XYZ0 est-il une adresse IP valide?

86

Les adresses IP avec un 0 dans le dernier octet sont-elles valides?

10.6.43.0

Dans mon cas, j'ai le masque de réseau suivant

255.255.252.0

Qu'en est-il d'un 0 pour les autres octets?

Alan H
la source
12
d'autres ont répondu, mais nous exécutons les / 23 dans nos plages DHCP, ce qui signifie que les adresses intermédiaires .255 et .0 des deux / 24 sont attribuées aux clients. Fonctionne bien. Parfois, les utilisateurs "avertis" paniquent un peu en pensant avoir récupéré une adresse IP invalide, mais à partir d'un point de vue réseau, cela fonctionne bien.
jj33
1
Voir aussi: À quoi sert l'adresse réseau XYZ0 ?
voretaq7

Réponses:

143

Cela dépend du sous-réseau de l'adresse IP en question. En général, les première et dernière adresses d'un sous-réseau sont respectivement utilisées comme identifiant de réseau et adresse de diffusion. Toutes les autres adresses du sous-réseau peuvent être attribuées aux hôtes de ce sous-réseau.

Par exemple, les adresses IP des réseaux avec des masques de sous-réseau d'au moins 24 bits se terminant par .0 ou .255 ne peuvent jamais être attribuées à des hôtes. Ces "dernières" adresses d'un sous-réseau sont considérées comme des adresses "de diffusion" et tous les hôtes du sous-réseau correspondant y répondent.

Théoriquement, il peut arriver que vous puissiez affecter une adresse se terminant par .0: par exemple, si vous avez un sous-réseau tel que 192.168.0.0/255.255.0.0, vous êtes autorisé à attribuer à un hôte l'adresse 192.168.1.0. Cela pourrait créer de la confusion, alors ce n’est pas une pratique très courante.

Dans votre exemple

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

signifie ID de sous-réseau 10.6.40.0, une adresse d’hôte allant de 10.6.40.1 à 10.6.43.254 et une adresse de diffusion 10.6.43.255. Donc, en théorie, votre exemple 10.6.43.0 serait autorisé en tant qu'adresse hôte valide.

éclabousser
la source
4
Un ajout. Dans le passé, j'ai eu à traiter avec un logiciel plus ancien qui rencontrait des problèmes d'utilisation d'une adresse .0 à des endroits où il était parfaitement légal de le faire.
Zoredache
Et aucune réponse à cette question ne serait complète sans une référence aux RFC CIDR: RFC1518 et RFC1519 qui définissent tout cela.
pjz
17
La RFC 1519 est obsolète depuis longtemps. La version actuelle est la RFC 4632.
bortzmeyer
1
Je viens de recevoir un point zéro par une instance Amazon EC2. Ils sont sûrs de maximiser les IP qu'ils ont.
Matt
@bortzmeyer, la RFC 4632 est tout simplement une MEILLEURE PRATIQUE ACTUELLE, tandis que la RFC 1519 est une RFC normalisée.
Ron Maupin
13

La réponse à votre question dépend du masque de réseau. dans la déclaration générale 'les adresses IP finissant par .0 ou .255 n'est pas valide' est faux. prenez 10.0.1.0/23 - c'est une adresse IP valide.

10.6.43.0/255.255.252.0 également nommé 10.6.43.0/22 ​​est également valide.

c'était la théorie. la plupart des périphériques réseau raisonnables [y compris les serveurs linux, les fenêtres windows, cisco / hp / etc] fonctionneront bien avec cette adresse, mais j’ai vu dlink et d’autres appareils réseau bas de gamme [routeurs, points d’accès] ne pas accepter de telles adresses.

pQd
la source
8

Je voudrais ajouter un peu sur 0 pour les autres octets:

Celui-ci est simple: ce n'est pas un problème, comme le 192.168.0.1montre l' adresse réseau assez commune .

Bien sûr, un exemple encore plus évident serait 127.0.0.1.

Joachim Sauer
la source
2
-1 pour évident ...
Jon Rhoades
6
+1 pour avoir signalé l'évidence
juste quelqu'un
La question ne concerne pas les zéros dans les autres octets.
argot
2
@slang: Sauf qu'il pose littéralement la même question dans la dernière phrase.
Joachim Sauer
3

J'ai rencontré des problèmes avec les réseaux distants refusant les adresses IP de mon réseau s'ils se terminaient par 0 (ou 255) et qu'ils appartenaient à la classe C, étant donné que tout ce qui finissait par 0 serait un réseau de classe C non valide.

C'était il y a quelques années; Je ne sais pas si quelqu'un bloque toujours des adresses comme ça ou pas.

Josh Kelley
la source
Cela ressemble à votre pare-feu / logiciel est un peu daft;)
nixgeek
Chaque adresse IP de mon réseau, à l'exception de .0 ou de .255, pouvait accéder à tous les sites. Les adresses IP se terminant par .0 et .255 pouvaient accéder à 95% des sites, mais deux ou trois sites complètement différents étaient inaccessibles. Si c'était mon pare-feu / logiciel, je ne pourrais certainement pas comprendre comment.
Josh Kelley
1
Ceux-ci doivent utiliser des pare-feu configurés par le même type de personnes qui bloquent tous les ICMP et finissent par casser PMTUD, ou bloquent tous les drapeaux TCP "non valides" et finissent par casser les ECN.
CesarB
Les serveurs de Microsoft le feraient encore aujourd'hui. Pas de mise à jour Windows pour vous. Mais Microsoft est connu pour enfreindre les règles depuis toujours.
Zdenek
0

Juste quelque chose que j'ai trouvé qui est probablement remarquable:

Si vous exécutez le script APF des réseaux R-fx pour iptables, tout le trafic est transféré à 0.0.0.255.

Nous avions un client BT avec une adresse se terminant par .255 avec un préfixe de / 21. Techniquement, une adresse IP valide, mais les responsables des réseaux R-fx pensent qu'il est justifié de supprimer des paquets pour ces adresses.

Squeeb
la source
ils choisissent de laisser tomber les paquets à 0.0.0.255 très probablement pour des raisons de sécurité. 1) Les attaques DOS peuvent se produire en exploitant la puissance d'un paquet de diffusion et 2) pour privatiser complètement le réseau afin qu'aucun hôte ne puisse diffuser. voir en.wikipedia.org/wiki/Broadcast_traffic#Security
zamnuts le