No endereço IPv4, uma máscara
é um número binário de 32 bits usado para distinguir a parte da rede de um endereço IP da parte do host. Ele age como um filtro, determinando quais bits representam a rede e quais representam o host específico dentro dessa rede.
Aqui está como funciona:
*
Máscara de rede: A máscara é um número binário com bits consecutivos "1" seguidos de bits consecutivos "0". Os bits "1" correspondem à parte da rede do endereço IP e os bits "0" correspondem à parte do host.
*
e operação: Para identificar o endereço de rede a partir de um determinado endereço IP, é realizado uma operação e a operação é realizada entre o endereço IP e a máscara de rede. Esta operação efetivamente mascara a parte do host, deixando apenas o endereço de rede.
Exemplo: *
Endereço IP: 192.168.1.10
*
Máscara de sub -rede: 255.255.255.0 (que é equivalente a 11111111.11111111.11111111.00000000 em binário)
Executando o e operação:
`` `
192.168.1.10 (endereço IP)
&255.255.255.0 (máscara de sub -rede)
----------------------
192.168.1.0 (endereço de rede)
`` `
Pontos de chave: *
Classificação vs. Endereço sem classe: No endereço de classe, a máscara de rede foi predeterminada com base na classe do endereço IP (a, b ou c). No endereço sem classe (CIDR), a máscara de rede pode ser personalizada para criar sub -redes menores ou maiores, permitindo uma alocação mais eficiente de endereços IP.
*
Notação de máscara de sub -rede: As máscaras de sub-rede são comumente expressas na notação de decimal pontilhada (por exemplo, 255.255.255.0).
*
notação CIDR: Na notação CIDR, a máscara de sub -rede é representada por uma barra seguida pelo número de bits "1" na máscara (por exemplo, 192.168.1.10/24). Essa notação indica que a máscara de rede possui 24 bits "1" consecutivos, deixando 8 bits para a parte do host.
O entendimento das máscaras de sub -rede é crucial para a administração de rede, permitindo que você:
*
Determine os limites da rede: Identifique quais endereços IP pertencem à mesma rede.
*
alocar endereços IP: Atribua endereços IP aos dispositivos dentro de uma rede.
*
Tráfego da rede de controle: Configure firewalls e outras medidas de segurança para restringir o acesso com base nos limites da rede.