stringtranslate.com

Dirección MAC

Etiqueta de un enrutador UMTS con direcciones MAC para módulos LAN y WLAN

Una dirección MAC (abreviatura de dirección de control de acceso al medio ) es un identificador único asignado a un controlador de interfaz de red (NIC) para su uso como dirección de red en comunicaciones dentro de un segmento de red . Este uso es común en la mayoría de las tecnologías de red IEEE 802 , incluidas Ethernet , Wi-Fi y Bluetooth . Dentro del modelo de red de Interconexión de sistemas abiertos (OSI) , las direcciones MAC se utilizan en la subcapa del protocolo de control de acceso al medio de la capa de enlace de datos . Como se representa normalmente, las direcciones MAC se pueden reconocer como seis grupos de dos dígitos hexadecimales , separados por guiones, dos puntos o sin separador.

Las direcciones MAC son asignadas principalmente por los fabricantes de dispositivos y, por lo tanto, a menudo se las denomina dirección grabada , o dirección de hardware Ethernet , dirección de hardware o dirección física . Cada dirección se puede almacenar en el hardware de la interfaz, como su memoria de solo lectura , o mediante un mecanismo de firmware . Sin embargo, muchas interfaces de red admiten el cambio de sus direcciones MAC. La dirección normalmente incluye un identificador único organizacional (OUI) del fabricante . Las direcciones MAC se forman según los principios de dos espacios de numeración basados ​​en identificadores únicos extendidos (EUI) gestionados por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): EUI-48 —que reemplaza el término obsoleto MAC-48— y EUI-64. .

Los nodos de red con múltiples interfaces de red, como enrutadores y conmutadores multicapa , deben tener una dirección MAC única para cada interfaz de red en la misma red. Sin embargo, dos interfaces de red conectadas a dos redes diferentes pueden compartir la misma dirección MAC.

Detalles de dirección

La estructura de una dirección MAC de 48 bits. El bit b0 distingue el direccionamiento multidifusión y unidifusión y el bit b1 distingue el direccionamiento administrado localmente y universal.

La dirección MAC IEEE 802 proviene originalmente del esquema de direccionamiento Ethernet de Xerox Network Systems . [1] Este espacio de direcciones de 48 bits contiene potencialmente 2 48 (más de 281 billones) de direcciones MAC posibles. El IEEE gestiona la asignación de direcciones MAC, originalmente conocidas como MAC-48 y a las que ahora se refiere como identificadores EUI-48. El IEEE tiene una vida útil objetivo de 100 años (hasta 2080) para aplicaciones que utilizan el espacio EUI-48 y restringe las aplicaciones en consecuencia. El IEEE fomenta la adopción del EUI-64, más abundante, para aplicaciones que no son Ethernet.

Las distinciones entre los identificadores EUI-48 y MAC-48 son únicamente de nombre y aplicación. MAC-48 se utilizó para abordar interfaces de hardware dentro de aplicaciones de red basadas en 802 existentes; EUI-48 ahora se usa para redes basadas en 802 y también para identificar otros dispositivos y software, por ejemplo Bluetooth . [2] [3] El IEEE ahora considera que MAC-48 es un término obsoleto. [4] Actualmente se utiliza EUI-48 en todos los casos. Además, el sistema de numeración EUI-64 originalmente abarcaba los identificadores MAC-48 y EUI-48 mediante un mecanismo de traducción simple. [2] [a] Estas traducciones han quedado obsoletas desde entonces. [2]

El Bloque de direcciones individuales (IAB) es un registro inactivo que ha sido reemplazado por el MA-S ( bloque de direcciones MAC, pequeño ), anteriormente llamado OUI-36 , y no tiene superposiciones en direcciones con el producto de registro IAB [5] a partir de 1 de enero de 2014. La IAB utiliza un OUI del registro MA-L ( bloque de direcciones MAC, grande ), anteriormente llamado registro OUI . El término OUI todavía está en uso [5] la Autoridad de Registro IEEE no los administra. Una OUI se concatena con 12 bits adicionales proporcionados por IEEE (para un total de 36 bits), dejando solo 12 bits para que el propietario de IAB los asigne a sus (hasta 4096) dispositivos individuales. Un IAB es ideal para organizaciones que no requieren más de 4096 números únicos de 48 bits (EUI-48). A diferencia de un OUI, que permite al cesionario asignar valores en varios espacios numéricos diferentes (por ejemplo, EUI-48, EUI-64 y los diversos espacios numéricos de identificador dependientes del contexto, como SNAP o EDID ), el Bloque de direcciones individuales podría sólo se puede utilizar para asignar identificadores EUI-48. Todos los demás usos potenciales basados ​​en la OUI a partir de la cual se asignan los IAB están reservados y siguen siendo propiedad de la Autoridad de Registro IEEE. Entre 2007 y septiembre de 2012, se utilizó el valor OUI 00:50:C2 para las asignaciones IAB. Después de septiembre de 2012, se utilizó el valor 40:D8:55. Los propietarios de un IAB ya asignado podrán seguir utilizando la cesión. [6]

