MAC-filtrering

I datornätverk är MAC-adressfiltrering en metod för säkerhetsåtkomstkontroll där MAC- adressen som tilldelats varje nätverksgränssnittskontroller används för att bestämma åtkomst till nätverket .

MAC-adresser är unikt tilldelade till varje kort, så att använda MAC-filtrering i ett nätverk tillåter och nekar nätverksåtkomst till specifika enheter genom användning av svarta listor och vitlistor . Även om begränsningen av nätverksåtkomst genom användning av listor är enkel, identifieras en enskild person inte av en MAC-adress, snarare enbart en enhet, så en auktoriserad person måste ha en vitlista för varje enhet som de vill komma åt nätverket.

Samtidigt som ett nätverk ger ett visst extra skydd, kan MAC-filtrering kringgås genom att använda en paketanalysator för att hitta en giltig MAC och sedan använda MAC-spoofing för att komma åt nätverket med den adressen. MAC-adressfiltrering kan betraktas som säkerhet genom dunkel eftersom effektiviteten är baserad på "hemligheten för implementeringen eller dess komponenter".

Hamnsäkerhet

Många enheter som stöder MAC-filtrering gör det på enhetsbasis. Vitlistade MAC-adresser är tillåtna via alla portar på enheten och svartlistade MAC-adresser blockeras på alla portar. Andra enheter, som Cisco Catalyst-switchar, stöder MAC-filtrering på en port-för-port-basis. Detta kallas portsäkerhet. Portsäkerhet kan konfigureras statiskt med en lista, dynamiskt baserad på det första givna antalet identifierade adresser, eller en kombination av dessa två metoder. När portsäkerhet är konfigurerad är standardinställningarna att endast tillåta en MAC-adress per port, och att stänga av porten om det tillåtna antalet adresser överskrids.

Se även

externa länkar