두 리비전 사이의 변경 내역을 확인할 수 있습니다. 왼쪽의 정보를 통해 변경 유형과 통계를 파악하세요.
수정
#1
현재
+1블록
+2자
정식 명칭이름
수정
#2
현재
+1블록
+5자
약전체 명칭
수정
#3
현재
+1블록
+7자
역링크 1
네트워크 기술, 데이터 링크 계층 프로토콜
수정
#4
현재
+2블록
+2자
이전
이후
수정
#5
현재
+2블록
+16자
역링크 1
이전
이후
수정
#6
현재
+1블록
+33자
역링크 1
OSI 7계층 중네트워크 상의 물리적 장치 식별 및 데이터 링크 계층프레임 전송 제어
수정
#7
현재
+2블록
+8자
이전
이후
수정
#8
현재
+5블록
+56자
역링크 5
이전
이후
수정
#9
현재
+5블록
+62자
역링크 1
이전
이후
수정
#10
현재
+5블록
+67자
역링크 1
이전
이후
수정
#11
현재
+5블록
+43자
역링크 4
이전
이후
수정
#12
현재
+5블록
+51자
역링크 1
이전
이후
수정
#13
현재
+5블록
+40자
역링크 4
이전
이후
수정
#14
현재
+5블록
+33자
역링크 3
이전
이후
수정
#15
현재
+1블록
+194자
역링크 3
목적지 MAC 주소, 출발지 MAC는 네트워크 인터페이스 카드(NIC)와 같은 네트워크 장비에 부여된 고유한 물리적 주소, 길이/유형,다. OSI 모델의 데이터, FCS 링크 계층에서 통신의 출발지와 목적지를 식별하는 핵심 식별자 역할을 한다. 이 주소는 일반적으로 48비트(Frame Check Sequence6바이트) 길이의 16진수로 표현되며, 하드웨어 제조 단계에서 영구성적으로 할당되거나 소프트웨어적으로 변경될 수 있다.
수정
#16
현재
+1블록
+195자
역링크 4
응용 MAC 주소는 이더넷, Wi-Fi를 포함한 대부분야의 IEEE 802 표준 네트워크 기술의 기반이 된다. 네트워크 상에서 데이터 패킷이 올바른 목적지 장치에 전달되도록 보장하는 근본적인 메커니즘을 제공한다. IP 주소가 논리적이고 네트워크 토폴로지에 따라 변경될 수 있는 반면, MAC 주소는 일반적으로 하드웨어에 고정되어 있다는 점에서 차이가 있다.
수정
#17
현재
+2블록
+189자
역링크 1
각주 1
이더넷 주소 체계는 전 세계적으로 중복되지 않도록 관리되며, 앞의 24비트는 제조업체를 식별하는 OUI(Organizationally Unique Identifier)로, 뒤의 24비트는 해당 제조업체가 자체적으로 할당한 일련번호로 구성된다. MAC 주소의 존재 덕분에 같은 네트워크, Wi-Fi, 블루투스, 스위치 세그먼트 내의 프레임 포워딩장치들은 서로를 직접 찾아 통신할 수 있다.
수정
#18
현재
+1블록
+6자
기술적 정의와 원리
수정
#19
현재
+1블록
+180자
역링크 3
MAC 주소는 네트워크 인터페이스 카드(NIC)와 같은 네트워크 장치에 고유하드웨어적으로게 할당된 고유한 물리적 주소이다. 이 주소는 OSI 모형델의 데이터 링크 계층(2계층)에서 통신의 출발지와 목적지를 식별하는 데 사용되는 핵심 식별자이된다. MAC 주소는 일반적으로 48비트(6바이트) 길이의 16진수 숫자로 표현되며, '00-1A-2B-3C-4D-5E' 또는 '00:1A:2B:3C:4D:5E'와 같은 형식을 가진하드웨어 제조 시점에 영구적으로 부여되거나 소프트웨어적으로 변경될 수 있다.
수정
#20
현재
+1블록
+231자
역링크 5
이MAC 주소는 이더넷, Wi-Fi 등 IEEE 802 표준을 따르는 대부분의 유선 및 무선핵심 역할은 동일한 로컬 영역 네트워크(LAN) 내에서 기본적인 주소 체계로 활용된장치 간의 프레임 전달을 가능하게 하는 것이다. 이더넷이나 Wi-Fi와 같은 네트워크 상에서 데이터 패킷이 정확한 목적지 장치에는 프레임 단위로 전달송되도록 하는 역할을 하며, IP각 프레임의 헤더에는 송신자의 MAC 주소(Source MAC)와 수신자의 MAC 주소(Destination MAC)가 논포함된다. 네트워크 스위치나 브리적지는 이고 변경 가능한 주소라면, MAC 주소는 일 정보를 기반적으로 하드웨어에 고정되어 제조 시 할당되는 물리적 주소라는 점이 특징이정 포트로 프레임을 전달한다.
수정
#21
현재
+2블록
+2자
이전
이후
수정
#22
현재
+2블록
+5자
이전
이후
수정
#23
현재
+2블록
+2자
이전
이후
수정
#24
현재
+2블록
+9자
이전
이후
수정
#25
현재
+2블록
+14자
이전
이후
수정
#26
현재
+2블록
+19자
이전
이후
수정
#27
현재
+2블록
+7자
이전
이후
수정
#28
현재
+2블록
+13자
이전
이후
수정
#29
현재
+2블록
+24자
이전
이후
수정
#30
현재
+1블록
+218자
역링크 3
표준네트워크 계층의 IP 주소가 논리적인 표현 방식은 주소로서 광범위한 경로 지정을 담당한다음과 같습니면, MAC 주소는 물리적 주소로서 최종 목적지 하드웨어에 직접 데이터를 전달하는 '마지막 1마일'을 책임진다. ARP(Address Resolution Protocol)는 이 두 주소 체계를 연결하는 핵심 프로토콜로, 알려진 IP 주소에 대응하는 MAC 주소를 동일 네트워크 내에서 탐색하여 매핑 테이블을 생성한다.
수정
#31
현재
+1블록
+212자
역링크 1
MAC 주소는 48비트 길이의 고유 식별자로, 일반적으로 16진수 12자리로 표현 방식됩니다. 이 12자리는 다시 6개의 옥텟(octet) 또는 바이트(byte)로 구분되며, 각 옥텟은 두 자리의 16진수로 구성됩니다. 표기 시에는 하이픈(-)이나 콜론(:)으로 구분하며, 예를 들어 '00-1A-2B-3C-4D-5E' 또는 '00:1A:2B:3C:4D:5E'와 같은 형태를 가집니다.
수정
#32
현재
+2블록
+266자
역링크 2
각주 1
예시48비트 주소 공간은 두 개의 주요 부분으로 나뉩니다. 첫 24비트(처음 3바이트)는 OUI(Organizationally Unique Identifier)로, 네트워크 인터페이스 카드를 제조한 회사를 식별하는 코드입니다. 이 코드는 IEEE(전기 전자 기술자 협회)가 제조사에 할당합니다. 나머지 24비트(마지막 3바이트)는 제조사가 자체적으로 각 장치에 고유하게 부여하는 일련 번호입니다. 이 구조 덕분에 전 세계적으로 동일한 MAC 주소를 가진 장치는 존재하지 않습니다.
수정
#33
현재
+1블록
+253자
역링크 3
16진수, MAC 주소의 첫 번째 옥텟의 최하위 비트(LSB)는 주소의 유형을 나타내는 중요한 플래그 역할을 합니다. 이픈 구분 비트가 '0'으로 설정되면 해당 주소는 특정 단일 장치를 지칭하는 유니캐스트 주소임을 의미합니다. 반면 '1'로 설정되면 하나 이상의 장치 그룹을 대상으로 하는 멀티캐스트 주소가 됩니다. 또한, 모든 비트가 '1'인 주소(FF:FF:FF:FF:FF:FF)는 네트워크 세그먼트 내의 모든 장치에 데이터를 전송하는 브로드캐스트 주소로 사용됩니다.
