You are on page 1of 5

01/10/2018 Blog LabCisco: Como Funcionam as Wildcard Masks

Redes de Computadores e Telecomunicações

Início Downloads & Laboratórios Videoaulas

Membros no Facebook
Exchange Backup Tool VER
Brick level, granular restore of mailboxes codetwo.com

Pesquisar no Blog

quarta-feira, 28 de janeiro de 2015

Como Funcionam as Wildcard Masks


Olá Pessoal.

Este artigo foi escrito para aqueles que já têm familiaridade com cálculos de sub-redes e compreendem
bem a dinâmica de operação da máscara de rede. A wildcard mask (máscara coringa) é um recurso
bastante comum na configuração de roteadores e outros equipamentos, principalmente no que diz respeito
à escrita de listas de controle de acesso (ACL) e até mesmo à configuração de alguns protocolos de
roteamento dinâmico. Essa semana um aluno me pediu para escrever um artigo no blog explicando o Sua Conexão
conceito de wildcard mask, além daquele clichê simplista de que elas são o inverso da máscara de rede.
IPv4
Pois bem, então vamos à explicação...
201.18.239.186

IPv6
not available

Vamos começar com uma resposta objetiva para a seguinte pergunta: labcisco.blogspot.com
Por que wildcard mask ao invés da tradicional máscara de rede? 92.06% / 7.94%
R: Porque a wildcard mask oferece maior flexibilidade.
Esse blog é acessível
via IPv6. Se o globo
estiver girando, então
você também possui
Eis então que surge a segunda pergunta:
conexão IPv6.
Por que a wildcard mask oferece maior flexibilidade?
Essa resposta demanda um pouco de discussão...

É importante ter em mente que a máscara de rede e a máscara coringa não estão diretamente relacionadas
uma com a outra. Lembrem-se que o propósito da máscara de rede é estabelecer uma fronteira entre
aquilo que chamamos de prefixo de rede (identificador da rede) e o sufixo de host (identifcador de um host
na rede), necessariamente nessa ordem (contíguas). Ou seja, na estrutura da máscara de rede há uma
sequência ininterrupta de bits 1 (prefixo) e, depois, uma sequência ininterrupta de bits 0, sem que haja
intercalação de bits 0s e 1s. Por outro lado a wildcard mask não tem essa estrutura rígida e os bits são
tratados individualmente, por isso é possível ter máscaras coringas que intercalam bits 0s e 1s.

Na máscara de rede tradicional os bits sigificam:


1 = REDE
0 = HOST
Comprar o Livro de Cisco
Na wildcard mask os bits siginificam:
1 = o bit equivalente é irrelevante e pode assumir qualquer valor
0 = o bit equivalente DEVE ser igual

Hum, então é daí que vem a flexibilidade das máscaras coringas!!!??? Parece que conceitualmente as
coisas estão ficando um pouco mais claras, mas vamos continuar desenvolvendo esse raciocínio a partir de
um exemplo prático da maior flexibilidade das máscaras coringas. Um exemplo clássico diz respeito à
máscara coringa 0.0.0.254 para fins de correspondência somente daqueles endereços IP com valores
pares ou ímpares no último octeto de redes /24.

http://labcisco.blogspot.com/2015/01/como-funcionam-as-wildcard-masks.html 1/5
01/10/2018 Blog LabCisco: Como Funcionam as Wildcard Masks
Comprar o Livro de IPv6
Tomando o endereço IP 192.168.0.10 (par) como referência, em binário ele equivale a:
> 11000000.10101000.00000000.00001010

A wildcard mask 0.0.0.254 em binário equivale a:


> 00000000.00000000.00000000.11111110

O valor 0 na máscara coringa (destaque em vermelho) indica que o respectivo bit posicional de um
endereço IP qualquer deve ser equivalente ao endereço de referência, enquanto que o valor 1 indica que
os bits posicionais não interessam e podem assumir qualquer valor.

