in

Comment l’unicité des adresses MAC est-elle appliquée?

Avec l’énorme volume d’appareils connectés à Internet qui ont été et continueront d’être produits, comment l’unicité d’une adresse MAC «donnée» est-elle appliquée? Le post de questions-réponses des super-utilisateurs d’aujourd’hui contient les réponses aux questions d’un lecteur curieux.

La question

Le lecteur SuperUser JellicleCat veut savoir comment l’unicité des adresses MAC est appliquée:

J’ai lu à maintes reprises que les périphériques sont identifiés de manière unique par leurs adresses MAC, mais comment les adresses MAC sont-elles déterminées? Et nous disent-ils quelque chose sur les appareils qu’ils représentent?

Comment l’unicité des adresses MAC est-elle appliquée?

La réponse

Le contributeur SuperUser DavidPostill a la réponse pour nous:

Comment les adresses MAC sont-elles déterminées?

Les fournisseurs reçoivent une gamme d’adresses MAC qui peuvent être attribuées à leurs produits par l’IEEE (Institute of Electrical and Electronics Engineers). L’adresse MAC est attribuée aux fournisseurs dans des blocs de différentes tailles, le cas échéant.

  • L’IEEE propose des programmes ou des registres d’autorité d’enregistrement qui maintiennent des listes d’identificateurs uniques selon les normes et délivrent des identificateurs uniques à ceux qui souhaitent les enregistrer. L’autorité d’enregistrement IEEE attribue des noms sans ambiguïté aux objets de manière à rendre l’attribution accessible aux parties intéressées.

Tu peux aller à Recherche et recherche d’adresses MAC du fournisseur / Ethernet / Bluetooth pour trouver le fournisseur à une adresse MAC particulière ou trouver une plage d’adresses MAC donnée à un fournisseur.

Les appareils sont identifiés de manière unique par leurs adresses MAC

Ceci est une erreur. Les appareils ne sont pas identifiés de manière unique par leurs adresses MAC.

  1. Dans le passé, les fournisseurs ont assigné intentionnellement ou par erreur la même adresse MAC à plusieurs appareils.
  2. Il est possible de changer l’adresse MAC présentée par la plupart des matériels au système d’exploitation, une action souvent appelée MAC Spoofing:
  • L’usurpation d’adresse MAC est une technique permettant de modifier une adresse MAC (Media Access Control) attribuée en usine d’une interface réseau sur un périphérique en réseau. L’adresse MAC est codée en dur sur un contrôleur d’interface réseau (NIC) et ne peut pas être modifiée. Cependant, il existe des outils qui peuvent faire croire à un système d’exploitation que la carte réseau a l’adresse MAC choisie par l’utilisateur.

Les adresses MAC sont-elles uniques à la sortie de l’usine? Recyclage d’adresse MAC?

Adresses MAC en double

  • Les fabricants réutilisent les adresses MAC et expédient des cartes avec des adresses en double dans différentes parties des États-Unis ou du monde, de sorte qu’il n’y a qu’une très faible chance que deux ordinateurs dotés de cartes réseau avec la même adresse MAC se retrouvent sur le même réseau.
  • Les adresses MAC sont «gravées» dans la carte d’interface réseau (NIC) et ne peuvent pas être modifiées. Voir ARP et RARP sur la façon dont les adresses IP sont traduites en adresses MAC et vice versa.
  • Pour qu’un périphérique réseau puisse communiquer, l’adresse MAC qu’il utilise doit être unique. Aucun autre périphérique de ce sous-réseau local ne peut utiliser cette adresse MAC. Si deux périphériques ont la même adresse MAC (ce qui se produit plus souvent que les administrateurs réseau le souhaiteraient), aucun ordinateur ne peut communiquer correctement. Sur un LAN Ethernet, cela entraînera un nombre élevé de collisions. Les adresses MAC en double sur le même réseau local posent un problème. Les adresses MAC en double séparées par un ou plusieurs routeurs ne sont pas un problème car les deux appareils ne se verront pas et utiliseront le routeur pour communiquer.

Contrôle d’accès au support

Lectures complémentaires

FAQ: l’autorité d’enregistrement

Avez-vous quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment analyser périodiquement votre ordinateur avec Windows Defender tout en utilisant un autre antivirus

Comment analyser périodiquement votre ordinateur avec Windows Defender tout en utilisant un autre antivirus

Que faire lorsque votre téléphone ou tablette Android ne s'allume pas

Que faire lorsque votre téléphone ou tablette Android ne s’allume pas