己躲在屋里哭吧!(开玩笑)。 好了废话不多说,开始我们的客户机IP与MAC绑定教程吧!

一.首先将路由即网关的IP和MAC查看下(路由IP一般都是192.168.1.1): 开始→运行→cmd(回车)→arp/a 就会出现如下图信息:

其中第一个192.168.1.1即为路由IP,后面就是路由的MAC 二.查看自己的IP和MAC有以下两种方法: ① 右键网上邻居→属性→右键本地连接→状态→支持→详细信息 里面的实际地址即为自己的MAC地址,IP地址即为自己的IP地址。 ② 开始→运行→cmd(回车)→ipconfig/all(回车) 会出来信息,如图: 其中本地连接(以太网连接)里面的physical Address即为自己的MAC ,IP Address即为自己的IP地址。

三.不让彩影arp防火墙开机运行的方法(后面用到): 开始→运行→msconfig(回车)→启动→将Antiarp.exe(彩影arp程序)前面的勾去掉→确定→退出而不重新启动→OK! 启动里面的启动项目就是你安的软件的名称,命令就是你安在了哪里。 这样开机就不会自动运行它了,要想运行,手动打开桌面上它的程序就行。若要恢复开机自动运行彩影arp,在启动中,将勾重新勾上就行了(不推荐)!若是不想让其他程序开机运行,和本操作一样!

四.以管理员身份运行CMD(一般都是管理员身份,不是的很少,这个基本用不到) 在命令界面(即进入CMD以后)直接按ctral+shift+(回车)就行了。或是进入c:\windows\system32里面有个CMD,右键单击它,然后点以管理员身份运行。

通过以上方法,我们就知道了自己的IP和MAC以及路由的IP和MAC。请先记下这些信息,因为后面我们要多次用到。 现在我们用的系统类型比较混杂,有XP,VISTA,WIN7„„不同的系统我们的操作也不同,但基本上有两个版本,XP系统是一类,VISTA和WIN7系统是一类。下面我将XP系统、VISTA和WIN7系统分别做详细的介绍。

注:1.以下的文章中,其中的“_”都是空格,不是下划线,别都写成了下划线了。写成下划线你就悲剧了。2.以下在CMD中的操作都是已管理员的身份操作的,不是管理员的用上面的方法四改成管理员身份运行。什么?是不是管理员身份你也不知道,只要你在以下CMD中运行的命令都管用那么就证明你是管理员身份,反之依然!笨蛋!其实基本上全部都是管理员身份的,方法四只是给特别少数人看的! XP系统篇 首先确定arp防火墙已经关闭,特别是彩影,等咱的操作完成后,再开也不迟。 开始→运行→cmd(回车) 这样就进入了命令界面,然后输入以下信息:

arp/s_自己ip_自己MAC(回车) arp/s_路由ip_路由MAC(回车)

其中“_”为空格 这样就实现了IP与MAC的绑定,若要是查看是否已经绑定成功,可输入: arp/a(回车) 出现如下信息:

其中192.168.1.1 和08-10-74-38-aa-e6即为我们刚才绑定的路由的IP和MAC 其中192.168.1.94和 70-71-bc-d9-5a-92 即为我们刚才绑定的自己的IP和MAC Type那一列分为static(静态)和dynamic(动态),static为我们要的,若是static则证明我们的绑定成功,若是dynamic则说明绑定未成功。其实在我们绑定前都是dynamic(动态)的,也正是因为是动态的,才会被p2p终结者等控制软件控制。静态的它控制不了,所以我们要绑定,让它成为静态的。运行命令后,在上图中在你的机器上有可能还会有其他的IP和MAC信息并且地址比较杂乱,这些你不用管它,我们只关心自己和路由的信息。

以上方法电脑重启后会失效,即会回到dynamic的状态,每次启动还要重新绑定,比较麻烦。下面我们就为此创立个批处理文件,让它自动运行。 首先打开一个记事本:开始→程序→附件→记事本。然后输入以下信息:

arp/d arp/s_自己的IP_自己的MAC(回车) arp/s_路由的IP_路由的MAC(回车)

然后将此文件另存到桌面(哪里无所谓,你自己用着方便就行),如图

文件名: fp2p.bat (写全) 注:.bat为后缀,也要一起打上 文件类型:所有文件 编码: ANSI 以上文件名,文件类型,编码在另存为时都要写好再保存。 如果你保存在了桌面,桌面上就会有个叫fp2p的文件,这就是我们创立的皮处理文件。 这样,我们的自动运行文件就写好了!每次开机后双击fp2p文件就行了,它会自动运行,为我们绑定IP与MAC。 但某些同学比较懒,连双击一下都嫌麻烦,他就会问“能不能叫它开机自动运行啊?” 答案是肯定的,能! 开始→程序→启动 双击启动,弹出启动文件夹窗口,然后你将我们刚写好的文件fp2p直接拉进来就可以了,对!就这么简单,以后你每次开机,它就会不声不响的自动运行,帮你绑定IP和MAC了。并且运行速度特别快,就是一眨眼的功夫,你就看到眼前有个黑框框晃了一下就没了,那就是我们写的fp2p.bat文件在运行了!

如果你的机器上安装了彩影arp防火墙,在绑定给自己的IP和MAC的时候就会受到影响,所以不要让彩影开机自动运行。应该在开机后30秒到1分钟再手动打开它,因为得让咱自己写的程序fp2p.bat先运行下嘛! 如何不让彩影开机运行第几页有详细说明! 另外金山的贝壳arp防火强不会影响我们的操作,大公司吗,软件都比较干净和纯净!所以安装金山arp防火墙的同学就不必在开机启动项里关掉你的arp防火墙了! VISTA和WIN7篇 首先确定arp防火墙已经关闭,特别是彩影,等咱的操作完成后,再开也不迟。 我们先查看我们本地链接的接口号 开始→运行→cmd(回车) 这样就进入了命令界面,然后输入以下信息:

netsh_interface_ipv4_show_neighbors(回车) 然后就出现以下信息:

其中那个接口13:本地链接,就说明我的本地连接接口是13,你的有可能是11,12,13„这个数字就是你的接口号。 要是这个命令不行就试试这个:

Netsh_i_i_show_in(回车) 然后就会出现以下信息:

其中本地链接所对应的IDX号就是我们要找的接口号,我的是13,你的有可能是别的数字。那么好了,记住这个接口号一会要用到。

下面就要开始绑定IP和MAC了,依然在命令界面输入以下信息: netsh_interface_ipv4_set_neighbors_自己接口号(就是我们刚才找的接口号)_自己IP_自己MAC(回车) netsh_interface_ipv4_set_neighbors_自己接口号(就是我们刚才找的接口号)_路由IP_路由MAC(回车) 好了这就绑定好了,如果这个命令不管用,那就用这个命令: netsh_-c_"i_i"_add_neighbors_自己的接口号_自己IP_自己MAC(回车)netsh_-c_"i_i"_add_neighbors_自己的接口号_路由IP_路由MAC(回车)

这就完成了我们的IP和MAC绑定。要是想查询是否绑定成功,和上面XP篇里面的方法一样,这里就不再累述。不明白的去看下XP篇第7行开始的方法吧。

和XP篇一样,这也是临时绑定,重启后还是会失效,开机还得从新编。那怎么办呢?呵呵,某些聪明的同学就会说了“也建立一个批处理文件,让它自动运行不就行了吗?”对,说对了。在VISTA和WIN7系统下也可以建立一个批处理文件让它自动运行。方法和XP篇中的方法一样又不一样,一样的是还是打开一个记事本: 开始→程序→附件→记事本。 不一样的是输入的信息变成了:

Arp/d(回车) netsh_interface_ipv4_set_neighbors_自己接口号_自己IP_自己MAC(回车) netsh_interface_ipv4_set_neighbors_自己接口号_路由IP_路由MAC(回车)

或是: Arp/d(回车) netsh_-c_"i_i"_add_neighbors_自己的接口号_自己IP_自己MAC(回车) netsh_-c_"i_i"_add_neighbors_自己的接口号_路由IP_路由MAC(回车)

注:你当时绑定的时候用的是哪个命令,在这里就写哪个命令。如你当时绑定的时候用的是不带“-c”的命令,那么这里就写不用带“-c”的命令。反之依然。 写完程序以后,就该保存了。保存过程和XP篇一样,以后的过程就和XP篇一样了,可以按照XP 的方法操作(这里不再累述,可以回头看看XP篇的教程,呵呵,多学一点不吃亏吗!),只是在打开启动文件夹的时候不再是双击了,变成了右键单击启动,然后点打开,这样启动的文件夹窗口就出来了!你就可以把你写的程序放进去了!

相关文档
最新文档