Opis dwóch części adresu Mac
Użyj
W sieciach komputerowych istotne jest jednoznaczne zidentyfikowanie każdego urządzenia podłączonego do sieci. Adres IP jest przydatny do podstawowej identyfikacji, ale często się zmienia, gdy urządzenie zostanie przeniesione do nowej sieci lub sieć się zrestartuje. Każdy element sprzętu ma adres MAC, który nie zmienia się podczas jego użytkowania. Gdy urządzenie jest podłączone do sieci, adresy IP i MAC są zapisywane w tabeli protokołu rozwiązywania adresów (ARP). Gwarantuje to, że zespół zawsze może się z nimi komunikować.
Podstawowa struktura
Adres MAC jest 48-bitowy i zbudowany z 12 liczb szesnastkowych. Szesnastkowy to system numerowania 16, używany do wyświetlania kodów komputerowych. Każda liczba szesnastkowa jest cyfrą od 0 do 9, która reprezentuje tę samą liczbę w podstawie 10 lub literą od A do F, która reprezentuje liczby od 11 do 16. Liczby heksadecymalne są często używane jako kompaktowa alternatywa do zapisu binarnego. Każda cyfra szesnastkowa symbolizuje cztery cyfry binarne.
Informacje o sprzedawcy
Pierwsza połowa adresu MAC wskazuje producenta urządzenia sprzętowego. Duzi producenci przypisują więcej niż jeden kod. Te identyfikatory są regulowane przez Internet Assigned Numbers Authority.
Numer seryjny
Druga połowa adresu MAC wskazuje numer seryjny pojedynczego urządzenia. Jest to unikalny numer przypisany przez producenta. Obowiązkiem producenta jest upewnienie się, że cały adres MAC jest unikalny dla każdego produktu.
Klonowanie
Chociaż adres MAC musi być unikalny, istnieje możliwość sklonowania jednego elementu sprzętu do drugiego. Jest to przydatne, gdy sprzęt jest aktualizowany, ale niektóre usługi, takie jak konto szerokopasmowego Internetu, wymagają stałego adresu MAC. Ważne jest, aby skonsultować się z operatorem sieci, jeśli klonowanie (zwane również podszywaniem się) jest dopuszczalne. Niektórzy usługodawcy internetowi zachęcają do klonowania, ponieważ zmniejsza to ich administrację po zmianie sprzętu. Inne sieci, takie jak uczelnie i uniwersytety, zabraniają klonowania MAC, ponieważ jest to postrzegane jako metoda zaciemniania unikalnej tożsamości sprzętu. Podszywanie się pod adresy MAC może być wykorzystywane do nikczemnych celów.