无法自动分配和指定IP地址

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了无法自动分配和指定IP地址相关的知识,希望对你有一定的参考价值。

ipconfig/renew 出现
no adapters bound to tcp ip are enabled for dhcp

无法分配IP地址.
我删过TP/TCP重装协议不行.
我删除网卡重装网卡也不行.
谢谢3楼,现在的问题是无法分配ip,固定ip后总说重启后生效,重启后又变成自动分配ip,而且用ipconfig查不到自动分配的ip.
我现在采用的方法是指定一个固定ip,然后禁用网络再打开启用,现在除了浏览器别的软件都可以上网了,dns解析不成了.
ping 127.0.0.1通,ping localhost 不通

故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。

故障原因:这是APR病毒欺骗攻击造成的。

引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。

临时处理对策:
步骤一. 在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。

步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC

例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下:

C:\Documents and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 dynamic

其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。

手工绑定的命令为:
arp –s 218.197.192.254 00-01-02-03-04-05

绑定完,可再用arp –a查看arp缓存,
C:\Documents and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 static

这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法:

如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。

NBTSCAN的使用方法:
下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令:

nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)。

注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。

补充一下:
Anti ARP Sniffer 使用说明

一、功能说明:

使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。

二、使用说明:

1、ARP欺骗:

填入网关IP地址,点击〔获取网关mac地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。

注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。

2、IP地址冲突

首先点击“恢复默认”然后点击“防护地址冲突”。

如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。

首先您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:

右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。

注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

Usage:
nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator]
[-m retransmits] (-f filename)|(<scan_range>)
-v verbose output. Print all names received
from each host
-d dump packets. Print whole packet contents.
-e Format output in /etc/hosts format.
-l Format output in lmhosts format.
Cannot be used with -v, -s or -h options.
-t timeout wait timeout milliseconds for response.
Default 1000.
-b bandwidth Output throttling. Slow down output
so that it uses no more that bandwidth bps.
Useful on slow links, so that ougoing queries
don't get dropped.
-r use local port 137 for scans. Win95 boxes
respond to this only.
You need to be root to use this option on Unix.
-q Suppress banners and error messages,
-s separator Script-friendly output. Don't print
column and record headers, separate fields with separato
r.
-h Print human-readable names for services.
Can only be used with -v option.
-m retransmits Number of retransmits. Default 0.
-f filename Take IP addresses to scan from file filename.
-f - makes nbtscan take IP addresses from stdin.
<scan_range> what to scan. Can either be single IP
like 192.168.1.1 or
range of addresses in one of two forms:
xxx.xxx.xxx.xxx/xx or xxx.xxx.xxx.xxx-xxx.
Examples:
nbtscan -r 192.168.1.0/24
Scans the whole C-class network.
nbtscan 192.168.1.25-137
Scans a range from 192.168.1.25 to 192.168.1.137
nbtscan -v -s : 192.168.1.0/24
Scans C-class network. Prints results in script-friendly
format using colon as field separator.
Produces output like that:
192.168.0.1:NT_SERVER:00U
192.168.0.1:MY_DOMAIN:00G
192.168.0.1:ADMINISTRATOR:03U
192.168.0.2:OTHER_BOX:00U
...
nbtscan -f iplist
Scans IP addresses specified in file iplist.

查看IP:cmd-ipconfig or ipconfig /all

USAGE:
ipconfig [/? | /all | /renew [adapter] | /release [adapter] |
/flushdns | /displaydns | /registerdns |
/showclassid adapter |
/setclassid adapter [classid] ]

where
adapter Connection name
(wildcard characters * and ? allowed, see examples)

Options:
/? Display this help message
/all Display full configuration information.
/release Release the IP address for the specified adapter.
/renew Renew the IP address for the specified adapter.
/flushdns Purges the DNS Resolver cache.
/registerdns Refreshes all DHCP leases and re-registers DNS names
/displaydns Display the contents of the DNS Resolver Cache.
/showclassid Displays all the dhcp class IDs allowed for adapter.
/setclassid Modifies the dhcp class id.

The default is to display only the IP address, subnet mask and
default gateway for each adapter bound to TCP/IP.

