Что такое маска сети?

I. Введение

А. Что такое сетевая маска?

Сетевая маска — это важный компонент IP-адресации, который определяет границу между сетевой и хостовой частями IP-адреса. Он работает вместе с IP-адресом устройства и адресом шлюза, позволяя устройствам взаимодействовать друг с другом как в локальных, так и в удаленных сетях.

По своей сути сетевая маска скрывает или маскирует часть IP-адреса – сетевую часть – и при этом раскрывает часть хоста. Такое разделение IP-адреса на отдельные разделы способствует эффективной маршрутизации и позволяет сетям реализовывать иерархию и сегментацию.

Б. Важность сетевой маски в сети

Правильно настроенная сетевая маска имеет решающее значение для правильного функционирования IP-сети. Это позволяет хосту определить, находится ли IP-адрес назначения в локальной подсети или в удаленной сети. Без сетевых масок устройства не смогут различать локальный и удаленный трафик.

Сетевые маски также облегчают выполнение важных задач сетевого администрирования, таких как создание подсетей — метод разделения сети на более мелкие подсети. Изменяя маску подсети, сетевые администраторы могут создавать подсети в целях организации и безопасности.

В целом, сетевая маска является фундаментальным сетевым параметром, который обеспечивает эффективность маршрутизации, иерархию, сегментацию и контроль доступа.

сетевая маска

сетевая маска

C. Обзор статьи

Эта статья предоставит всестороннее и пошаговое понимание сетевых масок. Это охватывает:

Основы IP-адресации
Определение, функциональность и представление сетевых масок
Связь с подсетями
Форматы сетевых масок, такие как десятичный, CIDR, двоичный.
Методы расчета сетевой маски
Ассоциация с сетевыми классами
Методы создания подсетей с использованием сетевых масок
Устранение ошибок сетевой маски

Благодаря этому руководству вы познакомитесь с ключевыми концептуальными и практическими аспектами использования сетевых масок для эффективной настройки сети и управления ею.

II. Понимание IP-адресов

А. Определение и функциональность

IP-адрес — это логический числовой адрес, назначаемый каждому устройству, подключенному к IP-сети. Этот адрес однозначно идентифицирует устройство и позволяет ему взаимодействовать с другими устройствами в сети.

IP-адрес выполняет две ключевые функции:

Идентификация сетевого интерфейса: IP-адрес идентифицирует подключенный сетевой интерфейс или сеть, частью которой является устройство.
Идентификация интерфейса хоста: IP-адрес также идентифицирует конкретное устройство или хост, подключенный к сети.

Это обеспечивает стандартизированную уникальную связь в IP-сети.

Б. Типы IP-адресов

В современных сетях используются два типа форматов IP-адресации:

1. IPv4

Формат IPv4 использует 32-битные адреса, обеспечивая около 4 миллиардов уникальных адресов. Это по-прежнему наиболее широко распространенная схема IP-адресации.

Адрес IPv4 состоит из четырех десятичных чисел от 0 до 255, разделенных точками. Например: 192.168.2.5.

2. IPv6

IPv6 со 128-битными адресами значительно расширяет адресное пространство до 2^128 уникальных адресов для поддержки экспоненциального роста Интернета.

Адрес IPv6 состоит из 8 групп 16-битных шестнадцатеричных значений, разделенных двоеточиями. Например: 2001:0db8:85a3:0000:0000:8a2e:0370:7334

C. Компоненты IP-адреса

IP-адреса состоят из двух ключевых компонентов:

сетевая маска

Префикс сети. Сетевая часть идентифицирует сеть назначения.
Идентификатор хоста. Часть хоста идентифицирует конкретное устройство в сети.

Правильное декодирование и различение этих компонентов имеет важное значение для эффективной маршрутизации. Это достигается с помощью сетевой маски.

Что такое маска сети?

III. Основы сетевых масок

А. Определение и цель

Сетевая маска — это 32- или 128-битное значение, которое маскирует сетевую часть IP-адреса и раскрывает хостовую часть. Этот формат помогает определить границы сети.

Основная цель сетевой маски — разделить IP-адрес на составляющие его сетевую и хостовую части. Это помогает определить, находится ли пункт назначения в той же сети или во внешней.

