WikiDer > MAC-фильтрация

MAC filtering

В компьютерная сеть, MAC-фильтрация относится к ценной бумаге контроль доступа метод, посредством которого MAC-адрес назначен каждому сетевая карта используется для определения доступа к сети.

MAC-адреса однозначно назначаются каждой карте, поэтому использование фильтрации MAC-адресов в сети разрешает и запрещает сетевой доступ к определенным устройствам с помощью черные списки и белые списки. Хотя ограничение доступа к сети с помощью списков является простым, отдельное лицо идентифицируется не по MAC-адресу, а только по устройству, поэтому уполномоченное лицо должно иметь запись в белом списке для каждого устройства, которое он или она будет использовать. для доступа к сети.

Предоставляя сети дополнительную защиту, фильтрацию MAC-адресов можно обойти, используя анализатор пакетов чтобы найти действующий MAC, а затем использовать Подмена MAC для доступа к сети, используя этот адрес. Фильтрацию MAC-адресов можно рассматривать как безопасность через безвестность ведь эффективность основана на «секретности реализации или ее составляющих».

Безопасность порта

Многие устройства, поддерживающие фильтрацию MAC-адресов, делают это в зависимости от устройства. MAC-адреса из белого списка разрешены через любые порт на устройстве и MAC-адреса из черного списка заблокированы на всех портах. Другие устройства, например коммутаторы Cisco Catalyst, поддерживают фильтрацию MAC-адресов для каждого порта. Это называется безопасностью порта. Безопасность порта может быть настроена статически с помощью списка, динамически на основе первого заданного количества обнаруженных адресов или комбинации этих двух методов. Когда настроена безопасность порта, по умолчанию разрешается использовать только один MAC-адрес на порт и отключение порта в случае превышения допустимого количества адресов.[1]

Изоляция беспроводного клиента

Фильтрация MAC-адресов также используется в корпоративных беспроводных сетях с несколькими точками доступа для создания частная VLAN и запретить клиентам общаться друг с другом. Точку доступа можно настроить так, чтобы клиенты могли разговаривать только со шлюзом по умолчанию, но не с другими беспроводными клиентами.

Смотрите также

Рекомендации

  1. ^ «Настройка безопасности порта». Cisco. Получено 14 ноября 2015.

внешняя ссылка