Что такое MAC-адрес? Как это работает в сочетании с IP-адресами?

Что такое MAC-адрес? Как это работает в сочетании с IP-адресами?

Если вы хотите отправить письмо, вам нужен адрес получателя. Адрес — это идентификационный признак, который помогает почтальону узнать, куда нужно отправить письмо, поэтому адрес должен быть уникальным. Два дома не могут иметь один и тот же адрес, иначе произойдет путаница.

Интернет работает аналогично почтовой службе. Вместо отправки сообщений устройства отправляют «пакеты данных», и IP-адрес или MAC-адрес определяют, куда пойдут эти пакеты данных. Сегодняшняя статья расскажет о том, как эти два адреса работают параллельно друг с другом.

Оглавление статьи

Что такое IP-адрес?

IP-адрес (Интернет-протокол) — это идентификационный номер сетевого оборудования. Устройства в сети имеют разные IP-адреса, аналогичные домашним или рабочим адресам. Устройства используют IP-адреса для связи друг с другом по сети.

У Quantrimang есть длинная статья, похожая на брошюру, об IP-адресах. Для получения более подробной информации прочтите статью: Что такое IP-адрес?

Что такое MAC-адрес?

MAC-адрес идентифицирует уникальный «сетевой интерфейс» внутри устройства. Хотя IP-адреса назначаются интернет-провайдером и могут быть переназначены при подключении или отключении устройства, MAC-адрес привязан к физическому адаптеру и назначается производителем.

MAC-адрес представляет собой строку из 12 цифр, где каждая цифра может быть любым числом от 0 до 9 или буквой от A до F. Для удобства чтения строка разбита на блоки. Существует три популярных формата, первый формат является наиболее популярным и предпочтительным:

  1. 68:7Ф:74:12:34:56
  2. 68-7Ф-74-12-34-56
  3. 687.F74.123.456

Первые 6 цифр (называемые «префиксом») обозначают производителя адаптера, а последние 6 цифр представляют собой уникальный идентификатор для этого конкретного адаптера. MAC-адрес не содержит информации о том, к какой сети подключено устройство.

Как IP-адреса и MAC-адреса работают в тандеме?

Мост между MAC-адресом и IP-адресом: ARP

Хотя MAC-адреса и IP-адреса имеют много различий, они не работают независимо друг от друга. Протокол разрешения адресов (ARP) — это мост, соединяющий их. Этот протокол работает между уровнями 2 и 3 в локальной сети (LAN) . Он сопоставляет адреса IPv4 с MAC-адресами сетевых устройств и наоборот.

Примечание . IPv4 использует протокол ARP. В новых сетях IPv6 протокол обнаружения соседей обеспечивает эквивалентную функциональность.

Вот как это работает: одно устройство хочет связаться с другим устройством в сегменте локальной сети. Он помещает свой запрос с IP-адресом источника и IP-адресом назначения в один IP-пакет. Затем кадр Ethernet инкапсулирует IP-пакет. Этот кадр содержит MAC-адреса источника и назначения. Но иногда MAC-адрес целевого устройства неизвестен.

Пример компьютера A и компьютера B

Компьютер A хочет отправить IP-пакет компьютеру B. Но он не знает MAC-адрес компьютера B. Затем компьютер A отправит широковещательный запрос ARP, который будет получен всеми компьютерами в сегменте локальной сети.

По сути, запрос передает: «Это мой IP-адрес. Это мой MAC-адрес. И я ищу MAC-адрес, связанный с этим IP-адресом. Если этот IP-адрес принадлежит вам, ответьте и сообщите мне свой MAC-адрес.

Что такое MAC-адрес? Как это работает в сочетании с IP-адресами?

Как ARP работает с IP-адресами и MAC-адресами

Компьютер B получает запрос ARP и делает две вещи.

Во-первых, у каждого устройства есть своя таблица ARP. Каждый раз, когда компьютер хочет отправить пакет по локальной сети, он сначала просматривает свою таблицу ARP. Если запись для компьютера A еще не существует в таблице «Компьютер B», будет создана новая запись. MAC-адреса и IP-адреса компьютера A будут добавлены в зависимости от того, что находится в кадре.

Затем будет отправлен ответ ARP с IP-адресом и MAC-адресом. Компьютер A получит ответ и добавит информацию в свою таблицу ARP. Имея соответствующий MAC-адрес, компьютер A теперь может отправлять кадры Ethernet на компьютер B.

Важно отметить, что хотя IP-адрес может быть легко найден кем угодно, MAC-адрес не может быть легко найден другими. Когда IP-пакет покидает вашу локальную сеть и проходит через маршрутизатор, его заголовок с MAC-адресом отбрасывается. Таким образом, никто за пределами локальной сети никогда не увидит ваш MAC-адрес в IP-пакете (если только приложение не отправит его в виде данных).

Основная разница между MAC-адресом и IP-адресом

MAC-адреса постоянны, а IP-адреса динамические.

Поскольку MAC-адрес назначается сетевому адаптеру или другому оборудованию, он никогда не меняется сам (но многие сетевые интерфейсы поддерживают изменение MAC-адреса). С другой стороны, многие IP-адреса являются динамическими и периодически меняются в зависимости от времени или характеристик настройки сети.

Каждый адрес имеет уникальную адресную структуру.

MAC-адрес — это 48-битный шестнадцатеричный адрес. Обычно он состоит из 6 наборов по 2 цифры или символа, разделенных двоеточиями. Пример MAC-адреса будет выглядеть так: 00:00:5e:00:53:af.