Б. Как работает маска сети

Сетевая маска использует побитовую операцию И над IP-адресом. Это сравнивает сетевую маску с IP-адресом побитно:

Если бит сетевой маски равен 1, соответствующий бит IP сохраняется.
Если бит сетевой маски равен 0, соответствующий бит IP устанавливается в 0.

Это раскрывает префикс сети, маскируя идентификатор хоста.

Например, рассмотрим IP-адрес 192.168.2.32 и маску сети 255.255.255.0.
IP: 11000000 10101000 00000010 00100000 Маска сети: 11111111 11111111 11111111 00000000

Идентификатор сети: 11000000 10101000 00000010 00000000 (192.168.2.0)

Здесь биты 1 сетевой маски указывают сетевую часть IP. 0 бит соответствуют идентификатору хоста.

Такое разделение позволяет различать локальный и внешний трафик.

C. Представление сетевой маски

Сетевые маски имеют три общих обозначения:

Десятичное число — десятичное число с точками, например IP-адрес (например, 255.255.0.0).
CIDR — префикс бесклассовой междоменной маршрутизации (например, /24).
Двоичный (например, 11111111 11111111 00000000 00000000)

Мы рассмотрим эти форматы подробно позже.

Сетевые маски помогают эффективно выявлять хосты посредством разделения IP-адресов. Далее мы увидим, как они помогают еще одной важной функции — созданию подсетей.

IV. Подсети и сетевая маска

А. Введение в подсети

Создание подсетей предполагает разделение сети на более мелкие отдельные подсети, известные как подсети. Это облегчает сегментацию сети.

Подсети имеют решающее значение для:

Эффективное распределение адресов — правильное разделение доступных адресов
Управление трафиком — контролируйте локальный и внешний трафик.
Контроль доступа — разрешить/запретить доступ между подсетями.
Улучшенная производительность: ограничение широковещательного трафика.

Б. Связь между подсетями и маской сети

Создание подсетей во многом зависит от того, как в сети настроена сетевая маска.

Он работает путем «заимствования» одного или нескольких битов из исходной хостовой части IP для расширения сетевой части.

Генерируемые биты расширенной сетевой подсети контролируются маской сети. Различные сетевые маски создают разные подсети.

Например, рассмотрим сеть класса C 192.168.2.0/24.
Он использует сетевую маску 255.255.255.0, допускающую 8 бит для хостов.

Чтобы создать 2 подсети, мы берем 1 бит от хоста, создавая новую маску сети 255.255.255.128. Остается 7 бит хоста.

Теперь мы получаем 2 подсети 192.168.2.0 и 192.168.3.0 по 127 хостов в каждой вместо 1 сети из 256 хостов.

Таким образом, манипулирование маской сети облегчает существенное разбиение на подсети.

C. Маска подсети и маска сети

Хотя часто используется взаимозаменяемо, технически:

Маска подсети относится к статической маске, полученной из первоначально использованного класса сети.
Сетевая маска относится к расширенной динамической маске подсети, используемой посредством манипуляций.

Таким образом, сетевая маска заменила предыдущую маску подсети, обеспечивая гибкость при создании подсетей.

V. Общие форматы сетевых масок

Существует три распространенных способа представления обозначений сетевой маски:

А. Десятичная запись

Это представляет сетевую маску в стандартном десятичном формате с точками — 4 октета, разделенных десятичными знаками, — аналогично IP-адресу.

Например:

255.255.255.0
255.255.0.0
255.0.0.0

Технически это обозначение маски подсети. Легко читабельность для человека делает это обозначение сетевой маски наиболее распространенным.

Б. Обозначение CIDR

Бесклассовая междоменная маршрутизация или CIDR обозначает сетевую маску с использованием суффикса после IP, обозначающего количество фиксированных 1-битов, присутствующих в маске.

Например, /24 подразумевает фиксированные 24 бита, а затем 0 бит в сетевой маске. Это позволяет улучшить гибкость разделения на подсети по сравнению с более ранними классовыми масками сети.

Некоторые примеры:

/8 – 255.0.0.0
/16 – 255.255.0.0
/24 – 255.255.255.0

Нотация CIDR компактнее и устраняет двусмысленность, что делает ее популярной в файлах конфигурации.

C. Двоичная запись

Сетевая маска может быть выражена в двоичном формате, аналогичном IP-адресу — 32 или 128 бит единиц и нулей.

Например, 255.255.255.0 в двоичном формате:

11111111.11111111.11111111.00000000

32 единицы, за которыми следуют 0 бит.

