Ferragens  
 
Conhecimento computador >> Ferragens >> equipamento de rede >> 
Definir e Descrever as duas partes de um Mac Address
Cada peça de hardware capaz de ser ligado a uma rede possui um endereço MAC . O endereço do Controle de Acesso de Mídia é usado para identificar um único equipamento . Os endereços MAC são essenciais para garantir o equipamento pode ligar e, em rede e se comunicar com outros dispositivos , . Uso

em Redes de Computadores é essencial para ser capaz de identificar cada peça de equipamento ligado à rede. O endereço IP é útil para a identificação básica, mas que muitas vezes muda , se o dispositivo é movido para uma nova rede ou a rede for reiniciado. Cada peça de hardware é dado um endereço MAC que não é suposto mudar ao longo do seu ciclo de vida . Quando um dispositivo é conectado a uma rede , seus endereços IP e MAC são registrados em uma tabela Address Resolution Protocol (ARP) . Isso garante que o dispositivo pode ser sempre comunicado com .
Estrutura Básica

Um endereço MAC é de 48 bits de comprimento e construída a partir de 12 números hexadecimais. Hexadecimal é um sistema de numeração de base 16 comumente usado para exibir códigos de computador . Cada número hexadecimal ou é um algarismo de 0 a 9 representam o mesmo número de base 10 , ou uma letra de A a F representam os números 11 a 16 . Números hexadecimais são muitas vezes utilizados como uma alternativa compacta para a notação binária. Cada número hexadecimal simboliza quatro dígitos binários.
Informações do Vendedor

A primeira metade de um endereço MAC denota o fabricante do dispositivo de hardware. Grandes fabricantes estão alocados mais de um código . Essas identificações são regulados pela Internet Assigned Numbers Authority .
Serial Number

A segunda metade de um endereço MAC denota o número de série do dispositivo individual. Este é um número único atribuído pelo fabricante . É de responsabilidade do fabricante para garantir todo o endereço MAC é único para cada produto.
Clonagem

Embora um endereço MAC deve ser único , é possível clone uma peça de hardware para outro. Isto é útil quando o hardware é atualizado, mas certos serviços, como uma conta de banda larga à Internet , exigem um endereço MAC constante. É importante verificar com a operadora de rede se a clonagem (também chamado de spoofing) é aceitável. Alguns provedores de serviços de Internet incentivar a clonagem , porque reduz a sua administração quando o hardware é alterado. Outras redes , como aquelas em faculdades e universidades , proibir código MAC spoofing porque ele é visto como um método de ofuscar a identidade única de hardware. MAC address spoofing pode ser usada para fins nefastos .

Anterior :

Próximo : No
  Os artigos relacionados
·Como instalar um NetGear FS605 
·Como Crimp um Plug RJ45 
·Como instalar o Netgear WG111V2 em Linux 
·Como ligar um Jack RJ45 
·O que é uma porta Span 
·Maneiras de colocar em um roteador 
·Que tipo de roteador sem fio que eu preciso para Comput…
·Qual é a diferença entre um par trançado sem blindag…
·Como conectar um roteador Netgear WGR614V7 a um D -Link…
·Códigos Cabeamento de Rede Cor 
  Artigos em destaque
·Como remover a base de um LCD Acer 
·Como usar um teclado sem um mouse 
·Como configurar a impressão sem fio com um Mac 
·Como configurar o fax em um HP Officejet All in One 
·Como limpar as cabeças da impressora Canon 
·Como usar um iPod em Disk Mode 
·Como abrir um computador iMac 
·Como iniciar o modo de diagnóstico em um MacBook Pro 
·Como faço para imprimir em cinza sobre Lexmark X4530 
·Como digitalizar um monte de fotos para um computador 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados