Den ofte brukte metoden for å begrense nettverkstilgang basert på den fysiske maskinvareadressen til en klientenhet kalles
MAC -adressefiltrering .
Slik fungerer det:
1. MAC -adresseidentifikasjon: Hver nettverksenhet (datamaskin, smarttelefon, skriver, etc.) har en unik MAC -adresse tildelt sitt nettverksgrensesnittkort (NIC).
2. Mac -adresseliste: Nettverksadministratoren oppretter en liste over tillatte eller blokkerte MAC -adresser. Denne listen er konfigurert på nettverksruteren eller bryteren.
3. Tilgangskontroll: Når en enhet prøver å koble seg til nettverket, sjekker ruteren eller bryter sin MAC -adresse mot listen.
4. Filtrering: Hvis MAC -adressen er på den tillatte listen, får enheten tilgang. Hvis den er på den blokkerte listen eller ikke på listen i det hele tatt, nektes tilgang.
Fordeler med MAC -adressefiltrering:
* enkel implementering: Relativt enkelt å konfigurere på de fleste rutere og brytere.
* Sikkerhetslag: Gir et ekstra lag med sikkerhet ved å forhindre at uautoriserte enheter får tilgang til nettverket.
Ulemper ved MAC -adressefiltrering:
* Begrenset effektivitet: MAC -adresser kan forfalskes, noe som betyr at enheter kan skjule seg med falske MAC -adresser.
* Management Overhead: Å legge til og fjerne enheter fra MAC-adresselisten kan være tidkrevende, spesielt i store nettverk.
* enhetsmobilitet: Ikke effektive for enheter som ofte endrer plassering, som bærbare datamaskiner eller mobiltelefoner.
alternativer til MAC -adressefiltrering:
* nettverkstilgangskontroll (NAC): En mer sofistikert tilnærming som bruker forskjellige metoder som brukerautentisering, helsekontroller og sikkerhetsstillingsvurderinger for å kontrollere tilgangen.
* VLANs (virtuelle lokale nettverk): Segmentere nettverket i mindre, isolerte nettverk for å kontrollere tilgang basert på brukerroller eller avdelinger.
* Brannmurer: Filtrering av nettverkstrafikk basert på regler som vurderer faktorer som IP -adresser, porter og protokoller.
Selv om MAC -adressefiltrering kan være et nyttig sikkerhetstiltak, er det viktig å være klar over begrensningene og vurdere andre sikkerhetstiltak også.