Двоичное представление передает одну и ту же информацию ясно и недвусмысленно. Но читаемость ниже по сравнению с десятичной системой счисления.

Различные форматы сетевых масок подходят для разных случаев использования — удобочитаемый десятичный формат или эффективный CIDR. Теперь мы переходим к очень важному делу – вычислению соответствующих сетевых масок.

VI. Вычисление сетевой маски

Выбор правильной маски сети имеет решающее значение для создания эффективной схемы сети. Вот некоторые ключевые методы расчета сетевой маски:

A. Расчет маски подсети

Для начала мы определяем количество необходимых битов подсети и хоста в зависимости от размера и схемы сети.

Затем можно определить количество единиц и нулей: 1 для сетевых битов, 0 для хостов.

Например, для 2-х подсетей по 30 хостов в каждой из 192.168.2.0/24.
Нам нужен 1 бит подсети, оставив 7 бит для 30 хостов в каждой подсети.

Маска подсети становится:
11111111.11111111.11111111.10000000 – Двоичный
255.255.255.128 — десятичный
/25 – CIDR

Этот нисходящий подход от требований позволяет методично разрабатывать оптимальную маску сети.

Б. Преобразование нотации CIDR

Нотация CIDR может напрямую указывать биты сетевой маски, а также преобразовываться в десятичные и двоичные числа.

Например, для сети /29 CIDR:
/29 означает 29 единиц.
Это можно преобразовать в:
Двоичный – 11111111.11111111.11111111.11111000
Десятичный – 255.255.255.248

Здесь биты CIDR преобразуются непосредственно в эквивалентные двоичные и десятичные сетевые маски.

C. Расчет двоичной маски подсети

При подходе «снизу вверх» необходимое количество подсетей и хостов можно рассчитать по заданной двоичной маске подсети.

Если двоичная маска: 11111111.11111111.11111111.11100000

Это означает 25 единиц.
Оставляем оставшиеся 7 бит для хостов в каждой подсети.
2^7 — 2 = 126 хостов в подсети.
2^25 – 2 = 33 554 432 подсети.

Это двоичное преобразование в хост/подсеть позволяет проверять заданные сетевые маски.

Теперь мы интегрируем важнейшие основы IP, а именно сетевые классы и CIDR, чтобы улучшить дизайн нашей сетевой маски.

VII. Сетевая маска и сетевые классы

А. Обзор сетевых классов

IP определяет 5 классов сетевых адресов — A, B, C, D, E для выделения различных диапазонов адресов:

Класс A — от 1.0.0.0 до 126.0.0.0 с 8-битным сетевым префиксом и 24-битными хостами.
Класс B — от 128.0.0.0 до 191.255.0.0 с 16-битным сетевым префиксом и 16-битными хостами.
Класс С – 192.0.0.0. до 223.255.255.0 с 24-битным сетевым префиксом и 8-битными хостами
Классы D и E зарезервированы для многоадресной рассылки и исследований.

Каждый класс имеет маску подсети по умолчанию, соответствующую его сетевым битам:

Класс А — 255.0.0.0
Класс Б — 255.255.0.0
Класс С – 255.255.255.0

B. Связь между маской сети и сетевыми классами

Традиционно сетевые маски были привязаны к этим классовым сетевым диапазонам и их фиксированным маскам по умолчанию.

Но поскольку требовалась гибкость при разбиении на подсети, прежняя классовая концепция устарела и негибкая.

Это привело к бесклассовому разбиению на подсети и произвольным сетевым маскам с нотацией CIDR, определяющей длину сетевого префикса независимо, а не по классам.

C. Важность бесклассовой междоменной маршрутизации (CIDR)

CIDR позволяет гибко назначать пользовательские сетевые маски с любым количеством битов, не привязанные к классам.

Например, хотя раньше класс B допускал только 16 бит подсети, CIDR может быть независимо назначен как /20, что позволяет использовать 12 бит подсети, что не ограничивается правилами класса.

Это позволяет IPv4 продолжать гибкое расширение. Более того, IPv6 полностью отказывается от классов, использующих только CIDR.

Таким образом, CIDR с динамическими сетевыми масками обеспечивает гибкий и устойчивый рост IP.

Теперь мы рассмотрим передовые методы создания подсетей, включающие основные основы CIDR.

VIII. Методы создания подсетей

Хотя создание подсетей само по себе является сложным навыком, проектирование подсетей во многом зависит от умения манипулировать сетевыми масками. Общие подходы включают в себя:

A. Маска подсети фиксированной длины (FLSM)

FLSM предполагает использование единой сетевой маски во всех подсетях для упрощения управления.

Например, в сети класса C 192.168.0.0/24 маска подсети /26 FLSM может быть однородной. Это разбивает сеть на 4/26 подсетей с 192.168.0.0, 192.168.0.64, 192.168.0.128, 192.168.0.192.

FLSM помогает администраторам оптимизировать управление масками сети в подсетях.

Б. Маска подсети переменной длины (VLSM)

VLSM позволяет использовать различные маски подсети в зависимости от требований. Это обеспечивает гибкость, соответствующую потребностям.

Например, сеть класса C /24 можно разделить на:

/25 маска для подсети со 128 хостами,

/26 маска для подсети с 64 хостами

/27 маска для подсети с 32 хостами.

VLSM обеспечивает индивидуальное создание подсетей в зависимости от объема хоста для каждой подсети.

C. Суперсеть

Суперсеть объединяет несколько соседних подсетей в одну более крупную суперсеть с использованием более длинной маски сети.

Например, объединение двух подсетей /24 по 256 хостов в каждой в одну суперсеть /23 позволяет получить всего 512 хостов.

Это повышает эффективность адресации. Аналогично, несколько сетей можно гибко объединять с помощью настраиваемой суперсети CIDR.

Используя передовые методы создания подсетей, центры обработки данных могут эффективно оптимизировать свои собственные сети.

Теперь мы переключим внимание на использование наших навыков использования сетевых масок в практической конфигурации сети и хоста.

IX. Практическое применение сетевой маски

Понимание сетевых масок концептуально имеет решающее значение. Однако применение этих знаний для оптимальной конфигурации требует отдельного опыта.

А. Проектирование и планирование сети

Методы манипулирования маской сети позволяют создавать модульные планы адресации в соответствии с потребностями трафика — отдельные подсети, требуемые тома хостов и т. д.

Например, предоставление массовой внутренней сетевой инфраструктуры и приложений по сетевой маске /16, затем дальнейшее разделение подсетей приложений с использованием масок /24 и даже дальнейшее разделение подсетей базы данных с помощью меток /27 в целях безопасности. Такое иерархическое планирование обеспечивает адаптируемый рост и управление.

Б. Управление IP-адресами

Сетевые маски облегчают отслеживание определенных подсетей с заранее заданными объемами хостов даже по мере роста сетей.

Например, при добавлении слияний или новых географических регионов существующие подсети можно сохранить и единообразно управлять ими путем расширения с помощью другого модульного блока /16 вместо произвольного добавления хостов, которое разрушает старые подсети. Такая структура способствует управляемости.

C. Вопросы безопасности

Доступ между безопасными подсетями можно разрешить/запретить путем настройки списков ACL с использованием границ подсетей, определяемых дискретными масками сети.

Более того, маскирование ключевых серверов или баз данных в более мелкие скрытые подсети за прокси-брандмауэрами и публичное раскрытие внешних подсетей помогает контролировать безопасность.

Далее мы рассмотрим возможность использования нашего опыта сетевых масок для решения критических проблем сети во время сбоев или событий неоптимальной производительности.

X. Устранение проблем с маской сети

Хотя правильно настроенная сетевая маска обеспечивает бесперебойное соединение, иногда ошибки могут вызывать проблемы. Общие проблемы включают в себя:

A. Распространенные ошибки конфигурации маски сети

Опечатки в десятичных сетевых масках, неверные префиксы CIDR или двоичные маски, приводящие к ошибкам несоответствия Expand dst.
Несовпадающие маски подсети между межсетевыми шлюзами, препятствующие маршрутизации.
Исправлены устаревшие классовые маски, предотвращающие рост желаемых объемов хостов для каждой подсети.

Б. Инструменты для устранения неполадок с маской сети

Использование ipconfig /all в Windows или ifconfig в Linux для анализа неправильно настроенных масок.
Запуск маршрутной печати в Windows или netstat -r в Linux выявляет проблемы с маршрутизацией.
Анализаторы пакетов, такие как Wireshark, помогают анализировать трафик и протоколы.
Графические калькуляторы подсетей быстро проверяют и исправляют маски.

C. Рекомендации по устранению проблем с маской сети

Равномерно переконфигурируйте сетевые маски во всех доменах маршрутизации, избегая опечаток.
Реализуйте бесклассовые маски CIDR вместо устаревших классовых масок.
Расширение до следующих модульных блоков, когда подсети превышают емкость, вместо ошибок, таких как растянутая широковещательная рассылка addr.
Ведение диаграмм подсетей, включая определения сетевых масок для каждой подсети.
Регулярно проверяйте сети на предмет соблюдения плана IP.

Таким образом, предотвращение потенциальных проблем с маской сети благодаря стандартизированным конфигурациям и дисциплинированному управлению предотвращает возникновение проблем.

Мы завершаем наше глубокое погружение в работу безобидного, но важного сетевого компонента — маски сети — некоторыми часто задаваемыми вопросами.

XI. Часто задаваемые вопросы (FAQ)

Сетевые маски лежат в основе основных сетевых концепций. Но некоторые аспекты вызывают путаницу. Давайте проясним некоторые распространенные вопросы:

А. Какова цель сетевой маски?

Сетевая маска разделяет IP-адрес на компоненты сети и хоста в целях идентификации с помощью поразрядной операции И. Такая дифференциация способствует эффективной маршрутизации.

Б. Как мне узнать маску сети?

Вы можете определить маску подсети в Windows, запустив ipconfig /all в командной строке, или в Linux, используя ifconfig в терминале. Маска отображается как «Маска подсети», например 255.255.255.0/24.

C. В чем разница между маской подсети и маской сети?

Маска подсети относится к статической предопределенной маске класса сети, обычно используемой до гибкого разделения на подсети. Сетевая маска — это динамическая маска подсети на основе CIDR, настраиваемая произвольно независимо от классов для разделения на подсети.

D. Как рассчитать маску сети?

Методы определения сетевой маски включают в себя:

Преобразование требований подсети сверху вниз в двоичный/CIDR/десятичный формат.
Прямые десятичные/CIDR/двоичные преобразования
Расчет подсетей, хостов по заданным CIDR/бинарным маскам

Онлайн-калькуляторы подсетей также помогают определить правильные маски сети.

E. Почему разделение на подсети важно в сети?

Создание подсетей обеспечивает эффективное иерархическое проектирование сети, повышающее производительность, управление и безопасность. Сетевые маски делают возможным ключевой метод сегментации подсетей путем различения сетевых подсетей.

F. Каковы некоторые распространенные форматы обозначений сетевых масок?

Десятичные 255.255.255.0, CIDR /24 и двоичные 11111111.11111111.11111111.00000000 являются популярными обозначениями сетевых масок, передающими одну и ту же информацию о подсетях по-разному.

G. Может ли сетевая маска влиять на производительность сети?

Неправильные сетевые маски, вызывающие проблемы с маршрутизацией, снижают производительность. Кроме того, меньшие подсети из более крупных сетевых масок лучше содержат широковещательный трафик. Бесклассовое разбиение на подсети поддерживает модульную структуру подсетей, избегая растянутых широковещательных рассылок, что повышает эффективность сети.

H. Как устранить проблемы, связанные с сетевой маской?

Проверьте правильность конфигурации маски сети на всех устройствах. Анализируйте трафик с помощью анализаторов пакетов, чтобы изолировать проблемы. Используйте калькуляторы подсетей для методической проверки и исправления масок. Поддерживайте правильные графики распределения интеллектуальной собственности и проводите проверки дисциплины.

I. Нотация CIDR — это то же самое, что и маска сети?

CIDR выражает сетевую маску как суффикс, используя формат длины сетевого префикса. Это альтернативное представление, передающее ту же информацию о подсетях, что и двоичная или десятичная нотация маски.

J. Каковы некоторые распространенные заблуждения о сетевой маске?

Некоторые неправильные представления включают убеждение, что сетевые маски определяют только диапазон сети, незнание произвольных бесклассовых масок, думая, что существуют только маски классов A, B, C, непонимание того, что маска подсети относится к маскам классов по умолчанию, в то время как сетевая маска обеспечивает гибкое разбиение на подсети.

На этом мы завершаем наше подробное руководство, раскрывающее важнейший сетевой компонент — сетевые маски. Правильное использование возможностей создания подсетей обеспечивает бесперебойное подключение, раскрывая потенциал инфраструктуры.