In der IPv4 -Adressierung a
Maske ist eine 32-Bit-Binärzahl, mit der der Netzwerkabschnitt einer IP-Adresse vom Hostabschnitt unterschieden wird. Es wirkt wie ein Filter und bestimmt, welche Bits das Netzwerk darstellen und welche den spezifischen Host innerhalb dieses Netzwerks repräsentieren.
So funktioniert es:
* Netzwerkmaske: Die Maske ist eine Binärzahl mit aufeinanderfolgenden "1" -Bits, gefolgt von aufeinanderfolgenden "0" -Bits. Die "1" -Bits entsprechen dem Netzwerkabschnitt der IP -Adresse, und die "0" -Bits entsprechen dem Hostabschnitt.
* und Operation: Um die Netzwerkadresse aus einer bestimmten IP -Adresse zu identifizieren, wird ein bitgewieller und Betrieb zwischen der IP -Adresse und der Netzwerkmaske durchgeführt. Dieser Betrieb maskiert den Host -Teil effektiv aus und bleibt nur die Netzwerkadresse.
Beispiel:
* IP -Adresse: 192.168.1.10
* Subnetzmaske: 255.255.255.0 (das entspricht 11111111111111111111111.00000000 in binär)
Durchführung des und Betriebs:
`` `
192.168.1.10 (IP -Adresse)
&255.255.255.0 (Subnetzmaske)
----------------------
192.168.1.0 (Netzwerkadresse)
`` `
Schlüsselpunkte:
* klassifizierende vs. klassenlose Adressierung: In der klassischen Adressierung wurde die Netzwerkmaske basierend auf der Klasse der IP -Adresse (A, B oder C) vorbestimmt. In der klassenlosen Adressierung (CIDR) kann die Netzwerkmaske so angepasst werden, dass kleinere oder größere Subnetze eine effizientere Zuordnung von IP -Adressen ermöglicht werden.
* Subnetzmaskennotation: Subnetzmasken werden üblicherweise in einer gepunkteten dezimalen Notation exprimiert (z. B. 255.255.255.0).
* CIDR -Notation: In der CIDR -Notation wird die Subnetzmaske durch einen Schrägstrich dargestellt, gefolgt von der Anzahl der "1" -Bits in der Maske (z. B. 192.168.1.10/24). Diese Notation zeigt an, dass die Netzwerkmaske 24 aufeinanderfolgende "1" -Bits hat und 8 Bit für den Host -Teil hinterlässt.
Das Verständnis von Subnetzmasken ist für die Netzwerkverwaltung von entscheidender Bedeutung, sodass Sie:
* Netzwerkgrenzen bestimmen: Identifizieren Sie, welche IP -Adressen zum selben Netzwerk gehören.
* IP -Adressen zuweisen: Weisen Sie Geräten innerhalb eines Netzwerks IP -Adressen zu.
* Steuernetzwerkverkehr: Konfigurieren Sie Firewalls und andere Sicherheitsmaßnahmen, um den Zugriff auf der Grundlage von Netzwerkgrenzen einzuschränken.