Хождение по граблям в чистом поле или как собрать MAC-адреса близлежащих Wi-Fi-устройств / Хабр
Все свои публичные выступления (благо, их не так много) я начинаю с явного или неявного упоминания тезиса “Наша индустрия — сложная, проблемы могут вскрыться на любом, даже самом очевидном шаге, а оптимистично предполагать, что все будет просто и легко — наивно”. Как ни странно, эта простая мысль, полученная многолетним набиванием шишек, порой является откровением и для более опытных специалистов, хотя, казалось бы, весь оголтелый задор и вера в непогрешимость собственных идей и практик должна была выветриться уже давно. Расскажу байку на этот счет, пример простого, с первого взгляда, проекта.В один прекрасный день товарищ скинул мне ссылку на интересный стартап. Ребята предлагали представителям малого бизнеса из сферы услуг и продаж поставить у себя точку доступа (с captive portal-ом) для своих клиентов, дабы раздавать интернет, попутно собирая MAC-адреса смартфонов людей, проходящих мимо. Цель сего действия весьма простая — большое количество рекламных сетей позволяют таргетироваться по списку адресов устройств, поэтому, направив рекламную компанию на проходящих мимо пользователей, мы с большой долей вероятности получим новых посетителей (потому что близко и “где-то это я уже видел”). Т.е. такая раздача виртуальных флаеров. Товарищ спросил, как это делается и сможем ли мы такое повторить.
Быстрый гуглеж на тему вскрыл механизм такого сбора данных. WiFi-адаптер запускался в режиме прослушивания эфира и бегал по каналам, захватывая пакеты, анализируя их и агрегируя полученные данные. Существовали и готовые открытые утилиты для этого, например, airodump-ng из состава aircrack-ng. Т.е. для повторения нам надо просто запустить эту утилиту, желательно, на отдельном компактном и носимом устройстве, и запихнуть полученные данные в БД, из которой потом уже доставать готовые списки MAC-адресов для рекламных сетей. Вроде бы задача простая, решаемая за один, максимум — два вечера неспешной работы, почти все готово же.
Разумеется, это оказалось ни разу не так.
Как известно, что позволено Юпитеру, то не разрешено быку. И когда в ход идут одноплатники, то приходится жертвовать, в первую очередь вычислительными ресурсами и памятью. Далее, за жертвой ресурсов идет жертва удобства разработки и отладки — тащить инструменты компиляции на устройство позволит не каждая система.
Первоначально мы хотели взять что-то простое и дешевое, например, коробочки Orange Pi Zero, поставить туда airodump-ng и пробросить данные, выплевываемые утилитой на сервер, где благополучно их сложить в базу. У меня был опыт работы с такими распределенными системами с выделенным центром (правда, там в роли рабочих лошадок выступали виртуальные машины, поднимаемые через API облака этим же самым центром по мере необходимости, но не суть), так что часть кода благополучно перекочевала в новый проект.
Инструментом проброса данных на сервер послужило написанное простейшее Erlang-приложение, которое, как предполагалось, будет выдергивать данные с дампера эфира (парсинг), сериализовать их (родной сериализацией Erlang-а) и передавать через web-сокет на сервер по HTTPS (не вызывая подозрений у DPI-систем и не изобретая собственных протоколов). Процессоры Allwinner h3+, которые использовались в Orange Pi, достаточно мощные, чтобы собираться и отлаживаться прямо на устройстве. Опять же, в теории все хорошо.
На практике началось.
1. как оказалось, встроенный WiFi в Orange Pi годился только на то, чтобы подцепиться к точке доступа и швырнуть данные в сервер. Ну, точнее, не сам адаптер, а поддержка его чипсета в ядре. Для большинства IoT проектов этого, наверняка, было бы достаточно. Впрочем, к этому удару мы были готовы, потому что предварительное изучение сайта aircrack-ng дало вполне четкое и неоднозначное “везде это работать не будет, если что — мы не виноваты, список проверенных чипсетов прилагаем”. В списке обнаружились почти все устройства Atheros (купленной Qualcomm) и Ralink (купленной MediaTek), что внушало некоторые перспективы в случае перехода с прожорливых китайских ARM-ов на более аскетичные MIPS-ы из чипсетов для роутеров.
Но, пока это все собирается из соплей и палок, т.е. прототипируется — надо решить проблему здесь и сейчас. Поэтому мы воспользовались такой экзотикой в наше технологичное время (когда беспроводная связь есть в любой зажигалке) как Wi-Fi USB-адаптер. Изучение списка совместимости и сопоставление его с ассортиментом ближайшего магазина выдало жертву — DLink DWA-160 в ревизии C1 (это важно, поскольку другие аппаратные ревизии использовали другой чип и вызывали неиллюзорную головную боль в плане принуждения к работе). Двухдиапазонный, не требующий плясок с драйвером, поскольку поддержка давно в ядре, этот свисток пригодился в дальнейшем и в эксплуатации в других проектах, поэтому я скупил их, наверное, все (пять штук), что оказались доступны в нашем провинциальном городе.
Убедившись в работоспособности устройства, я подключил его к одноплатнику и выключил встроенный WiFi-адаптер с расчетом, что интернет будет доступен через Ethernet-интерфейс.
Вторую свинью подложил aircrack-ng. Этот набор утилит был создан с целью взлома проверки на проникновение WiFi-сетей, т. е. был написан хакерами для хакеров. Не знаю, благодаря какой логике они предпочли использовать дампер эфира беспроводных сетей не в виде традиционного unix-way подхода выплюнуть структурированный текст для последующей обработки, а сделать полноценный term-интерфейс, на котором почти в реальном времени (и с учетом настроек терминала) отображать информацию по обнаруженным сетям и устройствам, но они сделали именно так. Да, я нашел Python API неизвестной степени готовности ко всему этому, но, опять же, паук прототипирования, обитавший в моей голове, жестко запретил тащить еще один язык, переключаться на другой (мы же помним, серверная часть уже была частично готова и написана она была далеко не на Python-е) или, упаси боже, реализовывать airodump-ng самостоятельно на базе tcpdump-а. А, следовательно, надо было искать обходные пути.
К счастью, беспроводные хакеры начали что-то подозревать, что постоянно тупить в интерфейс — такое себе занятие, поэтому реализовали периодическое выкладывание всего найденного и агрегированного в виде CSV-файлов. С задаваемым интервалом. С этим уже можно жить. Разумеется, наивный вариант — запустить утилиту и перечитывать файл по таймеру — тут же дал по рукам. Работающий на ноутбуке, при переносе на одноплатник, он начал сбоить в процессе вычитывания файла по понятным причинам — порой утилита просто не успевала выгрузить все и часть данных безвозвратно терялась.
Решением этого стал механизм inotify в ядре, уведомляющий об файловых операциях — как только мой код видел изменения файла с данными, он инициировал его чтение с небольшой задержкой (скорее, имеющей чисто психологическое значение, успокоить его автора). Проведенные опыты показали, что в этом случае сбоев при чтении и потерь данных не возникает. Ну славно, парсим CSV, укладываем во внутренние структуры и передаем на сервер. На сервере сохраняем в PostgreSQL (спасибо за jsonb) и после этого уже можно делать запросы, формировать выгрузки и т.д. Добавим простейшей авторизации по симметричному ключу, чтобы нам туда не напихали мусора и мы могли бы привязать данные к точке, где установлено устройство, и вроде бы все хорошо, можно в бой.
Ага, сейчас, как же. Тестовая сборка этой цепочки (а написание кода и отладка заняла действительно пару вечеров) вскрыла забавный факт — количество адресов, пойманных за сутки в нашем офисе, достаточно удаленном от публичных проходимых мест, колебалось в районе пары тысяч штук. Да, конечно, рядом была небольшая гостиница (это было в докарантинно-изоляционное время, не удивляйтесь), но все равно, что-то много.