수정
#34
현재
+2블록
+5자
이전
이후
수정
#35
현재
+2블록
+5자
이전
이후
수정
#36
현재
+2블록
+2자
이전
이후
수정
#37
현재
+2블록
+9자
이전
이후
수정
#38
현재
+2블록
+12자
이전
이후
수정
#39
현재
+2블록
+14자
이전
이후
수정
#40
현재
+2블록
+9자
이전
이후
수정
#41
현재
+2블록
+8자
이전
이후
수정
#42
현재
+2블록
+14자
이전
이후
수정
#43
현재
+2블록
+14자
이전
이후
수정
#44
현재
+2블록
+14자
이전
이후
수정
#45
현재
+2블록
+8자
이전
이후
수정
#46
현재
+2블록
+9자
이전
이후
수정
#47
현재
+2블록
+11자
이전
이후
수정
#48
현재
+2블록
+20자
이전
이후
수정
#49
현재
+2블록
+17자
이전
이후
수정
#50
현재
+1블록
+220자
역링크 5
MAC 주소는 OSI 모델의 데이터 링크 계층, 구체적으로는 그 하위 계층인 매체 접근 제어(MAC) 하위 계층에서 동작하는 물리적 식별자이다. 이 계층은 동일한 네트워크 계층 세그먼트(3예: 하나의 이더넷 스위치에 연결된 장치들) 내에서 직접 통신을 담당한다. MAC 주소의 주요 역할은 같은 네트워크 내에서 프레임의 출발지와 목적지를 정확히 지정하여 데이터가 올바른 장치에 도달하도록 하는 것이다.
수정
#51
현재
+1블록
+285자
역링크 4
네트워크 계층(예: IP 주소를 사용하는 계층)과의 관계에서 MAC 주소는 캡슐화 과정에서 중요한 역할을 한다. 네트워크 계층에서 생성된 IP 패킷은 데이터 링크 계층으로 전달되어 이더넷 프레임으로 캡슐화된다. 이때, 프레임의 헤더에는 목적지와 출발지의 MAC 주소가 포함된다. 최종 목적지가 같은 네트워크에 있으면, 송신 장치는 ARP(Address Resolution Protocol)를 사용하여 목적지 IP 주소에 해당하는 MAC 주소를 알아내고, 해당 MAC 주소를 목적지로 설정하여 프레임을 전송한다.
수정
#52
현재
+1블록
+2자
논리적 네트워크 식별 및 인터넷 라우팅계층
수정
#53
현재
+2블록
+5자
이전
이후
수정
#54
현재
+2블록
+2자
이전
이후
수정
#55
현재
+2블록
+2자
이전
이후
수정
#56
현재
+2블록
+17자
이전
이후
수정
#57
현재
+2블록
+17자
역링크 2
이전
이후
수정
#58
현재
+2블록
+19자
이전
이후
수정
#59
현재
+2블록
+14자
이전
이후
수정
#60
현재
+2블록
+19자
이전
이후
수정
#61
현재
+2블록
+15자
역링크 2
이전
이후
수정
#62
현재
+2블록
+23자
이전
이후
수정
#63
현재
+2블록
+12자
이전
이후
수정
#64
현재
+2블록
+300자
역링크 1
각주 1
전다른 네트워크로 데이터를 보내야 할 경우, 송 범위신 장치는 패킷의 목적지 IP 주소를 확인하고, 이를 로컬 네트워크의 출구인 기본 게이트웨이(라우터)의 IP 주소로 설정한다. 그리고 ARP를 통해 게이트웨이의 MAC 주소를 조회하여, 프레임의 목적지 MAC 주소로 사용한다. 라우터는 프레임을 수신한 후 네트워크 계층 헤더를 확인하고, 최종 목적지를 향해 다음 홉(hop)으로 패킷을 전달하는 과정을 반복한다. 따라서 MAC 주소는 한 홉(하나의 네트워크 구간)을 이동할 때마다 변경되지만, IP 주소는 종단 간 통신에서 일정하게 유지된다.
수정
#65
현재
+1블록
+76자
역링크 1
동일MAC 주소는 네트워크 세그먼트 내 모든상에서 장치에를 고유하게 전송식별하는 물리적 주소이다. 이 주소는 통신 방식과 할당 주체에 따라 여러 종류로 구분된다.
수정
#66
현재
+2블록
+280자
역링크 1
각주 1
주요 통신 방식에 따라 유니캐스트, 멀티캐스트, 브로드캐스트 주소로 나뉜다. 유니캐스트 주소는 특정 단일 네트워크 인터페이스 카드를 지칭하며, 프레임의 목적지 주소 필드에 이 주소가 들어가면 해당 장치만 프레임을 처리한다. 멀티캐스트 주소는 특정 그룹에 속한 여러 장치를 대상으로 하며, 주소의 첫 번째 옥텟의 최하위 비트(LSB)가 1로 설정된다. 브로드캐스트 주소는 동일 네트워크 세그먼트 내의 모든 장치에 프레임을 전송할 때 사용되며, 주소 값이 FF:-FF:-FF:-FF:-FF:-FF로 고정되어 있다.
수정
#67
현재
+1블록
+281자
역링크 2
할당 방식에 따라서는 UAA와 LAA로 구분된다. UAA(Universally Administered Address)는 제조사에 의해 시 IEEE가 할당한 OUI를 기반으로 부여되는 고유한 주소로, 일반적으로 하드웨어에 고정 부여영구적으로 프로그래밍된다. 반면 LAA(Locally Administered Address)는 네트워크 관리자나 사용자가 소프트웨어적으로 장치의 MAC 주소를 임의로 변경하여 설정한 주소이다. LAA는 UAA를 덮어쓰며, 주소의 두 번째 옥텟의 두 번째 최하위 비트가 1로 설정되어 구분된다.
수정
#68
현재
+2블록
+2자
이전
이후
수정
#69
현재
+2블록
+11자
이전
이후
수정
#70
현재
+2블록
+5자
이전
이후
수정
#71
현재
+2블록
+12자
이전
이후
수정
#72
현재
+2블록
+38자
이전
이후
수정
#73
현재
+2블록
+5자
이전
이후
수정
#74
현재
+2블록
+16자
이전
이후
수정
#75
현재
+2블록
+39자
이전
이후
수정
#76
현재
+2블록
+5자
이전
이후
수정
#77
현재
+2블록
+18자
이전
이후
수정
#78
현재
+2블록
+23자
이전
이후
수정
#79
현재
+2블록
+26자
이전
이후
수정
#80
현재
+2블록
+15자
이전
이후
수정
#81
현재
+2블록
+29자
이전
이후
수정
#82
현재
+2블록
+47자
이전
이후
수정
#83
현재
+1블록
+168자
역링크 1
유니캐스트MAC 주소는 일반적으로 제조사네트워크 상에서 할당한 고유한 UAA데이다. 반면터 프레임이 전송되는 방식을 결정하는 첫 번째 옥텟의 최하위 비트(LSB)에 따라 유니캐스트, 멀티캐스트와, 브로드캐스트 주소는 목적에 따라 예약된 논리적 주소이다. 브로드캐스트 주소 FF:FF:FF:FF:FF:FF는 모든 비트가 1로 설정 구분된 특수한 형태의 멀티캐스트 주소로 간주할 수 있다. 이러한 주소 체계는 구분은 데이터가 네트워크 트래픽상의 효율성을 높이고단일 장치, 불필요한 프레임 처리를특정 그룹의 장치 측에서 필터링할 수 있게 한, 또는 네트워크 내 모든 장치 중 어디로 전달되어야 하는지를 나타낸다.
수정
#84
현재
+2블록
+5자
이전
이후
수정
#85
현재
+2블록
+18자
이전
이후
수정
#86
현재
+2블록
+5자
이전
이후
수정
#87
현재
+2블록
+5자
이전
이후
수정
#88
현재
+2블록
+1자
이전
이후
수정
#89
현재
+2블록
+16자
이전
이후
수정
#90
현재
+2블록
+11자
이전
이후
수정
#91
현재
+2블록
+1자
이전
이후
수정
#92
현재
+2블록
+14자
이전
이후
수정
#93
현재
+2블록
+19자
이전
이후
수정
#94
현재
+2블록
+28자
이전
이후
수정
#95
현재
+2블록
+20자
이전
이후
수정
#96
현재
+2블록
+15자
이전
이후
수정
#97
현재
+1블록
+135자
장비의유니캐스트 주소는 네트워크 인터페이스 카드에 고유한 물하게 할당된 주소로, 프레임의 목적지 주소 필드가 유니캐스트 주소일 경우 해당 주소를 가진 정확히 하나의 장치만 그 프레임을 처리한다. 이는 대부분의 일반적인 데이터 통신에서 사용되는 방식별이다.
수정
#98
현재
+2블록
+333자
역링크 1
각주 1
테멀티캐스트, 주소는 특정 그룹에 속한 여러 장치가 공유하는 주소이다. 목적지 주소가 멀티캐스트 주소인 프레임은 해당 그룹에 가입(구독)한 모든 장치에 의해 수신된다. 이는 효율적인 대역폭 사용을 위해 동일한 데이터를 여러 수신자에게 동시에 전송해야 할 때 활용된다. 브로드캐스트 주소는 미리 정책 우회의된 특수 주소(FF:FF:FF:FF:FF:FF)로, 동일한 로컬 영역 네트워크 세그먼트 내에 있는 모든 장치가 프레임시 구을 수신하고 처리해야 함을 의미한다. 주로 네트워크 장치의 주소를 찾거나 네트워크 전체에 공지를 할 때 사용되지만, 과도한 브로드캐스트 트래픽은 네트워크 성능 저하의 원인이 될 수 있다.
수정
#99
현재
+2블록
+236자
역링크 3
각주 1
유일성 보장MAC 주소는 크게 제조 시 할당되는 UAA(Universally Administered Address)와 사용자가 임의로 설정할 수 있는 LAA(Locally Administered Address)로 구분된다. 이 구분은 MAC 주소의 첫 번째 옥텟(8비트) 중 두 번째로 낮은 비트, 즉 U/L(Universal/Local) 비트에 의해 결정된다. 이 비트가 0으로 설정되면 UAA, 1로 설정되면 LAA임을 나타낸다.
수정
#100
현재
+1블록
+248자
역링크 4
UAA는 일명 '물리 주소' 또는 '하드웨어 주소'로 불리며, 네트워크 인터페이스 컨트롤러(NIC)를 제조하는 단계에서 IEEE가 제조사에 할당한 OUI(Organizationally Unique Identifier)를 기반으로 고유하게 부여된다. 이 주소는 일반적으로 장치의 ROM에 영구적으로 기록되며, 전 세계적 수준으로 중복되지 않도록 관리된다. 따라서 UAA는 네트워크에서 목표함장치를 식별하는 가장 기본적이고 신뢰할 수 있는 수단으로 사용된다.
수정
#101
현재
+1블록
+213자
반면 LAA는 소프트웨어적으로 설정 가능한 '로컬 주소' 또는 '관리 주소'이다. 네트워크 관리자가 특정 목적을 위해 기존의 UAA를 덮어쓰도록 설정할 수 있다. LAA는 주로 네트워크 테스트, 특정 소프트웨어 라이선스 바인딩, 또는 보안상의 이유로 실제 하드웨어 주소를 숨기고자 할 때 사용된다. 그러나 LAA는 로컬 네트워크 내에서 관리 필요만 유효하며, 전역적 고유성을 보장하지 않는다.
수정
#102
현재
+2블록
+38자
이전
이후
수정
#103
현재
+2블록
+34자
이전
이후
수정
#104
현재
+2블록
+2자
이전
이후
수정
#105
현재
+2블록
+39자
이전
이후
수정
#106
현재
+2블록
+22자
이전
이후
수정
#107
현재
+2블록
+5자
이전
이후
수정
#108
현재
+2블록
+11자
이전
이후
수정
#109
현재
+2블록
+15자
이전
이후
수정
#110
현재
+1블록
+3자
이 체계를 통해 MAC 주소의 전 세계적 유일성이 보장된다. 제조사는 할당받은 OUI 풀(pool)을 기반으로 장비를 생산할 때마다 순차적 또는 특정 알고리즘에 따라 나머지 부분을 할당한다. 일부 제조사는 OUI를 여러 개 보유하기도 하며, 제품 라인이나 생산 시설에 따라 다른 OUI를 사용할 수 있다.성
수정
#111
현재
+2블록
+17자
이전
이후
수정
#112
현재
+2블록
+16자
이전
이후
수정
#113
현재
+2블록
+6자
이전
이후
수정
#114
현재
+2블록
+22자
이전
이후
수정
#115
현재
+2블록
+26자
이전
이후
수정
#116
현재
+2블록
+5자
이전
이후
수정
#117
현재
+2블록
+17자
이전
이후
수정
#118
현재
+2블록
+26자
이전
이후
수정
#119
현재
+1블록
+147자
00:1B:63대부분의 네트워크 장치는 기본적으로 UAA를 사용한다. LAA를 사용하려면 명시적으로 네트워크 인터페이스의 속성을 변경해야 한다. 일부 운영체제에서는 ifconfig나 ip link 같은 명령어를 통해 MAC 주소를 임시 또는 영구적으로 LAA로 변경할 수 있다.
수정
#120
현재
+1블록
+14자
MAC 주소 할당과 및 관리
수정
#121
현재
+1블록
+264자
역링크 4
MAC 주소의 할당과 관리는 IEEE 산하의 RA(Registration Authority)가 전 세계적으로 중앙 집중식으로 수행합니다. 이 체계의 핵심은 OUI(Organizationally Unique Identifier)입니다. OUI는 24비트(3옥텟)로 구성된 식별자로, 네트워크 장비 제조사나 조직에 고유하게 할당됩니다. 제조사는 할당받은 OUI를 기반으로 나머지 24비트를 자체적으로 관리하여 각 네트워크 인텔터페이스에 고유한 48비트 MAC 주소를 부여합니다.
수정
#122
현재
+1블록
+245자
역링크 1
00:0C:29할당 절차는 제조사가 IEEE RA에 신청하고 수수료를 지불하여 OUI를 획득하는 과정으로 시작됩니다. OUI를 보유한 제조사는 이를 이용해 제품 라인이나 장비 유형에 따라 내부적으로 주소 블록을 구분하고, 생산되는 각 네트워크 인터페이스 컨트롤러에 순차적 또는 특정 알고리즘에 따라 고유한 주소를 프로그래밍합니다. 이렇게 하드웨어에 고정적으로 부여된 주소를 UAA(Universally Administered Address)라고 합니다.
수정
#123
현재
+2블록
+2자
이전
이후
수정
#124
현재
+2블록
+5자
이전
이후
수정
#125
현재
+2블록
+3자
이전
이후
수정
#126
현재
+2블록
+52자
역링크 1
이전
이후
수정
#127
현재
+2블록
+13자
역링크 1
이전
이후
수정
#128
현재
+2블록
+3자
이전
이후
수정
#129
현재
+2블록
+52자
이전
이후
수정
#130
현재
+2블록
+10자
이전
이후
수정
#131
현재
+2블록
+228자
역링크 1
각주 1
OUI이와 대조적으로, 사용자나 관리자가 운영 체계는 확장되어 MA-L(24비제 설정을 통해 소프트), MA-M(28비트), MA-S(36비트) 블록웨어적으로 세분화되었습니다. 이설정할 수 있는 더 작은 주소 블록을 필요로 하는 조직에 유연성을 제공합니다. 또한, IABLAA(IndividualLocally Administered Address Block)라고 합니다. LAA는 네트워크 정책이나 특정 테스트 목적으로 UAA를 임시로 대체계도 존재하는 데, 이 사용됩니다. IEEE RA는 단일 조직이 아닌 할당된 OUI 목록을 공개별적인 제품이나 소규모 프으로젝트에 더 적은 수의 관리하며, 이를 통해 MAC 주소의 첫 3옥텟을 조회하면 해당 장비의 제조사를 확인할당하기 위한 방법입 수 있습니다.
수정
#132
현재
+1블록
+141자
역링크 3
IEEE 산하MAC 주소의 RA(Registration Authority)는 OUI를 제조사나 조직에 할당하과 관리는 업무를 담당한다. 할당받은 OUI를 기반IEEE가 전 세계적으로 각 제중앙 조사정하는 자신체계를 통해 이 생산하루어진다. IEEE는 네트워크 인터페이스 카드(NIC)장비 제조사들에게 고유한 MAC 주소식별 코드를 부여하는 체계를 구축한며, 이 코드가 바로 OUI(Organizationally Unique Identifier)이다.
수정
#133
현재
+2블록
+215자
각주 1
일반적인 할당 체계OUI는 다음과 같다. 제조사는 IEEE로부터 3바이트(24비트(3옥텟) 길이의 OUI를 할당받는16진수 숫자로 구성된다. 이 OUI는 MAC 주소의 첫 3바이트를 구성하여 제조사 식별 코드 역할을 앞 6자리(예: 00-1A-2B)에 해당한다. 제조사는 IEEE로부터 OUI를 할당받은 후, 남은 3바이트(24비트(또는 확장 OUI의 경우 다른 길이)를 자체적으로 관리하며, 여 각 네트워크 인터페이 공간을 이용해 최대 1,600만 개 이상의스에 고유한 주소를 자신의 제품에 순차적 또는 특정 규칙에 따라 할당부여한다. 예를 들어, 할당받은 OUI가 00-1A-2B라면, 해당 제조사의 장비 MAC 주소이 체계는 00-1A-2B-XX-XX-XX 형식전 세계적으로 시작중복되지 않는 MAC 주소를 보장하게 된는 데 핵심적인 역할을 한다.
