Может у компьютера быть два mac адреса

Содержание

Всё, что вы хотели знать о МАС адресе

Может у компьютера быть два mac адреса

Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно также, что можно поставить себе произвольный адрес. Многие слышали и про “рандомные адреса” в Wi-Fi.

Разберемся, что это такое.

МАС адрес (media access control address) – уникальный идентификатор, назначенный сетевому адаптеру, применяется в сетях стандартов IEEE 802, в основном Ethernet, Wi-Fi и Bluetooth. Официально он называется «идентификатором типа EUI-48». Из названия очевидно, что адрес имеет длину в 48 бит, т.е. 6 байт.

Общепринятого стандарта на написание адреса нет (в противоположность IPv4 адресу, где октеты всегда разделяют точками).Обычно он записывается как шесть шестнадцатеричных чисел, разделенных двоеточием: 00:AB:CD:EF:11:22, хотя некоторые производители оборудования предпочитают запись вида 00-AB-CD-EF-11-22 и даже 00ab.

cdef.1122.

Исторически адреса прошивались в ПЗУ чипсета сетевой карты без возможности их модификации без флеш-программатора, но в настоящее время адрес может быть изменен программно, из операционной системы. Задать вручную МАС адрес сетевой карте можно в Linux и MacOS (всегда), Windows (почти всегда, если позволит драйвер), Android (только рутованный); с iOS (без рута) подобный трюк невозможен.

Структура адреса

Адрес состоит из части идентификатора производителя, OUI, и идентификатора, присваиваемого производителем. Назначением идентификаторов OUI (Organizationally Unique Identifier) занимается организация IEEE.

На самом деле его длина может быть не только 3 байта (24 бита), а 28 или 36 бит, из которых формируются блоки (MAC Address Block, МА) адресов типов Large (MA-L), Medium (MA-M) и Small (MA-S) соответственно. Размер выдаваемого блока, в таком случае, составит 24, 20, 12 бит или 16 млн, 1 млн, 4 тыс. штук адресов.

В настоящий момент распределено порядка 38 тысяч блоков, их можно посмотреть многочисленными онлайн-инструментами, например у IEEE или Wireshark.

Кому принадлежат адреса

Несложная обработка публично доступной базы данных выгрузки IEEE даёт довольно много информации. Например, некоторые организации забрали себе много OUI блоков. Вот наши герои:

У Google их всего 40, и это не удивительно: они сами производят не так много сетевых устройств.

Блоки МА не предоставляются бесплатно, их можно приобрести за разумные деньги (без абонентской платы) за $3000, $1800 или $755 соответственно. Интересно, что за дополнительные деньги (в год) можно приобрести «сокрытие» публичной информации о выделенном блоке. Таких сейчас, как видно выше, 232.

Когда закончатся МАС-адреса

Мы все порядком устали от не прекращающихся уже лет 10 историй о том, что «IPv4 адреса вот-вот кончатся». Да, новые блоки IPv4 получить уже непросто.

При этом известно, что IP адреса распределены крайне неравномерно; существуют гигантские и мало использованные блоки, принадлежащие крупным корпорациям и государственным учреждением США, впрочем, без особой надежды на их перераспределение в пользу нуждающихся. Распространение NAT, CG-NAT и IPv6 сделало проблему нехватки публичных адресов не такой острой.

В МАС адресе 48 бит, из которых «полезными» можно считать 46 (почему? читай дальше), что даёт 246 или 1014 адресов, что в 214 раз больше IPv4 адресного пространства.
В настоящий момент распределено примерно полтриллиона адресов, или лишь 0.73% от всего объёма. До исчерпания MAC адресов ещё очень, очень далеко.

Случайность бит

Можно предположить, что OUI распределены случайно, а вендор затем также случайно назначает адреса индивидуальным сетевым устройствам. Так ли это? Посмотрим на распределение бит в имеющихся в моём распоряжении базах МАС адресов 802.

11-устройств, собранных работающими системами авторизации в беспроводных сетях WNAM. Адреса принадлежат реальным устройствам, подключавшихся к Wi-Fi на протяжении нескольких лет в трех странах. В дополнение идет маленькая база 802.

3-устройств проводной ЛВС.

Разобьем каждый МАС-адрес (шесть байт) каждой из выборок на биты побайтово, и посмотрим на частоту появления бита «1» в каждой из 48 позиций. Если бит выставлен совершенно произвольным образом, то вероятность получить «1» должна быть 50%.

Откуда такая несправедливость в 7 и 8 битах? Там почти всегда нули.

Действительно, стандарт определяет эти биты как специальные (Википедия):

Восьмой (с начала) бит первого байта МАС адреса называется Unicast/Multicast битом и определяет, какого типа кадр (фрейм) передается с этим адресом, обычный (0) или широковещательный (1) (мультикаст или броадкаст). Для обычного, unicast взаимодействия сетевого адаптера, этот бит выставлен в «0» во всех пакетах, им отправляемых.

Седьмой (с начала) бит первого байта МАС адреса называется U/L (Universal/Local) битом и определяет, является ли адрес глобально уникальным (0), или локально уникальным (1).

По умолчанию, все «прошитые изготовителем» адреса глобально уникальны, поэтому подавляющее число собранных МАС адресов содержат седьмой бит выставленным в «0».

В таблице присвоенных идентификаторов OUI только порядка 130 записей имеет U/L бит «1», и по всей видимости это блоки МАС адресов для специальных нужд.

С шестого по первый биты первого байта, биты второго и третьего байта в OUI идентификаторах, и тем более биты в 4-6 байтах адреса, назначаемые производителем, распределены более-менее равномерно.

Таким образом, в реальном МАС-адресе сетевого адаптера биты фактически равноценны и не несут технологического смысла, за исключением двух служебных бит старшего байта.

Распространенность

Интересно, какие производители беспроводного оборудования наиболее популярны? Объединим поиск по базе OUI с данными выборки №1.

Практика показывает, что чем зажиточнее контингент абонентов беспроводной сети в данном месте, тем больше доля устройств Apple.

