나는 항상 와일드 카드 마스크의 사용이 무엇인지 궁금했습니다. 대학에서 그들에 대해 배웠을 때 용도가 무엇인지 궁금해했습니다. 예를 들어 균일하지 않은 IP로 서브넷을 분리 할 수 있다는 것을 알았습니다. 와일드 카드 마스크와 일반 서브넷 마스크의 실제 사용은 무엇입니까?
나는 항상 와일드 카드 마스크의 사용이 무엇인지 궁금했습니다. 대학에서 그들에 대해 배웠을 때 용도가 무엇인지 궁금해했습니다. 예를 들어 균일하지 않은 IP로 서브넷을 분리 할 수 있다는 것을 알았습니다. 와일드 카드 마스크와 일반 서브넷 마스크의 실제 사용은 무엇입니까?
답변:
내가 이해함에 따라, 질문은 마스크의 차이점이 아닌 두 개의 다른 마스크의 이유가 무엇인지입니다. 두 질문은 다소 겹치지 만 YLearn이 적중 할 때 이진 수학으로 귀결됩니다.
먼저 넷 마스크 :
IP: 1100 0000 . 1010 1000 . 1111 1000 . 0110 0100 = 192.168.248.100
Mask: 1111 1111 . 1111 1111 . 1111 1111 . 1111 1000 = 255.255.255.248
AND: 1100 0000 . 1010 1000 . 1111 1000 . 0110 0000 = 192.168.248.96
넷 마스크를 사용한 IP 주소 의 AND 조작으로 네트워크가 생성 192.168.248.96/29
됩니다.
다음으로 와일드 카드 :
NET: 1100 0000 . 1010 1000 . 1111 1000 . 0110 0000 = 192.168.248.96
WC: 0000 0000 . 0000 0000 . 0000 0000 . 0000 0111 = 0.0.0.7
OR: 1100 0000 . 1010 1000 . 1111 1000 . 0110 0111 = 192.168.248.103
네트워크에서 OR 조작을 수행하면 ACL 또는 OSPF 네트워크 명령문에서 허용되거나 차단 될 수있는 IP 범위 (192.168.248.96-103)가 발생합니다 (OSPF는 지정된 범위 내에있는 인터페이스 만 찾습니다. IP 와 넷 마스크 는 일치하지 않으며 IP 만 일치 합니다. IP가 다음 범위에 있는지 여부를 확인하는 것은 매우 쉽습니다.
IP 또는 WC == NET 또는 WC
넷 마스크는 (추가 작업없이)이 정보를 쉽게 제공하지 않기 때문에 라우터에 유용합니다.
서브 네트 마스크로는하기 어려운 와일드 카드 마스크로 할 수있는 홀수 코너가 있습니다. 예를 들어, 서브 네트 마스크에서는하기 어려운 와일드 카드 마스크에서 1.2. *. 4를 쉽게 수행 할 수 있습니다. 이것이 실제적인 것은 해당 운영자에게 달려 있습니다.
기본적으로 와일드 카드 마스크는 각 비트를 '일치'또는 '무정의'설정으로 분할합니다. 255.255.255.33이있는 경우 예를 들어 '11111111.11111111.11111111.00100001'로 변환됩니다. 원래 IP가 1.1.1.200이면 00000001.00000001.00000001.10001000으로 변환됩니다. 내 뇌가 이진 수학으로 상처를 입히기 시작한 주어진 예를 사용하면 마지막 옥텟의 3 비트와 8 비트 만 패스 (다른 3 옥텟과 함께)하기 위해 원래 IP와 일치해야합니다.
와일드 카드 마스크는 액세스 제어 목록에서 소스 / 대상 서브넷 (또는 특정 주소)을 지정하는 데에도 사용됩니다. 또한 OSPF가보다 "전통적인"버전의 IOS (NX-OS 및 아마도 IOS-XR에도 불구하고)에서 사용할 프로토콜 인터페이스를 지정하는 데 사용됩니다.
편집 : 서브넷 마스크의 작업은 호스트 비트를 네트워크 비트와 분리하는 것입니다. 서브넷 마스크에서 1 은 연속적이어야 합니다.
11111111.11111111.00000000.00000000 <-- valid subnet mask (/16)
11111111.11111111.11111000.00000000 <-- valid subnet mask (/21)
11111111.11111111.00111000.00000000 <-- whoops, invalid subnet mask
와일드 카드 마스크는이 규칙 ( "와일드 카드"라는 용어)에 구속되지 않으므로 Aaron이 언급 한 것과 같은 작업을 수행 할 수 있습니다.
access-list 1 permit 192.168.200.0 0.6.0.8
이것은 다음을 허용합니다 :
192.168.200.0
192.172.200.0
192.168.200.8
192.172.200.8