수정
#134
현재
+2블록
+2자
이전
이후
수정
#135
현재
+2블록
+2자
이전
이후
수정
#136
현재
+2블록
+2자
이전
이후
수정
#137
현재
+2블록
+14자
이전
이후
수정
#138
현재
+2블록
+3자
이전
이후
수정
#139
현재
+2블록
+10자
이전
이후
수정
#140
현재
+2블록
+22자
이전
이후
수정
#141
현재
+2블록
+16자
이전
이후
수정
#142
현재
+2블록
+9자
이전
이후
수정
#143
현재
+2블록
+10자
이전
이후
수정
#144
현재
+2블록
+26자
이전
이후
수정
#145
현재
+2블록
+16자
이전
이후
수정
#146
현재
+1블록
+198자
VMware (추IEEE는 공식 OUI 목록을 유지 관리하며, 이를 공개하여 특정 MAC 주소의 제조사를 식별할 수 있도록 한다. 이 목록은 네트워크 관리, 보안 감사, 장비 식별에 널리 활용된다. OUI 할당은 유료 서비스이며, 제조사는 필요한 OUI 풀의 크기에 따라 신청한다. 네트워크 장비의 급증으로 인해 단일 제조사가 범위)여러 개의 OUI를 보유하는 경우도 흔하다.
수정
#147
현재
+1블록
+10자
제조사별 할당 체계절차
수정
#148
현재
+1블록
+138자
역링크 3
00-15-5DIEEE 산하의 RA(Registration Authority)는 전 세계적으로 OUI를 관리하고 할당하는 유일한 기관이다. 제조사는 IEEE RA에 등록 신청을 하고, 할당받은 OUI를 기반으로 각 네트워크 장치에 고유한 MAC 주소를 부여한다.
수정
#149
현재
+1블록
+283자
역링크 1
Microsoft 할당 절차는 일반적으로 다음과 같은 단계로 진행된다. 먼저, 네트워크 인터페이스 카드(Hyper-V 가상 머NIC)나 장치를 생산하는 제조사는 IEEE RA 공식 웹사이트를 통해 OUI 할당을 신청한다. 이때 신청자는 기업 정보와 필요한 주소 공간의 크기를 제출해야 한다. 신청이 승인되면 제조사는 고유한 3바이트(24비트) OUI를 할당받는다. 이후 제조사는 할당받은 OUI를 프리픽스로 사용하여, 남은 3바이트(24비트)를 자체적으로 관리하며 각 장치에 고유한 시리얼 번호를 부여하여 완전한 48비트 MAC 주소를 생성한다.
수정
#150
현재
+2블록
+2자
이전
이후
수정
#151
현재
+2블록
+8자
이전
이후
수정
#152
현재
+2블록
+5자
이전
이후
수정
#153
현재
+2블록
+8자
이전
이후
수정
#154
현재
+2블록
+3자
이전
이후
수정
#155
현재
+2블록
+32자
이전
이후
수정
#156
현재
+2블록
+9자
이전
이후
수정
#157
현재
+2블록
+7자
이전
이후
수정
#158
현재
+2블록
+33자
이전
이후
수정
#159
현재
+2블록
+8자
이전
이후
수정
#160
현재
+2블록
+3자
이전
이후
수정
#161
현재
+2블록
+52자
이전
이후
수정
#162
현재
+2블록
+11자
이전
이후
수정
#163
현재
+2블록
+3자
이전
이후
수정
#164
현재
+2블록
+40자
역링크 2
이전
이후
수정
#165
현재
+1블록
+176자
역링크 1
이 체계절차를 통해 제조사는 자신이 생산하는 모든 네트워크 장치에 전 세계적으로 중복되지 않는 MAC 주소UAA를 보장하는 데 핵심적이부여할 수 있다. 그러나 가상화 환경의 확대와 함께, VMware, Microsoft와 같은 소프트웨어 벤더도 가상 NIC에 규모 제조사용할 대량의 경우 여러 개의 OUI를 블록을 할당받아 관리한다. 또한을 수 있으며, 일부 임베디드 장할당 비 제조사는 칩셋 공급업체(예: Qualcomm, Broadcom)로부터용과 정책은 IEEE RA에 의해 정해진다. 이미 MAC 체계는 하드웨어 주소가 할당된 컴포넌트를 조달의 전역적 유일성을 보장하기도는 데 핵심적인 역할을 한다.
수정
#166
현재
+1블록
+249자
역링크 4
네트워크 장치의 고유 식별자인 MAC 주소 필터링은는 네트워크 접근 제어의 기본 수단으로 활용된다. 가장 일반적인 방보안 기법 중 하나은 MAC 주소 필터링이다. 이 방식은 무선 액세스 포인트나 네트워크 스위치가 사전에 등록된 허용된 목록에 있는 MAC 주소 목록을 기반으로 특정를 가진 장치의만 네트워크에 접속을하도록 허용하거나 차단한다. 일, 반적으대로 무선 AP(Access Point)나 유선 스위치에서 구현되며, 인가되지 않은 장치의 접근을 원천적으로 차단할 수 목록에 있다는 장점치는 거부하는 것이 있다. 그러나 이 방법은 관리적 부담이 는 네트워크고, MAC 주소 스푸핑 공격에 취약하다접근할 수 있는 한계를 가진다. 허용 목록에 등록하려면 각 장치의 MAC 주소드웨어를 수동물리적으로 확인제한하고 입력해야 하며, 장치는 효과가 많아질수록 관리가 복잡해진있지만, 심각한 보안 취약점을 내포한다.
수정
#167
현재
+2블록
+273자
역링크 3
각주 1
주요 취약점은 MAC 주소 스푸핑은 공격이다. 공격자가는 네트워크 상에서 합법적인허용된 장치의 MAC 주소를 위조하여 자신의 트래픽을 해당 장치인 것처럼 속이는 공격 기법이다. 이 공격은 MAC 주소 필터링을 우회하거나, ARP 캐시 포이즈닝과 결합하여 중간자 공격(Man-in-the-Middle)을쉽게 탐지할 수행하는 데 악용될 수 있다.으며, 대부분의 운영 체제에서는 네트워크 인터페이스 카드(NIC)의 MAC 주소를 소프트웨어적으로 설정을 변경하는 기능을 제공여 자신의 하기 때문에,드웨어 주소를 그 허용된 주소로 위장할 수 있다. 이러는 MAC 주소 필터링이 단독으로는 강력한 인증 또는 보안 메커니즘이 될 수 없음을 의미한다. MAC 주소는 패킷의 데이터 링크 계층 출발지 정보로 사용되지만, 암호화되지 않고 평문으로 전송되므로 스푸니핑은 비교적 도구로 쉽게 실행획득될 수 있다.
수정
#168
현재
+1블록
+338자
역링크 3
MAC 주소 기반이러한 한계를 보안의 취약점을 보완하기 위한 대응 방안은 여러 계이 다층에서 적으로 적용된다. 가장 효과적인 방법은 MAC 주소 필터링만을 유일한 보안 수단으로 의존하지 않고, 더 강력한 인증 방식을 함께 사용하는 것이기보다. 예를 들어, WPA2 또는 WPA3와 같은 강력한 암호화 프로토콜을과 결합하여 사용한 무선 네트워크 보안하는 것이 필수적이다. 유선또한, 네트워크에서는 802.1X 포트 기반 네트워크 접근 제어를 구현하여(NAC) 시스템은 장치의 MAC 주소뿐만 아니라 사용자 또는 장치 인증, 장치 상태 점검(예: 최신 안티바이러스 설치 여부) 등을 수행할 수 있종합적으로 평가하여 네트워크 접근을 통제한다. 또한,일부 고급 네트워크 모니터링 도구를 이용해장비는 동일한 MAC 주소가 여러 포트에서 감지되거나, 짧은 시간 내에 물리적으로 불가능한 위치 이동을 하보일 때 경고를 발생시키는 등 이상 징후를행위 탐지 기능을 제공하는 것기도 중요하한다.
수정
#169
현재
+1블록
+213자
역링크 2
보안 기MAC 주소 필터링은 네트워크 접근 제어의 한 방법으로, 허용된 MAC 주소를 가진 장치만 네트워크에 연결하도록 허용하거나, 특정 MAC 주소를 가진 장치의 접속을 명시적으로 차단하는 기술이다. 이 방식은 일반적으로 무선 AP(Access Point)나 유선 네트워크 스위치에서 구현되며, 네트워크 관리자가 사전에 등록한 MAC 주소 목록(화이트리스트)을 기준으로 접근을 통제한다.