El registro MA-S incluye, para cada registrante, tanto un número único de 36 bits utilizado en algunos estándares como un bloque de identificadores EUI-48 y EUI-64 (mientras que el registrante de un IAB no puede asignar un EUI-64). MA-S no incluye la asignación de un OUI.

Además, el MA-M ( bloque de direcciones MAC, medio ) proporciona 2 20 identificadores EUI-48 y 2 36 identificadores EUI-64, siendo los primeros 28 bits asignados por IEEE. Los primeros 24 bits del bloque MA-M asignado son un OUI asignado a IEEE que no será reasignado, por lo que el MA-M no incluye la asignación de un OUI.

Universal frente a local (bit U/L)

Las direcciones pueden ser direcciones administradas universalmente (UAA) o direcciones administradas localmente (LAA). El fabricante asigna de forma única una dirección administrada universalmente a un dispositivo. Los primeros tres octetos (en orden de transmisión) identifican la organización que emitió el identificador y se conocen como identificador único organizacional (OUI). [2] El resto de la dirección (tres octetos para EUI-48 o cinco para EUI-64) son asignados por esa organización de casi cualquier forma que deseen, sujeto a la restricción de unicidad. Una dirección administrada localmente se asigna a un dispositivo mediante software o un administrador de red, anulando la dirección grabada para los dispositivos físicos.

Las direcciones administradas localmente se distinguen de las direcciones administradas universalmente estableciendo (asignando el valor de 1) el segundo bit menos significativo del primer octeto de la dirección. Este bit también se conoce como bit U/L , abreviatura de Universal/Local , que identifica cómo se administra la dirección. [7] [¿ fuente autoeditada? ] [8] : 20  Si el bit es 0, la dirección se administra universalmente, por lo que este bit es 0 en todas las UAA. Si es 1, la dirección se administra localmente. En la dirección de ejemplo 06-00-00-00-00-00 , el primer octeto es 06 (hexadecimal), cuya forma binaria es 000001 1 0, donde el segundo bit menos significativo es 1. Por lo tanto, es una dirección administrada localmente. [9] Aunque muchos hipervisores administran direcciones MAC dinámicas dentro de su propia OUI, a menudo es útil crear una MAC única y completa dentro del rango LAA. [10]

Direcciones universales que se administran localmente

En virtualización , los hipervisores como QEMU y Xen tienen sus propios OUI. Cada nueva máquina virtual se inicia con una dirección MAC configurada asignando los últimos tres bytes para que sean únicos en la red local. Si bien se trata de una administración local de direcciones MAC, no es una LAA en el sentido de IEEE.

Un ejemplo histórico de esta situación híbrida es el protocolo DECnet , donde la dirección MAC universal (OUI AA-00-04, Digital Equipment Corporation) se administra localmente. El software DECnet asigna los últimos tres bytes para que la dirección MAC completa sea AA-00-04-00-XX-YY , donde XX-YY refleja la dirección de red DECnet xx.yy del host. Esto elimina la necesidad de que DECnet tenga un protocolo de resolución de direcciones , ya que la dirección MAC de cualquier host DECnet se puede determinar a partir de su dirección DECnet.

Unidifusión frente a multidifusión (bit I/G)

El bit menos significativo del primer octeto de una dirección se denomina bit I/G o individuo/grupo . [7] [¿ fuente autoeditada? ] [8] : 20  Cuando este bit es 0 (cero), la trama debe alcanzar solo una interfaz de red receptora . [11] Este tipo de transmisión se llama unidifusión . Una trama de unidifusión se transmite a todos los nodos dentro del dominio de colisión . En una configuración cableada moderna (es decir, con conmutadores , no simples concentradores ), el dominio de colisión suele ser la longitud del cableado Ethernet entre dos interfaces de red. En un entorno inalámbrico, el dominio de colisión son todos los receptores que pueden detectar una señal inalámbrica determinada. Si un conmutador no sabe qué puerto conduce a una dirección MAC determinada, reenviará una trama de unidifusión a todos sus puertos (excepto al puerto de origen), una acción conocida como inundación de unidifusión . [12] [ ¿ fuente autoeditada? ] Sólo el nodo con la dirección MAC de hardware coincidente aceptará (normalmente) la trama; Las interfaces de red con direcciones MAC que no coinciden ignoran la trama a menos que estén en modo promiscuo .

Si el bit menos significativo del primer octeto se establece en 1 (es decir, el segundo dígito hexadecimal es impar), la trama se enviará sólo una vez; sin embargo, los controladores de interfaz de red optarán por aceptarlo o ignorarlo basándose en criterios distintos de la coincidencia de sus direcciones MAC individuales: por ejemplo, basándose en una lista configurable de direcciones MAC de multidifusión aceptadas. Esto se llama direccionamiento de multidifusión .

El IEEE ha incorporado varios tipos de direcciones especiales para permitir direccionar más de una tarjeta de interfaz de red al mismo tiempo:

Todos estos son ejemplos de direcciones de grupo , a diferencia de direcciones individuales ; el bit menos significativo del primer octeto de una dirección MAC distingue las direcciones individuales de las direcciones de grupo. Ese bit se establece en 0 en direcciones individuales y en 1 en direcciones de grupo. Las direcciones de grupo, al igual que las direcciones individuales, pueden administrarse universalmente o localmente.

Rangos de direcciones grupales y administradas localmente

Los bits U/L e I/G se manejan de forma independiente y existen instancias de las cuatro posibilidades. [9] La multidifusión IPv6 utiliza direcciones MAC de multidifusión administradas localmente en el rango 3 3 -33-XX-XX-XX-XX (con ambos bits configurados). [13] : §2.3.1 

Dadas las ubicaciones de los bits U/L e I/G, se pueden discernir en un solo dígito en notación de dirección MAC común como se muestra en la siguiente tabla:

Uso de la dirección MAC local IEEE 802c

El estándar IEEE 802c [14] divide además el bloque de direcciones MAC administrado localmente en cuatro cuadrantes. Esta partición adicional se denomina Plan Estructurado de Direcciones Locales (SLAP) y su uso es opcional.

Aplicaciones

Las siguientes tecnologías de red utilizan el formato de identificador EUI-48:

Cada dispositivo que se conecta a una red IEEE 802 (como Ethernet y Wi-Fi) tiene una dirección EUI-48. Los dispositivos de consumo comunes en red, como PC, teléfonos inteligentes y tabletas, utilizan direcciones EUI-48.

Los identificadores EUI-64 se utilizan en:

Uso en hosts

En redes de transmisión, como Ethernet, se espera que la dirección MAC identifique de manera única cada nodo en ese segmento y permita marcar tramas para hosts específicos. Por lo tanto, forma la base de la mayor parte de las redes de la capa de enlace ( capa 2 OSI ) en las que se basan los protocolos de la capa superior para producir redes complejas y funcionales.

Muchas interfaces de red admiten cambiar su dirección MAC. En la mayoría de los sistemas tipo Unix , la utilidad de comando ifconfig se puede utilizar para eliminar y agregar alias de direcciones de enlace. Por ejemplo, la directiva ifconfig activa se puede usar en NetBSD para especificar cuál de las direcciones adjuntas activar. [17] Por lo tanto, varios scripts y utilidades de configuración permiten la aleatorización de la dirección MAC en el momento del arranque o antes de establecer una conexión de red.

Cambiar las direcciones MAC es necesario en la virtualización de redes . En MAC spoofing , esto se practica para explotar las vulnerabilidades de seguridad de un sistema informático. Algunos sistemas operativos modernos, como Apple iOS y Android, especialmente en dispositivos móviles, están diseñados para asignar aleatoriamente una dirección MAC a la interfaz de red al buscar puntos de acceso inalámbrico para evitar sistemas de seguimiento. [18] [19]

En las redes de Protocolo de Internet (IP), la dirección MAC de una interfaz correspondiente a una dirección IP se puede consultar con el Protocolo de resolución de direcciones (ARP) para IPv4 y el Protocolo de descubrimiento de vecinos (NDP) para IPv6, relacionando direcciones OSI de capa 3 con direcciones de capa 2 direcciones.

