de.phhsnews.com


de.phhsnews.com / Wie wird die Eindeutigkeit von MAC-Adressen erzwungen?

Wie wird die Eindeutigkeit von MAC-Adressen erzwungen?


Wie ist die Eindeutigkeit einer "gegebenen" MAC-Adresse angesichts der großen Menge von Geräten, die mit dem Internet verbunden sind und noch produziert werden? durchgesetzt? Der heutige SuperUser Q & A-Post hat die Antworten auf die Fragen eines neugierigen Lesers.

Die heutige Question & Answer-Sitzung kommt dank SuperUser zustande - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites.

Screenshot mit freundlicher Genehmigung von Christiaan Colen (Flickr) .

Die Frage

SuperUser-Reader JellicleCat möchte wissen, wie die Eindeutigkeit von MAC-Adressen erzwungen wird:

Immer wieder habe ich gelesen, dass Geräte eindeutig mit gekennzeichnet sind ihre MAC-Adressen, aber wie werden MAC-Adressen ermittelt? Und sagen sie uns etwas über die Geräte, die sie repräsentieren?

Wie wird die Eindeutigkeit von MAC-Adressen durchgesetzt?

Der Antwort

SuperUser-Mitwirkende DavidPostill hat die Antwort für uns:

Wie werden MAC-Adressen ermittelt?

Lieferanten erhalten eine Reihe von MAC-Adressen, die ihren Produkten vom IEEE (Institute of Electrical and Electronics Engineers) zugewiesen werden können. Die MAC-Adresse wird den Anbietern in Blöcken unterschiedlicher Größe zugewiesen.

  • IEEE bietet Registrierungsstellenprogramme oder -register an, die Listen von eindeutigen Kennungen unter Standards verwalten und eindeutige Kennungen für diejenigen vergeben, die sie registrieren möchten. Die IEEE Registration Authority weist Objekten eindeutige Namen zu, so dass die Zuweisung für interessierte Parteien verfügbar ist.

Sie können unter Vendor / Ethernet / Bluetooth MAC Address Lookup und Search nach dem Anbieter mit einer bestimmten MAC-Adresse suchen oder einen suchen MAC-Adressbereich, der einem Hersteller zugewiesen wurde.

Geräte werden durch ihre MAC-Adressen eindeutig identifiziert.

Dies ist falsch. Geräte werden nicht eindeutig durch ihre MAC-Adressen identifiziert.

  1. In der Vergangenheit haben Hersteller absichtlich oder versehentlich dieselbe MAC-Adresse mehreren Geräten zugewiesen.
  2. Es ist möglich, die von den meisten Hardware angebotene MAC-Adresse zu ändern. eine Aktion, die oft als MAC-Spoofing bezeichnet wird:
  • MAC-Spoofing ist eine Technik zum Ändern einer werkseitig zugewiesenen MAC-Adresse (Media Access Control) einer Netzwerkschnittstelle auf einem Netzwerkgerät. Die MAC-Adresse ist fest auf einem Netzwerkschnittstellencontroller (NIC) codiert und kann nicht geändert werden. Es gibt jedoch Werkzeuge, die ein Betriebssystem glauben machen können, dass die NIC die MAC-Adresse eines Benutzers hat.

Siehe auch: Sind MAC-Adressen beim Verlassen der Fabrik eindeutig? und MAC-Adressen-Recycling?

MAC-Adressen doppelt kopieren

  • Hersteller verwenden MAC-Adressen erneut und sie versenden Karten mit doppelten Adressen in verschiedene Teile der USA oder der Welt, so dass nur zwei Computer mit Netzwerk sehr klein sind Karten mit derselben MAC-Adresse landen im selben Netzwerk.
  • MAC-Adressen werden in die Netzwerkkarte (Network Interface Card, NIC) "gebrannt" und können nicht geändert werden. Siehe ARP und RARP, wie IP-Adressen in MAC-Adressen übersetzt werden und umgekehrt.
  • Damit ein Netzwerkgerät kommunizieren kann, muss die MAC-Adresse, die es verwendet, eindeutig sein. Kein anderes Gerät in diesem lokalen Netzwerk-Subnetz kann diese MAC-Adresse verwenden. Wenn zwei Geräte die gleiche MAC-Adresse haben (was häufiger der Fall ist, als Netzwerkadministratoren es wünschen), kann keiner der beiden Computer ordnungsgemäß kommunizieren. In einem Ethernet-LAN ​​verursacht dies eine hohe Anzahl von Kollisionen. Doppelte MAC-Adressen im selben LAN sind ein Problem. Doppelte MAC-Adressen, die durch einen oder mehrere Router getrennt sind, stellen kein Problem dar, da die beiden Geräte sich nicht sehen und den Router zur Kommunikation verwenden.

Quelle: Medienzugriffssteuerung

Weiter lesen

FAQs: Die Registrierungsstelle


Haben Sie etwas zur Erklärung hinzuzufügen? Ton in den Kommentaren ab. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange Benutzern lesen? Sehen Sie sich den vollständigen Diskussionsfaden hier an.


So prüfen Sie, ob TRIM für Ihre SSD aktiviert ist (und aktivieren Sie sie, falls dies nicht der Fall ist)

So prüfen Sie, ob TRIM für Ihre SSD aktiviert ist (und aktivieren Sie sie, falls dies nicht der Fall ist)

Windows 7 und höher werden automatisch TRIM auf Solid-State-Laufwerken aktiviert. Sie sollten sich nicht darum kümmern müssen, TRIM selbst zu aktivieren. Wenn Sie jedoch überprüfen möchten, ob Windows TRIM aktiviert hat, können Sie das. Wenn TRIM aktiviert ist, sendet Windows bei jedem Löschen einer Datei eine Anweisung an Ihr Solid-State-Laufwerk.

(how-to)

Wie man den Zugriff verweigert, kann Datei in Verwendung sein oder Fehler in Windows teilen

Wie man den Zugriff verweigert, kann Datei in Verwendung sein oder Fehler in Windows teilen

Haben Sie schon einmal versucht, eine Datei zu löschen und einen Fehler "Zugang verweigert" zu erhalten ? Oder versuchen Sie vielleicht, eine Datei oder einen Ordner zu kopieren oder zu verschieben, und Sie erhalten eine Meldung, dass die Quelldatei möglicherweise verwendet wird ? Dieser Fehlertyp kann aus verschiedenen Gründen auftreten: Sie sind nicht Eigentümer der Datei oder des Ordners und können daher keine Aktionen ausführen oder das Betriebssystem oder ein anderes Programm verwendet sie gerade.Sie k

(How-to)