수정
#170
현재
+1블록
+227자
주동작 원리는 비교적 단순하다. 네트워크 장비가 연결 요청을 받으면, 해당 장치의 MAC 주소를 추출하여 관리자가 설정한계점 목록과 비교한다. 목록에 등록되어 있으면 연결을 허용하고, 그렇지 않으면 연결을 거부한다. 반대로 블랙리스트 방식으로 특정 MAC 주소의 접속만 차단하는 설정도 가능하다. 이 기술은 주로 소규모 가정이나 사무실 네트워크에서 불법적인 접근을 차단하기 위한 1차적인 보안 수단으로 활용된다.
수정
#171
현재
+1블록
+273자
역링크 1
그러나 MAC 주소 필터링에는 몇 가지 심각한 한계가 존재한다. 가장 큰 문제는 MAC 주소 스푸핑에 취약하다는 점이다. MAC 주소는 하드웨어에 고정된 것이 아니라 네트워크 인터페이스의 소프트웨어 설정을 통해 쉽게 변경될 수 있다. 따라서 공격자는 네트워크 트래픽을 감청하여 허용된 MAC 주소를 확인한 후, 자신의 장치 MAC 주소를 그 주소로 위조하면 필터링을 우회할 수 있다. 또한, 대규모 네트워크에서 모든 장치의 MAC 주소를 등록하고 관리하는 것은 매우 번거로운 작업이 된다.
수정
#172
현재
+1블록
+264자
역링크 3
허용 목록따라서 MAC 주소 필터링은 단독으로 강력한 보안 조치로 간주되지 않는다. 이는 보안의 다층적 방어 체계에 등록서 다른 기술들과 함께 사용되어야 한다. 예를 들어, WPA2나 WPA3와 같은 강력한 무선 암호화 프로토콜과 결합하거나, 802.1X와 같은 포괄적인 인증 프로토콜을 도입하는 것이 권장된다. MAC 주소만 네트워크 필터링은 관리 부담 대비 제공하는 실제 보안 수준이 높지 않아, 최근에는 보조적인 수단이나 매우 제한된 환경에서의 간편한 접근 허제어용으로만 사용되는 경향이 있다.
수정
#173
현재
+1블록
+233자
역링크 3
관리 복잡, MAC 주소 스푸핑은 공격자가 네트워크 상에서 합법적인 장치의 MAC 주소를 위조하여 자신의 장치를 가장하는 행위이다. 이 공격은 주로 MAC 주소 필터링을 우회하거나, ARP 캐시 포이즈닝을 통해 트래픽을 탈취약하는 데 사용된다. 공격자는 소프트웨어 도구를 이용해 네트워크 인터페이스 카드의 MAC 주소를 임의로 변경할 수 있으며, 이로 인해 스위치는 공격자의 장치를 허가된 장치로 오인하여 트래픽을 전달할 수 있다.
수정
#174
현재
+2블록
+5자
이전
이후
수정
#175
현재
+2블록
+2자
이전
이후
수정
#176
현재
+2블록
+5자
이전
이후
수정
#177
현재
+2블록
+20자
이전
이후
수정
#178
현재
+2블록
+53자
이전
이후
수정
#179
현재
+2블록
+12자
이전
이후
수정
#180
현재
+2블록
+14자
이전
이후
수정
#181
현재
+2블록
+48자
이전
이후
수정
#182
현재
+2블록
+12자
이전
이후
수정
#183
현재
+2블록
+9자
이전
이후
수정
#184
현재
+2블록
+58자
이전
이후
수정
#185
현재
+2블록
+8자
이전
이후
수정
#186
현재
+2블록
+13자
이전
이후
수정
#187
현재
+2블록
+54자
이전
이후
수정
#188
현재
+2블록
+6자
이전
이후
수정
#189
현재
+1블록
+211자
역링크 4
MAC 주소 필터링은 주로 소규모 가정이나 사무실 네트워크에서 간단한 보안 수단으로 활용된다. 그러나 이는 근본적인 보안 솔루션이라한 기보다는 보조술적인 조치에 가깝다. 그 주 대응과 함께 정책적 관리도 중요 한계는 MAC 주소 스푸핑 공격에 매우 취약하다는 점이다. 공격자는 네트워크 트래픽을 감청관리자는 정기적으로 장치 인벤토리를 점검하여 허용된고, 예상치 못한 MAC 주소를 쉽게 확인할 수 있으며, 자신의 네트워크 인터페이스 카드 설정출현을 변경하여 그 주소로 위장할 수 있모니터링해야 한다. 따라서또한, MAC 주소 필터링만을 보안 수단으로 의존하는 충분것은 한계가 있으므로, 더 강력한 인증 방식과 결합하는 것이 권장된다. 최근에는 IPv6 환경에서 NDP 보안을 기대하기 어렵 확장과 같은 추가적인 보안 메커니즘이 제안되고 있다.
수정
#190
현재
+1블록
+104자
역링크 5
보다 강력한 네트워크 보안을 위해서는 MAC 주소 필는 OSI 모델의 데이터 링을 WPA2 또는 WPA3 같은 강력한 무선 암호화 프로토콜과 함께 사용하거나, 802.1X와 같은 포트 기반 네트워크 접근 제어 프로토콜계층에서 통신을 도입가능하게 하는 것핵심 식별자이 권장된다. 또한, 대규모 네트워크에서는 MAC이 주소 목록의 관리 부담이 커지고, 장치의 교체를 활용하거나 NIC 추가 시 관리자가 수동으로 목록을 업데이트해야 변환하는 번거데 필수적인 프로움토콜로는 ARP와 이 존재한더넷 프레임 형식이 대표적이다.
수정
#191
현재
+2블록
+281자
역링크 2
각주 1
ARP는 IP 주소를 기반으로 해당 장치의 MAC 주소 스푸핑은 공격자가를 찾아내는 프로토콜이다. 네트워크 상에서 합법적인 장치의 MAC한 호스트가 특정 IP 주소를 위조하여 자신의가진 장치를와 통신하려면, 최종적으로는 해당 장치인 것처럼 속이는 행위이다. 이 공격은 주로의 MAC 주소가 필터링을 우회요하거나,다. 이때 ARP 캐요청 메시 포이즈닝을 통해지를 네트워크 트래픽을 탈취(에 브로드캐스니핑)트하거나 변조하기 위해 사용된여 "이 IP 주소의 MAC 주소가 무엇인가?"라고 질의한다. 공격자는 소프트웨어 도구해당 IP를 이용가진 장치는 ARP 응답을 통해 네트워크 인터페이스 카드자신의 MAC 주소를 임의유니캐스트로 변경할 수 있으며,회신한다. 이는 대부분의 운영 체제렇게 얻은 IP-MAC 주소 쌍은 ARP 캐시에서 가능하 일정 시간 동안 저장되어 반복적인 조회를 줄인다.
수정
#192
현재
+1블록
+72자
역링크 2
한계점MAC 주소는 이더넷 프레임의 헤더에 포함되어 전송된다. 표준적인 이더넷 프레임(이더넷 II 형식)은 다음과 같은 구조를 가진다.
수정
#193
현재
+2블록
+2자
이전
이후
수정
#194
현재
+2블록
+7자
이전
이후
수정
#195
현재
+2블록
+2자
이전
이후
수정
#196
현재
+2블록
+10자
이전
이후
수정
#197
현재
+2블록
+19자
이전
이후
수정
#198
현재
+2블록
+10자
이전
이후
수정
#199
현재
+2블록
+19자
이전
이후
수정
#200
현재
+2블록
+2자
이전
이후
수정
#201
현재
+2블록
+32자
이전
이후
수정
#202
현재
+2블록
+9자
이전
이후
수정
#203
현재
+2블록
+10자
이전
이후
수정
#204
현재
+2블록
+25자
이전
이후
수정
#205
현재
+2블록
+15자
이전
이후
수정
#206
현재
+1블록
+134자
ARP는 IP 주소를 해당하는 MAC 주소로 변환하는 프로토콜레임이다. 호스트가 같은 네트워크 내의 다른 장스위치와 통신에 도착하려면 목적지의 IP 주소는 알고 있지만, 실제 데이터를 전송하기 스위한 데이터 링크 계층의 물리적 주소인치는 출발지 MAC 주소는 알지 못를 학습하는 경우가 많다. 이때 호스여 해당 포트는 ARP 요청이라는 브로드캐스트 패킷을 네트워크에 전송와 매핑하여 특정 IP 주소를 가진 장치의고, 목적지 MAC 주소를 질의한다.확인하여 해당 IP 주소를 가진 장치는 ARP 응답을 유니캐스 학습된 포트로 보내 자신의 MAC 주소를 알려준만 프레임을 전달한다. 이 정보는 일정 시간 동안 ARP 캐시에 저장되어 반복적인 질의를 통해 불필요한 트래픽을 줄이고 네트워크 효율성을 높인다.