Уникальность

Уникальны ли МАС адреса? В теории да, поскольку каждый из производителей устройств (владельцев блока МА) обязан обеспечивать уникальный адрес для каждого из выпускаемых им сетевых адаптеров. Однако некоторые производители чипов, а именно:

  • 00:0A:F5 Airgo Networks, Inc. (сейчас Qualcomm)
  • 00:08:22 InPro Comm (сейчас MediaTek)

выставляют последние три байта МАС адреса в случайное число, по всей видимости, после каждой перезагрузки устройства. Таких адресов в моей выборке №1 нашлось 82 тысячи.

Поставить себе чужой, не уникальный адрес можно, конечно, путем целенаправленной его установки «как у соседа», определив его сниффером, или выбрав наугад. Также возможно случайно поставить себе не уникальный адрес, выполнив, например, восстановление бэкапа конфигурации какого-нибудь маршрутизатора вроде Mikrotik или OpenWrt.

Что будет, если в сети будет присутствовать два устройства с одним МАС адресом? Все зависит от логики сетевого оборудования (проводного роутера, контроллера беспроводной сети). Скорее всего, оба устройства или не будут работать, или будут работать с перебоями. С точки зрения стандартов IEEE, защиту от подделки МАС адресов предлагается решать при помощи, например, MACsec или 802.1Х.

Что, если поставить себе МАС с выставленным в «1» седьмым или восьмым битом, т.е. local или multicast-адрес? Скорее всего, ваша сеть на это не обратит внимания, но формально такой адрес не будет соответствует стандарту, и лучше так не делать.

Как работает рандомизация

Мы знаем, что с целью предотвратить отслеживание перемещения людей путем сканирования эфира и сбора МАС-операционные системы смартфонов уже несколько лет применяют технологию рандомизации. Теоретически, при сканировании эфира в поиске известных сетей смартфон отправляет пакет (группу пакетов) типа 802.11 probe request с МАС-адресом в качестве источника:

Включенная рандомизация позволяет указывать не «прошитый», а какой-то другой адрес источника пакета, меняющийся при каждом цикле сканирования, во времени или ещё как-то. Работает ли это? Посмотрим на статистику собранных МАС-адресов из эфира так называемым «Wi-Fi Радаром»:

Картина совсем другая.

8й бит первого байта МАС адреса по-прежнему соответствует Unicast-природе SRC-адреса в probe request пакете.

7й бит в 92.2% случаев установлен в Local, т.е. с достаточной долей уверенности можно считать, что именно столько собранных адресов относится к рандомизированным, а менее 8% — к реальным. При этом распределение бит в OUI для таких реальных адресов примерно совпадает с данными предыдущей таблицы.

Какому производителю, по OUI, принадлежат рандомизированные адреса (т.е. с 7м битом в «1»)?

При этом все рандомизированные адреса, отнесенные к Google, принадлежат одному OUI c префиксом DA:A1:19. Что это за префикс? Давайте посмотрим в исходники Android.

private static final MacAddress BASE_GOOGLE_MAC = MacAddress.fromString(“da:a1:19:0:0:0”);

Стоковый андроид в поиске беспроводных сетей использует специальный, зарегистрированный OUI, один из немногих с установленным седьмым битом.

Вычислить реальный МАС из рандомного

Посмотрим там же:

private static final long VALID_LONG_MASK = (1L

Источник: https://habr.com/ru/post/483670/

MAC-адрес: что это такое и как он работает? | Портал о системах видеонаблюдения и безопасности

Может у компьютера быть два mac адреса

IP-адреса идентифицируют вас в интернете, но есть еще один уровень идентификации, о котором большинство людей не знают. Существует метка, назначенная каждому устройству, которое можно использовать для отслеживания его местоположения, и называется она MAC-адресом.

Как работают MAC-адреса?

Все начинается с небольшого аппаратного обеспечения, называемого сетевой интерфейсной платой или сетевой картой. Это часть схемы, которая позволяет вашему устройству подключаться к сети. Производитель сетевых карт предоставляет каждому из них уникальный MAC-адрес. Поэтому MAC-адреса также иногда называют аппаратными адресами.

MAC-адрес является важной частью того, как сетевые устройства взаимодействуют друг с другом.

При подключении к WiFi-роутеру или непосредственно к сети Ethernet в здании, устройство будет передавать свой MAC-адрес для формирования соединения со следующим по цепочке устройством.

Следующее устройство отправит свой собственный MAC-адрес дальше по цепочке, тем самым выстроив соединение с интернетом, и так дальше.

MAC-адреса также отличаются от IP-адресов, и вы никогда не будете путать эти два адреса, как только вы узнаете, как отличить их друг от друга:

MAC-адрес

Большинство MAC-адресов состоит из 12 букв или цифр по 6 парам. Примеры:

  • 1V-4L-3C-2AC-4D-5E-6N
  • 11-22-33-44-55-66

Сделает ли MAC-адрес вас уязвимым?

Ваш MAC-адрес, как правило, достаточно безопасен, но его можно настроить против вас для мониторинга вашего местоположения, прерывания доступа в интернет или даже осуществления атак. Все эти подходы довольно сложно реализовать, и есть простые способы им противостоять.

Отслеживание людей с помощью MAC-адресов

Компании и учреждения используют MAC-адреса для отслеживания местоположения устройств.

По мере перемещения устройства (и человека с ним) из точки WiFi в точку WiFi, оно продолжает передавать свой MAC-адрес для подключения к новым точкам WiFi.

В большом здании (например, в аэропорту) или городе можно использовать единую систему WiFi для отслеживания местоположения пользователей и сбора информации об их передвижениях.

Но для этого требуется доступ ко многим точкам WiFi, что обычно доступно только крупным компаниям. Использование отслеживания MAC-адресов также не всегда плохо — в некоторых частях мира они просто используются для измерения скорости и потока трафика.
Однако есть и примеры злоупотреблений.

На видео: Местоположение по MAC адресу

Прерывание или перехват соединения

Хакер пытается подключиться к тому же WiFi роутеру, что и вы, используя специальное программное обеспечение, чтобы обнаружить ваш MAC-адрес. Если ваш маршрутизатор настроен неправильно, они могут даже выдать себя за вас и перехватить ваши учетные данные.

Некоторые маршрутизаторы используют MAC-адреса для фильтрации доступа, и это мощная стратегия безопасности в сочетании с другими методами. Однако сами по себе они весьма восприимчивы к спуфингу MAC-адресов. Все, что нужно хакеру, чтобы выдать себя за вас — это ваш MAC-адрес, который ваше устройство регулярно транслирует в эфир при поиске или установлении соединения.

Но наличие защищенного паролем и зашифрованного WiFi роутера решит эту проблему. Хакер все еще сможет определить и использовать ваш MAC-адрес, но он не сможет ничего сделать, пока не войдет в вашу сеть.

Как защитить свой MAC-адрес?

Трудно эффективно использовать ваш MAC-адрес для атаки на вас. MAC-адреса ваших устройств трудно привязать к вашей личности, они почти никогда не выходят за пределы самого первого сетевого устройства, к которому они подключаются, и редко оказываются в ситуацию, когда хакер может использовать их против вас.

Но все же он может стать уязвимым местом. Кроме того, некоторые локальные сети, такие как ваша работа или школа, могут использовать фильтрацию MAC-адресов для блокировки определенного онлайн-контента.

Полная блокировка вашего MAC-адреса не очень хорошая идея, так как без него вы не сможете подключиться к любым другим сетевым устройствам и выйти в интернет. Тем не менее, есть несколько различных методов, которые вы можете использовать, чтобы оставаться в безопасности или анонимным.

Выключение Wi-Fi в дороге

Как вы знаете, ваш MAC-адрес может транслироваться на потенциально сотни устройств, пока вы идете по городу. Даже если вы не подключаетесь ни к одному из них, ваше устройство все равно отправляет свой MAC-адрес, чтобы обнаружить окружающие сети и составить для вас их список.

Если вы ответственный и заботящийся о безопасности пользователь WiFi, вы подключитесь только к тем сетям, которым доверяете или которые защищены с помощью VPN. В этом случае вам будет нечего терять, включая функцию WiFi только тогда, когда она вам нужна или когда вы знаете, что ваше соединение безопасно.

На некоторых мобильных устройствах вы также сможете наслаждаться дополнительным преимуществом — продолжительным временем автономной работы. В конце концов, постоянное сканирование на наличие соединений и отправка MAC-адреса по всему дому может быть обременительным занятием для устройства.

Спуфинг MAC

Это решение будет отличаться для каждого устройства, но это может быть одним из лучших способов защиты вашего устройства. Когда вы подменяете свой MAC-адрес, то назначаете вымышленный адрес своей сетевой карте. Точный процесс будет отличаться в зависимости от устройства, MAC-адрес которого вы хотите подделать, но основные шаги одинаковы:

  • Найдите свой текущий MAC-адрес;
  • Используйте встроенную функцию, приложение или командную строку, чтобы изменить свой MAC-адрес на определенный адрес или случайный в зависимости от формата вашего MAC-адреса;
  • Проверьте, изменился ли ваш MAC-адрес.

Не забывайте, что этот процесс может отключить все, что требует от вашего устройства наличия установленного MAC-адреса. Если вы подключены к маршрутизатору, внесенному в белый список вашего MAC-адреса, или к широкополосному кабелю, который позволяет подключиться только определенному числу устройств, изменение настроек MAC-адреса может нарушить ваше соединение.

Спуфинг MAC также может быть частью инструментария хакера, поэтому некоторые системные администраторы могут быть не очень рады, увидев, что вы его поменяли. Используйте этот метод с осторожностью.

Рандомизация MAC

Вместо установки одного поддельного адреса, рандомизация MAC позволяет циклически использовать случайные поддельные адреса, когда вы не подключены к Wi-Fi-адресу. Как только вы подключаетесь к сети Wi-Fi, рандомизация останавливается для поддержания устойчивого соединения.

Что касается безопасности MAC-адресов, это, пожалуй, лучшая точка опоры. Рандомизация защищает ваш MAC-адрес от случайного распределения, но не мешает вам устанавливать нужные соединения. Однако то, как вы будете реализовывать рандомизацию, будет зависеть от того, какое устройство вы используете.

Различные устройства выполняют рандомизацию MAC по-разному, и не все из них на самом деле способны сделать это. Начиная с iOs 8, iPhone она поставляется в стандартной комплектации с MAC. ПК с Windows 10 имеют встроенную, но отключенную функцию, и могут запоминать различные случайные MAC-адреса для различных WiFi-подключений.

Источник: https://bezopasnik.info/mac-%D0%B0%D0%B4%D1%80%D0%B5%D1%81-%D1%87%D1%82%D0%BE-%D1%8D%D1%82%D0%BE-%D1%82%D0%B0%D0%BA%D0%BE%D0%B5-%D0%B8-%D0%BA%D0%B0%D0%BA-%D0%BE%D0%BD-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D0%B5%D1%82/

Как устроен интернет. Что такое MAC адрес

Может у компьютера быть два mac адреса

Начав изучать технологию передачи данных в глобальной сети, Мы узнаем много новых терминов и понятий. Узнавать все и сразу, достаточно сложно, так как новый термин требует привыкания и правильного его использования. А теперь по порядку.

пример получений сведений о сетевой карте.

1. MAC адрес – это физический адрес сетевого оборудования и как правило связан в первую очередь с технологией Ethernet. Был разработан ассоциацией IEEE (англ. Институт инженеров электротехники и электроники). Является уникальным адресом оборудования или можно сказать физическим адресом.

Обычно адрес представляется в виде 6 шестнадцатеричных чисел.

AA:BB:22:FF:33:55 Если перевести в двоичный код, то это 48 битное число.

10101010:10111011:00100010:11111111:00110011:01010101 Мы просто перевели число из 16-тиричного кода в двоичный. Всего с помощью такой адресации можно создать 281 474 976 710 656 адресов, этого точно хватит не на одно поколение.

привязка МАС адресов и номера портов в коммутаторе

МАС адрес можно разбить на две части: первые 3 байта (это 24 бита) закреплены за производителем оборудования.

У одного производителя может быть несколько адресов или диапазон адресов, которые применяются. Вторая часть – это серийный номер данной модели оборудования.

В итоге по серийному номер можно определить производителя и даже тип оборудования и сам адрес соответственно.

Теперь о том как этот адрес используется. При передаче данных на канальном уровне, все данные передаются кадрами. У каждого кадра в заголовке есть адрес источника и получателя.

Коммутатор получая кадр, смотрит какой МАС адрес получателя стоит в заголовке кадра, и по нужному порту его отправляет. Аналогично и с маршрутизатором у которого есть таблица привязок IP адресов и MAC адресов.

