Cisco ACL構成での異常なワイルドカードマスク


8

以前の管理者から管理しているネットワーク上のいくつかの構成を継承しました。

一部のACLには、これまでに見たことのない非常に奇妙なワイルドカードマスクがあります。次に例を示します。

10 permit ip any 10.160.1.0 0.31.0.255

この種類のACLが有効であると記載されているオンラインの場所はどこにもありません。誰かがこれを確認/拒否できますか?

前もって感謝します


1
ワイルドカードマスク不連続にすることできます。
Ryan Foley

回答:


13

これは有効なワイルドカードマスクです。10.(160-191).1。(0-255)という形式のIPに一致します。これが意図されているかどうか、または優れた設計かどうかは不明です。

ワイルドカードマスクは、IPを調べるときに使用される「do-we-care」ビット単位マスクです。値0は「do-care」を意味し、1は「don't-care」を意味します。

この場合、0.31.0.255は次のように変換されます。

00000000 00011111 00000000 1111111

したがって、ACLにリストされているIP(10.160.1.0)のバイナリ値は

00001010 10100000 00000001 00000000

IPのテスト(10.190.1.200):

00001010 10111110 00000001 11001000 (10.190.1.200)
00001010 10100000 00000001 00000000 (10.160.1.0)
^^^^^^^^ ^^^      ^^^^^^^^          (0.31.0.255)

キャレットはワイルドカードマスクを表し、一致する必要があるビットを示します。そのため、10.190.1.200はこのACLステートメントと一致します。


私が見たPDFやサイトのどれもがこれを本当にカバーしていないように思われる理由がわかりません...説明に感謝します:)
BenSBB '12年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.