Многие производители сетевых карт и другого оборудования используют подобную строку в начале MAC-адреса производимой ими продукции. Это называется организационно уникальным идентификатором (OUI). OUI обычно представляет собой первые 3 байта цифры или символа. IEEE (Институт инженеров по электротехнике и электронике) управляет OUI для производителей.

Между тем, адрес IPv4 представляет собой 32-битное целое число, представленное в шестнадцатеричной записи. Более распространенный формат, называемый четверным с точками или десятичным с точками, — это xxxx, где каждый x может иметь любое значение от 0 до 255. Например, допустимым адресом IPv4 является 192.0.2.146.

Расположен на разных уровнях модели OSI.

MAC-адреса и IP-адреса также находятся на разных уровнях модели OSI (взаимодействие открытых систем). Модель OSI представляет собой концептуальную структуру, которая использует семь уровней абстракции для описания всех функций телекоммуникационной системы. В модели OSI подуровень MAC уровня канала передачи данных (уровень 2) реализует MAC-адреса. Между тем, IP-адрес работает на сетевом уровне (уровень 3) модели.

Слабые стороны IP-адресов и MAC-адресов

Помните, как IP-адрес представляет собой соединение устройства с интернет-провайд��ром? Что, если второе устройство подключится к основному устройству и перенаправит всю веб-активность через это устройство? Для остальной части сети активность второго устройства выглядит как основное устройство.

Таким образом вы скроете свой IP-адрес от других. Хотя в этом нет ничего плохого, это может привести к проблемам с безопасностью. Например, злонамеренный хакер, скрывающийся за каким-либо прокси , может сильно затруднить его отслеживание властями.

Другой риск заключается в том, что IP-адреса можно отследить . Вы будете удивлены, узнав, что кто-то может сделать, используя только ваш IP-адрес.

Также существует потенциальная проблема конфликтов IP , когда два или более устройств используют один и тот же IP-адрес. В основном это происходит внутри локальной сети, но с учетом растущей нехватки адресов IPv4 вскоре может распространиться на весь Интернет.

Что касается MAC-адресов, вам нужно знать только одну вещь: изменить MAC-адрес устройства очень легко. Это противоречит цели уникального идентификатора, присвоенного производителем, поскольку любой может «подделать» MAC-адрес другого человека. Это также делает такие функции, как MAC-фильтры, практически бесполезными.

В любом случае, IP-адреса и MAC-адреса полезны и важны, поэтому в ближайшее время они не исчезнут. Надеюсь, теперь вы понимаете, что это такое, как они работают и зачем они вам нужны.

Если у вас есть какие-либо вопросы или есть какие-либо другие советы или объяснения, поделитесь с нами в разделе комментариев ниже!

Узнать больше:


Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.

Как выйти из полноэкранного режима в Windows

Как выйти из полноэкранного режима в Windows

Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Когда вы начинаете замечать, что ваш компьютер работает медленно или у вас появляются другие симптомы, такие как повышение температуры, частые зависания... скорее всего, это связано с тем, что компьютер израсходовал всю оперативную память компьютера...

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

При установке нового компьютера или переустановке Windows необходима настройка BIOS для выбора загрузки из средств поддержки. Если пользователи устанавливают Windows с помощью таких устройств, как USB/CD/DVD или внешний жесткий диск, им необходимо настроить BIOS для работы с соответствующим загрузочным устройством.

Обзор Avira Free Security: отличный бесплатный антивирусный инструмент

Обзор Avira Free Security: отличный бесплатный антивирусный инструмент

Avira Free Security — одна из лучших бесплатных антивирусных программ, доступных по ряду причин (не последняя из которых — потому, что она бесплатна).

Что такое сервер базы данных?

Что такое сервер базы данных?

Сервер базы данных — это компьютерная система, которая предоставляет другим компьютерам услуги, связанные с доступом и извлечением информации из базы данных.

Как использовать поддельный IP-адрес Idea VPN в Windows

Как использовать поддельный IP-адрес Idea VPN в Windows

Idea VPN — это приложение виртуальной частной сети VPN для Windows 10, которое помогает вам анонимно выходить в Интернет, получать доступ к заблокированным веб-сайтам и защищать личную информацию пользователя.

10 простых способов переподключить USB без отключения и повторного подключения

10 простых способов переподключить USB без отключения и повторного подключения

Безопасное извлечение устройства и извлечение носителя — это функция, позволяющая безопасно извлечь устройство, подключенное к системе через порт USB. Однако многократное извлечение и повторное подключение USB-накопителя может привести к повреждению файла. Ниже приведены 5 способов, которые помогут вам избежать необходимости многократно отключать и повторно подключать USB-накопитель.

Важные функции безопасности в последней версии Windows 10

Важные функции безопасности в последней версии Windows 10

Благодаря обновлению Windows 10 Spring Creators Update (92,99 доллара США на Amazon.com) Microsoft дает вам больше контроля над вашими данными и учетными записями. Узнав о новых функциях, таких как временная шкала, общий доступ и приложение «Настройки», вы, вероятно, захотите ознакомиться с этим трио новых настроек конфиденциальности.

Как защитить файлы от ошибочного удаления Защитником Windows

Как защитить файлы от ошибочного удаления Защитником Windows

Защитник Windows — это антивирус и инструмент безопасности компьютерной системы, способный устранять вредоносные программы. Однако что, если этот инструмент случайно удалит ваши важные данные?