Todos os endereços IPs que têm o último octeto ímpar terminam com o bit 1, enquanto que todos os
endereços IP que são pares terminam em 0. Logo, se o endereço IP associado à máscara coringa é par Comprar o Livro de Linux
(192.168.0.10), então somente haverá correspondência com outros endereços pares, quaisquer que sejam.
Por exemplo, 192.168.0.22 equivale a 11000000.10101000.00000000.00010110. Reparem nas linhas
abaixo como fica a comparação entre o endereço de referência, o endereço a ser testado e a máscara
coringa (com destaque em vermelho nos bits "travados"):

> 11000000.10101000.00000000.00001010 = IP 192.168.0.10 (referência)


> 11000000.10101000.00000000.00010110 = IP 192.168.0.22
> 00000000.00000000.00000000.11111110 = Wildcard Mask

Os três primeiros octetos tiveram uma correspondência porque todos os primeiros 24 bits dos endereços
192.168.0.10 e 192.168.0.22 são iguais, equivalentes a 192.168.0 (prefixo /24). O último octeto teve uma
Atualizações no E-Mail
correspondência porque o último bit dos endereços 192.168.0.10 e 192.168.0.22 é igual, equivalente a 0
(ambos são pares).
Email address... Submit
Agora tomemos um exemplo contrário, ou seja, o IP 192.168.0.33 (ímpar) que em binário é
11000000.10101000.00000000.00100001. Ao comparar esse endereço com o endereço de referência
(192.168.0.10) e sua respectiva máscara coringa fica evidente que não há correspondência no último bit, Arquivo de Postagens
logo o endereço 192.168.0.33 é rejeitado.
► 2018 (3)

> 11000000.10101000.00000000.00001010 = IP 192.168.0.10 (referência) ► 2017 (13)


> 11000000.10101000.00000000.00100001 = IP 192.168.0.33 ► 2016 (31)
> 00000000.00000000.00000000.11111110 = Wildcard Mask
▼ 2015 (33)
► Dezembro (1)
Os três primeiros octetos tiveram uma correspondência porque todos os primeiros 24 bits dos endereços
192.168.0.10 e 192.168.0.33 são iguais, equivalentes a 192.168.0. O último octeto não teve uma ► Novembro (2)
correspondência porque o último bit do endereço 192.168.0.10 é 0(2), enquanto que o último bit do ► Outubro (3)
endereço 192.168.0.33 é 1(2).
► Setembro (4)

Assim é possível utilizar a wildcard mask 0.0.0.254 associada com um endereço par para permitir apenas ► Agosto (2)
endereços pares, enquanto que a associação dessa máscara coringa com um endereço ímpar implica em ► Julho (4)
correspondência apenas com endereços ímpares. Esse foi apenas um exemplo frequentemente utilizado
► Junho (2)
para demonstrar a flexibilidade da wildcard mask.
► Maio (3)
Uma recomendação para trabalhar rapidamente com as máscaras coringas no cotidiano operacional é ► Abril (3)
pensar nela como o "inverso" da máscara de rede. Por exemplo, os valores das wildcard masks associados
► Março (2)
com as máscaras padrões são:
► Fevereiro (3)

255.0.0.0 (/08) = WC 0.255.255.255 ▼ Janeiro (4)

255.255.0.0 (/16) = WC 0.0.255.255 Como Funcionam as Wildcard


Masks
255.255.255.0 (/24) = WC 0.0.0.255
Palestra na Campus Party Brasil
(CPBR8)
Decorar esses valores associados com as máscaras padrões não é suficiente para ajudá-lo em ambientes Aspectos de Segurança do
onde existem sub-redes que não seguem as classes padrões (classless). Quando o ambiente possui sub- "Novo" Protocolo IPv6
redes que utilizam máscaras de rede que não sejam as tradicionais /8, /16 ou /24, a máscara coringa pode
IANA: A Autoridade Mundial da
ser obtida por meio da subtração da máscara em uso na sub-rede do valor 255.255.255.255. Por exemplo, Internet
uma rede /26 (255.255.255.192) tem a wildcard 0.0.0.63 (exemplo a), enquanto que uma rede /30
(255.255.255.252) tem a wildcard 0.0.0.3 (exemplo b). ► 2014 (61)