Освежив знание по структуре MAC-адреса и вспомнив факт, что мобильные устройства, зачастую, для сокрытия своего истинного MAC-адреса генерируют локальные адреса, я доработал серверную часть простейшим фильтром, вычищающим все broadcast и local адреса на входе. Список сократился на порядок и уже выглядел похожим на правду. Все было готово к полевым испытаниям.
Как известно, при смене локации с теплого и уютного офиса на беспощадные боевые условия прототипы имеют свойство прекращать нормально функционировать, поэтому процесс внедрения должен сопровождаться поставкой карманного инженера, который будет исправлять все всплывшие недочеты. С другой стороны, также хорошо известно, что устройство, не требующее дополнительных плясок с бубном в начале эксплуатации, скорее всего скоро сломается, причем бесповоротно. Это, наверняка, нашло свое отражение в законах Мерфи, но, увы, автору этих строк лень проверять, в каком именно, поэтому сойдемся на термине “закон подлости”.
Первая установка вскрыла сразу кучу недостатков.
Во-первых, большинство китайских плат для прототипирования поставляется с долгосрочной памятью на MicroSD в противовес NAND/NOR flash чипам. Исключение делается только для мощных SoC, явно избыточных для данной задачи. Увы, MicroSD — это непосредственная головная боль эксплуатационщика — окисление контактных площадок, выход из строя SD-карт, зависимость контактов от температуры внутри корпуса (а она немалая, китайские чипы не являются сильно энергоэффективными, а платы, зачастую, и вовсе рассчитываются сразу исходя из пикового энергопотребления, поэтому без дополнительного радиатора ну никак). Так и оказалось, что при выдергивании питания из устройства система приходила в неработоспособное состояние — повреждались файлы с байт-кодом ERTS, после перезагрузки приложение отказывалось работать.
Второй неприятный момент — на точке установки интернет обеспечивался LTE-роутером и был, мягко говоря, посредственного качества, в отличие от офисного провода. Сеть постоянно искрила, приложение часто переподключалось, а то и вовсе умирало от скопившихся в очередях на отправку сообщений.
Конечно, обе проблемы являются преодолимыми, так, например, потеря данных устранялась бы поиском оптимальной комбинации хорошей MicroSD-карты и настроек файловой системы, а нестабильность соединения можно было бы компенсировать предварительной агрегацией данных, короткими сессиями отправки, разряженными по времени и т.п. Но вскрывшиеся проблемы — это повод задуматься, а правильный ли был выбран путь. Необходимость постоянного соединения с сервером ставила крест на событийных сборах данных, когда устройство вешается на внешнюю батарею питания и забрасывается в рюкзак, владелец которого идет на массовое мероприятие, где, понятно, стабильности соединения ожидать не приходится.
Соответственно, следующий шаг был в отказе от серверной части и локализации хранилища данных прямо на устройстве. Кроме того, во избежание долгих и весьма муторных экспериментов с SD-картами, решено было в следующей итерации использовать макетные платы с flash-чипами.
В это момент я вспомнил, что у меня в коллекции есть замечательная плата Carambola 2 от литовских товарищей 8Devices. А если зайти на их сайт, то можно обнаружить еще более компактное устройство на том же чипе под названием Centipede. Прошлые эксперименты с данным классом устройств показали, что Erlang вполне влезает в отведенные 16 МБайт flash-памяти (и еще немного остается приложению). Единственный минус (который, скорее, даже плюс) — это маломощный MIPS и необходимость кросс-компиляции, что делает сборку Erlang-приложения чуть более нетривиальной. Но это был уже известный маршрут, поэтому я заказал парочку Centipede, а сам пока портировал существующую версию, работающую с сервером, на Carambol-у.
Когда приехали компоненты, начался новый этап. Чип AR9331 успешно поддерживался aircrack-ng из коробки, данные можно забирать с Ethernet-интерфейса, последние версии OpenWRT и ERTS собраны и успешно опробованы. Приложение переписано — часть кода переехала в код устройства, данные накапливались в отдельном процессе и периодически сбрасывались в файл в виде сериализованного Erlang-терма. К этому был нарисован простейший web-интерфейс, получающий данные через websocket. Порты для inotify и erlexec благополучно собраны средствами OpenWRT.
Смущало только одно — на данные оставалось 300 килобайт. Не то, чтобы мало, если хранить только MAC-адреса клиентских устройств, но airodump-ng отдает гораздо больше интересной информации, в том числе адреса точек доступа, их ESSID-ы и прочее, которое тоже неплохо было бы запомнить. На всякий случай. Ладно, будем действовать по обстоятельствам.
Собираем, проверяем. С ходу вскрывается проблема.
OpenWRT, как мы все знаем — это такой минималистичный вариант сборки Linux, который предназначен специально для устройств с ограниченными объемами памяти. Как следствие — оттуда выкинуто то, что можно было выкинуть безболезненно, и упрощенно то, что можно было упростить, в том числе многопользовательский режим. Т.е. обычная практика, когда код стартует от root-а и работает с максимальными привилегиями, что, конечно, облегчает вопросы связанные с группами, пользователями и контроль их действий. Да-да, буква S в аббревиатуре IoT отвечает за безопасность. Беда заключается в том, что erlexec, который я использовал для запуска и управления airodump-ng, не может выполнять операции из-под root-а — для этого ему необходим дополнительный пользователь, от имени которого он будет порождать назначенные ему процессы. А при создании дополнительного пользователя с другим уровнем привилегий… правильно, не дает airodump-у достучаться до сетевого устройства. Выкрутить это ограничение из библиотеки показалось процессом небыстрым, поэтому erlexec был заменен на порты — встроенный механизм запуска сторонних процессов в Erlang. Мелочь, а неприятно.
Итак, устройства получены, перепрошиты и даже работают в тепличных условиях. Цепляем батарею, кидаем коробку в рюкзак, идем в молл. На следующий день смотрим на результат — фиаско, файл данных нулевой длины — либо не хватило места, либо передергивание питания сработало не в очень удачный момент. Правим код, чтобы сохранение происходило в два этапа — сначала создавался временный файл, потом он замещал текущий.
Проверить, впрочем, работоспособность этого варианта руки так и не дошли — в поле зрения попала очередная игрушка — Onion Omega2+ на Mediatek 7688. Как и у их собратьев, конструктора LinkIt Smart 7688, там было много всего, но самое главное — вдвое больше flash-памяти, а, значит, уже можно не переживать за нехватку места для хранения данных. Окей.
Заказываем, ждем. Месяц. Два. Терпение лопается — пишем американцам на предмет “где товар, Зин”. Тишина. Открываем спор на PayPal. Американцы просыпаются. Говорят “Ой, у нас система приема заказов сбойнула, сейчас все пришлем”. Высылают, ждем три недели. Фух, устройство на руках и даже работает.
Тут надо сделать небольшое отступление — при том, что у меня в шаговой доступности лежало несколько плат LinkIt Smart, я не рассматривал их в качестве платформы, потому как в самом начале эпопеи попытка использовать их как устройства захвата провалилась. Тогда драйвера для чипа поставлялись в виде собранных модулей под конкретные версии ядра и, видимо, это и стало причиной неработоспособности. В последних версиях OpenWRT появилась как родная поддержка 7688, так и открытый драйвер, так что это повод пересмотреть подход к данным устройствам.
Впрочем, наличие WiFi прямо на чипе было принято использовать по прямому назначению — все-таки устройству нужен хоть какой-нибудь интерфейс управления, причем и в полевых условиях тоже, хотя бы для того, чтобы понять, работоспособно оно или не очень. Посмотреть на полученные данные тоже было бы небесполезно.
Соответственно, комбинируем предыдущие подходы — используем единственный выведенный на MiniDoc USB-интерфейс под WiFi-свисток для сканирования пространства, а встроенный WiFi — для управления устройством в виде маломощной точки доступа. Собираем, проверяем, все работает.
Но аппетит приходит во время еды. Начнем с того, что файл с данными в виде Erlang-сериализации — удел настоящих маньяков, а чуть более широкому спектру специально обученных профессионалов надо что-то попроще. Опять же, помимо складывания данных от airodump-а хотелось бы еще и точное время измерения, и, желательно, хоть какая-то привязка к расположению устройства в пространстве.
Встраиваем между WiFi-свистком и устройством USB-хаб. Настройки (а они зависят от положения устройства на шине в случае OpenWRT) идут лесом, но это уже незначительные мелочи. Правим. Вытаскиваем из завалов USB-GPS приемник, благо, уже проверенный временем и с написанным кодом разбора NMEA-0183 (код, конечно же, все равно пришлось подправить). Проверяем — устройство благополучно не обнаруживается системой, явно нехватка драйверов. Собираем драйвера USB Serial и закидываем на устройство — тоже тишина. Потом вспоминаем, что в больших системах GPS-свисток обнаруживался не как ttyUSBx, а как ttyACMx, т.е. USB GSM modem. Ну отлично, второй заход на добавление драйверов, успех.
Берем код, интегрируем в приложение. Добавляем в приложение sqlite3 в качестве хранилища. Теперь не надо будет проверять наличие записи в состоянии и вообще работа с данными упрощается до небольшого количества строчек. Собираем все в кучу, учим при добавлении данных забирать показания GPS, правим JS-код на мордочке для отображения в случае неполного набора данных (может случится, когда GPS еще не поймал спутники, а данные сканирования эфира уже идут). Проверяем работу — вроде живет. Можно объявлять промежуточную победу.
За пару недель бесперебойной работы — куча данных как по станциям в эфире, так и по клиентам. Теперь борюсь с искушением предложить это устройство инфобезовцам для контроля эфира на вверенных территориях и государству для контроля за перемещением телефонов граждан. Шутка, конечно же, они и так сами все знают.
Так вот, все вышеописанные мытарства — это только pet-проект с очень низкой сложностью (почти сразу было понятно, что и как делать), отсутствием разработки аппаратной части (привет, физика) и выходом на сколько-нибудь более-менее завершенное изделие. Нет, конечно, нельзя исключить, что автор этих строк — дремучий дилетант, а настоящие гуру проходят этот путь за один вечер в промежутке между вечерним чаем и рюмкой коньяка, но пока опыт показывает только одно: ИТ это сложно и оптимизм здесь наказуем финансово, репутационно и мотивационно, а те, кто говорит “там все просто” — либо гении, либо жулики, причем второе более вероятно.
что это такое и где можно посмотреть?
Для соединения с интернетом можно использовать не только компьютер, но и другую технику. Для этого используется маршрутизатор и многие рано или поздно начинают интересоваться, как узнать МАК-адрес роутера, что означают эти цифры и способы его изменения при необходимости.
Содержание
- Определение понятия
- Для чего нужен пользователю?
- Способы определения
- Присвоение нового MAC
- Задать вопрос автору статьи
Определение понятия
Узнать подробности можно в следующем видео:
Разбираться с тем, что такое МАК-адрес роутера, следует с его аббревиатуры. Она расшифровывается следующим образом – Media Access Control (Контроль доступом к среде). Такой параметр является набором из 6 пар шестнадцатеричных цифр. То есть, он может выглядеть таким образом – 06-AD-C8-36-B3-F4.
В адресе могут содержаться цифры от 0 до 9 и латинские буквы от A до F. При этом первая тройка символов обозначает производителя, а далее указан заводской номер. Соответственно, любое электронное устройство обладает уникальным MAC-адресом.
Для чего нужен пользователю?
Некоторые интернет-провайдеры используют для авторизации пользователя помимо логина/пароля непосредственно MAC-адрес подключаемого устройства. Поэтому если сетевой провод отключить из роутера и подключить его к ПК или ноутбуку, соединение с интернетом пропадет. Дело в том, что адрес подключенного устройства не будет соответствовать определенному провайдером и тот не предоставит доступ в сеть.
