IT-Glossary.com
  • HOME
  • IT-BEGRIFFE
    • Cloud-Technologie
    • Datenbanken & Datenmanagement
    • Hardware
    • IT-Sicherheit
    • Künstliche Intelligenz (KI) & Machine Learning (ML)
    • Netzwerktechnik
    • Softwareentwicklung
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Netzwerktechnik

Fachbegriffe aus dem Bereich

MAC-Adresse (Media Access Control Address)

Die MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die einem Netzwerkgerät auf der Datenlink-Schicht eines Computernetzwerks zugewiesen wird. Sie dient dazu, jedes Gerät im Netzwerk zu identifizieren und die Kommunikation zu ermöglichen. Die MAC-Adresse wird in der Regel von den Herstellern von Netzwerkgeräten wie Netzwerkkarten, Routern, Switches und anderen Geräten festgelegt.

Aufbau der MAC-Adresse

Eine MAC-Adresse besteht aus 48 Bits (6 Bytes) und wird gewöhnlich in hexadezimaler Form dargestellt. Sie sieht typischerweise so aus:

00:1A:2B:3C:4D:5E

Die 48 Bits sind in zwei Teile unterteilt:

  • OUI (Organizationally Unique Identifier): Die ersten 24 Bits (3 Bytes) repräsentieren den Hersteller des Geräts und werden von der IEEE (Institute of Electrical and Electronics Engineers) zugewiesen. Diese 24 Bits sind einzigartig für jedes Unternehmen, das Netzwerkgeräte produziert. Das OUI wird verwendet, um das Gerät einem bestimmten Hersteller zuzuordnen.
  • NIC (Network Interface Controller) spezifische Adresse: Die letzten 24 Bits (3 Bytes) repräsentieren eine einzigartige Identifikation innerhalb des Herstellers. Diese Nummer wird vom Hersteller für jedes Gerät individuell vergeben und stellt sicher, dass jedes Gerät innerhalb eines Herstellers eine einzigartige MAC-Adresse hat.

MAC-Adresse vs. IP-Adresse

Obwohl sowohl die MAC-Adresse als auch die IP-Adresse für die Identifikation von Geräten im Netzwerk verwendet werden, dienen sie unterschiedlichen Zwecken und arbeiten auf unterschiedlichen Ebenen des OSI-Modells:

  • MAC-Adresse: Sie arbeitet auf der Datenlink-Schicht (Layer 2) des OSI-Modells und ist für die direkte Kommunikation zwischen Geräten im selben Netzwerk oder Subnetz zuständig. Sie wird nicht von einem Router verändert, da sie lokal innerhalb eines Netzwerks verwendet wird.
  • IP-Adresse: Sie arbeitet auf der Netzwerkschicht (Layer 3) und ermöglicht die Kommunikation über verschiedene Netzwerke hinweg. Router verwenden IP-Adressen, um Datenpakete zwischen verschiedenen Subnetzen und Netzwerken weiterzuleiten.

Ein Gerät kann mehrere IP-Adressen haben (z. B. für verschiedene Netzwerke oder Subnetze), aber es hat in der Regel nur eine MAC-Adresse, die dauerhaft und global einzigartig ist.


Funktionen der MAC-Adresse

Die MAC-Adresse erfüllt mehrere zentrale Funktionen im Netzwerk:

  • Geräteidentifikation: Sie ermöglicht die eindeutige Identifizierung eines Geräts im Netzwerk. Netzwerke verwenden die MAC-Adresse, um Geräte zu adressieren und Daten zu übermitteln.
  • Zugriffskontrolle: In Technologien wie Ethernet oder WLAN wird die MAC-Adresse zur Steuerung des Zugriffs auf das Netzwerk verwendet. Beispielsweise kann ein Netzwerkgerät sicherstellen, dass nur Geräte mit einer bestimmten MAC-Adresse Zugang zum Netzwerk erhalten.
  • Fehlererkennung: In einigen Fällen wird die MAC-Adresse auch zur Erkennung von Kommunikationsfehlern im Netzwerk genutzt. Bei der Übertragung von Daten wird überprüft, ob die MAC-Adresse des Empfängers mit der tatsächlichen Zieladresse übereinstimmt.

Wie wird die MAC-Adresse verwendet?