Заполняется она с помощью протокола ARP, можно с компьютера также узнать привязки адресов в сети командой arp -a.

Теперь переходим к самому интересному к моделированию работы в сети.

Предположим что у нас есть локальная сеть и правильно настроенный маршрутизатор, у всех компьютеров есть сетевые платы, они задействованы, но сетевые адреса могут быть не прописаны. Сеть соединена по принципу звезды с одним коммутатором и одним маршрутизатором.

Компьютер включился, инициализирует сетевое устройство и проверяет настроена ли сетевая плата или нет. После того как система понимает, что карта не настроена, отправляется DHCP запрос в сеть с широковещательным MAC адресом (то есть всем), мы же не знаем ничего о локальной сети.

Широковещательный MAC адрес выглядит так FF:FF:FF:FF:FF:FF. В кадре есть и адрес отправителя – того устройства с которого отправили. Так как коммутатор тоже перезагружался, то его таблица тоже пустая.

Но принимая этот кадр, он его отправит на все порты (так как адрес широковещательный) и запишет адрес отправителя себе в таблицу привязав его к заданному порту (с которого пришел кадр), в дальнейшем он будет кадры для этого получателя отправлять по заданному порту.

После того широковещательный кадр дошел до маршрутизатора, он обрабатывается в маршрутизаторе и выдается на данное устройство сетевой адрес. То есть маршрутизатор хранит в себе таблицу соответствия МАС адресов и IP адресов.

Далее маршрутиазтор отвечает на DHCP запрос и отправляет устройству (по его МАС адресу) кадр, в котором указан его IP адрес (сетевой адрес). Теперь коммутатор уже помнит МАС адрес компьютера и сразу переправляет только туда кадр. Таким образом мы увидели, что сетевые устройства, также ведут учет работающих устройств в сети.

Теперь, когда в локальную (внутреннюю сеть) приходят IP пакеты из внешней сети, маршрутизатор, как правило уже понимает кому перенаправлять их (это его работа) и просто подставляя в кадр новый заголовок, с другим адресом получателя (иногда и IP адрес меняется с помощью NAT, но это другая история как раз с серыми и белыми IP) и своим адресом( маршуртизатора) отправителя.

Это все рассматривалось при работе с адресацией IPv4. У новой адресации IPv6, уже немного другие принципы работы.

Теперь предлагаем несколько команд, помогающих воочию увидеть детали пройденного материала.

В пуске меню строке Выполнить или Найти программы и файлы пишем cmd. Появляется черный экран с командной строкой. В нем и проверяем некоторые команды:

ipconfig /all – видим параметры сетевой платы.

arp -a – видим таблицу соответствия МАС адресов и IP адресов.

примеры командкоманда arp -a

И на последок попробуйте выполнить команду tracert ya.ru.

Отметим, что данные команды работают только в ОС windows.

Если Вам понравилась публикация, подписывайтесь на канал, за Ваши лайки чаще показывают Наши публикации.Для поиска публикаций через поисковые системы, просто вводите слово Вивитроника.Свои комментарии можете предлагать в группевконтакте,Если есть вопросы или по желания, то пишите, черезОбратную связь.Каналтелеграм.

Источник: https://zen.yandex.ru/media/vivitronika/kak-ustroen-internet-chto-takoe-mac-adres-5c3ea1c679b46c00a959f1aa

Как узнать и изменить mac-адрес компьютера и других устройств

Может у компьютера быть два mac адреса

Mac-адрес компьютера, телефона, маршрутизатора — просто строка из символов. Обычный набор из цифр и латинских букв, но важность он имеет колоссальную. Это как пропуск в глобальную сеть: если есть — проходи, а нет, значит, не пустим. Что представляет собой этот «тайный шифр», почему без него нельзя подключиться к Интернету и как определить его на разных устройствах.

Что такое Mac-адрес. Почему у одного компьютера их может быть несколько

Мак-адрес (mac address) — это индивидуальный 12-значный код, который получает каждый сетевой интерфейс или устройство еще на фабрике.

Он служит для идентификации девайса в сети при получении и отправке информации.

Именно по маку сетевая карта получает IP (за определение IP по известным Mac-адресам и наоборот в сетях Ethernet отвечают протоколы ARP и RARP). А если нет IP, не будет и Интернета.

Сколько мак-адресов может быть у одного компьютера и ноутбука? Столько, сколько в аппарате сетевых интерфейсов. Например, если на ПК установлен проводной адаптер Ethernet и отдельно — Wi-Fi, у него 2 mac-адреса.

Mac присваивает девайсу производитель, но это не значит, что ваш компьютер, телефон или роутер связан с ним навечно. Пользователь имеет возможность изменить этот параметр. Для чего? Некоторые интернет-провайдеры практикуют аппаратную привязку устройств абонентов — открывают доступ к сети только по известному мак-адресу. А это ограничивает свободу выбора.

Чтобы прописать в сетевых настройках ПК или роутера тот мак, который нравится провайдеру, сначала придется его определить. Как это сделать, выясним дальше.

Компьютера и ноутбука под Windows

Чтобы узнать мак адрес компьютера на базе Windows, выполните следующее:

  • Щелкните правой клавишей мышки по иконке сети в системном трее (правой области панели задач). Выберите «Центр управления сетями«, если у вас Windows 7, или «Параметры сетей и Интернет«, если Windows 10.
  • Перейдите в папку сетевых подключений, кликнув «Настройка параметров адаптера«.
  • Откройте контекст интересующего подключения и выберите «Состояние«. В окошке состояния щелкните «Сведения«.
  • Строка «Физический адрес» — и есть мак выбранного адаптера.

К сожалению, этот вариант применим только к активным сетевым подключениям. Узнать mac-адрес интерфейса, который в настоящее время не используется, он не позволяет. Но это можно сделать вторым методом — через командную строку.

Итак:

  • Запустите любым способом командную консоль или PowerShell.
  • Вбейте в нее инструкцию ipconfig -all и нажмите клавишу подтверждения.

В окне консоли отобразится весь список сетевых интерфейсов компьютера, и возле каждого из них будет показан его физический адрес. Главное — разобраться, что с чем связано.

iMac и Macbook

Узнать мак-адрес Мака (компьютера марки Apple) тоже весьма несложно. Обычно это делают теми же способами, что и в Windows — через настройки сети и терминал (консоль).