► 2013 (80)
-------------------------------------------------------
a) Exemplo: Sub-Rede /26 | b) Exemplo: Sub-Rede /30 ► 2012 (14)
---------------------------|---------------------------
255.255.255.255 | 255.255.255.255
(-) | (-)
255.255.255.192 | 255.255.255.252
_______________ (=) | _______________ (=)
0. 0. 0. 63 | 0. 0. 0. 3
-------------------------------------------------------

Ainda em dúvida? Continue estudando e praticando...

Samuel.

Postado por Samuel Henrique Bucke Brito às 18:00:00

Marcadores: ACL, CCNA, Cisco, Roteamento, Segurança

Top Posts

10 comentários: Lançamento do
Cisco Packet
Tracer 6.2.0
Prof. Alexandre Beletti (Higuita) 2 de março de 2015 01:47

Parabéns professor Samuel. Utilizo seus materiais em minhas duas disciplinas de Redes da UFPA.

Responder

http://labcisco.blogspot.com/2015/01/como-funcionam-as-wildcard-masks.html 2/5
01/10/2018 Blog LabCisco: Como Funcionam as Wildcard Masks

Respostas Interpretação dos


Resultados do
Ping
Samuel Henrique Bucke Brito 2 de março de 2015 05:24

Agradeço pelo prestígio.


Abraço.

Wireshark na
Responder Análise de Tráfego
e Protocolos em
Redes

Fábio Torres 14 de março de 2015 11:10


Calculando Sub-
Muito grato por suas excelentes postagens professor Samuel. Redes de
Tamanho Variável
Responder
(VLSM)

Respostas

Edney Almeida 17 de abril de 2017 10:29 Configuração de


Switch Multi-Layer
Bravo! (Layer-3)

Responder

Lançamento do
Cisco Packet
Tracer 7.0
Anônimo 15 de dezembro de 2015 19:14

Excelente explicação. Parabéns!!!

Responder

Status do IPv6
Kallyanderson Santos 20 de abril de 2016 01:01

Muito boa explicação.

Responder

Anônimo 10 de julho de 2016 01:36

Ótima explicação, com excelentes exemplos. Parabéns

Responder

Fernandomj 27 de novembro de 2016 04:50

Melhor forma de explicação que encontrei à respeito até o momento, não conseguia entender sobre o uso
da wildmask para "liberar" apenas IPs pares ou impares.
Muito bom.

Responder

Anônimo 27 de novembro de 2016 14:31

sim tenho uma dúvida...

Status do IPv4
Tenho uma rede iniciando em 192.168.10.132 e terminando em 192.168.10.149 a máscara que chega mais
próximo é 255.255.255.224, correto?
Então minha wildcard seria 0.0.0.31, a pergunta é....
onde começaria minha rede e onde terminaria .. aguardo retorno professor.
IPv4 Exhaustion
Counter
Responder ▼Present Status (RIR)
X-day and Reserved Blocks
(Remaining /8)
Respostas AfriNIC
May 23, 2019 0.91
ppCarvalhof 19 de março de 2017 20:02 APNIC
Apr 15, 2011 0.43
Ops!
ARIN
Sep 24, 2015 0
A pesar do tempo que a pergunta foi feita (já deve ter encontrado a resposta), vou responder LACNIC
para ajudar alguém no futuro... Jun 10, 2014 0.24
RIPE NCC
Bem, o range que tu passou (de 132 a 149) está contido na rede 128/27 (que vai de 128 a 159) Sep 14, 2012 0.71
nesse caso, o wildcard deveria abranger toda a rede. Veja os valores em binário para via IPv4
compreender melhor:

100/0 0000 (128 endereço de rede)


100/0 0100 (132) Registro de Acessos
100/1 0101 (149)
100/1 1111 (159 endereço de broadcast)
0001 1111 (31 abrangendo toda a rede /27) 3,036,010
Como você pode ver nos binários, o wildcard correto é mesmo o 0.0.0.31 pois, abrange o
intervalo citado e toda a rede que esse intervalo está contido (a rede 192.168.10.128/27). Busca por Palavra-Chave

#PodeAcreditar (2)
PS.: Algumas considerações dos exemplos binários:
1 - costumo separar os octetos em quartetos para ficar mais fácil de ler. 802.11 (10)
2 - barra indica a "fronteira rede/host" equivalente da mascara. 802.3 (4)
ACL (8)
Responder ANSI/TIA-568-C (5)
ARP (1)
AS (12)

http://labcisco.blogspot.com/2015/01/como-funcionam-as-wildcard-masks.html 3/5
01/10/2018 Blog LabCisco: Como Funcionam as Wildcard Masks
Backup (3)

Digite seu comentário... Banco de Dados (1)


BGP (11)
Big-Data (2)
Blog (20)
BPDU (1)
Comentar como: Cristiano Almei Sair Cabeamento (10)
Cat5e (3)
Cat6 (3)
Publicar Visualizar Notifique-me Cat6A (2)
Cat7 (2)
CCNA (17)
CEF (1)
Certificação (20)
CGI.br (8)
Cisco (126)
Classe D (3)
CORE (3)
Postagem mais recente Página inicial Postagem mais antiga Desempenho (13)
DHCP (10)
Assinar: Postar comentários (Atom)
DHCP Snooping (1)
Disponibilidade (6)
DNS (4)
Educação (12)
EIGRP (3)
Entrevista (1)
Errata (2)
Ether-Channel (3)
Ethernet (7)
Facebook (2)
Fibra Óptica (5)
Firewall (5)
Física (1)
Fotos (2)
Gerenciamento (17)
GNS (9)
Governança (5)
HTTP (1)
ICMPv6 (5)
IEEE (14)
IETF (4)
IGP (2)
Informatize-se (1)
Internet (42)
IOS (16)
IoT (3)
IPSec (4)
IPv4 (29)
IPv6 (56)
ISP (4)
ISR (2)
Laboratório (97)
LACNIC (4)
LAN (6)
Linux (34)
Livros (37)
Marco Civil da Internet (3)
MIB (1)
Microsoft (6)
Monitoramento (8)
MPLS (1)
Multicast (4)
Multimídia (6)
NAT (3)
NDP (1)
Negócios (2)
NetFlow (1)
NIC.br (31)
NMS (3)
Notícias (33)
NTP (2)
Ondas (1)
OSPF (3)
P&D (4)
Packet-Tracer (14)
Palestra (10)
Par-Trançado (1)
PIM-DM (2)

http://labcisco.blogspot.com/2015/01/como-funcionam-as-wildcard-masks.html 4/5
01/10/2018 Blog LabCisco: Como Funcionam as Wildcard Masks
PIM-SM (2)
Ping (1)
PoE (1)
Policing (2)
Policy-Map (3)
PPP (3)
PSTN (1)
PTT (3)
QoS (5)
Rack (1)
Redes Convergentes (2)
Redistribuição (1)
Relay-Agent (1)
Restrição de Banda (1)
RFC (7)
Rotas (2)
Roteamento (20)
Route-Map (4)
Route-Reflector (1)
SAMBA (2)
SDN (4)
Segurança (19)
Shaping (1)
SLA (5)
SNMP (2)
SSH (3)
STP (3)
Switch (21)
TACACS+ (1)
Telecomunicações (4)
Teleconferência (2)
Telefonia (3)
Telnet (2)
Terminal-Server (1)
TV (3)
UNIMEP (12)
Vídeo (19)
VLAN (6)
VLSM (1)
VoIP (3)
VPN (5)
VRF (2)
WAN (5)
WebEx (1)
Wireless (12)
Wireshark (3)
WLAN (10)

Prof. Samuel Henrique Bucke Brito. Tema Simples. Tecnologia do Blogger.

http://labcisco.blogspot.com/2015/01/como-funcionam-as-wildcard-masks.html 5/5

You might also like