Такой способ обеспечивает более высокий уровень безопасности, поскольку получить доступ к интернету подбором логина и пароля физически невозможно.
Поэтому узнать MAC-адрес роутера может быть необходимо при покупке нового маршрутизатора, после переустановки системы (сбиваются настройки интернета) и в других ситуациях. В любом случае, можно решить проблему с привязкой по MAC двумя способами:
- определить новый MAC и сделать запрос в техподдержку на его добавление;
- изменить новый на старый, что возможно в любом роутере.
Способы определения
На большинстве моделей он указан на нижней крышке корпуса. Это касается устройств от производителей TP-Link, D-Link, ASUS и многих других.
Тем не менее, наклейка или сам номер на ней может отсутствовать. Способ второй программный, подразумевает следующие действия и поможет определить МАК-адрес роутера:
- Узнать IP устройства.
- С его помощью открыть панель администратора роутера.
- Перейти в параметры устройства, где доступна нужная информация.
В большинстве случаев IP выглядит как комбинация цифр 192.168.0.1 или 192.168.1.1.
Однако, это бывает не всегда и если при наборе этих адресов «админка» не открывается, его можно узнать так:
- Нажать «Пуск» и открыть «Панель управления».
- Перейти в «Сеть и интернет», где открыть «Центр управления сетями».
- Нажать на пункт «Изменение параметров адаптера», где находится ярлык «Подключение по локальной сети» или «Беспроводная сеть».
- Нажать на последний два раза ЛКМ. В новом окне открыть «Сведения» и возле «Шлюз IPv4» можно узнать нужный WAN адрес маршрутизатора.
Эту комбинацию остается ввести в поле браузера для ввода адресов сайтов. Далее откроется окно, где система запросит авторизоваться с помощью логина и пароля. Производители по умолчанию присваивают обоим параметрам значение admin (указаны на самом роутере, на наклейке сзади).
Остается только посмотреть МАК-адрес роутера. В разных моделях расположение раздела может отличаться, поэтому в качестве примера будут рассмотрены устройства от D-Link или TP-Link:
- D-Link. Открыть Status и перейти по кнопке Internet.
- TP-Link. Как только логин и пароль будут введены, будет осуществлено перенаправление в Status. В категории WAN и находится нужное значение.
Присвоение нового MAC
Как клонировать MAC, узнаете в следующем видео:
Интернет-провайдеры могут потребовать личного присутствия для смены MAC-адреса, что не всегда удобно. Поэтому в новом роутере можно прописать актуальный. Так что перед установкой другого маршрутизатора, следует записать отдельно старый MAC.
Процедура смены также приведена на моделях выше:
- В D-Link следует открыть меню «Setup», перейти по «Manual Internet connection setup». Выбрать раздел «Dynamic IP Internet» и ввести новые данные.
- В TP-Link нужное поле находится в разделе MAC Clone.
После проведения изменений и их сохранений, устройство необходимо перезагрузить.
Тема несложная, потому не пугайтесь, если провайдер использует привязку по MAC при подключении к интернету. В любом случае, при появлении вопросов обязательно напишите нам!
IEEE SA — Центр регистрации
IEEE предлагает программы или реестры Центра регистрации, которые ведут списки уникальных идентификаторов в соответствии со стандартами и выдают уникальные идентификаторы тем, кто желает их зарегистрировать. Центр регистрации IEEE присваивает однозначные имена объектам таким образом, чтобы сделать назначение доступным для заинтересованных сторон.
Показать на: Китайский | Английский | японский | корейский | Русский
Просмотреть инфографику
Публичный листинг
Загрузить общедоступный листинг
- Назначения IEEE MA-L (CSV)
- Назначения IEEE MA-M (CSV)
- Назначения IEEE MA-S (CSV)
- Назначения IEEE IAB (CSV)
- Назначения CID IEEE (CSV)
- Назначения IEEE EtherType™ (CSV)
- Назначение идентификатора производителя IEEE (CSV)
- Назначение идентификатора оператора IEEE (CSV)
- Назначение PSID IEEE
- Назначение управления логическим каналом IEEE
- Групповые назначения стандартов IEEE
- Назначения IEEE STID
Реестры
Большой блок MAC-адресов (MA-L)
Назначение MA-L включает OUI и большие блоки значений EUI-48 и EUI-64, которые можно использовать в качестве MAC-адресов, адресов устройств Bluetooth, адресов Ethernet или идентификаторы объектов.
