Connaissances Informatiques >> Matériel >> Matériel réseau >> Content
  Derniers articles
  • Comment faire pour dépanner un Belk…
  • Comment lier Protocole à une carte …
  • Comment fonctionne température affe…
  • Comment utiliser Veriphone Omni 3200…
  • Comment décrire un répéteur sans …
  • Comment changer un MTU sur un routeu…
  • La définition de câbles de communi…
  • Comment débloquer la carte large ba…
  • Les types de moyeux en réseau 
  • Comment utiliser le Wi -Fi sur un à…
  •   Matériel réseau
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Matériel réseau

    Définir et décrire les deux parties d'une adresse MAC

    Chaque pièce de matériel susceptible d'être relié à un réseau possède une adresse MAC. L'adresse Media Access Control est utilisé pour identifier de façon unique une seule pièce d'équipement . Les adresses MAC sont essentiels pour s'assurer que le matériel peut se connecter à et réseau et communiquer avec d'autres appareils. Utilisation

    Dans les réseaux informatiques , il est essentiel de pouvoir identifier de manière unique chaque pièce d'équipement relié au réseau . L'adresse IP est utile pour l'identification de base, mais il change souvent si l'appareil est déplacé vers un nouveau réseau ou le réseau est relancée . Chaque pièce de matériel est donné une adresse MAC qui n'est pas censé changer au cours de sa vie. Lorsqu'un périphérique est connecté à un réseau , ses adresses IP et MAC sont enregistrés dans un protocole Résolution table ARP (Address ) . Cela garantit l'appareil peut toujours être communiquée avec .
    Structure

    Une adresse MAC de base est de 48 bits de long et construit à partir de 12 chiffres hexadécimaux . Hexadécimale est un 16 système de numération de base couramment utilisé pour afficher des codes informatiques. Chaque numéro hexadécimal est soit un chiffre de 0 à 9 représentant le même nombre en base 10 , ou une lettre de A à F représentant les numéros 11 à 16. Les nombres hexadécimaux sont souvent utilisés comme une alternative compacte pour la notation binaire. Chaque numéro hexadécimal symbolise quatre chiffres binaires .
    Information du vendeur

    Le premier semestre d'une adresse MAC désigne le fabricant du périphérique . Les grands fabricants sont attribués plus d'un code . Ces identifiants sont réglementés par l'Internet Assigned Numbers Authority .
    Numéro de série

    La seconde moitié de l'adresse MAC indique le numéro de série de l' appareil individuel . Il s'agit d' un numéro unique attribué par le fabricant. Il est de la responsabilité du fabricant pour assurer la totalité adresse MAC est unique à chaque produit individuel .
    Clonage

    Même si une adresse MAC doit être unique , il est possible de cloner une pièce de matériel à l'autre. Cette fonction est utile lorsque le matériel est mis à jour , mais certains services , comme un compte à large bande à Internet , nécessitent une adresse MAC constant. Il est important de vérifier auprès de l'exploitant du réseau si le clonage (aussi appelée spoofing ) est acceptable. Certains fournisseurs de services Internet encouragent le clonage parce que cela réduit leur administration lorsque le matériel est changé . D'autres réseaux, comme ceux sur les campus universitaires , interdisent le code MAC spoofing parce qu'il est considéré comme une méthode d' obscurcir l'identité unique de matériel. Usurpation d'adresse MAC peut être utilisé à des fins malveillantes .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment accéder au courrier électronique depuis un ordinateur distant 
  • Comment faire pour installer un adaptateur Linksys Wireless USB 
  • Comment tester une connexion de câble réseau 
  • Qu'arriverait-il si un routeur n'avait pas de nom d'hôte 
  • Comment épissure Tube câbles à fibres optiques en vrac 
  • Qu'est-ce qu'un routeur DICOM 
  • Comment résoudre les problèmes de télécopie VoIP 
  • Novatel U760 Problèmes 
  • Pourquoi mon routeur Bloc moi de pénétrer sur Internet Explorer 
  • Comment installer un Dynex DX- E102 
  • Connaissances Informatiques © http://www.ordinateur.cc