  • Ethernet-Netzwerke: In einem klassischen Ethernet-Netzwerk verwenden Geräte die MAC-Adresse, um Frames (Datenpakete) zu senden und zu empfangen. Jedes Ethernet-Frame enthält die MAC-Adressen des Absenders und des Empfängers, was die direkte Kommunikation innerhalb eines lokalen Netzwerks ermöglicht.
  • WLAN (Wi-Fi): In einem drahtlosen Netzwerk wird die MAC-Adresse auch zur Authentifizierung und Identifikation verwendet. Access Points nutzen MAC-Adressen, um zu bestimmen, welche Geräte mit dem Netzwerk verbunden sind.
  • Switching und Routing: In einem Ethernet-Switch wird die MAC-Adresse verwendet, um den richtigen Zielport für die Weiterleitung von Datenpaketen zu bestimmen. Switche bauen eine Tabelle, die die MAC-Adressen mit den entsprechenden Ports verbindet, um den Datenverkehr effizient weiterzuleiten.

Statische und dynamische MAC-Adressen

Es gibt zwei Hauptarten von MAC-Adressen:

  • Statische MAC-Adressen: Diese Adressen sind fest und ändern sich nicht, solange das Gerät existiert. Sie werden von den Herstellern vergeben und sind in der Regel einzigartig. Statische MAC-Adressen sind am häufigsten in Ethernet- und WLAN-Geräten zu finden.
  • Dynamische MAC-Adressen: Diese Adressen können bei Bedarf geändert werden. Dies ist häufig bei virtuellen Maschinen oder Geräten der Fall, bei denen die MAC-Adresse je nach Netzwerkumgebung oder Softwarekonfiguration angepasst werden kann.

Sicherheit und Privatsphäre

MAC-Adressen können in einigen Fällen zur Verfolgung von Geräten verwendet werden, was in Bezug auf Datenschutzbedenken relevant sein kann:

  • Sicherheitsrisiken: Da MAC-Adressen global eindeutig sind, könnten sie zur Identifizierung und Verfolgung von Geräten verwendet werden, insbesondere in WLAN-Netzwerken. Dies ist ein Problem für die Privatsphäre, da ein Gerät mit einer festen MAC-Adresse theoretisch jederzeit identifiziert werden könnte.
  • MAC-Adressen-Spoofing: Angreifer können die MAC-Adresse eines Geräts fälschen, um sich als anderes Gerät auszugeben. Dies kann verwendet werden, um Sicherheitsmechanismen zu umgehen oder in Netzwerke einzudringen.
  • Anonymität in WLAN-Netzen: In modernen Betriebssystemen (z. B. Android und iOS) gibt es Funktionen, die es dem Benutzer ermöglichen, die MAC-Adresse zu verschleiern, wenn er sich mit einem WLAN-Netzwerk verbindet. Diese Funktion hilft dabei, die Privatsphäre der Nutzer zu schützen und zu verhindern, dass ihre Geräte über MAC-Adressen in verschiedenen Netzwerken verfolgt werden.

Änderung und Verwalten von MAC-Adressen

Einige Geräte und Betriebssysteme ermöglichen es, die MAC-Adresse zu ändern oder zu „spoofen“. Dies kann aus verschiedenen Gründen nützlich sein, z. B. für:

  • Netzwerkfehlerbehebung: In einigen Fällen kann das Ändern der MAC-Adresse dazu beitragen, Netzwerkprobleme zu beheben oder eine Netzwerkverbindung zu erzwingen, wenn ein Gerät durch eine bestimmte MAC-Adresse blockiert wird.
  • Datenschutz: Wie bereits erwähnt, kann das Ändern der MAC-Adresse helfen, die Privatsphäre zu wahren und die Nachverfolgbarkeit von Geräten zu verhindern.

Es gibt jedoch auch rechtliche und ethische Bedenken beim MAC-Spoofing, da es in einigen Szenarien als eine Form der Täuschung oder des Angriffs betrachtet werden könnte.


MAC-Adresse in verschiedenen Technologien

  • Bluetooth: Bluetooth-Geräte verwenden ebenfalls MAC-Adressen, um sich miteinander zu verbinden. Hier wird die MAC-Adresse auch zur Identifikation des Geräts genutzt, allerdings in einem anderen Kontext als bei Ethernet oder WLAN.
  • Zigbee und andere IoT-Technologien: Auch in der Welt des Internets der Dinge (IoT) verwenden viele Geräte MAC-Adressen, um sich im Netzwerk zu identifizieren.

