Что означает IP 0 0 0 0 0 и нужно ли это устранять?

Может ли быть ip c 0 на конце

Сообщений: 2 926
Из: Чертовых Чебов

Встал такой вопрос.
Может ли в сети быть комп с айпишкой с 0 на конце?

Вообще, 0 описывает сеть, но можно ли его использовать?

Сообщений: 5 083
Из: Чебоксары

Сообщений: 2 926
Из: Чертовых Чебов

Сообщений: 5 083
Из: Чебоксары

Сообщений: 2 926
Из: Чертовых Чебов

http://forum.nag.ru/forum/index.php?showto. ndpost&p=298141

Я бы тоже поостерегся хоронить классы.
Был случай что с адресом с .0 на конце абонент работал с 80% ресурсов в инете а 20% его игнорировали, в основном американские почемуто. 🙂 Так и пришлось сменить ему IP.
Сеть была из диапазона класса С.

Сообщений: 2 926
Из: Чертовых Чебов

Сообщений: 24 080

Сообщений: 2 926
Из: Чертовых Чебов

Сообщений: 9 309
Из: Чебоксары/Москва

По стандартам TCP/IP — адреса с 0 на конце не могут быть использованы. (Точнее, не могут быть адреса со всеми битами равными 0 в той части адреса IP, который не покрыт маской.. Точно также не могут быть все биты быть равными 1)

Например, маска 255.255.255.0, а адреса из диапазона 192.168.1.X

Так вот, этот X — не может быть 0, и не может быть 255 для хостов

Адреса с X = 0 предназначены не для адресов хостов (компов, роутеров), а для адресации сетей.

НО. Все это по стандартам. Но у Майкрософта, в его имплементации TCP/IP стека можно использовать 0 на конце адреса для хостов. Это особенность только для сетей компов под управлением ОС Майкрософта.

Не будет проблем с этим, пока вы остаетесь в сетях Майкрософта. Если не хотите с этим проблем в глобальных сетях — не используйте 0 на конце.

Что такое /24 /16 в ip-адресах?

Необходимо заблокировать все адреса: 109.207.13.X то есть от 109.207.13.0 до 109.207.13.255

Прочитал что множество адресов обозначается: так: 109.207.13.0/16 или так: 109.207.13.0/24

Подскажите пожалуйста как правильно? И что означают /16 /24 ?

1 ответ 1

/16 , /24 — это обозначение классов сетей.

Переписывать матчасть не буду, поэтому почитайте здесь.

Поэкспериментировать и наглядно понять правильность понимания можно вот тут.

Что касается упомянутого «109.207.13.X то есть от 109.207.13.0 до 109.207.13.255», то это сеть класса C, т.е. 109.207.13.0/24 с маской подсети 255.255.255.0 (где /24 означает представление маски в десятичной форме, а именно с ее двоичной формы записи 11111111.11111111.11111111.00000000 , т.е. маска 24 бит из возможных 32 -х, и количество возможных хостов в этой подсети, как в твоем случае, как раз 256 , т.е. от 0 до 255 включительно).

Эх.. Раз пошла такая пьянка — режь последний огурец..

Итак, что такое /24 : IP адрес (IPv4) представляет собой адрес, состоящий из 4 байтов (32-х бит, т.е. 4х8 бит, разделенных точкой), где его формат записи в двоичной форме выглядит как 11000000.10101000.00000000.00000001 . А десятичной форме аналогичная запись выглядит как запись из 4-х чисел от 0 до 255 включительно, где 255 — это максимальное число, которое можно выразить в 8-ми битах, т.е. 255 в двоичном формате будет выглядеть так: 11111111 . Т.е. некоторый IP, скажем 192.168.0.1 , будет выглядеть в двоичной форме так: 11000000.10101000.00000000.00000001 . Если взять сеть 192.168.0.0/24 и выбрать любой IP адрес из диапазона 192.168.0.0 — 192.168.0.255 , то для конкретного IP адреса любого из этих 256 возможных хостов (теоретически от 0 до 255 включительно) маска подсети будет выглядеть следующим образом: 11111111.11111111.11111111.00000000 ( 255.255.255.0 в десятичной форме), что означает что 3х8=24 бита (слева направо) в адресе — это биты, указывающие на адрес подсети, а последние 8 битов отведены на IP адреса хостов в подсети, т.е. от 0 до 255 (что равняется 256 -ти, и 256 — это число всех возможных комбинаций от 00000000 до 11111111 ).