수정
#207
현재
+1블록
+213자
역링크 7
ARP는 네트워크 계층의 IP 주소를 데이더넷 프레임은터 링크 계층의 MAC 주소가 실제로 사용되변환하는 데프로토콜이터의 전송 단위 구조이다. 이더넷 프레임의 헤로토콜은 주로 이더넷과 같은 LAN 환경에서 통신을 가능하게 하는 출발지와 목적지핵심 메커니즘으로 작동한다. 네트워크 상의 MAC호스트나 라우터가 특정 IP 주소를 가 명시되어 있어, 스위진 장치나 브리지 같은에 데이터 링크 계층를 전송하려면, 최종적으로는 해당 장치가 프레임을 올바른 목의 물리적지로 전달할 수 있게 주소인 MAC 주소를 알아야 한다. 일반적인 이더넷 프레임()의 주요 필드ARP는 다음이 변환 과 같정을 담당한다.
수정
#208
현재
+1블록
+401자
역링크 3
목적ARP의 동작 과정은 요청(ARP Request)과 응답(ARP Reply)으로 구성된다. 특정 IP 주소에 대한 MAC 주소를 알지 못하는 호스트는 네트워크 전체에 브로드캐스트 방식으로 ARP 요청 패킷을 전송한다. 이 패킷은 "이 IP 주소를 가진 장치는 자신의 MAC 주소 (6바를 알려달라"는 내용을 담고 있다. 네트워크상의 모든 장치는 이 요청을 수신하지만, 지정된 IP 주소를 가진 장치만이 ARP 응답 패킷을 유니캐스트)로 발신자에게 회신한다. 응답 패킷에는 자신의 MAC 주소가 포함되어 있다. 요청을 보낸 호스트는 이 응답을 받아 IP 주소와 MAC 주소의 매핑 정보를 자신의 ARP 캐시에 일정 시간 동안 저장한다. 이를 통해 이후 통신에서는 매번 ARP 요청을 보내지 않고도 캐시된 정보를 사용할 수 있다.
수정
#209
현재
+2블록
+5자
이전
이후
수정
#210
현재
+2블록
+5자
이전
이후
수정
#211
현재
+2블록
+2자
이전
이후
수정
#212
현재
+2블록
+3자
이전
이후
수정
#213
현재
+2블록
+11자
이전
이후
수정
#214
현재
+2블록
+6자
이전
이후
수정
#215
현재
+2블록
+19자
이전
이후
수정
#216
현재
+2블록
+12자
이전
이후
수정
#217
현재
+2블록
+9자
이전
이후
수정
#218
현재
+2블록
+5자
이전
이후
수정
#219
현재
+2블록
+23자
이전
이후
수정
#220
현재
+2블록
+10자
이전
이후
수정
#221
현재
+2블록
+178자
역링크 3
각주 1
CRC를 사용ARP는 효율적인 통신을 가능하여 프레임게 하지만, ARP 스푸핑과 같은 보안 위협에 취약하다. 이는 공격자가 위조된 ARP 응답을 전송 중 발생하여 정상적인 IP-MAC 주소 매핑을 교란시키는 공격 방식이다. 이러한 오류를위험을 완화하기 위해 정적 ARP 항목 설정, ARP 감시 도구 사용, 동적 ARP 검출한증과 같은 보안 대책이 활용된다.
수정
#222
현재
+1블록
+10자
이더넷 프레임 구조형식
수정
#223
현재
+1블록
+171자
역링크 3
이러한더넷 프레임은 데이터 링크 계층에서 전송되는 기본 데이터 단위이다. 프레임은 네트워크를 통해 실제로토콜과 전송되는 비트의 구조화된 형태로, 헤더, 페이로드(데이터), 트레일러로 구성된다. 이 구조는 발신지와 목적지 MAC 주소가 단순한 식별자를 넘어명시하고, 데이터의 무결성을 검증하며, 네트워크 상에서 신뢰할 수 있는 데이터의 정확한 전달의 근간이 되게 을 보장한다.
수정
#224
현재
+1블록
+75자
ARP(Address Resolution Protocol)는 IP 주소를 MAC 주소로 변환하는 프로토콜이다. 이더넷 프로토콜은 네트워크 계층레임의 논리일반적 주소인 IP 주소와 데형식은 다음과 같은 필드들로 이터 링크 계층의 물리적 주소인 MAC 주소를 연결하는 역할을 한루어져 있다. 네트워크 상에서 두 호스트가 통신하려면 최종구체적으로 프레임을 전송하인 크기 위해 목적지의 MAC 주소가 필요하다. ARP는 로컬 네트워크(브로드캐스트 도메인) 내이더넷 표준에서 따라 약간의 차이 변환가 있을 수행한 있다.
수정
#225
현재
+2블록
+2자
이전
이후
수정
#226
현재
+2블록
+2자
이전
이후
수정
#227
현재
+2블록
+4자
이전
이후
수정
#228
현재
+2블록
+1자
이전
이후
수정
#229
현재
+2블록
+26자
이전
이후
수정
#230
현재
+2블록
+26자
이전
이후
수정
#231
현재
+2블록
+35자
이전
이후
수정
#232
현재
+2블록
+10자
이전
이후
수정
#233
현재
+2블록
+1자
이전
이후
수정
#234
현재
+2블록
+30자
역링크 1
이전
이후
수정
#235
현재
+2블록
+10자
이전
이후
수정
#236
현재
+2블록
+1자
이전
이후
수정
#237
현재
+2블록
+30자
이전
이후
수정
#238
현재
+2블록
+14자
이전
이후
수정
#239
현재
+2블록
+1자
이전
이후
수정
#240
현재
+2블록
+54자
역링크 2
이전
이후
수정
#241
현재
+2블록
+10자
이전
이후
수정
#242
현재
+2블록
+7자
이전
이후
수정
#243
현재
+2블록
+46자
역링크 1
이전
이후
수정
#244
현재
+2블록
+25자
이전
이후
수정
#245
현재
+2블록
+1자
이전
이후
수정
#246
현재
+2블록
+59자
역링크 1
이전
이후
수정
#247
현재
+2블록
+225자
각주 1
데이터 필드의 크기는 일반적으로 46에서 1500 바이트 사이이며, 이 범위를 MTU(Maximum Transmission Unit)라고 부른다. 데이터가 46바이트 미만일 경우, 패딩(padding) 비트가 추가되어 최소 길이를 맞춘다. FCS 필드는 수신 측에서 프레임 검의 무결성을 확인하기 위해 사 시퀀스용된다. 수신 측은 동일한 알고리즘으로 CRC를 계산한 후 FCS 값과 비교하여 오류 유무를 판단한다.
수정
#248
현재
+1블록
+13자
가상화 및 클라우드 환경에서의 MAC
수정
#249
현재
+1블록
+243자
역링크 4
CRC 알고가상화 기술이 보편화되면서 MAC 주소의 할당과 관리즘을 사용 방식에도 변화가 생겼다. 물리적 네트워크 인터페이스 카드 하여 프레임의 무결성을 검증나에 하기 위나의 MAC 주소가 고정되던 전통적인 환경과 달리, 가상화 환경에서는 단일 물리 서버 호스트 내에 수십, 수백 개의 가상 머신이 존재할 수 있다. 각 가상 머신은 자신의 가상 NIC를 가지며, 이에 할당된 고유한 오류 검출 코드MAC 주소를 필요로 한다. 이로 인해 MAC 주소 풀의 관리와 충돌 방지가 중요한 과제로 대두되었다.
수정
#250
현재
+1블록
+344자
역링크 4
프레임의가상화 플랫폼(VMware vSphere, Microsoft Hyper-V, KVM 등)은 일반적으로 가상 머신 생성 시작 자동으로 MAC 주소를 할당하는 기능을 알리제공한다. 이때 할당되는 주소는 보통 동적 MAC 주소 할당 방식을 따른다. 가상화 소프리앰블(7바이트)과 시작 프레임 딜리웨어는 미터리 정의된 풀(1바이트pool)는 물리적 신호 동기화를 위해에서 사용되지만, 일반적인 프레임 구조 설명 않은 주소를 선택하여 가상 머신에 부여한다. 이 풀은 보통 가상화 벤더가 할당받은 고유한 OUI 범위 내에서는 제외 구성되는 경우어, 다른 물리 네트워크 장비의 주소와 충돌할 가 많능성을 최소화한다. 타입/길이 필드예를 들어, VMware의 값기본 OUI는 00:50:56이 1500(0x05DC) 이하이면 길이를며, 1536(0x0600) 이상이면 상 범위 계층 프내에서 00:50:56:XX:XX:XX 형식으로토콜의 타입을 나타낸 주소를 생성한다.
