¿CÓMO resolver la falsificación de direcciones MAC del lado del usuario?

Pubilicado 2019-3-11 17:07:39 22 0 0 0

Para resolver la suplantación de direcciones MAC del lado del usuario, existen las siguientes soluciones:







(1) VMAC asigna o genera una dirección VMAC única para cada <puerto físico, MAC> en sentido ascendente en el nodo de acceso. La dirección MAC interpretada es creíble porque la genera el propio dispositivo y garantiza que no haya duplicación de las direcciones MAC del lado del usuario. Use la dirección VMAC en lugar de la dirección MAC de origen del mensaje. En la dirección descendente, la dirección MAC original correspondiente se encuentra de acuerdo con VMAC, y luego se usa la dirección MAC original en lugar de la dirección VMAC. VMAC se puede usar no solo para evitar la suplantación de la dirección MAC del usuario, sino también para evitar la suplantación de la dirección MAC del servidor de servicio, y también para identificar los puertos de usuario. La desventaja es que afecta el protocolo relacionado con la dirección MAC y el procesamiento es complejo.







(2) Enlace de dirección MAC. La dirección MAC está enlazada estáticamente al puerto de usuario. Si la dirección MAC de origen del mensaje de datos es diferente de la dirección MAC enlazada, la dirección se descarta. Este método es simple, pero su usabilidad es pobre. Las direcciones MAC de las redes ad hoc de los usuarios varían mucho, y el número de direcciones MAC es incierto. Si se utiliza el enlace estático, es difícil de manejar.







(3) El reenvío de paquetes de datos basado en la percepción de la sesión PPPoE se aplica al entorno de acceso PPPoE. Cada usuario corresponde a un ID de sesión PPPoE único. Se puede registrar una tabla en el nodo de acceso, que se puede agregar directamente en el flujo ascendente y reenviarse en el flujo descendente. De esta manera, el reenvío de paquetes de datos puede evitar completamente el uso de direcciones MAC, y no hay necesidad de aprender, por lo que no hay problema de duplicación de direcciones MAC.







(4) Reenvío de paquetes de datos basado en el conocimiento de IP. Entorno de red de acceso de banda ancha aplicado a IPoE. En el nodo de acceso, se establece una tabla, ya que IP es la única, no habrá duplicación de IP, y el reenvío de paquetes de datos de enlace descendente no es un problema. Al igual que el reenvío de paquetes de datos basado en la sesión PPPoE, el aprendizaje de direcciones MAC no es necesario en los nodos de acceso.







Los tres y cuatro métodos de procesamiento anteriores tienen ciertos requisitos para que la VLAN pertenezca a los nodos de acceso. Si un nodo de acceso pertenece a una VLAN única, solo el nodo de acceso reenvía el mensaje de datos de acuerdo con los requisitos anteriores. Si varios nodos de acceso pertenecen a una VLAN, es necesario asegurarse de que los conmutadores que agregan estos nodos de acceso también envíen paquetes de datos de enlace descendente de acuerdo con los requisitos anteriores. Existe una diferencia cualitativa entre la sesión PPPoE o el modo compatible con IP y el mecanismo de reenvío tradicional del conmutador de Capa 2. Es difícil implementar chips de conmutación generales y solo resuelve el problema de la duplicación de direcciones MAC para tipos específicos de acceso. La ventaja es que no necesita modificar el mensaje de datos y no afecta a otros protocolos. La suplantación de la dirección MAC de los servidores de servicio migrará el aprendizaje de las direcciones MAC de los servidores de servicio de los dispositivos de red, lo que hará que algunos usuarios de los dispositivos no puedan acceder a Internet.


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba