XYZ0 é um endereço IP válido?


86

Os endereços IP com um 0 no último octeto são válidos?

10.6.43.0

No meu caso, tenho a seguinte máscara de rede

255.255.252.0

Que tal um 0 para os outros octetos?


12
outros responderam, mas executamos / 23s em nossos intervalos DHCP, o que significa que os endereços .255 e .0 intermediários dos dois / 24s são atribuídos aos clientes. Funciona bem. Às vezes, usuários "conhecedores" surtam um pouco pensando que obtiveram um IP inválido, mas de um ponto de vista de rede, ele funciona bem.
jj33

Respostas:


143

Depende da sub-rede do endereço IP em questão. Em geral, o primeiro e o último endereço de uma sub-rede são usados ​​como identificador de rede e endereço de broadcast, respectivamente. Todos os outros endereços na sub-rede podem ser atribuídos aos hosts nessa sub-rede.

Por exemplo, endereços IP de redes com máscaras de sub-rede de pelo menos 24 bits que terminam em .0 ou .255 nunca podem ser atribuídos aos hosts. Esses "últimos" endereços de uma sub-rede são considerados endereços de "transmissão" e todos os hosts na sub-rede correspondente responderão a ela.

Teoricamente, pode haver situações em que você pode atribuir um endereço que termina em .0: por exemplo, se você tiver uma sub-rede como 192.168.0.0/255.255.0.0, poderá atribuir a um host o endereço 192.168.1.0. Isso poderia criar confusão, portanto, não é uma prática muito comum.

No seu exemplo

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

significa ID de sub-rede 10.6.40.0, um endereço de host varia de 10.6.40.1 a 10.6.43.254 e um endereço de broadcast 10.6.43.255. Portanto, em teoria, seu exemplo 10.6.43.0 seria permitido como um endereço de host válido.


4
Uma adição. No passado, tive que lidar com algum software mais antigo que apresentava problemas ao usar um endereço .0 em locais onde era algo perfeitamente legal de se fazer.
Zoredache

E nenhuma resposta a esta pergunta estaria completa sem uma referência aos RFCs do CIDR: RFC1518 e RFC1519, que definem tudo isso.
pjz

17
A RFC 1519 está obsoleta por um longo tempo. A versão atual é RFC 4632.
Bortzmeyer

1
Acabei de receber um ponto zero por uma instância do Amazon EC2. Eles têm certeza de maximizar os IPs que possuem.
Matt

@bortzmeyer, o RFC 4632 é simplesmente uma MELHOR PRÁTICA ATUAL, enquanto o RFC 1519 é um RFC de controle de padrões.
Ron Maupin

13

A resposta à sua pergunta depende da máscara de rede. na instrução geral 'os endereços IP que terminam em 0,0 ou 0,255 são inválidos' são falsos. take 10.0.1.0/23 - é um endereço IP válido.

também 10.6.43.0/255.255.252.0, também conhecido como 10.6.43.0/22, é válido.

essa era a teoria. os dispositivos de rede mais razoáveis ​​[incluindo servidores linux, windows boxes, cisco / hp / etc] funcionarão bem com esse endereço, mas vi o dlink e outro dispositivo de rede de baixo custo [roteadores, pontos de acesso] não aceitando esses endereços.



8

Eu gostaria de adicionar um pouco de 0 para os outros octetos:

Essa é fácil: não há problema algum, como 192.168.0.1mostra o endereço de rede privada bastante comum .

Claro que um exemplo ainda mais óbvio seria 127.0.0.1.


2
-1 para óbvia ...
Jon Rhoades

6
+1 por apontar o óbvio
alguém

A questão não é perguntar sobre zeros nos outros octetos.
gíria

2
@ slang: Exceto que literalmente pergunta exatamente sobre isso na última frase.
Joachim Sauer

3

Eu tive problemas com redes remotas que negavam endereços IP da minha rede se terminassem com 0 (ou 255) e fossem do intervalo de classe C, pois qualquer coisa que terminasse com 0 seria uma rede de classe C. inválida.

Isso foi há alguns anos atrás; Não sei se alguém ainda bloqueia endereços assim ou não.


Isso soa como o seu firewall / software é um bocado tonto;)
nixgeek

Todos os endereços IP da minha rede, exceto .0 ou .255, poderiam acessar todos os sites; os endereços IP que terminam em .0 e .255 podiam acessar 95% dos sites, mas havia dois ou três sites completamente diferentes que eles não podiam acessar. Se fosse meu firewall / software, com certeza não conseguia descobrir como.
21139 Josh Kelley

1
Eles devem estar usando firewalls configurados pelo mesmo tipo de pessoas que bloqueiam todo o ICMP e acabam quebrando o PMTUD ou bloqueiam todos os sinalizadores TCP "inválidos" e acabam quebrando o ECN.
CesarB

Os servidores da Microsoft supostamente fazem isso ainda hoje. Não há Windows Update para você. Mas a Microsoft é conhecida por quebrar as regras desde sempre.
Zdenék

0

Apenas algo que eu achei que provavelmente é digno de nota:

Se você estiver executando o script APF das redes R-fx para iptables, ele reduzirá todo o tráfego para 0.0.0.255

Tínhamos um cliente da BT com um endereço que terminava em 0,255 com um prefixo de / 21. Tecnicamente, um endereço IP válido, no entanto, os funcionários das redes R-fx acham que há motivos para descartar pacotes para esses endereços.


eles estão optando por descartar pacotes para 0.0.0.255, provavelmente por motivos de segurança. 1) Os ataques do DOS podem ocorrer alavancando o poder de um pacote de transmissão e 2) privatizar completamente a rede para que nenhum host possa transmitir. consulte en.wikipedia.org/wiki/Broadcast_traffic#Security
zamnuts
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.