Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é usado para controlar o acesso a uma rede com base no endereço codificado em NIC?
Você está procurando filtragem de endereço MAC .

Aqui está como funciona:

* Mac (controle de acesso à mídia) Endereço: Cada placa de interface de rede (NIC) possui um endereço MAC exclusivo, geralmente chamado de endereço físico. É como uma impressão digital para o seu dispositivo na rede.
* filtragem : Dispositivos de rede, como roteadores e interruptores, podem ser configurados para permitir ou negar acesso com base nos endereços MAC dos dispositivos que tentam se conectar.

Como a filtragem do Mac é usada:

* Segurança: Um uso comum é bloquear o acesso a dispositivos específicos por seus endereços MAC. Isso pode ajudar a impedir o acesso não autorizado à sua rede.
* Segmentação de rede: Você pode isolar diferentes partes da sua rede, permitindo que apenas dispositivos específicos se conectem a determinadas sub -redes.
* Redes de convidados: Você pode criar uma rede de convidados separada e permitir apenas dispositivos com endereços MAC específicos para conectar.

Limitações da filtragem de Mac:

* falsificação: Os endereços MAC podem ser falsificados (alterados). Um usuário malicioso pode potencialmente alterar seu endereço MAC para obter acesso.
* Substituição do dispositivo: Se você substituir um dispositivo, precisará atualizar o filtro de endereço MAC para incluir o endereço do novo dispositivo.
* não é uma solução abrangente: A filtragem MAC é frequentemente usada em conjunto com outras medidas de segurança, como senhas e firewalls.

em resumo:

A filtragem de endereço MAC é uma maneira direta de controlar o acesso a uma rede com base no endereço físico de um dispositivo. É uma ferramenta útil para segurança e gerenciamento básico de rede, mas deve ser usado em conjunto com outras medidas de segurança para proteção abrangente.

Anterior :

Próximo :
  Os artigos relacionados
·Uma política de firewall deve se preocupar apenas com …
·Wi Fi Conexão com um modem Linsky Como você o torna s…
·Computador Análise Forense 
·Onde alguém pode encontrar serviços de segurança de …
·Fiber Channel Authentication Protocol 
·O uso de Keyloggers 
·Ao transmitir informações classificadas sobre uma má…
·Como desbloquear sites 
·O que é a Segurança WEP? 
·Como ocultar Uso sem fio 
  Artigos em destaque
·Netcat Basics 
·Como escolher um Router Computador 
·Como ocultar um endereço IP no MIRC 
·Como abrir portas em um Linksys Wireless G Router 
·Como conectar um laptop para GPRS 
·Como Rota várias VLANs Através de um Cisco Aironet 13…
·O que passa cópias periódicas de tabelas de roteament…
·Como faço Assistir jogos do meu computador 
·Rede não identificada no Windows 7 
·Quais são as ferramentas usadas para avaliar a LAN? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados