: :
مانده تا پایان تخفیف
فقط تا آخر امروز
فقط امروز
محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

Wild Card Mask چیست و تفاوت آن با Subnet Mask در چیست؟

برخی اوقات در حوزه فناوری اطلاعات به خودمان خیلی مغرور می شویم و فکر می کنیم همه چیز را می دانیم اما همانطور که سر کلاس هایم هم همیشه به دانشجویان گفته ام ، شما از یک جلبک در یک حوضچه آب ، فناوری اطلاعات را شروع می کنید و در نهایت به یک گلابی رسیده تبدیل می شوید و مجددا باید به درون حوضچه بیوفتید ، این یعنی قانون فناوری اطلاعات ، کسی که خودش را گول زده است و فکر می کند گلابی نیست کاملا در اشتباه است .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

همه اینها را گفتم تا بگویم اکثر ما ممکن است مفهوم Subnet Mask در شبکه را خوب درک کرده باشیم اما شاید هرگز در خصوص Wild Card Mask چیزی نشنیده باشیم و یا اگر هم چیزی بدانیم به درستی آن را درک نکرده ایم.اگر از افرادی که در زمینه شبکه مهارت دارند سئوال کنید که Wild Card Mask چیست در جواب معمولا می گویند ، برعکس Subnet Mask است ! همین ! اگر هنوز در درک مفهوم Subnetmask مشکل دارید ، حتما پیشنهاد می کنم به دوره آموزش نتورک پلاس و قسمت محاسبات آدرس IP یا خود معرفی آیپی مراجعه کنید ، حتما به خوبی این مفهوم رو درک می کنید و بعد ادامه بدید.


-------------------------------------------------

آموزش شبکه

برای دسترسی به مجموعه بهترین دوره های آموزش شبکه های کامپیوتری ( مبانی شبکه ، نتورک پلاس ، مانیتورینگ و ... ) مقدماتی تا پیشرفته با ارائه گواهینامه و فیلم رایگان همین الان کلیک کن

--------------------------------------------------

اما در این مطلب قصد داریم به شما به روش ITPRO یاد بدهیم که Wild Card Mask چیست و در کجا استفاده می شود. در بسیاری اوقات ممکن است این تعریف درست باشد و Wild Card Mask تا حدودی و بعضا دقیقا برعکس Subnet Mask باشد اما همیشه هم اینطور نیست و این عدد می تواند کارهای بسیار بیشتری را برای ما انجام دهد.

Wild Card Mask چیست و چه تفاوتی با  Subnet Mask دارد

خوب حالا به سراغ تشریح ماجرای اصلی Wild Card Mask و نحوه استفاده کرده از آن برویم ، آیا از خود سئوال کرده اید که واقعا چگونه است که شما یک کامپیوتر را در یک شبکه Remote پیدا می کنید و با آن ارتباط برقرار می کنید ؟ و اینکه چگونه Access List های یک روتر به این موضوع پی می برند که درخواست شما باید برای کدام کامپیوتر دقیقا ارسال شود و چه چیزی باید بلاک شود ؟

اینجاست که وظیفه اصلی Wild Card Mask نمایان می شود. برای اینکه کاربرد Wild Card Mask بیشتر برای شما جا بیوفتد برای شما یک مثال می زنیم ، تصور کنید که قرار است ماشین خود را که در هوای آلوده تهران بسیار کثیف شده است را به یک کارواش حرفه ای ببرید ، بعد از اینکه کار ماشین شویی انجام شد مسئول کارواش از شما می پرسد که چه نوع خوشبو کننده هوایی را دوست دارید که در ماشین بصورت اشانتیون قرار بدهیم و شما ممکن است در چنین موقعیتی بگویید ؛

فرقی نمی کند هر کدام که خودتان صلاح می دانید را انتخاب کنید . هر چند که در کارواش های ایران از این خبرا نیست اما به هر حال آرزو بر جوانان عیب نیست. اینجا دقیقا کار Wild Card Mask تعریف می شود ، شما به نوع خوشبو کننده توجهی نکردید چون برای شما چندان اهمیتی نداشت و Wild Card Mask نیز در جایی از شبکه به کمک شما می آید که برای شما اهمیت زیادی ندارد.


کاربرد Wildcard Mask در فرآیند مسیریابی چیست

در این مقاله قصد داریم به شما بگوییم که Wild Card Mask دقیقا چکار می کند ؟ چگونه کار می کند ؟ و در کجاها می توان از آن استفاده کرد. یکی از بهترین روش هایی که می توان متوجه شد که یک تکنولوژی چگونه کار می کند این است که یک سناریوی واقعی از پیاده سازی آن را داشته باشید. به تصویر بالا دقت کنید ، فرض کنید که هدف سناریوی بالا این است که هر ترافیکی که از مبدا شبکه با آدرس 172.16.56.0 به سایر روترها وارد شد باید مسدود شود.