Fazit

Die MAC-Adresse ist eine fundamentale Technologie zur Identifikation und Kommunikation von Geräten in lokalen Netzwerken. Sie arbeitet auf der Datenlink-Schicht des OSI-Modells und ist in der Regel einzigartig und dauerhaft. Obwohl sie eine zentrale Rolle in der Kommunikation spielt, ist sie in Bezug auf Datenschutz und Sicherheit ein wichtiges Thema, insbesondere da sie zur Nachverfolgung von Geräten verwendet werden kann.

Die MAC-Adresse wird für eine Vielzahl von Netzwerktechnologien genutzt, von Ethernet über WLAN bis hin zu Bluetooth und IoT-Geräten. In der modernen Welt sind Funktionen wie das Spoofing der MAC-Adresse und die Verwendung von zufälligen Adressen zur Verbesserung der Privatsphäre und Sicherheit gängige Praktiken.

War diese Seite hilfreich?

weitere Inhalte:

  1. DNS (Domain Name System)
    Das Domain Name System (DNS) ist ein fundamentales Element des Internets und dient dazu, Domainnamen (wie z.B. www.example.com) in IP-Adressen (wie 192.0.2.1) umzuwandeln, die von Computern verwendet werden, um miteinander zu kommunizieren. DNS ist vergleichbar mit einem Telefonbuch, in dem...

  2. KI-Tools, die du unbedingt ausprobieren musst
    Die rasante Entwicklung von Künstlicher Intelligenz (KI) hat die Art und Weise, wie wir arbeiten, lernen und kommunizieren, revolutioniert. Heute gibt es eine Vielzahl an KI-Tools, die sowohl Unternehmen als auch Privatpersonen unterstützen können – und das alles ohne Kosten....

  3. IP-Adresse (Internet Protocol Address)
    Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige Kennung für ein Gerät, das mit einem Netzwerk verbunden ist, insbesondere im Internet. Sie wird verwendet, um Datenpakete zwischen Geräten zu senden und zu empfangen, wobei sie sicherstellt, dass die Informationen an...

  4. Arbeitsspeicher / RAM (Random Access Memory)
    Wenn Du einen Computer benutzt – egal ob zum Arbeiten, Zocken oder Surfen – spielt der Arbeitsspeicher, auch bekannt als RAM (Random Access Memory), eine zentrale Rolle. RAM ist wie der kurzfristige Notizblock Deines Systems. Er merkt sich alles, was...

  5. IPv6 (Internet Protocol Version 6)
    IPv6 (Internet Protocol Version 6) ist die neueste Version des Internet-Protokolls, das für die Identifikation und Adressierung von Geräten im Internet verantwortlich ist. IPv6 wurde entwickelt, um die Erschöpfung der IP-Adressen unter der Vorgängerversion IPv4 zu verhindern und um eine...

Search Search
*Werbung

IT-BEGRIFFE – BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (1)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (2)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)
*Werbung
lizenzexpress.de

AKTUELLE BLOG BEITRÄGE

  • NNVIDIA GeForce RTX 50-Serie Die Zukunft des Gamings beginnt jetzt - IT-Glossary
    NVIDIA GeForce RTX 50-Serie: Die Zukunft des Gamings beginnt jetzt11. Juni 2025 - 10:00
  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00
  • KI Tools die du unbedingt ausprobieren musst - IT-Glossary
    KI-Tools, die du unbedingt ausprobieren musst6. Juni 2025 - 09:00

MENÜ

  • HOME
  • IT-BEGRIFFE
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (1)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (2)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)

IT-BEGRIFFE- BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

AKTUELLE BLOG BEITRÄGE

  • NNVIDIA GeForce RTX 50-Serie Die Zukunft des Gamings beginnt jetzt - IT-Glossary
    NVIDIA GeForce RTX 50-Serie: Die Zukunft des Gamings beginnt jetzt11. Juni 2025 - 10:00
  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00
  • KI Tools die du unbedingt ausprobieren musst - IT-Glossary
    KI-Tools, die du unbedingt ausprobieren musst6. Juni 2025 - 09:00
  • Netzwerktechnik 2025 Trends Technologie und mehr - IT-Glossary
    Netzwerktechnik 2025: Trends, Technologien und mehr5. Juni 2025 - 10:00

Ein Begriff fehlt Banner 300x250 - IT-Glossary

*Hinweis

Diese Seite enthält sogenannte Affiliate-Links. Wenn du über einen solchen Link einkaufst, erhalten wir ggf. eine kleine Provision – für dich entstehen dadurch keine zusätzlichen Kosten. Weitere Informationen findest du in unserer Datenschutzerklärung.

© Copyright - IT-Glossary.com
  • Home
  • Impressum
  • Datenschutz
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}