Profi-Wissen: MAC-Adressen – ID eines Netzwerkadapters
Teilen
Aufbau MAC-Adressen bestehen aus einer 48-stelligen Folge von Einsen und Nullen. Der Lesbarkeit wegen werden die 48 Bit in sechs Blöcke zu je 8 Bit aufgeteilt und in hexadezimaler Schreibweise dargestellt. Als Trennsymbol zwischen den Blöcken werden Doppelpunkte, gelegentlich auch Bindestriche verwendet. Die ersten drei Blöcke bilden die Herstellerkennung, die letzten drei Blöcke die Gerätekennung
HerstellerkennungenDie ersten drei Blöcke einer MAC-Adresse zeigen an, welcher Hersteller den Netzwerkadapter gebaut hat. So sind etwa MAC-Adressen, die mit 00:07:E9 beginnen, für Intel reserviert. Weitere Infos:Hier finden Sie den Hersteller eines Geräts heraus. Geben Sie die Herstellerkennung mit Bindestrichen ein.
IP-Adresse ist der WegweiserDie MAC-Adresse kennzeichnet einen Netzwerkadapter eindeutig, weil sie weltweit einmalig ist. Die IP-Adresse hingegen zeigt den Weg zu einem bestimmten Netzwerkadapter. Ohne IP-Adresse würde ein Datenpaket blind jede Netzwerkverbindung ausprobieren, bis es zufällig beim richtigen Netzwerkadapter ankommt. IP-Adressen reduzieren den Netzwerkverkehr also erheblich, weil die Pakete den schnellsten Weg zum Ziel kennen
SwitchNimmt ein Switch ein Datenpaket an, dann leitet er es nicht wie ein Hub blind an alle angeschlossenen Rechner weiter. Stattdessen prüft er die Empfänger-MAC-Adresse und gibt das Paket nur an den Anschluss weiter, an dem der Zielrechner hängt
DHCP-BroadcastWenn ein Netzwerkgerät eine IP-Adresse benötigt, dann schickt es eine Anfrage an die MAC-Adresse FF:FF:FF:FF:FF:FF. Anfragen an FF:FF:FF:FF:FF:FF gehen grundsätzlich an alle im Netzwerk erreichbaren Geräte. Aber nur der DHCP-Server antwortet. Er – in der Regel der Router – schickt dem Absender eine IP-Adresse
Aufbau MAC-Adressen bestehen aus einer 48-stelligen Folge von Einsen und Nullen. Der Lesbarkeit wegen werden die 48 Bit in sechs Blöcke zu je 8 Bit aufgeteilt und in hexadezimaler Schreibweise dargestellt. Als Trennsymbol zwischen den Blöcken werden Doppelpunkte, gelegentlich auch Bindestriche verwendet. Die ersten drei Blöcke bilden die Herstellerkennung, die letzten drei Blöcke die Gerätekennung
HerstellerkennungenDie ersten drei Blöcke einer MAC-Adresse zeigen an, welcher Hersteller den Netzwerkadapter gebaut hat. So sind etwa MAC-Adressen, die mit 00:07:E9 beginnen, für Intel reserviert. Weitere Infos:Hier finden Sie den Hersteller eines Geräts heraus. Geben Sie die Herstellerkennung mit Bindestrichen ein.
IP-Adresse ist der WegweiserDie MAC-Adresse kennzeichnet einen Netzwerkadapter eindeutig, weil sie weltweit einmalig ist. Die IP-Adresse hingegen zeigt den Weg zu einem bestimmten Netzwerkadapter. Ohne IP-Adresse würde ein Datenpaket blind jede Netzwerkverbindung ausprobieren, bis es zufällig beim richtigen Netzwerkadapter ankommt. IP-Adressen reduzieren den Netzwerkverkehr also erheblich, weil die Pakete den schnellsten Weg zum Ziel kennen
SwitchNimmt ein Switch ein Datenpaket an, dann leitet er es nicht wie ein Hub blind an alle angeschlossenen Rechner weiter. Stattdessen prüft er die Empfänger-MAC-Adresse und gibt das Paket nur an den Anschluss weiter, an dem der Zielrechner hängt
DHCP-BroadcastWenn ein Netzwerkgerät eine IP-Adresse benötigt, dann schickt es eine Anfrage an die MAC-Adresse FF:FF:FF:FF:FF:FF. Anfragen an FF:FF:FF:FF:FF:FF gehen grundsätzlich an alle im Netzwerk erreichbaren Geräte. Aber nur der DHCP-Server antwortet. Er – in der Regel der Router – schickt dem Absender eine IP-Adresse
Vor 25 Jahren wurde in Rapperswil-Jona ein Start-up gegründet, das sich seither zum grössten Webhosting-Anbieter und führenden Domainregistrar der Schweiz entwickelt hat.
Die Wettbewerbskommission (WEKO) hat zwei Untersuchungen im Bereich der Suchmaschinenwerbung eröffnet. Die erste Untersuchung betrifft Werbung in der Reisebranche, die zweite Werbung für Online-Casinos.
Mit Übertragungsraten von bis zu 120 Gbit/s im unidirektionalen Betrieb bzw. 80 Gbit/s bidirektional biete Sommer Cable eine ideale Lösung für datenintensive Anwendungen wie hochauflösende Video-Workflows, ultraschnelle Speicherlösungen oder leistungsstarke Docking-Setups.
Viele Anwender nutzen Biometrie, um zum Beispiel das Smartphone per Gesichtserkennung oder das Notebook mittels Fingerscanner zu entsperren. Aber ist das wirklich sicher? Und wo lauern die Fallen?
Microsoft hat seine beliebte E-Mail- und Organisations-Software Outlook komplett überarbeitet. Wir zeigen Ihnen Schritt für Schritt, wie Sie die neue Version einrichten, bedienen und optimal auf Ihre Bedürfnisse anpassen.
Nutzen Sie unsere Konfigurationstipps und sichern Sie damit Ihr Windows besser ab. Meist reichen bereist ein paar Klicks oder ein Häkchen aus. Die folgende Anleitung führt Sie Schritt für Schritt durch alle wichtigen Schutzoptionen.
Kommentare