क्या XYZ0 एक मान्य IP पता है?


86

क्या अंतिम ऑक्टेट में 0 के साथ IP पते मान्य हैं?

10.6.43.0

मेरे मामले में, मेरे पास निम्नलिखित नेटमैस्क हैं

255.255.252.0

अन्य ओकटेट्स के लिए 0 के बारे में क्या?


12
दूसरों ने उत्तर दिया है, लेकिन हम अपने डीएचसीपी रेंज में 23 / रन चलाते हैं, जिसका अर्थ है कि दो / 24 के मध्य .255 और .0 पते ग्राहकों को सौंपे जाते हैं। ठीक काम करता है। कभी-कभी "जानकार" उपयोगकर्ता एक छोटी सी सोच को गलत कर देते हैं, क्योंकि उन्होंने एक अवैध आईपी को खींच लिया है, लेकिन नेटवर्किंग पीओवी से यह ठीक काम करता है।
jj33

जवाबों:


143

यह प्रश्न में आईपी पते के सबनेट पर निर्भर करता है। सामान्य तौर पर, एक सबनेट में पहले और अंतिम पते क्रमशः नेटवर्क पहचानकर्ता और प्रसारण पते के रूप में उपयोग किए जाते हैं। सबनेट के अन्य सभी पते उस सबनेट पर मेजबानों को सौंपे जा सकते हैं।

उदाहरण के लिए, .0 या .255 में समाप्त होने वाले कम से कम 24 बिट्स के सबनेट मास्क वाले नेटवर्क के आईपी पते कभी भी मेजबानों को नहीं सौंपे जा सकते हैं। एक सबनेट के ऐसे "अंतिम" पते को "प्रसारण" पते माना जाता है और संबंधित सबनेट पर सभी होस्ट इसका जवाब देंगे।

सैद्धांतिक रूप से, ऐसी परिस्थितियां हो सकती हैं जहां आप .0 में समाप्त होने वाले पते को निर्दिष्ट कर सकते हैं: उदाहरण के लिए, यदि आपके पास 192.168.0.0/255.255.0.0 जैसे सबनेट हैं, तो आपको पता 192.168.0.0 होस्ट करने की अनुमति है। हालांकि यह भ्रम पैदा कर सकता है, इसलिए यह बहुत आम बात नहीं है।

अपने उदाहरण में

 10.6.43.0 with subnet 255.255.252.0 (22 bit subnet mask)

मतलब सबनेट आईडी 10.6.40.0, 10.6.40.1 से 10.6.43.254 तक एक मेजबान पता सीमा और प्रसारण पता 10.6.43.255। इसलिए सिद्धांत रूप में, आपके उदाहरण 10.6.43.0 को मान्य होस्ट पते के रूप में अनुमति दी जाएगी।


4
एक जोड़। अतीत में मुझे कुछ पुराने सॉफ़्टवेयर से निपटना पड़ा है, जिन्हें उन जगहों पर .0 पते का उपयोग करने में समस्या थी, जहां यह करना बिल्कुल कानूनी बात थी।
२२:०२ पर Zoredache

और इस सवाल का कोई जवाब CIDR RFCs: RFC1518 और RFC1519 के संदर्भ के बिना पूरा नहीं होगा जो यह सब परिभाषित करते हैं।
पीजेड

17
RFC 1519 लंबे समय से अप्रचलित है। वर्तमान संस्करण RFC 4632 है।
bortzmeyer

1
बस एक Amazon EC2 उदाहरण द्वारा एक डॉट शून्य सौंपा गया है। उन्हें यकीन है कि उनके पास आईपी है।
मैट

@bortzmeyer, RFC 4632 केवल एक BEST CURRENT PRACTICE है, जबकि RFC 1519 एक मानक ट्रैक RFC है।
रॉन मूपिन

13

आपके सवाल का जवाब नेटमास्क पर निर्भर करता है। सामान्य कथन में '.0 या .255 में समाप्त होने वाला आईपी पता अमान्य है'। 10.0.1.0/23 लें - यह वैध आईपी पता है।

