2023年12月29日发(作者:)
一、SSID:
Service Set Identifier的缩写,意思是:服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络.
二、MAC:
MAC地址是网卡的物理地址,它由48位二进制数表示。其中前面24位表示网络厂商标识符,后24位表示序号。每个不同的网络厂商会有不同的厂商标识符,而每个厂商所生产出来的网卡都是依序号不断变化的,所以每块网卡的MAC地址是世界上独一无二的(特殊情况除外:如要通过修改MAC地址来通过认证时)。一般我们采用六个十六进制数来表示一个完整的MAC地址,如00:e0:4c:01:02:85。在win98/2000下均可以通过在MS-DOS方式下执行IPCONFIG/ALL命令得到相应的网卡的MAC地址。
mac地址是网卡的物理地址。每块网卡都有一个唯一的mac地址。虽然此地址没法改变,但是可以通过软件的方法欺骗系统。
克隆就是再生成一个一模一样的啦
主要的用途是为了共享上网。
有的运营商不是禁止使用路由,只让一台机器上网吗? 克隆之后路由器各个口的地址一样,它就会当作只有一台机器了。
够通俗不?
解决宽带客户端限制路由器共享上网的方法-mac地址克隆
方法一:
先确定申请上网的电脑单机状态下已经能够上网。就说明该电脑网卡的mac地址是合法的mac地址。
进入系统的msdos方式,发布ipconfig/all命令,就可以查找到该电脑网卡的mac地址。例如:00-50-8d-d1-71-a7。
在查找合法的mac地址
将外来的引线从单机电脑的网卡上拔下,插入宽带路由器的wan端口;将多台客户机的网卡与宽带路由器的lan端口相连。
打开宽带路由器的的电源。在连接宽带路由器的任何一台客户机上启动ie浏览器。
在ie浏览器的地址栏中键入这台宽带路由器ip的地址192.168.1.1。
进入路由器的web设置页面。
单击配置页面左窗口中“网络参数”按钮,选择其中的“mac地址克隆”按钮。
出现“mac地址克隆”的窗口。
在“当前管理pc的mac地址”的窗口中填入上面找到的“合法的mac地址”:
00-50-8d-d1-71-a7。
再单击“mac地址克隆”按钮,这个mac地址就会填入“mac地址”的窗口中。最后,重新启动路由器使设置生效。
这样路由器就获得了一个合法的被isp绑定了的mac地址。就可以实现多台电脑共享上网了。
注:有一些路由器的“克隆mac地址”按钮英文为“clone mac”。
附:修改网卡的mac地址。
经验证明,将局域网内所有电脑网卡的mac地址进行修改也可以共享上网。
方法二:
有些宽带提供商为了限制接入用户的数量,在认证服务器上对mac地址进行了绑定。此时,可先将被绑定mac地址的计算机连接至路由器lan端口(但路由器不要连接modem或isp提供的接线),然后,采用路由器的mac地址克隆功能,将该网卡的mac地址复制到宽带路由器的wan端口。
方法三:
利用宽带路由器的“mac地址克隆”功能,突破宽带提供商的地址绑定,实现多台计算机共享上网。
以tp-link tl-r400+小型路由器为例。从被绑定mac地址的计算机上进入路由器的web设置页面后,在主菜单的“基本设置”下选择“初步设置”,在“广域网接口类型”栏中点击“修改”按钮,接着选择“动态ip”。
保存之后,返回“初步设置”页面,在“广域网mac地址”栏的选项之后有一个文本框,其中的内容便是本机的mac地址,用户可以直接在文本框中修改此mac地址,把被绑定的网卡mac地址填入此处。如
果你不清楚网卡的mac地址,可以选择“clone mac(mac地址克隆)”按钮直接将当前计算机的网卡mac地址克隆到tl-r400+的广域网端口。保存后重新启动路由器就可以生效了。
注意:在“广域网接口类型”中一定要选择“动态ip”,否则不会出现修改广域网接口的mac地址和克隆mac地址选项。如果你使用的是其他接入方式,如静态ip、pppoe等,则可以在以上设置完成后,再重新进入设置界面进行广域网类型的修改。
在Windows 98操作系统下,可以在“运行”里输入“winipcfg”打开“IP配置”窗口,在窗口的“适配器地址”项内,有诸如“00-E0-4C-39-93-2D”的16进制地址就是网卡的Mac地址了。
但在Windows XP、Windows 2000、Windows Server 2003下,则需要使用“ipconfig”的指令。它可以显示当前计算机的网络配置情况,如果输入“ipconfig/all”就可以显示当前计算机的所有网络配置参数,包括网卡的Mac地址。
三、DMZ:
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的
防火墙方案,对攻击者来说又多了一道关卡。
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
DMZ网络访问控制策略
1.内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需
要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4.外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
不能访问外网
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。


发布评论