|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad används för att styra åtkomst till ett nätverk baserat på adressen som är hård kodad till NIC?

    Du letar efter MAC -adressfiltrering .

    Så här fungerar det:

    * Mac (Media Access Control) Adress: Varje nätverksgränssnittskort (NIC) har en unik MAC -adress, ofta kallad en fysisk adress. Det är som ett fingeravtryck för din enhet i nätverket.

    * Filtrering: Nätverksenheter som routrar och switchar kan konfigureras för att tillåta eller neka åtkomst baserat på MAC -adresserna för enheter som försöker ansluta.

    Hur MAC -filtrering används:

    * Säkerhet: En vanlig användning är att blockera åtkomst till specifika enheter av deras MAC -adresser. Detta kan hjälpa till att förhindra obehörig åtkomst till ditt nätverk.

    * Nätverkssegmentering: Du kan isolera olika delar av ditt nätverk genom att bara låta specifika enheter ansluta till vissa undernät.

    * Gästnätverk: Du kan skapa ett separat gästnätverk och bara låta enheter med specifika MAC -adresser ansluta.

    Begränsningar av MAC -filtrering:

    * förfalskning: MAC -adresser kan förfalskas (ändras). En skadlig användare kan potentiellt ändra sin MAC -adress för att få åtkomst.

    * Byte av enhet: Om du byter ut en enhet måste du uppdatera ditt MAC -adressfilter för att inkludera den nya enhetens adress.

    * inte en omfattande lösning: MAC -filtrering används ofta i samband med andra säkerhetsåtgärder, till exempel lösenord och brandväggar.

    Sammanfattningsvis:

    MAC -adressfiltrering är ett enkelt sätt att styra åtkomst till ett nätverk baserat på en enhets fysiska adress. Det är ett användbart verktyg för grundläggande nätverkssäkerhet och hantering, men det bör användas i samband med andra säkerhetsåtgärder för omfattande skydd.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Fördel av asymmetriska nycklar i ett nätverk
    ·Vilka fjärrautentiseringsprotokoll används i digitala…
    ·Hur implementerar du algoritm i skiktat tillvägagångs…
    ·Vilket är exemplet på denial service-attacker?
    ·Lägga till Reverse Lookup Record till DNS
    ·Hur Häv Network Time Protocol
    ·Kan din Windows Vista-brandvägg på PC fungera med Mic…
    ·Varför stör PC -säkerheten nedladdning från Interne…
    ·Hur passar programvaran för intrångsdetektering in i …
    ·Inaktivera Frontier WEP -koder
    Utvalda artiklarna
    ·Konfigurera D - Link Wireless
    ·Hur man upp bilder på iStockphoto
    ·Hur göra din webbplats mer Fun
    ·Hur kontrollerar jag anslutningen från en dator till e…
    ·Hur man ställer in en proxy Läs - All Users E i mitt …
    ·Nätverkskablar Explained
    ·Inaktivera USB -enheter och koncernens Policy
    ·Kan jag använda en ActionTec router med Optimum
    ·Hur man installerar en Samsung Modem Driver
    ·Hur man installerar två Ethernet-kort i en dator
    Copyright © Dator Kunskap https://www.dator.xyz