¿Es XYZ0 una dirección IP válida?

86

¿Son válidas las direcciones IP con un 0 en el último octeto?

10.6.43.0

En mi caso, tengo la siguiente máscara de red

255.255.252.0

¿Qué pasa con un 0 para los otros octetos?

Alan H
fuente
12
otros han respondido, pero ejecutamos / 23 en nuestros rangos de DHCP, lo que significa que las direcciones intermedias .255 y .0 de los dos / 24 se asignan a los clientes. Funciona bien. A veces, los usuarios "conocedores" se asustan un poco pensando que han extraído una IP no válida, pero desde un punto de vista de red funciona bien.
jj33

Respuestas:

143

Depende de la subred de la dirección IP en cuestión. En general, la primera y la última dirección de una subred se utilizan como identificador de red y dirección de difusión, respectivamente. Todas las demás direcciones en la subred pueden asignarse a hosts en esa subred.

Por ejemplo, las direcciones IP de redes con máscaras de subred de al menos 24 bits que terminan en .0 o .255 nunca se pueden asignar a los hosts. Dichas "últimas" direcciones de una subred se consideran direcciones de "difusión" y todos los hosts en la subred correspondiente responderán a ella.

Teóricamente, podría haber situaciones en las que puede asignar una dirección que termine en .0: por ejemplo, si tiene una subred como 192.168.0.0/255.255.0.0, se le permite asignar a un host la dirección 192.168.1.0. Sin embargo, podría crear confusión, por lo que no es una práctica muy común.

En tu ejemplo

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

significa ID de subred 10.6.40.0, un rango de direcciones de host de 10.6.40.1 a 10.6.43.254 y una dirección de difusión 10.6.43.255. Entonces, en teoría, su ejemplo 10.6.43.0 se permitiría como una dirección de host válida.

splattne
fuente
44
Una adición En el pasado, tuve que lidiar con un software antiguo que tenía problemas con el uso de una dirección .0 en lugares donde era algo completamente legal.
Zoredache
Y ninguna respuesta a esta pregunta estaría completa sin una referencia a los RFC CIDR: RFC1518 y RFC1519 que definen todo esto.
pjz
17
RFC 1519 es obsoleto por mucho tiempo. La versión actual es RFC 4632.
bortzmeyer
1
Acabo de asignar un punto cero por una instancia de Amazon EC2. Están seguros de maximizar la IP que tienen.
Matt
@bortzmeyer, RFC 4632 es simplemente una MEJOR PRÁCTICA ACTUAL, mientras que RFC 1519 es un RFC estándar.
Ron Maupin
13

La respuesta a su pregunta depende de la máscara de red. en la declaración general 'las direcciones IP que terminan en .0 o .255 no son válidas' son falsas. tomar 10.0.1.0/23: es una dirección IP válida.

También 10.6.43.0/255.255.252.0 aka 10.6.43.0/22 ​​es válido.

Esa era la teoría. Los dispositivos de red más razonables [incluidos los servidores Linux, Windows Box, Cisco / HP / etc] funcionarán bien con dicha dirección, pero he visto que dlink y otros dispositivos de red de gama baja [enrutadores, puntos de acceso] no aceptan dichas direcciones.

pQd
fuente
8

Me gustaría agregar un poco sobre 0 para los otros octetos:

Este es fácil: no hay ningún problema, como lo 192.168.0.1muestra la dirección de red privada bastante común .

Por supuesto, un ejemplo aún más obvio sería 127.0.0.1.

Joachim Sauer
fuente
2
-1 para obvio ...
Jon Rhoades
66
+1 por señalar lo obvio
solo alguien el
La pregunta no es acerca de ceros en los otros octetos.
argot
2
@slang: Excepto que literalmente pregunta exactamente eso en la última oración.
Joachim Sauer
3

Me he encontrado con problemas con redes remotas que niegan las direcciones IP de mi red si terminaban con 0 (o 255) y pertenecían al rango de clase C, ya que cualquier cosa que termine con 0 sería una red de clase C no válida.

Esto fue hace unos años; No sé si alguien todavía bloquea direcciones como esa o no.

Josh Kelley
fuente
Eso suena como si tu firewall / software es un poco tonto;)
nixgeek el
Todas las direcciones IP de mi red, excepto .0 o .255, podían acceder a todos los sitios, las direcciones IP que terminaban en .0 y .255 podían acceder al 95% de los sitios, pero había dos o tres sitios completamente diferentes a los que no podían acceder. Si se tratara de mi firewall / software, no podría entender cómo.
Josh Kelley el
1
Deben estar usando firewalls configurados por el mismo tipo de personas que bloquean todo ICMP y terminan rompiendo PMTUD, o bloquean todos los indicadores TCP "inválidos" y terminan rompiendo ECN.
CesarB el
Los servidores de Microsoft supuestamente lo hacen incluso hoy. No hay actualizaciones de Windows para ti. Pero se sabe que Microsoft rompe las reglas desde siempre.
Zdenek
0

Solo algo que encontré que probablemente sea digno de mención:

Si está ejecutando el script APF de las redes R-fx para iptables, se cae todo el tráfico a 0.0.0.255

Teníamos un cliente BT con una dirección que terminaba en .255 con un prefijo de / 21 .. Técnicamente una dirección IP válida, sin embargo, los muchachos de las redes R-fx piensan que hay una causa para descartar paquetes para estas direcciones.

Squeeb
fuente
están optando por soltar los paquetes a 0.0.0.255 probablemente por razones de seguridad. 1) Los ataques DOS pueden ocurrir al aprovechar el poder de un paquete de difusión y 2) privatizar completamente la red para que ningún host pueda transmitir. ver en.wikipedia.org/wiki/Broadcast_traffic#Security
zamnuts