Seguimiento

Aleatorización

Según Edward Snowden , la Agencia de Seguridad Nacional de EE.UU. dispone de un sistema que rastrea los movimientos de los dispositivos móviles en una ciudad mediante el seguimiento de direcciones MAC. [20] Para evitar esta práctica, Apple ha comenzado a utilizar direcciones MAC aleatorias en dispositivos iOS mientras busca redes. [18] Otros proveedores siguieron rápidamente. La aleatorización de direcciones MAC durante el escaneo se agregó en Android a partir de la versión 6.0, [19] Windows 10, [21] y el kernel de Linux 3.18. [22] Las implementaciones reales de la técnica de aleatorización de direcciones MAC varían ampliamente en diferentes dispositivos. [23] Además, varias fallas y deficiencias en estas implementaciones pueden permitir que un atacante rastree un dispositivo incluso si se cambia su dirección MAC, por ejemplo, otros elementos de sus solicitudes de sonda, [24] [25] o su sincronización. [26] [23] Si no se utilizan direcciones MAC aleatorias, los investigadores han confirmado que es posible vincular una identidad real a una dirección MAC inalámbrica particular. [27]

Las direcciones MAC aleatorias se pueden identificar mediante el bit "administrado localmente" descrito anteriormente. [28]

Otra fuga de información

Al utilizar puntos de acceso inalámbrico en modo SSID oculto ( encubrimiento de red ), un dispositivo inalámbrico móvil puede no solo revelar su propia dirección MAC cuando viaja, sino incluso las direcciones MAC asociadas a los SSID a los que el dispositivo ya se ha conectado, si están configurados para enviar estos como parte de los paquetes de solicitud de sonda. Los modos alternativos para evitar esto incluyen la configuración de los puntos de acceso para que estén en modo de transmisión de baliza o en modo de respuesta de sonda con modo SSID. En estos modos, las solicitudes de sondeo pueden ser innecesarias o enviarse en modo de transmisión sin revelar la identidad de redes previamente conocidas. [29]

Anonimización

Convenciones de notación

El formato estándar ( IEEE 802 ) para imprimir direcciones EUI-48 en un formato amigable para los humanos es seis grupos de dos dígitos hexadecimales , separados por guiones ( - ) en el orden de transmisión (por ejemplo, 01-23-45-67-89-AB ). Este formulario también se usa comúnmente para EUI-64 (por ejemplo, 01-23-45-67-89-AB-CD-EF ). [2] Otras convenciones incluyen seis grupos de dos dígitos hexadecimales separados por dos puntos (:) (por ejemplo, 01:23:45:67:89:AB ), y tres grupos de cuatro dígitos hexadecimales separados por puntos (.) (por ejemplo, 0123.4567. 89AB ); nuevamente en orden de transmisión. [30]

Notación de bits invertidos

La notación estándar, también llamada formato canónico, para direcciones MAC se escribe en orden de transmisión con el bit menos significativo de cada byte transmitido primero y se utiliza en la salida de los comandos ifconfig, ip addressy ipconfig, por ejemplo.

Sin embargo, dado que IEEE 802.3 (Ethernet) e IEEE 802.4 (Token Bus) envían los bytes (octetos) a través del cable, de izquierda a derecha, con el bit menos significativo en cada byte primero, mientras que IEEE 802.5 (Token Ring) e IEEE 802.6 (FDDI) envía los bytes por cable con el bit más significativo primero, puede surgir confusión cuando una dirección en el último escenario se representa con bits invertidos de la representación canónica. Por ejemplo, una dirección en forma canónica 12-34-56-78-9A-BC se transmitiría por cable como bits 01001000 00101100 01101010 00011110 01011001 00111101en el orden de transmisión estándar (el bit menos significativo primero). Pero para las redes Token Ring, se transmitiría como bits 00010010 00110100 01010110 01111000 10011010 10111100en el primer orden del bit más significativo. Este último podría mostrarse incorrectamente como 48-2C-6A-1E-59-3D . Esto se conoce como orden invertido de bits , forma no canónica , formato MSB , formato IBM o formato Token Ring . [31]

Ver también

Notas

  1. ^ Para convertir un MAC-48 en un EUI-64, copie el OUI, agregue los dos octetos FF-FF y luego copie el identificador de extensión especificado por la organización. Para convertir un EUI-48 en un EUI-64 se utiliza el mismo proceso, pero la secuencia insertada es FF-FE . [2] En ambos casos, el proceso podría revertirse trivialmente cuando fuera necesario. Se advirtió a las organizaciones que expiden EUI-64 que no emitan identificadores que puedan confundirse con estos formularios.
  2. ^ Con los identificadores locales indicados con un bit cero, los EUI-64 asignados localmente comienzan con ceros a la izquierda y es más fácil para los administradores escribir direcciones IPv6 asignadas localmente según el EUI-64 modificado.

