00:1a:2b:3c:4d:5e. Adres ten jest fabrycznie przypisany do karty
sieciowej przez producenta (choć można go programowo zmienić – MAC spoofing, czyli podszywanie się
pod inny adres MAC). Adres MAC jest "płaski" – nie zawiera informacji o lokalizacji (jak numer
kierunkowy czy kod pocztowy). Działa tylko w obrębie sieci lokalnej LAN i nigdy nie przekracza routera.
arp -a. Zobaczysz tam mapowanie: Adres IP - Adres MAC. Wpisy w tablicy
wygasają po pewnym czasie (np. kilka minut), aby odzwierciedlić ewentualne zmiany kart sieciowych
w urządzeniach o tym samym IP. Manipulacja tą tablicą jest podstawą groźnego ataku ARP Spoofing
(atak człowiek w środku, ang. Man-in-the-Middle).
Switch>. Pozwala
tylko na podstawowy podgląd stanu urządzenia.
enable
przeskakujemy do trybu Switch#. Daje pełny wgląd w konfigurację i pozwala na operacje
związane z debugowaniem sieci.
configure terminal mamy Switch(config)#. Z tego poziomu zmieniamy
ustawienia dla całego systemu oraz przechodzimy do szczegółowej konfiguracji portów. Zrozumienie
tej hierarchii to niezbędna podstawa.
Switch(config)# hostname SW_Pietro1
SW_Pietro1(config)# enable secret silnehaslo
SW_Pietro1(config)# line console 0
SW_Pietro1(config-line)# password tajne
SW_Pietro1(config-line)# login
SW_Pietro1# copy running-config startup-config
ipconfig /all (Windows)
lub ip addr (Linux), odnaleźć adres fizyczny swojej karty i sprawdzić w internetowej
bazie OUI, kto jest jej producentem. Następnie proszę użyć polecenia arp -a, aby zobaczyć,
z jakimi urządzeniami w sieci lokalnej rozmawiał ostatnio Wasz komputer. Czy potraficie zidentyfikować
po adresie MAC, który wpis należy do Waszego domowego routera? Powodzenia!