Первый способ — через сетевые настройки:

  • Кликните по яблочку (логотипу Apple) в верхнем левом углу экрана и выберите в меню «Системные настройки«.
  • Кликните кнопку раздела «Сеть«.
  • Выделите текущее подключение и в правой половине окна нажмите «Дополнительно«.
  • В следующем окошке щелкните последнюю вкладку — «Ethernet» либо «Аппаратура«.
  • Нужный параметр находится в строке «Идентификатор Ethernet» или «MAC-адрес«.

Второй способ узнать mac на Маке — через терминал. Здесь тоже достаточно выполнить одну-единственную команду: ifconfig. Физический адрес адаптера отображается в строке «ether«.

Роутера

Простейший способ узнать mac WAN-интерфейса роутера — перевернуть его днищем вверх. В 90-95% случаев вы найдете нужные сведения на этикетке.

Физические адреса других интерфейсов, как правило, несложно отыскать в настройках. Так, продукты TP Link отображают их на первой же странице:

Asus RT-N тоже:

На прочих прошивках Asus и на других моделях роутеров сведения о маке могут находиться в иных местах, например, в разделах настройки беспроводной и проводной сетей.

Телефона и планшета

Чтобы посмотреть мак-адрес смартфона или планшетного ПК на Android, чаще всего достаточно открыть настройки и перейти в раздел «О телефоне» или «О планшете«.

Интересующий параметр может находиться в общем списке, в подразделе «Техническая информация» либо «Общая информация» — различия обусловлены версиями и настройками прошивок.

На мобильных гаджетах Apple (iOS) сведения о mac-адресах находятся в настройках, конкретнее — в разделе «Основные» и «Об этом устройстве«. В примере на скриншоте ниже они подписаны как «Адрес Wi-Fi» и «Bluetooth«.

Windows

На ПК и ноутбуках под управлением Windows для изменения mac достаточно средств самой системы. Но при условии, что эту возможность поддерживает драйвер сетевого адаптера.

Порядок действий:

  • Запустите диспетчер устройств, раскройте список сетевых адаптеров, кликните правой клавишей мышки по интересующему и выберите его «Свойства«.
  • Зайдите на вкладку «Дополнительно«. Найдите в списке свойств параметр «Network Address» и в поле «Значение» впишите новый мак.

Если в списке свойств нет вышеуказанного параметра, значит, драйвер адаптера не поддерживает изменение.

Опытные пользователи могут прописать мак-адрес прямо в системный реестр — в раздел, где хранятся настройки сетевого адаптера. Проще всего это сделать через командную строку, запущенную с админскими полномочиями.

Инструкция выглядит так:

Reg add “HKLM\SYSTEM\Setup\UpgradeetworkDriverBackup\Control\Class\{4d36e972-e325-11ce-bfc1-08002be10318}\####” /v NetworkAddress /t REG_SZ /d 000000000000 /f

Вместо «####» и «000000000000» необходимо подставить ваши данные:

«####» — это подпапка реестра вида 0000, 0001, 0002 и т. д. В таких подпапках хранятся параметры сетевых интерфейсов — каждого в своей. Чтобы узнать, в какую из подпапок производить запись, придется открыть их в реестре и в списке значений найти упоминание имени нужного сетевого адаптера. Такого же, как в диспетчере устройств.

Вместо двенадцати нулей напишите новый мак-адрес без пробелов, дефисов и других символов.

Кстати, изменить mac на компьютере с Windows можно и в BIOS, но только с помощью специального сервисного софта, который не предназначен для простых пользователей.

Mac OS X

Смена мак-адреса на компьютерах Apple производится всё через тот же терминал, который помог его узнать. Достаточно выполнить в терминале команду: sudo ifconfig en0 ether 00:00:00:00:00:00.

Вместо нулей после слова «ether» напишите новый адрес, разделяя пары символов двоеточиями.

Android

Чтобы сменить mac-адрес на телефоне или планшете под Android, необходимы права root и специальный софт. Для устройств на базе процессоров MediaTek удобно использовать бесплатную сервисную утилиту MTK Engineering Mode.

  • Чтобы перейти к нужным настройкам в MTK Engineering Mode, коснитесь кнопки «MTK settings«. В списке «Connectivity» выберите Wi-Fi или другой сетевой интерфейс. Откройте раздел NVRAM.
  • Впишите в строку add(h,byte) цифру 4, а в следующую строку — length(byte) — цифру 6. Нажмите «Read«. Ниже — в поле value(h), появится текущий физический адрес этого адаптера. Осталось его стереть, вписать новый (без пробелов, дефисов и двоеточий) и нажать кнопку Write.

Второй способ изменения мака доступен владельцам девайсов на процессорах других производителей, но, к сожалению, и он работает не на всех устройствах. Кроме того, придется установить платную утилиту Root Explorer.

  • Запустите Root Explorer и перейдите в каталог /data.
  • Найдите и откройте в любом редакторе текстовый файл с именем .nvmac.info. Если его нет, создайте. Чтобы создать и сохранить объект в этом каталоге, необходимо активировать права R/W (на чтение и запись)
  • Пропишите в .nvmac.info новый мак-адрес, разделяя пары цифр двоеточиями.
  • Откройте через меню окно разрешений этого файла и отметьте права на чтение для всех.

Роутеры

Процедура изменения мак-адреса на роутерах называется клонированием. Она так названа потому, что вместо заводского мака роутера система подставляет мак компьютера, который к нему подключен. Однако вы можете прописать вместо клона и любой и другой адрес.

Методика клонирования физического адреса на аппаратах разных марок и моделей почти одинакова. Отличия лишь в интерфейсе прошивки.

Чтобы изменить интересующий параметр на роутере TP-link (в качестве примера приведен интерфейс прошивки Archer C20), откройте раздел «Сеть» и «Клонирование MAC-адреса«. Пропишите в показанном на скриншоте поле новое значение и нажмите «Сохранить«.

Как опознать производителя устройства по маку

Физический адрес сетевого девайса — отнюдь не произвольный набор символов, а что-то вроде паспорта, который содержит в себе сведения о носителе. В частности, информацию о том, какая компания его выпустила.

Услуги определения производителя по mac предоставляют различные интернет-сервисы. Ниже приведен их неполный список:

  • suip.biz/ru/?act=mac
  • networkcenter.info
  • metroethernet.ru
  • 2ip.ua и другие.

Пользоваться такими сервисами проще простого: вставляем в поле известный адрес и жмем «Проверить«. Через 1-2 секунды на экране отобразится примерно такая картина:

Как видно на скриншоте, это устройство марки TP-Link, произведенное в Китае.

Другие сервисы работают похожим образом.

Image Credit: Christiaan Colen on Flickr

Источник: https://CompConfig.ru/net/kak-uznat-i-izmenit-mac-adres.html

Получить все MAC адреса устройств в локальной сети | Реальные заметки Ubuntu & Mikrotik

Может у компьютера быть два mac адреса

Итак, перед Вами поставлена задача, провести соответствие устройств с их MAC адресами в локальной сети, как бы вы поступили? Вопрос номер два: а для чего все это нужно, таким образом, я преследую несколько целей:

  • Составить список всех зарегистрированных устройств
  • Настроить авторизацию в сети только тех устройств из первого списка, которые реально определяют те устройства, которые реально работают и я их знаю, в общем как то так, позже обобщу все-то чего я хочу добиться этим пунктом.

План исполнения поставленной задачи:

  1. Просканировать локальную сеть по маске, используемой на предприятии, но может быть, что машины закрыты фаерволом, поэтому нужно посылать arp request’ы.
  2. Посредством ARP запрос проверить каждый узел сети на получение его MAC адреса, уникального идентификатора устройства.

MAC адрес – это, к примеру:

C:\Users\ekzorchik>ping -n 1 192.168.0.1

Обмен пакетами с 192.168.0.1 по с 32 байтами данных:

Ответ от 192.168.0.1: число байт=32 время=2мс TTL=128

C:\Users\ekzorchik>arp -a 192.168.0.1

Интерфейс: 192.168.0.186 — 0xb

адрес в Интернете Физический адрес Тип

192.168.0.1 00-15-5d-0a-06-00 динамический -> вот это и есть MAC адрес устройства, где первые 6 байт: 00-15-5d это идентификатор производителя, вычисляется он по полной базе (Задача: прикрутить к скрипту опознавание кто это), а следующие 6 байт – это уникальный идентификатор сетевого адаптера установленного в системе.

Как я бы решал поставленную задачу:

Т.к. я преимущественно отожествляю себя, как Ubuntu специалист, то и средство на котором я буду разбирать пути решения – это система Ubuntu 12.04.5 серверная редакция:

Получить результат можно следующими способами:

А) Утилита arpscan – данная утилита может просканировать все сеть и получить заветные значения: IP & MAC

ekzorchik@srv-host:~$ sudo apt-get install arp-scan –y

Запускаю утилиту на сканирование текущей сети, в которой сетевой адаптер получил от DHCP сервера IP адрес:

ekzorchik@srv-host:~$ arp-scan –interface=eth0 –localnet

You need to be root, or arp-scan must be SUID root, to open a link-layer socket.

link_open: Operation not permitted

Как видно выше и из документации (arpscan–help) утилита может работать только с правами root, поэтому задействуем утилиту sudo для предоставления ей таких прав на запуск:

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 –localnet

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-sca n/)

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.2 00:15:5d:0a:06:01 Microsoft Corporation

192.168.0.3 00:50:56:9c:25:c3 VMware, Inc.

192.168.0.5 00:21:91::c9:45 D-Link Corporation

192.168.0.6 00:22:64:0a:e0:e8 Hewlett Packard

192.168.0.7 00:15:17:fa:a6:ac Intel Corporate

192.168.0.9 00:15:5d:0a:06:0d Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

192.168.0.11 00:0c:29:c2:ee:15 VMware, Inc.

192.168.0.12 d8:eb:97:d0:5d:0d (Unknown)

Здесь я прерываю список, т.к. он очень большой, что теперь я могу сделать:

Сохранить его в txt

Открыть в программе LibreOffice Calc и произвести с ним некоторое форматирование, добавив такие колонки, как: Сервис на этом IP адресе, местонахождение устройства.

На заметку: Также можно использовать данную утилиту не для всего пула устройства в сети, а для конкретных IP адресов:

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 192.168.0.1 192.168.0.20 192.168.0.10

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 3 hosts (http://www.nta-monitor.com/tools/arp-scan/)

192.168.0.20 00:15:17:73:be:84 Intel Corporate

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

6 packets received by filter, 0 packets dropped by kernel

Ending arp-scan 1.8.1: 3 hosts scanned in 0.106 seconds (28.30 hosts/sec). 3 responded

Просканировать локальную сеть, ограничив результаты маской подсети:

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 192.168.0.0/24

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 192.168.0.0:255.255.255.0

Просканировать локальную сеть, огранив результаты, указанным диапозоном IP адресов:

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 192.168.0.1-192.168.0.10

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 10 hosts (http://www.nta-monitor.com/tools/arp-scan/)

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.2 00:15:5d:0a:06:01 Microsoft Corporation

192.168.0.3 00:50:56:9c:25:c3 VMware, Inc.

192.168.0.6 00:22:64:0a:e0:e8 Hewlett Packard

192.168.0.5 00:21:91::c9:45 D-Link Corporation

192.168.0.7 00:15:17:fa:a6:ac Intel Corporate

192.168.0.9 00:15:5d:0a:06:0d Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

11 packets received by filter, 0 packets dropped by kernel

Ending arp-scan 1.8.1: 10 hosts scanned in 0.363 seconds (27.55 hosts/sec). 8 responded

В комплекте с утилитой идет также утилита: arpfingerprint – которая по своей базе отпечатком может косвенно определить, к какому типу операционных систем принадлежит тот или иной IP адрес:

ekzorchik@srv-host:~$ sudo arp-fingerprint -o “–interface=eth0 –numeric” 192.168.0.1

192.168.0.1 11110100000 FreeBSD 5.3, 7.0, DragonflyBSD 2.0, Win98, WinME, NT4, 2000, XP, 2003, Catalyst IOS 12.0, 12.1, 12.2, FortiOS 3.00

ekzorchik@srv-host:~$ sudo arp-fingerprint -o “–interface=eth0 –numeric” 192.168.0.10

192.168.0.10 01010100000 Linux 2.2, 2.4, 2.6, Vista, 2008, Windows7

Из обоих примеров, я вынес для себя, что получаемые результаты слишком расплывчаты и не могут со 100% точностью характеризовать систему.

