XYZ0 có phải là địa chỉ IP hợp lệ không?


86

Các địa chỉ IP có 0 trong octet cuối có hợp lệ không?

10.6.43.0

Trong trường hợp của tôi, tôi có netmask sau đây

255.255.252.0

Điều gì về 0 cho các octet khác?


12
những người khác đã trả lời, nhưng chúng tôi chạy / 23 giây trong phạm vi DHCP của chúng tôi, có nghĩa là địa chỉ giữa .255 và .0 của hai / 24 được gán cho khách hàng. Hoạt động tốt. Đôi khi người dùng "có kiến ​​thức" phát hoảng một chút khi nghĩ rằng họ đã lấy một IP không hợp lệ, nhưng từ POV mạng, nó hoạt động tốt.
jj33

Câu trả lời:


143

Nó phụ thuộc vào mạng con của địa chỉ IP được đề cập. Nói chung, địa chỉ đầu tiên và cuối cùng trong một mạng con được sử dụng làm định danh mạng và địa chỉ quảng bá, tương ứng. Tất cả các địa chỉ khác trong mạng con có thể được chỉ định cho các máy chủ trên mạng con đó.

Ví dụ: không bao giờ có thể gán địa chỉ IP của các mạng có mặt nạ mạng con ít nhất 24 bit kết thúc bằng .0 hoặc .255 cho máy chủ. Các địa chỉ "cuối" như vậy của mạng con được coi là địa chỉ "quảng bá" và tất cả các máy chủ trên mạng con tương ứng sẽ phản hồi lại.

Về mặt lý thuyết, có thể có các tình huống trong đó bạn có thể chỉ định một địa chỉ kết thúc bằng .0: ví dụ: nếu bạn có một mạng con như 192.168.0.0/255.255.0.0, bạn được phép gán một máy chủ địa chỉ 192.168.1.0. Nó có thể tạo ra sự nhầm lẫn, vì vậy nó không phải là một thực tế rất phổ biến.

Trong ví dụ của bạn

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

có nghĩa là ID mạng con 10.6.40.0, phạm vi địa chỉ máy chủ từ 10.6.40.1 đến 10.6.43.254 và địa chỉ quảng bá 10.6.43.255. Vì vậy, theo lý thuyết, ví dụ 10.6.43.0 của bạn sẽ được phép làm địa chỉ máy chủ hợp lệ.


4
Một bổ sung. Trước đây tôi đã phải đối phó với một số phần mềm cũ có vấn đề với việc sử dụng địa chỉ .0 ở những nơi đó là một điều hoàn toàn hợp pháp để làm.
Zoredache

Và không có câu trả lời nào cho câu hỏi này sẽ được hoàn thành nếu không có tài liệu tham khảo về các RFC CIDR: RFC1518 và RFC1519 xác định tất cả điều này.
pjz

17
RFC 1519 đã lỗi thời trong một thời gian dài. Phiên bản hiện tại là RFC 4632.
bortzmeyer

1
Chỉ cần được gán một dấu chấm bằng một ví dụ Amazon EC2. Họ chắc chắn tối đa hóa IP của họ.
Matt

@bortzmeyer, RFC 4632 chỉ đơn giản là THỰC HÀNH HIỆN TẠI TỐT NHẤT, trong khi RFC 1519 là RFC theo dõi tiêu chuẩn.
Ron Maupin

13

Trả lời cho câu hỏi của bạn phụ thuộc vào netmask. trong tuyên bố chung 'Địa chỉ IP kết thúc bằng .0 hoặc .255 không hợp lệ' là sai. mất 10.0.1.0/23 - đó là địa chỉ IP hợp lệ.

còn 10.6.43.0/255.255.252.0 aka 10.6.43.0/22 ​​là hợp lệ.

đó là lý thuyết hầu hết các thiết bị mạng hợp lý [bao gồm máy chủ linux, hộp windows, cisco / hp / etc] sẽ hoạt động tốt với địa chỉ đó, nhưng tôi đã thấy dlink và thiết bị mạng cấp thấp khác [bộ định tuyến, điểm truy cập] không chấp nhận địa chỉ đó.



8

Tôi muốn thêm một chút về 0 cho các octet khác:

Điều này thật dễ dàng: không có vấn đề gì cả, vì địa chỉ mạng riêng khá phổ biến 192.168.0.1cho thấy.

Tất nhiên một ví dụ rõ ràng hơn sẽ là 127.0.0.1.


2
-1 cho rõ ràng ...
Jon Rhoades

6
+1 để chỉ ra điều hiển nhiên
chỉ cần ai đó vào

Câu hỏi không hỏi về số không trong các octet khác.
tiếng lóng

2
@slang: Ngoại trừ nó theo nghĩa đen hỏi về chính xác điều đó trong câu cuối cùng.
Joachim Sauer

3

Tôi đã gặp vấn đề với các mạng từ xa từ chối địa chỉ IP từ mạng của mình nếu chúng kết thúc bằng 0 (hoặc 255) và chúng thuộc phạm vi lớp C, vì mọi thứ kết thúc bằng 0 sẽ là mạng lớp C không hợp lệ.

Cai nay đa tư nhiêu năm vê trươc; Tôi không biết có ai còn chặn địa chỉ như vậy hay không.


Điều đó nghe có vẻ như tường lửa / phần mềm của bạn hơi tệ;)
nixgeek

Mọi địa chỉ IP trên mạng của tôi ngoại trừ .0 hoặc .255 đều có thể truy cập mọi trang web, địa chỉ IP kết thúc bằng .0 và .5555 có thể truy cập 95% trang web, nhưng có hai hoặc ba trang web hoàn toàn khác nhau mà họ không thể truy cập. Nếu đó là tường lửa / phần mềm của tôi, tôi chắc chắn không thể tìm ra cách.
Josh Kelley

1
Chúng phải được sử dụng tường lửa được cấu hình bởi cùng loại người chặn tất cả ICMP và cuối cùng phá vỡ PMTUD hoặc chặn tất cả các cờ TCP "không hợp lệ" và cuối cùng phá vỡ ECN.
CesarB

Các máy chủ của Microsoft bị cáo buộc làm điều đó ngay cả ngày hôm nay. Không có Windows Update cho bạn. Nhưng Microsoft đã được biết là phá vỡ các quy tắc mãi mãi.
Zdenek

0

Chỉ là một cái gì đó tôi thấy có lẽ đáng chú ý:

Nếu bạn đang chạy tập lệnh APF của mạng R-fx cho iptables, nó sẽ giảm tất cả lưu lượng truy cập xuống 0,0.0.255

Chúng tôi có một khách hàng BT có địa chỉ kết thúc bằng 0,55 với tiền tố là / 21 .. Về mặt kỹ thuật là một địa chỉ IP hợp lệ, tuy nhiên những người trong mạng R-fx nghĩ rằng có lý do để bỏ các gói cho các địa chỉ này.


họ đang chọn giảm các gói xuống 0,0.0.255 rất có thể cho mục đích bảo mật. 1) Các cuộc tấn công DOS có thể xảy ra bằng cách tận dụng sức mạnh của gói phát sóng và 2) để tư nhân hóa hoàn toàn mạng để không máy chủ nào có thể phát. xem en.wikipedia.org/wiki/Broadcast_traffic#Securance
zamnuts
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.