For Release and Renew, if no adapter name is specified, then the IP address
leases for all adapters bound to TCP/IP will be released or renewed.

For Setclassid, if no ClassId is specified, then the ClassId is removed.

Examples:
> ipconfig ... Show information.
> ipconfig /all ... Show detailed information
> ipconfig /renew ... renew all adapters
> ipconfig /renew EL* ... renew any connection that has its
name starting with EL
> ipconfig /release *Con* ... release all matching connections,
eg. "Local Area Connection 1" or
"Local Area Connection 2"
参考技术A 我明白你机器出现的问题了,那你查不到分配的IP查出来的是什么,是NO呢还是其他的IP 关于其他的比如说就像169.254.XXX.XXX之类的。这是你的机器自己给自己非分配的IP地址,是没有获取到的原因,你的DNS解析错误,本回答被提问者采纳 参考技术B dhcp的设置有问题吧,路由恢复一下默认

DHCP自动分配地址;DHCP指定IP给客户端

实验项目:
DHCP自动分配地址;
DHCP 地址预留给指定客户机。

实验环境:
VMware虚拟机中
Linux系统(服务器)
Windows 7系统(客户端)
DHCP服务软件(安装在Linux)

实验目的:
使服务器自动分配IP地址给客户端;
指定一个IP地址给客户端(可以永久保留此地址)。

实验经过:
1.在Linux系统中执行命令:
1》mount /dev/sr0 /mnt #挂载镜像文件到 /mnt目录下。
2》df -h #查看挂载信息
3》rpm -ivh /mnt/Packages/dhcp-4.1.1-38.P1.el6.x86_64.rpm #安装dhcp服务 如下图:
技术分享图片
2.DHCP服务安装成功,这时候我们需要修改它的配置文件。
先执行命令:
cp /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample /etc/dhcp/dhcpd.conf #复制dhcp配置文件模板到/etc/dhcp/dhcpd.conf
再执行命令:
vim /etc/dhcp/dhcpd.conf #编辑dhcp配置文件
修改的地方如下图:
技术分享图片
3.需要用分号隔开每个段落,文件配置完成。关闭防火墙---重启dhcp服务。
分别执行命令 : service iptables stop #关闭防火墙
service dhcpd restart #重启dhcp服务
技术分享图片
4.下面是见证奇迹的时刻,我们分别打开windows---命令提示符界面。
分别执行命令: ipconfig /release #释放原有的IP地址,因为我们需要用dhcp自动分配地址
ipconfig /renew #获取新地址,此时dhcp服务器就会分配新地址给客户端
技术分享图片
5.以上自动分配ip地址实验成功,那么也可以指定一个IP地址给客户端,那么就需要知道客户端的MAC地址。让服务器通过MAC地址来识别是哪台客户端需要指定的地址。首先我们查询客户端的MAC地址,在Windows7的命令提示符界面执行以下命令:ipconfig /all #查看网络接口的所有信息
技术分享图片
6.在Linux系统中修改dhcp的配置文件,执行命令 vim /etc/dhcp/dhcpd.conf 需要修改的地方如下图:
技术分享图片
7.配置文件修改完成,需要重启dhcp服务,执行命令:service dhcpd restart
又是一个验证奇迹的时刻,使用Windows提示符界面,分别执行命令:ipconfig /release ipconfig /renew
技术分享图片
8.获取了指定的IP地址,实验成功!

总结注意事项:
1.首先需要注意的是对dhcp配置文件的修改,理解这么修改的意义在哪里
2.其次需要注意的是dhcp配置文件的格式
3.在验证奇迹的时刻最好把VMware虚拟机自动分配IP的功能关掉
4.每次修改配置文件需要重启服务,顺便记得关闭防火墙。

以上是关于无法自动分配和指定IP地址的主要内容,如果未能解决你的问题,请参考以下文章

DHCP自动分配地址;DHCP给指定的客户端分配指定的IP地址;

为LAN链接配置的IP地址需要使用自动IP地址?

获取不到IP地址是怎么回事

三层交换机出现i无ip分配

如何搭建DHCP服务器及自动获取IP地址及相关操作

电脑出现两个自动分配的ip地址上不了网是怎么回事