این شبکه بین روترهای ITPRO-R5 و ITPRO-R6 قرار گرفته است ، فرض کنید در چنین شرایطی ما برای ترافیک مربوطه یک Inbound Rule برای ITPRO-R2 قرار است بنویسیم. خوب ما برای انجام اینکار باید در ITPRO-R2 یک Access Control List برای انجام اینکار بنویسیم ، خوب در اینجا اگر فرض را بر این بگیریم که شبکه 172.16.56.0//24 باشد ما در Octet آخر این شبکه هر عددی را می توانیم داشته باشیم که در قسمت Host ID قرار دارد ، خوب عدد موجود در Octet چهارم این شبکه می تواند بین 1 تا 254 باشد ، خوب ما برای ITPRO-R2 باید Access Control List خود را چگونه بنویسیم که فقط به سه Octet اول این شبکه نگاه کند ؟

در واقع می خواهیم در Access Control List خود به روتر بگوییم که Octet چهارم هر عددی باشد برای ما اهمیتی ندارد و فقط باید سه Octet اول را برای اعمال Rule خود استفاده کند. اینجا دقیقا محلی است که کاربرد Wild Card Mask مشخص می شود ، در ساختار Wild Card Mask عدد 0 به منزله Match بودن و عدد یک به منزله Ignore بودن است یعنی در Rule هایی که توسط Wild Card Mask نوشته می شوند. در Wild Card Mask هرجایی که بیت ما عدد 1 بود یعنی Ignore بود ، به این معناست که اصلا مهم نیست این عدد چه چیزی باشد ، اما اگر 0 بود یعنی مهم است که عددی که در این قسمت قرار می گیرد چه چیزی باشد و باید Match باشد. به مثال زیر دقت کنید که عدد 172.16.56.0 را ما بصورت Wild Card Mask در آورده ایم :

IP Address Range : 172.16.56.0
IP Address Range Binary Code : 10101100.00010000.00111000.00000000
IP Address Range Subnet Mask : 255.255.255.0
IP Address Range Wild Card Mask : 0.0.0.255
IP Address Range Wild Card Mask  Binary Code : 00000000.00000000.00000000.11111111

برای Wild Card Mask بیت هایی که روشن یا 1 هستند ارزشی ندارند همانطور که در بالا مشاهده می کنید در Octet آخر وجود داشتن اعداد 1 اصلا اهمیتی در نوشتن Access Control List روتر شما با استفاده از Wild Card Mask ندارد اما بیت های خاموش یا 0 تاثیر مستقیمی بر روی Rule نوشته شده دارند. در مثال بالا برای اعمال شدن ACL ما در روتر ITPRO-R2 باید 24 بیت 0 وجود داشته باشند تا Rule مورد نظر اعمال شود اما هشت بیت آخر با توجه به اینکه عدد 1 در آنها وجود دارند هر چیزی که باشند در نتیجه Rule ما تاثیری نخواهند داشت و در واقع این هشت بیت آخر همان خوشبو کننده ای است که برای شما مهم نیست .

توجه کنید که زمانیکه قرار است شما در روتر خود Wild Card Mask را برای این Rule ایجاد کنید آن را در قالب یک عدد مبنای ده یا Decimal به شکل 0.0.0.255 معرفی می کنید. برای اینکه کمی در حوزه عملی این موضوع هم وارد شویم نمونه ای از Access Control List ای که قرار است بر روی ITPRO-R2 نوشته شود را برای شما نمایش می دهیم تا متوجه شوید که چه قالب دستوری برای استفاده کردن از Wild Card Mask ها در Access Control List های روترهای سیسکو وجود دارد :

ITPRO-R2(config)#ip access-list standard Deny_Subnet_56
ITPRO-R2(config-std-nacl)#deny 172.16.56.0 0.0.0.255
ITPRO-R2(config-std-nacl)#permit any
ITPRO-R2(config-std-nacl)#exit

در ادامه شما Deny__Subnet__56 را به Interface مورد نظر خودتان ارتباط می دهید و کار ایجاد کردن Access List شما تمام می شود ، با نگاه کردن به CDP Neighbor ها براحتی می توانید لیست Interface های روتر را مشاهده کنید ، اگر تجربه یا نکته خاصی در خصوص این مطلب دارید که باعث افزایش دانش بنده و سایر کاربران می شود خوشحال می شویم از این تجربه در ادامه همین مطلب استفاده کنیم .


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات