XYZ0 è un indirizzo IP valido?


86

Gli indirizzi IP con 0 nell'ultimo ottetto sono validi?

10.6.43.0

Nel mio caso, ho la seguente maschera di rete

255.255.252.0

Che dire di uno 0 per gli altri ottetti?


12
altri hanno risposto, ma eseguiamo / 23s nei nostri intervalli DHCP, il che significa che gli indirizzi centrali .255 e .0 dei due / 24 vengono assegnati ai client. Funziona bene. A volte gli utenti "informati" vanno fuori di testa pensando di aver ottenuto un IP non valido, ma da un POV di rete funziona bene.
jj33,

Risposte:


143

Dipende dalla sottorete dell'indirizzo IP in questione. In generale, il primo e l'ultimo indirizzo in una sottorete vengono utilizzati rispettivamente come identificativo di rete e indirizzo di trasmissione. Tutti gli altri indirizzi nella sottorete possono essere assegnati agli host su quella sottorete.

Ad esempio, gli indirizzi IP delle reti con subnet mask di almeno 24 bit che terminano con .0 o .255 non possono mai essere assegnati agli host. Tali "ultimi" indirizzi di una sottorete sono considerati indirizzi "broadcast" e tutti gli host della sottorete corrispondente risponderanno ad essa.

In teoria, potrebbero esserci situazioni in cui è possibile assegnare un indirizzo che termina con .0: ad esempio, se si dispone di una sottorete come 192.168.0.0/255.255.0.0, è possibile assegnare a un host l'indirizzo 192.168.1.0. Potrebbe creare confusione, quindi non è una pratica molto comune.

Nel tuo esempio

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

indica l'ID di sottorete 10.6.40.0, un intervallo di indirizzi host compreso tra 10.6.40.1 e 10.6.43.254 e un indirizzo di trasmissione 10.6.43.255. Quindi, in teoria, il tuo esempio 10.6.43.0 sarebbe consentito come indirizzo host valido.


4
Un'aggiunta. In passato ho avuto a che fare con alcuni vecchi software che avevano problemi con l'uso di un indirizzo .0 in luoghi in cui era una cosa perfettamente legale da fare.
Zoredache,

E nessuna risposta a questa domanda sarebbe completa senza un riferimento alle RFC CIDR: RFC1518 e RFC1519 che definiscono tutto questo.
pjz,

17
RFC 1519 è obsoleto da molto tempo. La versione attuale è RFC 4632.
bortzmeyer,

1
Ho appena ricevuto un punto zero da un'istanza Amazon EC2. Stanno sicuramente massimizzando gli IP che hanno.
Matt,

@bortzmeyer, RFC 4632 è semplicemente una MIGLIORE PRATICA ATTUALE, mentre RFC 1519 è una traccia standard RFC.
Ron Maupin,

13

la risposta alla tua domanda dipende dalla maschera di rete. nell'istruzione generale "Gli indirizzi IP che terminano con .0 o .255 non sono validi" è falso. prendere 10.0.1.0/23 - è un indirizzo IP valido.

anche 10.6.43.0/255.255.252.0 aka 10.6.43.0/22 ​​è valido.

questa era la teoria. i dispositivi di rete più ragionevoli [inclusi server Linux, windows box, cisco / hp / etc] funzioneranno bene con tale indirizzo, ma ho visto dlink e altri dispositivi di rete di fascia bassa [router, punti di accesso] che non accettano tali indirizzi.



8

Vorrei aggiungere un po 'di 0 per gli altri ottetti:

Questo è facile: non è affatto un problema, come 192.168.0.1mostra l' indirizzo di rete privata abbastanza comune .

Naturalmente sarebbe un esempio ancora più ovvio 127.0.0.1.


2
-1 per ovvio ...
Jon Rhoades,

6
+1 per sottolineare l'ovvio
solo qualcuno

La domanda non sta ponendo domande sugli zero negli altri ottetti.
gergo

2
@slang: Tranne che chiede letteralmente esattamente quello nell'ultima frase.
Joachim Sauer,

3

Ho riscontrato problemi con le reti remote che negavano gli indirizzi IP dalla mia rete se terminassero con 0 (o 255) e appartenessero all'intervallo di classe C, poiché qualsiasi cosa che termina con 0 sarebbe una rete di classe C non valida.

È successo qualche anno fa; Non so se qualcuno blocchi ancora indirizzi del genere o meno.


Sembra proprio che il tuo firewall / software sia un po 'stupido;)
nixgeek,

Tutti gli indirizzi IP sulla mia rete tranne .0 o .255 potevano accedere a tutti i siti, gli indirizzi IP che terminavano in .0 e .255 potevano accedere al 95% dei siti, ma c'erano due o tre siti completamente diversi a cui non potevano accedere. Se fosse il mio firewall / software, non riuscirei a capire come.
Josh Kelley,

1
Questi devono utilizzare i firewall configurati dallo stesso tipo di persone che bloccano tutti gli ICMP e finiscono per rompere PMTUD, oppure bloccano tutti i flag TCP "non validi" e finiscono per rompere l'ECN.
CesarB,

I server Microsoft lo fanno presumibilmente anche oggi. Nessun aggiornamento di Windows per te. Ma Microsoft è nota per aver infranto le regole da sempre.
Zdenek,

0

Solo qualcosa che ho trovato probabilmente degno di nota:

Se stai eseguendo lo script APF delle reti R-fx per iptables, riduce tutto il traffico su 0.0.0.255

Avevamo un cliente BT con un indirizzo che termina in .255 con un prefisso di / 21 .. Tecnicamente un indirizzo IP valido, tuttavia i ragazzi delle reti R-fx pensano che ci sia motivo di far cadere pacchetti per questi indirizzi.


stanno scegliendo di rilasciare i pacchetti a 0.0.0.255 molto probabilmente per motivi di sicurezza. 1) Gli attacchi DOS possono verificarsi sfruttando la potenza di un pacchetto di trasmissione e 2) per privatizzare completamente la rete in modo che nessun host possa trasmettere. vedi en.wikipedia.org/wiki/Broadcast_traffic#Security
zamnuts
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.