Теперь дальше и глубже: допустим, что не требуется все 256 хостов в одной подсети, а хочется разделить пространство на еще 2 подсети (по 128 хостов в каждой). Тогда можно разделить эту сеть так: маска подсети будет 255.255.255.128 (т.е. 11111111.11111111.11111111.10000000 или же /25 — по количеству битов слева направо) и получаем сети с 128 хостами в каждой: 0-127 в одной (Network 192.168.0.0 с Broadcast Address 192.168.0.127 ) и 128-255 (Network 192.168.0.128 с Broadcast Address 192.168.0.255 ) в другой.

Добавлю еще для понимания (не вдаваясь в подробности операций с двоичными данными), выражаясь простыми словами для быстрой калькуляции в уме: раз IPv4 адрес состоит всегда из 4х8=32 бит, и если маска подсети в каком-то конкретном случае занимает, скажем, 24 бит (те, что слева направо), то 32-24=8 бит идут под диапазон для IP адресов хостов (читай компьютеров, сетевых принтеров, прочих устройств, имеющих свой IPv4). И для того, чтобы посчитать в данном случае каково количество возможных хостов для каждой подсети с данной маской, то надо 2 возвести в степень 8 (где 8 — количество нулей в маске), т.е. результатом будет 256 . Если взять сеть 192.168.0.0/26 , то само собой количество нулей будет равняться 6 -ти ( 32-26 ), то количество хостов будет 2^6=64 , маска — 255.255.255.192 , а количество подсетей будет в данном диапазоне будет равняться 4 -м ( 4х64 в каждой).

Внимательный заметит, даже не вдаваясь в подробности, что сумма количества возможных хостов в подсети и последнее число в маске в сумме дают 256 , а количество подсетей — это 256 , разделенное на 64 (количество хостов в каждой подсети, где 256 и 64 — только для данного примера! — почему, надо понять самому, хотя бы по аналогии с /16 , приведенным ниже) и сделает логические выводы.

Ну и исходя из вышеперечисленного нетрудно разложить следующее: /16 (так называемый Class B ) — это когда возможны 65536 ( 2^16 ) хостов в одной подсети, т.е. маска выглядит так: 11111111.11111111.00000000.00000000 , т.е. адрес сети занимает 8х2=16 бит (слева), а под IP адреса хостов выделено тоже 8х2=16 (все возможные комбинации от 00000000.00000000 до 11111111.11111111 , т.е. как раз 65536 штук) значения бит из адреса (справа). Т.е. диапазон IP адресов хостов в десятичной форме выглядит так: от 192.168.0.0 до 192.168.255.255 , где маска подсети /16 , т.е. 255.255.0.0

Что касается «Подскажите пожалуйста как правильно?» — если речь идет о .htaccess , то смело можете использовать Deny и указывать 109.207.13.0/24 .

Если речь идет о блокировке в каких-нибудь Cisco или Juniper — то это тогда в их документацию и на РутКод 🙂

Немаршрутизируемые в Интернет адреса (bogon networks) и безопасность

192.88.99.0/24
Частный случай из подсети 192.0.0.0/24, описанной выше, но заслуживает отдельного описания из технологического интереса. В связи с необходимостью взаимодействия новых IPv6-облаков между собой в преобладающем IPv4-транзите необходим NAT 6to4. При этом некоторые межконтинентальные сервисы, наиболее критичные из которых — корневые сервера DNS, используют технологию anycast. Наверное, это тема для отдельной заметки, но вкратце: подсеть, выделенная под anycast, может терминироваться в любой автономной системе для обеспечения отказоустойчивости. В RFC3068 был выделен пул адресов 192.88.99.0/24 для NAT 6to4 сервисов, использующих anycast. Как видим, выделен был этот пул еще в 2001 году, после чего, нахлебавшись проблем на практике, в 2015 году издается RFC7526 , отменяющий RFC3068, но при этом подсеть 192.88.99.0/24 остается зарезервированной под нужды IETF.