수정
#251
현재
+2블록
+7자
이전
이후
수정
#252
현재
+2블록
+19자
이전
이후
수정
#253
현재
+2블록
+5자
이전
이후
수정
#254
현재
+2블록
+14자
이전
이후
수정
#255
현재
+2블록
+18자
이전
이후
수정
#256
현재
+2블록
+20자
이전
이후
수정
#257
현재
+2블록
+17자
이전
이후
수정
#258
현재
+2블록
+8자
이전
이후
수정
#259
현재
+2블록
+15자
이전
이후
수정
#260
현재
+2블록
+13자
이전
이후
수정
#261
현재
+2블록
+8자
이전
이후
수정
#262
현재
+2블록
+20자
이전
이후
수정
#263
현재
+1블록
+306자
역링크 3
관리자는 필요에 따라 가상 머신의 UUID에 특정 MAC 주소를 수동으로 지정할 수도 있다. 이는 특정 소프트웨어 라이선싱이 MAC 주소에 종속되거나 기타 고유 식별자, 네트워크 정책(DHCP 예약, 방화벽 규칙)에 기반해 결서 특정론적 알고리즘 주소를 요구하는 경우에 사용된다. 그러나 수동 할당 시 네트워크 내에서 주소 중복이 발생하지 않도록 각별한 주의가 필요하다. 또한, 가상 머신의 스냅샷 생성 또는 템플릿 복제 시 원본과 동일한 MAC 주소가 복제될 수 있어 네트워크 충돌이 일어날 수 있으므로, 대부분의 가상화 시스템은 이러한 경우를 감지하고 새 MAC 주소를 생성합니하는 옵션을 제공한다.
수정
#264
현재
+1블록
+13자
가상 NIC와머신과 MAC 주소 관리
수정
#265
현재
+1블록
+227자
역링크 3
가상 머신은 물리적 네트워크 인터페이러한 체계스 카드가 없지만, 호스트 시스템의 가상화 소프트웨어(예: 하이퍼바이저)에서도, 의해 생성된 가상 네트워크 어댑터를 통해 네트워크에 연결된다. 각 가상 네트워크 어댑터에는 물리적 어댑터와 마찬가지로 고유한 MAC 주소가 할당된다. 이 주소는 가상 머신의이 가상 스냅샷 복원위치를 통해 다른 가상 머신이나 특정 마외부 물리 네트워크와 통신할 때 이그더넷 프레이션 시나리오에서는 예기치 않은임의 출발지 및 목적지 주소 충돌이 발생할 수 있으므로 주의가 필요합니사용된다.
수정
#266
현재
+1블록
+282자
역링크 1
가상 NIC(네트워크 인터페이스 컨트롤러)는 하이퍼바이저나 컨테이너 런타임에 머신의해 MAC 주소프트웨어 할당 방식은 크게 정적 할당과 동적 할당으로 생성되는 네트워크 인터페이스이나뉜다. 각정적 할당은 가상 NIC에는 물머신 생성 시 관리적 NIC와 마찬자가지로 고유한 MAC 특정 주소를 직접 지정하거나, 가상화 플랫폼이 특정 주소 풀에서 자동으로 하나를 선택하여 고정적으로 부여하는 방식이다. 동적 할당되어,은 가상 머신이나 컨테이너 부팅될 때마다 가 네트워크에상화 플랫폼이나 내부의 DHCP 서 독립적인 엔티티버로 식별되고 통신부터 임시 주소를 할 수 있게 당받는 방식을 의미한다. 일반적으로 가상화 환경에서는 수십, 수백 개의중복을 방지하고 관리를 용이하게 하기 위해 가상 NIC화 소프트웨어가 단일 물관리적 서버 내에 존재할 수 있으므로, MAC하는 주소의 체계 풀을 사용하여 정적인 관리와 충돌 방지가 필 할당을 수적이행한다.
수정
#267
현재
+2블록
+5자
이전
이후
수정
#268
현재
+2블록
+2자
이전
이후
수정
#269
현재
+2블록
+2자
이전
이후
수정
#270
현재
+1블록
+2자
관리 항목단점
수정
#271
현재
+2블록
+5자
이전
이후
수정
#272
현재
+2블록
+21자
이전
이후
수정
#273
현재
+2블록
+43자
역링크 1
이전
이후
수정
#274
현재
+2블록
+24자
이전
이후
수정
#275
현재
+2블록
+5자
이전
이후
수정
#276
현재
+2블록
+22자
이전
이후
수정
#277
현재
+2블록
+22자
이전
이후
수정
#278
현재
+2블록
+42자
이전
이후
수정
#279
현재
+2블록
+257자
역링크 2
각주 1
동일가상화 환경에서 MAC 주소의 중복은 심각한 네트워크 내 MAC문제를 일으킬 수 있다. 따라서 주요 가상화 플랫폼들은 자체적인 OUI 범위를 사용하거나, 사용자가 정의한 주소 풀을 관리하여 중복을 방지한다. 예를 들어, VMware는 '00:50:56'으로 시작하는 OUI를 가상 머신용으로 예약해 두고 있다. 또한, 중첩된 가상화나 컨테이너 환경에서는 추가적인 가상 네트워크 계층이 생성되어 더 많은 가상 MAC 주소가 필요해지며, 이에 따른 관리 복잡성이 증가한다.
수정
#280
현재
+1블록
+12자
동적 MAC 주소 할당과 충돌 방지
수정
#281
현재
+1블록
+143자
역링크 2
복제 또는 템플릿 배포 시 "새가상화 환경이나 특정 네트워크 구성에서 네트워크 인터페이스에 MAC 주소 생를 고정적으로 할당하지 않고 필요에 따라 자동으로 할당하는 방식을 의미한다. 이 방식은 특히 대규모 데이터 센터나 클라우드 환경에서 효율적인 자원 관리와 네트워크 구성" 옵션 활성화을 가능하게 한다.
수정
#282
현재
+1블록
+246자
역링크 3
동적 할당은 주로 하이퍼바이저나 네트워크 관리 소프트웨어에 의해 제어된다. 예를 들어, 가상 머신이 생성될 때마다 관리 시스템은 사전에 정의된 풀(pool)에서 사용되지속 않는 MAC 주소를 하나 선택하여 해당 VM의 가상 NIC(Network Interface Card)에 할당한다. 이 과정은 중복을 방지하고 관리자의 수동 개입을 최소화한다. 할당 정책은 순차적 할당, 무작위 할당, 또는 특정 범위 내에서의 할당 등으로 구성될 수 있다.
수정
#283
현재
+1블록
+34자
가상 머신 생명주기 동안적 MAC 주소 유지할당의 주요 이점과 고려사항은 다음과 같다.
수정
#284
현재
+2블록
+2자
이전
이후
생성
#285
추가됨
+2블록
+4자
수정
#286
현재
+2블록
+9자
이전
이후
수정
#287
현재
+2블록
+32자
이전
이후
수정
#288
현재
+2블록
+12자
이전
이후
수정
#289
현재
+2블록
+36자
이전
이후
수정
#290
현재
+2블록
+17자
이전
이후
수정
#291
현재
+2블록
+43자
역링크 1
이전
이후
수정
#292
현재
+1블록
+157자
역링크 1
이 방식은 SDN(Software-Defined Networking) 환경과도 긴밀하게 연동된다. 네트워크 문컨트롤러는 가상 머신의 생성, 이동, 삭제를 해결할 때 라이프사이클에 맞춰 MAC 주소를 확인동적으로 할당하고 관련 설정을 점검회수하는 것은 기본여, 물리적인 단계이다. 운영체제별 네트워크 토폴로 MAC 주소를 확인하는 명령지의 제약을 넘어와 절차가 다르며, 특정 선 유연결 문제는 MAC 주소와 관련이 있한 네트워킹을 수 있제공한다.
