27Aug

Comment l'unicité des adresses MAC est-elle appliquée?

comment-est-l

Avec le grand nombre de périphériques connectés à Internet qui ont été et continueront à être produits, comment l'unicité de toute adresse MAC «donnée» est-elle appliquée? Le SuperUser Q & A d'aujourd'hui a les réponses aux questions d'un lecteur curieux.

Question d'aujourd'hui &La session de réponse nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web Q & A.

Image reproduite avec l'aimable autorisation de Christiaan Colen( Flickr) .

La question Lecteur

SuperUser JellicleCat veut savoir comment l'unicité des adresses MAC est appliquée:

J'ai lu à plusieurs reprises que les périphériques sont identifiés de manière unique par leurs adresses MAC, mais comment les adresses MAC sont-elles déterminées? Et nous disent-ils quelque chose sur les appareils qu'ils représentent?

Comment l'unicité des adresses MAC est-elle appliquée?

La réponse

SuperUser contributeur DavidPostill a la réponse pour nous:

Comment les adresses MAC sont-elles déterminées?

Les vendeurs reçoivent une gamme d'adresses MAC qui peuvent être assignées à leurs produits par l'IEEE( Institut des ingénieurs électriques et électroniques).Les adresses MAC sont attribuées aux fournisseurs dans des blocs de différentes tailles, selon le cas.

  • L'IEEE propose des programmes ou des registres d'autorité d'enregistrement qui tiennent à jour des listes d'identificateurs uniques en vertu de normes et qui délivrent des identifiants uniques à ceux qui souhaitent les enregistrer. L'autorité d'enregistrement IEEE attribue des noms non ambigus aux objets d'une manière qui rend l'assignation disponible pour les parties intéressées.

Vous pouvez accéder au fournisseur /Ethernet/ Recherche et recherche d'adresses MAC Bluetooth pour trouver le fournisseur auquel une adresse MAC particulière a été attribuée ou trouver une plage d'adresses MAC donnée à un fournisseur. Les périphériques

sont identifiés de manière unique par leurs adresses MAC

Ceci est incorrect. Les périphériques ne sont pas identifiés de manière unique par leurs adresses MAC.

  1. Dans le passé, les fournisseurs ont intentionnellement ou par erreur attribué la même adresse MAC à plusieurs périphériques.
  2. Il est possible de modifier l'adresse MAC présentée par la plupart des matériels sur le système d'exploitation, une action souvent appelée MAC spoofing:
  • L'usurpation MAC est une technique de modification d'une adresse MAC( Media Access Control) affectée à une interface réseau.un appareil en réseau. L'adresse MAC est codée en dur sur un contrôleur d'interface réseau( NIC) et ne peut pas être modifiée. Cependant, il existe des outils qui peuvent faire croire à un système d'exploitation que le NIC a l'adresse MAC choisie par l'utilisateur.

Voir aussi: Les adresses MAC sont-elles uniques en sortie d'usine? et Recyclage d'adresses MAC?

Dupliquer les adresses MAC

  • Les fabricants réutilisent les adresses MAC et expédient des cartes avec des adresses dupliquées vers différentes parties des États-Unis ou du monde, de sorte qu'il y a très peu de chances que deux ordinateurs avec des cartes réseau avec la même adresse MAC finissentsur le même réseau. Les adresses MAC
  • sont «gravées» dans la carte d'interface réseau( NIC) et ne peuvent pas être modifiées. Voir ARP et RARP sur la façon dont les adresses IP sont traduites en adresses MAC et vice versa.
  • Pour qu'un périphérique réseau puisse communiquer, l'adresse MAC utilisée doit être unique. Aucun autre périphérique sur ce sous-réseau de réseau local ne peut utiliser cette adresse MAC.Si deux périphériques ont la même adresse MAC( ce qui arrive plus souvent que ne le souhaiteraient les administrateurs réseau), aucun ordinateur ne peut communiquer correctement. Sur un LAN Ethernet, cela provoquera un nombre élevé de collisions. Les adresses MAC en double sur le même réseau local constituent un problème. Les adresses MAC dupliquées séparées par un ou plusieurs routeurs ne posent aucun problème car les deux périphériques ne se verront pas et utiliseront le routeur pour communiquer.

Source: Contrôle d'accès au support

Lectures complémentaires

FAQ: L'autorité d'enregistrement

Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.