Referencias

  1. ^ Norma IEEE 802-2001 (PDF) . El Instituto de Ingenieros Eléctricos y Electrónicos, Inc. (IEEE). 2002-02-07. pag. 19.ISBN 978-0-7381-2941-9. Consultado el 8 de septiembre de 2011 . La administración universal de direcciones MAC de LAN comenzó con Xerox Corporation administrando identificadores de bloque (ID de bloque) para direcciones Ethernet.
  2. ^ abcdef "Pautas para el uso del identificador único extendido (EUI), el identificador único organizacional (OUI) y el ID de empresa (CID)" (PDF) . Asociación de Estándares IEEE . IEEE . Consultado el 5 de agosto de 2018 .
  3. ^ "IEEE-SA - Autoridad de registro IEEE". estándares.ieee.org . Consultado el 20 de septiembre de 2018 .
  4. ^ "Bloque de direcciones MAC pequeño (MA-S)". Archivado desde el original el 18 de abril de 2021 . Consultado el 24 de febrero de 2019 .
  5. ^ ab "IEEE-SA - Autoridad de registro IEEE". estándares.ieee.org . Consultado el 27 de noviembre de 2018 .
  6. ^ "IEEE-SA - Autoridad de registro IEEE". estándares.ieee.org . Consultado el 20 de septiembre de 2018 .
  7. ^ ab "Explicación de bits IG/LG de la trama Ethernet: Wireshark". networkengineering.stackexchange.com . Consultado el 5 de enero de 2021 .
  8. ^ ab R. Hinden; S. Deering (febrero de 2006). Arquitectura de direccionamiento IP versión 6. Grupo de Trabajo de Red. doi : 10.17487/RFC4291 . RFC 4291. Proyecto de Norma. Obsoletos RFC 3513. Actualizado por RFC 5952, 6052, 7136, 7346, 7371 y 8064.
  9. ^ ab "Direcciones MAC de grupo estándar: una guía tutorial" (PDF) . IEEE-SA . Consultado el 20 de septiembre de 2018 .
  10. ^ "Generación de una nueva dirección MAC única". Sombrero rojo . Consultado el 15 de junio de 2020 .
  11. ^ "Directrices para el uso del canal de fibra del identificador único organizacional (OUI)" (PDF) . IEEE-SA . Consultado el 11 de octubre de 2018 .
  12. ^ "Descripción general de las redes conmutadas de capa 2 y la comunicación | Introducción a las LAN | Comunidad de soporte de Cisco | 5896 | 68421". supportforums.cisco.com . 23 de julio de 2011 . Consultado el 17 de mayo de 2016 .
  13. ^ ab D. Eastlake 3º; J. Abley (octubre de 2013). Consideraciones de la IANA y uso del protocolo y la documentación del IETF para los parámetros IEEE 802. Grupo de trabajo de ingeniería de Internet (IETF). doi : 10.17487/RFC7042 . ISSN  2070-1721. BCP 141. RFC 7042.{{citation}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace ) Mejores prácticas comunes. Obsoleto RFC 5342. Actualiza RFC 2153.
  14. ^ "Direcciones MAC locales en descripción general y arquitectura basadas en IEEE Std 802c" (PDF) . IEEE-SA . Consultado el 4 de octubre de 2023 .
  15. ^ S. Thomson; T. Narten; T. Jinmei (septiembre de 2007). Autoconfiguración de direcciones IPv6 sin estado. Grupo de Trabajo de Red. doi : 10.17487/RFC4862 . RFC 4862. Proyecto de Norma. Obsoleto RFC 2462. Actualizado por RFC 7527.
  16. ^ IEEE P11073-20601 Informática de la salud: comunicación entre dispositivos de salud personal, parte 20601: perfil de aplicación: protocolo de intercambio optimizado
  17. ^ "página de manual ifconfig (8)". Archivado desde el original el 14 de enero de 2020 . Consultado el 16 de octubre de 2016 .
  18. ^ ab Mamiit, Aaron (12 de junio de 2014). "Apple implementa una dirección MAC aleatoria en iOS 8. Adiós, especialistas en marketing". Tiempos tecnológicos . Consultado el 1 de diciembre de 2014 .