수정
#293
현재
+1블록
+14자
진단 및 문제 해결MAC 주소의 한계와 대안
수정
#294
현재
+1블록
+308자
역링크 3
대부분의 운영체제MAC 주소는 명령줄네트워크 인터페이스의 고유한 물리적 식별자로 널리 사용되지만, 몇 가지 근본적인 한계를 통해지닌다. 첫째, MAC 주소는 설계상 변경되지 않는 고정된 값으로 간주되어 프라이버시 문제를 야기한다. 사용자의 네트워크 인터페장치가 이스의동하더라도 MAC 주소와 물는 변하지 않으므로, 지리적 이동 경로를 추적하는 데 악용될 수 있다. 둘째, 48비트 주소 공간(약 281조 개)이 고갈될 가능성이 제기되고 있다. 비용을 지불하고 OUI를 표시등록하는 제조사는 많지만, 장치 생산량이 기하급수적으로 증가함에 따라 주소 풀이 충분히 오래 지속될지에 대한 논쟁이 있다.
수정
#295
현재
+1블록
+441자
역링크 4
명령이러한 한계를 극복하기 위한 주요 대안 및 보완 기술이 발전하고 있다. IPv6 프로토콜은 MAC 주소의 일부를 인터페이스 식별자로 활용하는 SLAAC(Stateless Address Autoconfiguration) 방식을 정의한다. 이는 MAC 주소를 기반으로 IPv6 주소를 자동 생성하는 메커니즘이다. 그러나 이 방식 역시 프라이버시 침해 문제가 있어, 이후 임의의 값을 생성하는 'Privacy Extensions'(RFC 4941)이 표준화되었다. 프라이버시 보호를 위한 가장 일반적인 현대적 접근법은 MAC 주소 난독화 기술이다. 이 기술은 스마트폰, 노트북 등의 운영체제에서 무선 네트워크에 연결할 때마다 또는 주기적으로 임의의 MAC 주소를 사용하게 한다. 이를 통해 실제 하드웨어 주소를 숨기고, 사용자의 장치가 다양한 네트워크에서 동일한 장치로 추적되는 것을 방지한다.
생성
#296
추가됨
+2블록
+2자
생성
#297
추가됨
+2블록
+2자
생성
#298
추가됨
+2블록
+8자
수정
#299
현재
+2블록
+8자
이전
이후
수정
#300
현재
+2블록
+31자
이전
이후
수정
#301
현재
+2블록
+35자
역링크 1
이전
이후
수정
#302
현재
+2블록
+8자
이전
이후
수정
#303
현재
+2블록
+28자
이전
이후
수정
#304
현재
+2블록
+29자
역링크 1
이전
이후
수정
#305
현재
+2블록
+6자
이전
이후
수정
#306
현재
+2블록
+25자
역링크 1
이전
이후
수정
#307
현재
+2블록
+25자
이전
이후
수정
#308
현재
+2블록
+10자
이전
이후
수정
#309
현재
+2블록
+25자
이전
이후
수정
#310
현재
+2블록
+30자
이전
이후
수정
#311
현재
+1블록
+235자
역링크 2
IP장기적으로는 네트워크 계층의 식별과 링크 계층의 식별을 완전히 분리하는 방향으로 진화할 가능성이 있다. 소프트웨어 정의 네트워킹이나 특수한 사물인터넷 프로토콜에서는 MAC 주소 충돌의 역할이 축소되거나 연결 불가 문제가 발생했을 때, 다음른 식별 체계로 대체될 수 있다. 그러나 광범위하게 배포된 이더넷과 같은무선 IEEE 802.11 표준의 호환성 유지 필요성으로 인해, MAC 주소 관련는 당분간 현존하는 한계를 보완 기술과 함께 사항을 점검할 수 있용되는 방식으로 지속될 전망이다.
수정
#312
현재
+1블록
+10자
MAC 주소 확인 방법 (다양한 OS별)IPv6와의 연관성
수정
#313
현재
+1블록
+243자
역링크 7
* IPv6는 확장된 주소 충돌: 동일공간과 함께 MAC 주소와의 통합을 위한 네트워크 세그먼트 내에 동일새로운 메커니즘을 도입했다. 가장 주목할 만한 것은 SLAAC(Stateless Address Autoconfiguration)을 위한 EUI-64 형식이다. 이 방식은 48비트 MAC 주소를 가진 두 개의 장치가 존재중간에 고정된 값(0xFFFE)을 삽입하면 심각한 연결 문제가 발여 64비트 인터페이스 식별자를 생성한다. 이를 통해 호스트는 일반적으로 네트워크 접두사와 결합하드웨어 고장이나 가상화 환경에서 수동으여 글로 MAC벌 IPv6 주소를 설정자동으로 구성할 때 발생할 수 있다.
수정
#314
현재
+1블록
+252자
역링크 6
* 라우터/AP의그러나 MAC 필터링: 네트워크에 연결할 수 없다면, 사용 중인 무선 액세스 포인트 또는 라우터가 MAC 주소 필터링를 기능을 활반으로 한 주소 자동 생성화하고 있는지 확인해은 사생활 보호 문제를 야기한다. 해당 장치의 MAC 주소가 허용 목록는 하드웨어에 등록고정되어 있어, 생성된 IPv6 주소가 네트워크를 이동해도 변경되지 않으면 연을 수 있다. 이는 장치의 물리적 위치와 활동을 장기간 추적하는 데 악용될 가능성이 있다. 이 문제를 해결하기 위해 임시 주소(Temporary Addresses)나 안정적인 비밀 값(RFC 7217)을 사용한 암호화 해시 기반의 인터페이 차단된스 식별자 생성 방식이 표준화되었다.
수정
#315
현재
+1블록
+41자
역링크 2
* ARP 캐시 문제: ARP 캐시다음 표는 IPMAC 주소를 MAC와 IPv6 주소에 매핑 생성의 주요 연관 방식을 비교한다. 이 캐시 정보가 잘못되면 통신에 실패할 수 있다. Windows에서는 arp -d * 명령어로, 리눅스나 macOS에서는 arp -d <IP주소> 또는 ip neigh flush 명령으로 ARP 캐시를 초기화하여 문제를 해결할 수 있다.
생성
#316
추가됨
+29블록
+220자
역링크 5
수정
#317
현재
+1블록
+153자
역링크 4
리눅결론적으로, IPv6는 초기에는 MAC 주소를 주소 구성의 핵심 요소로 활용했지만, 보안과 프라이버스 보호 요구사항에 따라 그 의존도는 점차 줄어드는 추세이다. 현대 IPv6 구현에서는 기본 EUI-64 방식보다는 프라이버시 확장 기능을 기본적으로 활성화하는 것이 권장된다.
수정
#318
현재
+1블록
+13자
네트워크 연결 문제 시 MAC 관련 점검 사항주소 난독화 기술
수정
#319
현재
+1블록
+161자
역링크 2
ip link showMAC 주소 난독화 기술은 사용자의 프라이버시 보호를 위해 장치의 실제 MAC 주소를 지속적 또는 ifconfig 임시적으로 다른 값으로 대체하는 기법이다. 이 기술은 특히 공공 Wi-aFi 네트워크와 같이 추적이 쉬운 무선 환경에서 사용자의 이동 경로와 습관을 모니터링하는 것을 방지하는 데 목적이 있다.
수정
#320
현재
+1블록
+220자
역링크 4
주요 운영체제는 이 문제에 대응하기 위해 자체적인터페 난독화 기능을 도입했다. 예를 들어, iOS 8, 안드로이드 10, 윈도우 10, 그리고 일부 리눅스 목록의 link/ether 항목배포판은 네트워크에 탐색(Probe) 요청을 보낼 때나 특정 네트워크에 연결할 때 무작위로 생성된 MAC 주소를 사용할 수 있다. 이 무작위 주소는 일반적으로 네트워크별로 다르게 생성되어, 단일 장치가 여러 다른 장치인 것처럼 보이게 만든다.
생성
#321
추가됨
+29블록
+164자
수정
#322
현재
+1블록
+226자
역링크 2
마지막으로, 물리적 또는 드난독화 기술은 프라이버 문제시를 배제해야 합니다. 네트워크 인터페이스 카드(NIC)의 드라이버가 오래되었거나 손상된 경우강화하지만, 운영 체제가 정상적인 MAC 주소를 인식하거나 사용하지 못할 수 있습니다. 드라이버를 최신 버전 필터링을 기반으로 업데이한 네트하거나 재설치하워크 접근 제어를 무력화시키는 것부작용이 도움이 될 수 있습니다. 또한, 네트워크 스위치 포트관리 측면에 포트 보안 서 장치 식별과 문제 해결을 어렵게 만들 수 있다. 이러한 한계를 극복하기능 위해, 일부 엔터프라이 활성화되어 특정즈 환경에서는 무작위 MAC 주소만 고정적으로 허를 사용되도록 설정된 경우, 새로운 장치의 연결하는 클라이 차단될언트도 안전하게 인증할 수 있습니는 대체 식별자나 802.1X와 같은 더 강력한 인증 프로토콜을 도입하고 있다.