यह भी 10.6.43.0/255.255.252.0 उर्फ ​​10.6.43.0/22 ​​मान्य है।

यही वह सिद्धांत था। अधिकांश उचित नेटवर्क डिवाइस [सहित linux सर्वर, विंडोज़ बॉक्स, सिस्को / hp / etc] ऐसे पते के साथ ठीक काम करेंगे, लेकिन मैंने dlink और अन्य लो-एंड नेटवर्क उपकरण [रूटर्स, एक्सेस पॉइंट] ऐसे पते स्वीकार नहीं किए हैं।



8

मैं अन्य ऑक्टेट्स के लिए 0 के बारे में थोड़ा जोड़ना चाहूंगा:

यह एक आसान है: यह बिल्कुल भी कोई समस्या नहीं है, जैसा कि काफी सामान्य निजी नेटवर्क पता 192.168.0.1दिखाता है।

बेशक एक और भी स्पष्ट उदाहरण होगा 127.0.0.1


2
-1 स्पष्ट के लिए ...
जॉन Rhoades

6
स्पष्ट को इंगित करने के लिए +1
केवल

सवाल अन्य ओकटेट्स में शून्य के बारे में नहीं पूछ रहा है।
स्लैंग

2
@ सलंग: सिवाय इसके कि शाब्दिक रूप से अंतिम वाक्य में इसके बारे में पूछता है।
जोकिम सॉउर

3

अगर मैं 0 (या 255) के साथ समाप्त हो गया था और वे सी श्रेणी से थे, तो दूरस्थ नेटवर्क के साथ समस्याओं में चला गया हूं और वे सी श्रेणी से थे, क्योंकि 0 के साथ समाप्त होने वाला कुछ भी अमान्य क्लास सी नेटवर्क होगा।

यह कुछ साल पहले था; मुझे नहीं पता कि कोई अभी भी इस तरह के पते को ब्लॉक करता है या नहीं।


यह सिर्फ आपके फ़ायरवॉल / सॉफ़्टवेयर की तरह लगता है थोड़ा
बेफ़िक है

.0 या .255 को छोड़कर मेरे नेटवर्क पर प्रत्येक IP पता हर साइट तक पहुंच सकता है, .0 और .255 में समाप्त होने वाले आईपी पते 95% साइटों तक पहुंच सकते हैं, लेकिन दो या तीन पूरी तरह से अलग साइटें थीं जो वे एक्सेस नहीं कर सकते थे। अगर यह मेरा फ़ायरवॉल / सॉफ्टवेयर होता, तो मुझे यकीन है कि यह पता नहीं चलता कि कैसे।
जोश केली

1
ये उसी तरह के लोगों द्वारा कॉन्फ़िगर किए गए फायरवॉल का उपयोग करना चाहिए जो सभी ICMP को ब्लॉक करते हैं और PMTUD को तोड़ते हैं, या सभी "अमान्य" टीसीपी झंडे को ब्लॉक करते हैं और ECN को तोड़ते हैं।
सीजरबी

Microsoft सर्वर कथित रूप से आज भी ऐसा करते हैं। आपके लिए कोई विंडोज अपडेट नहीं। लेकिन Microsoft को नियमों को हमेशा के लिए तोड़ने के लिए जाना जाता है।
ज़ेडनेक

0

बस कुछ मैंने पाया कि शायद उल्लेखनीय है:

यदि आप iptables के लिए R-fx नेटवर्क की APF स्क्रिप्ट चला रहे हैं, तो यह सभी ट्रैफ़िक को 0.0.0.255 तक छोड़ देता है

हमारे पास एक बीटी ग्राहक था, जिसका पता .255 / 21 के उपसर्ग के साथ समाप्त हो रहा था। तकनीकी रूप से एक वैध आईपी पता है, हालांकि आर-एफएक्स नेटवर्क के लोग सोचते हैं कि इन पतों के लिए पैकेट छोड़ने का कारण है।


वे सुरक्षा उद्देश्यों के लिए सबसे अधिक संभावना 0.0.0.255 तक पैकेट छोड़ने का विकल्प चुन रहे हैं। 1) DOS हमले एक प्रसारण पैकेट की शक्ति का लाभ उठाकर और 2) नेटवर्क को पूरी तरह से निजीकरण करने के लिए कर सकते हैं ताकि कोई होस्ट प्रसारित न हो सके। देखें en.wikipedia.org/wiki/Broadcast_traffic#Security
zamnuts
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.