Обычно Ваш журнал обнаружения проникновения для IP-адреса жулика перечислял бы MAC, но так как он не делает, можно попробовать следующее.
Войдите в систему своя Cisco Устройство. Проверьте с помощью ping-запросов IP жулика. Конечно, если Вы, ACL блокирует доступ, это могло бы быть проблематично.
ping 169.254.X.X
Это, надо надеяться, получит MAC-адрес устройства в таблицу ARP Cisco.
show arp | include 169.254.X.X
Это перечислит MAC-адрес, а также IP, с которым он связан. Это посмотрит что-то как:
Internet 169.254.X.X 0 2222.aaaa.bbbb ...
Где 2222.aaaa.bbbb MAC-адрес.
Наконец выполненный:
show mac-address-table dynamic | include 2222.aaaa.bbbb
Показать порт. Где 2222.aaaa.bbbb MAC-адрес.
CRITICAL: Resource IPaddr::47.168.96.10 is active, and should not be!
Похоже, вы установили фиктивный интерфейс псевдонима:
eth1:0 Link encap:Ethernet HWaddr 00:17:a4:12:e6:ee
inet addr:47.168.96.10 Bcast:47.168.96.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:17
В этом нет необходимости, Heartbeat сделает это за вас. Удалите этот псевдоним из / etc / network / interfaces
, затем повторите попытку.