Также очень интересным считаю, это выявление факта того, что в сети каким либо образом появляется двойник (конфликт) с точно таким же IP адресом как и у зарегистрированного клиента:

ekzorchik@srv-host:~$ sudo arp-scan –interface=eth0 –arpspa=dest 192.168.0.10

За дополнительными параметрами следует обращаться к справочной информации: man arp—scan

Б) Вторым способом получения, точно такого же результата, как выше из утилиты arpscan является сетевой сканер безопасности: — nmap

ekzorchik@srv-host:~$ sudo apt-get install nmap –y

На заметку: обозначение опций используемых для получения результата: IP = MAC

—sP -> Пинг сканирование — просто определить, работает ли хост

—PR -> Задействовать проверку ARP Ping ,т.е. по хосту определить производителя сетевой карточки.

ekzorchik@srv-host:~$ sudo nmap -sP -PR 192.168.0.* | head -n 20

Starting Nmap 5.21 ( http://nmap.org ) at 2015-02-09 09:34 MSK

Nmap scan report for server.dsplit.local (192.168.0.1)

Host is up (0.0030s latency).

MAC Address: 00:15:5D:0A:06:00 (Microsoft)

Nmap scan report for ekt-ts10.dsplit.local (192.168.0.2)

Host is up (0.0027s latency).

MAC Address: 00:15:5D:0A:06:01 (Microsoft)

Nmap scan report for tserver.dsplit.local (192.168.0.3)

Host is up (0.0027s latency).

MAC Address: 00:50:56:9C:25:C3 (VMware)

Nmap scan report for vmw1.dsplit.local (192.168.0.5)

Host is up (0.0082s latency).

MAC Address: 00:21:91::C9:45 (D-Link)

Nmap scan report for 192.168.0.6

Либо так:

ekzorchik@srv-mon:~$ sudo nmap -sP 192.168.0.1/24 | grep 'MAC' | awk '{print $3 $4}'

00:15:5D:0A:06:00(Microsoft)

00:15:5D:0A:06:01(Microsoft)

00:50:56:9C:25:C3(VMware)

00:21:91::C9:45(D-Link)

00:22:64:0A:E0:E8(Hewlett

00:15:17:FA:A6:AC(Intel

00:15:5D:0A:06:0D(Microsoft)

Всё, конечно же, хорошо, но вот получаемый вывод без дополнительного форматирования не очень удобен для экспорта в программу Calc для последующей обработки, но задачу свою утилита nmap выполняет также хорошо.

В) Третьим способом это использование расширенной версии стандартной утилиты ping, а именно утилита fping которая проверяет доступность систем в сети путем отправки ICMP ECHO_REQUEST пакетов, но с указанием нескольких узлов или тектового файла со списком узлов

ekzorchik@srv-host:~$ sudo apt-get install fping –y

Определить список хостов, которые находятся online в сети:

ekzorchik@srv-host:~$ fping -g 192.168.0.1/24 2>&1 | grep alive

192.168.0.1 is alive

192.168.0.2 is alive

192.168.0.3 is alive

192.168.0.5 is alive

192.168.0.6 is alive

Определить все живые хосты в сети и произвести их опрос на предмет, какой сетевой адаптер установлен на этой системе:

ekzorchik@srv-host:~$ fping -r0 -g 192.168.0.1/24 2>&1 | grep alive | arp –a

ekzorchik@srv-host:~$ fping -r0 -g 192.168.0.1/24 2>&1 | grep alive | arp -a | grep -v “incomplete”

npi04e51e (192.168.0.199) at bc:5f:f4:af:c6:c5 [ether] on eth0

? (192.168.0.130) at 00:09:45:58:04:be [ether] on eth0

constr-i7 (192.168.0.65) at 14:14:4b:1e:25:f9 [ether] on eth0

? (192.168.0.158) at 00:09:45:58:03:9e [ether] on eth0

ws13 (192.168.0.93) at 8c:89:a5:29:38:67 [ether] on eth0

meb-015 (192.168.0.154) at e0:cb:4e:82:95:0e [ether] on eth0

? (192.168.0.24) at d8:eb:97:d2:ae:c2 [ether] on eth0

? (192.168.0.89) at 00:09:45:59:27:ae [ether] on eth0

? (192.168.0.150) at 00:0b:82:25:75:9f [ether] on eth0

android-2c8fcfe7f74b52e1 (192.168.0.85) at a0:b3:cc:ca:07:71 [ether] on eth0

holml (192.168.0.146) at 00:0c:29:21:16:82 [ether] on eth0

, где значение наиболее нужных в пояснение ключей:

grep —v «incomplete« –> исключить из вывода строки содержащие слово “incomplete”

Также можно и так:

Определяем широковещательный адрес в сети:

ekzorchik@srv-phone:~$ ifconfig | grep “Bcast”

inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255.0

Делаем запрос к широковещательному адресу в сети:

ekzorchik@srv-phone:~$ pinb -b -c1 192.168.0.255

А теперь производим запрос к локальному кэшу для извлечения информации по IP адресам и их MAC адресам:

ekzorchik@srv-phone:~$ arp -a

? (192.168.0.89) at 00:09:45:59:27:ae [ether] on eth0

? (192.168.0.187) at 00:09:45:59:cb:96 [ether] on eth0

? (192.168.0.170) at 00:09:45:58:03:86 [ether] on eth0

? (192.168.0.62) at 34:08:04:16:31:36 [ether] on eth0

? (192.168.0.157) at 00:09:45:58:03:9c [ether] on eth0

client4 (192.168.0.66) at 00:09:45:5a:a3:4c [ether] on eth0

? (192.168.0.57) at 00:09:45:5a:f4:5e [ether] on eth0

tserver.dsplit.local (192.168.0.3) at 00:50:56:9c:25:c3 [ether] on eth0

c377a6442 (192.168.0.40) at 14:14:4b:b1:76:90 [ether] on eth0

pc (192.168.0.134) at 00:09:45:59:f8:16 [ether] on eth0

? (192.168.0.192) at f8:d1:11:88:21:1c [ether] on eth0

ws17 (192.168.0.175) at 00:09:45:58:04:c6 [ether] on eth0

npi05c1a0 (192.168.0.51) at 2c:44:fd:05:c1:a0 [ether] on eth0

? (192.168.0.158) at 00:09:45:58:03:9e [ether] on eth0

rpcws (192.168.0.182) at 00:09:45:5a:a2:64 [ether] on eth0

? (192.168.0.58) at 00:09:45:58:03:96 [ether] on eth0

Вывод: утилита также отрабатывает поставленную задачу, после конечно загруженный вывод в программу LibreOffice Calc позволит привести результаты к упорядоченному представлению.