  19. ^ ab "Cambios en Android 6.0". Desarrolladores de Android . Consultado el 22 de agosto de 2018 .
  20. ^ Bamford, James (13 de agosto de 2014). "El hombre más buscado del mundo". Cableado . pag. 4 . Consultado el 1 de diciembre de 2014 .
  21. ^ Winkey Wang. "Redes inalámbricas en Windows 10".
  22. ^ Emmanuel Grumbach. "iwlwifi: mvm: admite dirección MAC aleatoria para escanear". Confirmación de Linux effd05ac479b . Consultado el 22 de agosto de 2018 .
  23. ^ ab Célestin Matte (diciembre de 2017). Seguimiento de Wi-Fi: ataques de huellas dactilares y contramedidas. 2017 (Tesis). Universidad de Lyon . Consultado el 22 de agosto de 2018 .
  24. ^ Vanhoef, Mathy; Mate, Célestin; Cunche, Mathieu; Cardoso, Leonardo; Piessens, Frank (10 de junio de 2016). "Por qué la aleatorización de direcciones MAC no es suficiente: un análisis de los mecanismos de descubrimiento de redes Wi-Fi". HAL-Inria . doi :10.1145/2897845.2897883. S2CID  12706713 . Consultado el 3 de mayo de 2022 .
  25. ^ Martin Jeremy y Mayberry Travis y Donahue Collin y Foppe Lucas y Brown Lamont y Riggins Chadwick y Rye Erik C y Brown Dane. "Un estudio de aleatorización de direcciones MAC en dispositivos móviles y cuando falla" (PDF) . 2017 . Archivado desde el original (PDF) el 22 de agosto de 2018 . Consultado el 22 de agosto de 2018 .
  26. ^ Matte Célestin y Cunche Mathieu y Rousseau Franck y Vanhoef Mathy (18 de julio de 2016). "Derrotar la aleatorización de direcciones MAC mediante ataques de sincronización". Actas de la novena conferencia ACM sobre seguridad y privacidad en redes inalámbricas y móviles. págs. 15-20. doi :10.1145/2939918.2939930. ISBN 9781450342704. S2CID  2625583 . Consultado el 22 de agosto de 2018 .
  27. ^ Cunche, Mathieu. "Conozco su dirección MAC: seguimiento dirigido de personas que utilizan Wi-Fi". 2013 . Archivado desde el original el 4 de marzo de 2016 . Consultado el 19 de diciembre de 2014 .
  28. ^ Nayak, Seema (14 de marzo de 2022). "MAC aleatoria y cambiante (RCM)". Blogs de Cisco . Para mejorar la privacidad del usuario final, varios proveedores de sistemas operativos (Apple iOS 14, Android 10 y Windows 10) están permitiendo el uso de la dirección mac administrada localmente (LAA), también conocida como dirección mac aleatoria para la operación WIFI. Cuando el punto final inalámbrico está asociado con una dirección MAC aleatoria, la dirección MAC del punto final cambia con el tiempo.
  29. ^ "Red oculta sin balizas". seguridad.stackexchange.com . Consultado el 16 de octubre de 2016 .
  30. ^ "Escenario de configuración de host sin agente". Guía de configuración para Cisco Secure ACS 4.2 . Cisco . Febrero de 2008. Archivado desde el original el 2 de agosto de 2016 . Consultado el 19 de septiembre de 2015 . Puede ingresar la dirección MAC en los siguientes formatos para representar direcciones MAC-48 en forma legible por humanos: seis grupos de dos dígitos hexadecimales, separados por guiones (-) en el orden de transmisión,[...]seis grupos de dos separados por dos puntos (:),[...]tres grupos de cuatro dígitos hexadecimales separados por puntos (.)...
  31. ^ T.Narten; C. Burton (diciembre de 1998). Una precaución sobre el orden canónico de las direcciones de capa de enlace. Grupo de Trabajo de Red. doi : 10.17487/RFC2469 . RFC 2469. Informativo.

enlaces externos