Подробнее
Среда блока MAC-адресов (MA-M)
Назначение MA-M включает средние блоки значений EUI-48 и EUI-64, которые можно использовать в качестве MAC-адресов, адресов устройств Bluetooth, адресов Ethernet или объекта идентификаторы.
Подробнее
Малый блок MAC-адресов (MA-S)
Назначение MA-S включает OUI-36 и небольшие блоки значений EUI-48 и EUI-64, которые можно использовать в качестве MAC-адресов и адресов устройств Bluetooth. , Ethernet-адреса или идентификаторы объектов.
Подробнее
Идентификатор компании (CID)
Уникальный 24-битный идентификатор, который нельзя использовать для создания значений EUI-48 или EUI-64. Поэтому CID особенно применим в приложениях, где не требуются уникальные MAC-адреса.
Подробнее
EtherType™
Предоставляет контекст для интерпретации поля данных кадра данных Ethernet/IEEE 802.3 (идентификация протокола).
Узнать больше
Идентификатор производителя
Производитель датчика определяется 14-битным кодом, называемым идентификатором производителя.
Дополнительные сведения
Управление логическим каналом (LLC)
Содержит адресную информацию, состоящую из поля адреса точки доступа к службе назначения (DSAP) и точки доступа к исходной службе (SSAP).
Подробнее
AcpcTreeId
Идентификатор определенного набора двоичных деревьев, используемых для передачи кодов доступа к сертификатам пользователям сертификатов, которые используют метод кодов активации для сертификатов псевдонимов (ACPC), указанный в IEEE Std 1609.2.1. Правопреемник AcpcTreeId назначается для управления диспетчером доступа к сертификатам ACPC с использованием этого AcpcTreeId.
Подробнее
Уникальный регистрационный номер (URN)
64-битный уникальный идентификатор, содержащийся в запоминающих устройствах или узлах, в которых хранятся данные IEEE 1451.4 TEDS.
Узнать больше
Элемент шаблона/TDL IEEE
Шаблон IEEE — это определение размещения и значимости каждой части данных, хранящихся в памяти ЭТДП. Назначение TDL — отображать биты.
Подробнее
Идентификатор службы поставщика (PSID)
Используется стандартами IEEE 1609 для идентификации конкретного поставщика службы приложений, который объявляет о предоставлении службы потенциальным пользователям приложения или службы.
Подробнее
Идентификатор оператора IEEE 802.16
24-битное число, передаваемое базовой станцией как часть ее идентификатора базовой станции.
Узнать больше
MAC-адрес стандартной группы
ПРИМЕЧАНИЕ. ТОЛЬКО для разработки стандартов. Универсально администрируемый адресный блок, выделенный для назначения групповых MAC-адресов для использования в стандартах.
Подробнее
Идентификатор типа хранилища IEEE 1667 (STID)
IEEE 1667 определяет интерфейс и поведение нескольких участков (например, хранилища зондов, хранилища TCG, транспортного хранилища, хранилища паролей и хранилища смарт-карт). Внешние хранилища могут быть определены вне стандарта, быть общедоступными или частными и включать стороннее лицензирование. Рекомендации для внешних бункеров указаны в IEEE 1667.
Подробнее
IEEE Std 1588™ sdoId
sdoId (идентификатор организации по разработке стандартов) — это атрибут протокола согласно IEEE Std 1588, который идентифицирует профиль PTP, используемый экземпляром PTP.
Подробнее
CtlSeriesId
Идентификатор для серии списков доверия сертификатов, позволяющий управлять корнями доверия в системе управления сертификатами, как указано в IEEE Std 1609.2.1. Правопреемник CtlSeriesId выступает в качестве диспетчера SCMS этого CtlSeriesId.