Итак, из опробованных трех утилит я не могу выделить фаворита, потому используя каждую из них я получаю результаты наиболее подходящие для выполнения тех или иных задач.

На этом считаю, данную заметку завершенной, я добился решения поставленной задачи по первому пункту, второй же предусматривает тонкую настройку оборудования, посредством которого будет ограничиваться доступ, а это уже тема отдельной заметки. В последствии я, конечно же покажу, как я это делал. А пока все, с уважением – автор блога ekzorchik.

Источник: https://www.ekzorchik.ru/2015/05/get-all-the-mac-addresses-of-the-devices-on-the-lan/

Несколько MAC-адресов на одном физическом интерфейсе

Может у компьютера быть два mac адреса
podarok66На форуме всплыл интересный вопрос, есть ли возможность назначить одному физическому интерфейсу несколько MAC-адресов. Начальное предложение – навесить на интерфейс несколько бриджей. Но ROS оказывается не позволяет назначать более одного бриджа одному порту. В принципе, логично.

Я как-то теряюсь, как там бы всё маршрутизировалось при наличии нескольких бриджей. Даже представлять не хочу.
Предложение использовать VLAN тоже не прокатило. И тут пользователь guruks на официальном форуме нашел-таки интересный вариант. Протестировать не могу, вроде как не на чем такое завернуть, точнее не вижу задачи под такое у себя.

Всем протестировавшим просьбы отписаться в тему.

Итак, цитирую пост, он вполне себе самодостаточен и не требует редактирования:

Может кому то будет интересно или пригодится, на официальном форуме микротика нашел вполне рабочий вариант использовать 3-х связок IP-MAC на одном интерфейсе (мне просто больше не нужно), способ подразумевает использование интерфейсов VRRP, вот собственно и часть конфига:

Сейчас тестирую у себя, пока всё ок.

/interface vrrpadd interface=ether1 name=vrrp1 vrid=1add interface=ether1 name=vrrp2 vrid=2add interface=ether1 name=vrrp3 vrid=3# VRRP interface needs some static address to come up:/ip addressadd address=127.0.0.2/32 interface=vrrp1 network=127.0.0.2add address=127.0.0.3/32 interface=vrrp2 network=127.0.0.3add address=127.0.0.4/32 interface=vrrp3 network=127.0.0.4/ip dhcp-clientadd default-route-distance=0 dhcp-options=hostname,clientid disabled=no \    interface=ether1add add-default-route=no dhcp-options=hostname,clientid disabled=no interface=\    vrrp1 use-peer-dns=no use-peer-ntp=noadd add-default-route=no dhcp-options=hostname,clientid disabled=no interface=\    vrrp2 use-peer-dns=no use-peer-ntp=noadd add-default-route=no dhcp-options=hostname,clientid disabled=no interface=\    vrrp3 use-peer-dns=no use-peer-ntp=noIt's definitely not a proper solution and I'm not sure about all possible side effects. But at the first sight, it works:ros codeFlags: X – disabled, I – invalid, D – dynamic #   ADDRESS            NETWORK         INTERFACE                     0   127.0.0.2/32       127.0.0.2       vrrp1                         1   127.0.0.3/32       127.0.0.3       vrrp2                         2   127.0.0.4/32       127.0.0.4       vrrp3                         3 D 192.168.80.50/24   192.168.80.0    ether1                       4 D 192.168.80.48/24   192.168.80.0    vrrp2                         5 D 192.168.80.47/24   192.168.80.0    vrrp3                       

 6 D 192.168.80.49/24   192.168.80.0    vrrp1

Дополнение, всплывшее на форуме через год! Автору под ником  guruks огромное спасибо за щедрость:

Кстати недавно пришлось снова использовать конфиг с VRRP и тремя внешними IP на другом роутере, всплыла проблема, что не хочет эта конструкция работать=) и оказалось, что айпи внутренний нужно навешивать и на интерфейс на который подымаются VRRP интерфейсы, например:

ether2 – интерфейс в сторону провайдера, на него навешаны vrrp1,vrrp2,vrrp3

add address=127.0.0.1 interface=ether2 network=127.0.0.1
add address=127.0.0.2 interface=vrrp1 network=127.0.0.2
add address=127.0.0.3 interface=vrrp2 network=127.0.0.3
add address=127.0.0.4 interface=vrrp3 network=127.0.0.4

Так как использовал этот вариант давно, просидел пару часов в непонятках почему не поднимаются VRRP интерфейсы =)

Очередное дополнение по данному вопросу. Теперь от посетителя с ником Untercop:У меня была похожая задача, но усложнялась тем, что помимо необходимость получить 3 адреса через один интерфейс с разными маками, так еще это было 3 разных тегированных влана и надо было прежде всего снять тэг.Ничего не заработало из выше сказанного, но решение рабочее нашлось.Поднимаем 3 влана на один необходимый интерфейс, засовываем в разные бриджи(получаем un) с со своими маками. Далее добавляем дхцп клиента не на порт или влан, а на бридж.Итог – получаем разные адреса с разными маками через 1 физический интерфейс.

/interface bridgeadd admin-mac=00:11:22:33:44:C1 auto-mac=no name=bridge1add admin-mac=00:11:22:33:44:C2 auto-mac=no name=bridge2add admin-mac=00:11:22:33:44:C3 auto-mac=no name=bridge3/interface vlanadd interface=sfp1 name=vlan10 vlan-id=10add interface=sfp1 name=vlan20 vlan-id=20add interface=sfp1 name=vlan30 vlan-id=30/interface bridge portadd bridge=bridge1 interface=vlan10add bridge=bridge2 interface=vlan20add bridge=bridge3 interface=vlan30/ip dhcp-clientadd add-default-route=no interface=bridge1add add-default-route=no interface=bridge2add add-default-route=no interface=bridge3

Источник: https://podarok66.livejournal.com/16343.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.