it.phhsnews.com


it.phhsnews.com / Come viene applicata l'unicità degli indirizzi MAC?

Come viene applicata l'unicità degli indirizzi MAC?


Con l'enorme volume di dispositivi connessi a Internet che sono stati e continueranno a essere prodotti, come è l'unicità di ogni indirizzo MAC "assegnato" forzata? Il post di Q & A di SuperUser di oggi ha le risposte alle domande di un lettore curioso.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.

Christiaan Colen (Flickr) . La Domanda

Lettore SuperUser JellicleCat vuole sapere come viene applicata l'unicità degli indirizzi MAC:

Ancora e ancora Ho letto che i dispositivi sono identificati in modo univoco da i loro indirizzi MAC, ma come vengono determinati gli indirizzi MAC? E ci dicono qualcosa sui dispositivi che rappresentano?

Come viene applicata l'unicità degli indirizzi MAC?

La risposta

Il collaboratore SuperUser DavidPostill ha la risposta per noi:

Come vengono determinati gli indirizzi MAC?

I fornitori ricevono una serie di indirizzi MAC che possono essere assegnati ai loro prodotti dall'IEEE (Istituto di ingegneri elettrici ed elettronici). Gli indirizzi MAC sono assegnati ai fornitori in blocchi di varie dimensioni a seconda dei casi.

L'IEEE offre programmi o registri di autorità di registrazione che mantengono elenchi di identificatori univoci in base agli standard e emettono identificatori univoci per coloro che desiderano registrarli. L'autorità di registrazione IEEE assegna nomi univoci agli oggetti in un modo che rende l'assegnazione disponibile alle parti interessate.

  • È possibile andare a Ricerca fornitore / Ethernet / Bluetooth e Ricerca indirizzo MAC per trovare il fornitore assegnato a un determinato indirizzo MAC o trovare un Intervallo indirizzo MAC assegnato a un fornitore.

I dispositivi sono identificati in modo univoco dai rispettivi indirizzi MAC

Questo non è corretto. I dispositivi non sono identificati in modo univoco dai loro indirizzi MAC.

In passato i fornitori hanno intenzionalmente o per errore assegnato lo stesso indirizzo MAC a più dispositivi.

  1. È possibile cambiare l'indirizzo MAC presentato dalla maggior parte dell'hardware al sistema operativo, un'azione che spesso viene definita come spoofing MAC:
  2. Lo spoofing MAC è una tecnica per modificare un indirizzo MAC (Media Access Control) assegnato in fabbrica di un'interfaccia di rete su un dispositivo collegato in rete. L'indirizzo MAC è hardcoded su un controller di interfaccia di rete (NIC) e non può essere modificato. Tuttavia, esistono strumenti che possono far credere a un sistema operativo che la scheda NIC abbia l'indirizzo MAC dell'utente scelto.
  • Vedi anche:

Gli indirizzi MAC sono unici quando escono dalla fabbrica? e MAC Address Recycling? Duplicate MAC Addresses

I produttori riutilizzano gli indirizzi MAC e spediscono le carte con indirizzi duplicati in diverse parti degli Stati Uniti o del mondo in modo che ci sia solo una piccola possibilità di due computer con rete le schede con lo stesso indirizzo MAC finiranno sulla stessa rete.

  • Gli indirizzi MAC sono "bruciati" nella scheda di interfaccia di rete (NIC) e non possono essere modificati. Vedi ARP e RARP su come gli indirizzi IP sono tradotti in Indirizzi MAC e viceversa.
  • Affinché un dispositivo di rete sia in grado di comunicare, l'indirizzo MAC che sta utilizzando deve essere unico. Nessun altro dispositivo su quella sottorete di rete locale può utilizzare quell'indirizzo MAC. Se due dispositivi hanno lo stesso indirizzo MAC (che si verifica più spesso di quanto gli amministratori di rete vorrebbero), nessuno dei due computer può comunicare correttamente. Su una LAN Ethernet, ciò causerà un alto numero di collisioni. Gli indirizzi MAC duplicati sulla stessa LAN rappresentano un problema. Gli indirizzi MAC duplicati separati da uno o più router non rappresentano un problema poiché i due dispositivi non si vedranno e utilizzeranno il router per comunicare.
  • Origine:

Controllo accesso supporti Ulteriori letture

Domande frequenti: l'autorità di registrazione

ha qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.



Come azzerare il contatore di schermate di Windows 10

Come azzerare il contatore di schermate di Windows 10

Quando si acquisiscono schermate in Windows 10 con il collegamento Windows + PrtScn, salva automaticamente quelle immagini nominandole "Screenshot (1)," " Screenshot (2), "e così via. Anche se si eliminano gli screenshot, quel contatore continua a salire. È possibile utilizzare un hack rapido del Registro di sistema per ripristinare quel contatore ogni volta che lo si desidera.

(how-to)

Come accedere a Dropbox e altri cloud storage direttamente dal File Manager di Chrome OS

Come accedere a Dropbox e altri cloud storage direttamente dal File Manager di Chrome OS

Google ha svolto un ottimo lavoro nel cucinare il proprio servizio cloud, Google Drive, nel file manager di Chrome OS. Se utilizzi Drive per la maggior parte delle tue esigenze cloud, ti sembrerà di essere un dispositivo di archiviazione nativo su un dispositivo Chrome OS. Ma se usi qualcos'altro, come Dropbox o l'archiviazione collegata alla rete, le cose non sembrano così pulite.

(how-to)