Узнать больше
Управление регистрационного органа и дополнительная информация
Регистрационный орган IEEE действует под руководством Совета управляющих IEEE SA.
Комитет по регистрации (RAC)
Комитет по надзору, который помогает организациям, разрабатывающим стандарты, создавать четкие, устойчивые органы по регистрации.
Дополнительные сведения
Учебные пособия
Информационные документы, помогающие узнать больше о реестрах ассоциации стандартов IEEE.
Подробнее
Форма заявки на получение кредита
Для тех, кто заинтересован в оплате реестра через заказ на покупку.
Подробнее
Часто задаваемые вопросы
Часто задаваемые вопросы о наших реестрах и их использовании.
Узнать больше
Свяжитесь с нами
Свяжитесь с сотрудниками регистрационного органа по [email protected], обычной почте, телефону или факсу.
Подробнее
MAC-адрес / WWN / Поиск поставщиков
MAC-адрес / WWN / Поиск поставщиков — WintelGuy.com☰
WintelGuy.com
- Поиск MAC/WWN
- Калькуляторы RAID
- DWPD, TBW, ГБ/день Расч.
- IOPS, МБ/с, ГБ/день Конвертер
- Конвертер ТБ/ТиБ/ГБ/ГиБ
- Резервный калькулятор
- Калькуляторы виртуализации
- Калькулятор IP-подсети
- Пропускная способность сети
- Задержка WAN
- DNS-поиск
- IP-геолокация
- Анализатор заголовков электронной почты
- Поиск SPF
- Поиск в WHOIS
- Поиск по базе данных портов
- Генераторы паролей
- Преобразование блока питания
- Текстовые инструменты
- Калькулятор стоимости/лицензирования
- Контакт
- Ресурсы
Поиск по MAC-адресу Ethernet, OUI или адресу устройства Bluetooth: Введите полный MAC-адрес или хотя бы первые шесть символов, включая все ведущие нули. Например: 00-16-68 или 00-16-68-2B-40-90 или 00:16:68:2B:40:90 или 0016682B4090 или 00.16.68.2Б.40.90 . Для нескольких MAC-адресов используйте наш массовый поиск MAC-адресов. инструмент.
Поиск по адресу Fibre Channel WWN: Введите полный адрес WWN, включая все ведущие нули. Например: 210000e08b02e345 или 10:00:00:60:69:00:23:74 или 10.00.00.60.69.00.23.74 . Также поддерживается поиск по NAA 6 128-битному WWN. NAA 6 WWN используются в качестве идентификаторов LUN или дисков. Например: наа.600а098038303466302776626358764д , /dev/dsk/c6t60020F200000CA933D7719CA00088BB5d0s0 (WWN выделен). Используйте этот инструмент для массового поиска WWN.
Поиск по поставщику: Введите не менее трех буквенно-цифровых символов для соответствия любой части имени поставщика. Например: IBM или Cisco . Одно- и двухсимвольные строки поиска также принимаются и будут соответствовать только целому часть имени поставщика. Например: поиск AT даст
Последнее обновление базы данных: 1 мая 2023 г. Первоисточник — Ассоциация стандартов IEEE.
Адрес управления доступом к среде (MAC) — это уникальный 6-байтовый идентификатор, назначаемый сетевой карте. или сетевое устройство производителем. MAC-адрес состоит из двух частей. Первые три октеты (24-битные) содержат уникальный идентификатор организации (OUI). OUI идентифицирует производителя, продавца или иной организации. Институт инженеров по электротехнике и электронике (IEEE) выполняет назначения OUI и поддерживает базу данных OUI. Последние три октета MAC адреса назначаются владельцем OUI для формирования глобально уникального адреса устройства.
Как показано на диаграмме ниже, два младших бита начального октета (октет 1) для специальных целей:
- младший значащий бит, называемый битом I/G или групповым битом;
- второй младший бит, называемый битом U/L или локальным битом.
Ваш комментарий будет первым