198.18.0.0/15
Диапазон выделен под лаборатории нагрузочного тестирования (Benchmarking) в соответствии с RFC2544 и уточнением в RFC6815 , что данный диапазон не должен быть досутпен в Интернет во избежание конфликтов. Опять же, никто при этом не отменяет использование RFC1918, но для больших сетей с крупными лабораториями лишний блок /15 явно не помешает.

224.0.0.0/4
Этот диапазон в исторической классификации еще называется как Class D. Выделен под Multicast, уточнение специфики работы которого тоже вроде как отдельная заметка. В RFC5771 подробно расписано использование подсетей внутри блока, но суть остается той же: эти адреса не закреплены ни за каким провайдером, и, соответственно, через Интернет не должны светиться.

240.0.0.0/4
В соответствии с RFC1122 , данный диапазон IP-адресов, исторически также известный как Class E, зарезервирован под использование в будущем. Юмор ситуации в том, что RFC1122 издавался еще в августе 1989 года, сейчас 2016 год, IPv4-адреса закончились, но для IETF будущее еще не наступило, потому что из всей большой подсети /4 до сих пор используется только один адрес. Но, наверное, если посчитать статистику по всем подсетям всех организаций мира, этот адрес окажется в лидерах, потому что сервисы, использующие broadcast, обращаются к адресу 255.255.255.255, который и принадлежит описанному диапазону.

Если собрать воедино описанный перечень, чем он будет полезен для безопасности сети? Рассматриваем только голый Интернет, а не локальные сегменты корпоративной сети. В корпоративных сетях, построенных на адресах RFC1918 и выходящих в Интернет через firewall, правила определения нелегитимности трафика будут несколько иными.
Итак, что делать с замеченными провайдером в «своем интернете» пакетами, в которых фигурируют bogon ip:

  1. Bogus адрес указан как destination — необходим анализ хоста-источника на заражение/компрометацию/hacktools.
  2. Src ip из зарезервированного диапазона (bogus) — необходим анализ причин спуфинга источника трафика, а также применение рекомендаций BCP38 на портах включения источника.
  3. Проверить наличие blackhole для bogon networks на своей сети.

В чем разница между 0.0.0.0, 127.0.0.1 и localhost?

Я использую Jekyll и Vagrant на моем mac. Я обнаружил, что Jekyll server будет привязан к 0.0.0.0:4000 вместо 127.0.0.1:4000 . Также gem server будет привязываться к этому адресу по умолчанию. Я все еще могу посетить его через http://localhost:port . Но для Jekyll , кажется, что для параметра по умолчанию (например, 0.0.0.0:4000) требуется доступ в Интернет. Я не могу запустить Jekyll server без Интернета. Это небольшая ошибка?

Я также использую Vagrant . Я настроил переадресацию портов (8080 = > 4000) в Vagrantfile, так как я устанавливаю Jekyll в Vagrant виртуальную машину и тестирую ее под Macintosh. Если я использую настройку по умолчанию (0.0.0.0:4000), она работает. Я могу посетить его с моего сафари с помощью http://localhost:8080 . Но если нет интернета, я не могу привязываться к 0.0.0.0:4000. Я использую jekyll server -H 127.0.0.1 для привязки службы к 127.0.0.1:4000 вместо этого, тогда я не могу посетить его через http://localhost:8080 .

Может ли кто-нибудь объяснить разницу между 0.0.0.0, 127.0.0.1 и localhost? И может ли кто-нибудь объяснить, почему разница приведет к этой проблеме?

127.0.0.1 обычно является IP-адресом, назначенным для «loopback» или локального интерфейса. Это «поддельный» сетевой адаптер, который может обмениваться данными только с одним и тем же хостом. Он часто используется, когда вы хотите, чтобы приложение, поддерживающее сеть, обслуживало клиентов только на одном хосте. Процесс, который прослушивает 127.0.0.1 для соединений, будет получать только локальные соединения в этом сокете.

«localhost» обычно является именем хоста для IP-адреса 127.0.0.1 . Обычно он устанавливается в /etc/hosts (или эквивалент Windows с именем «hosts» где-то под %WINDIR% ). Вы можете использовать его так же, как и любое другое имя хоста — попробуйте «ping localhost», чтобы увидеть, как он разрешает 127.0.0.1 .

0.0.0.0 имеет несколько разных значений, но в этом контексте, когда серверу предлагается прослушивать 0.0.0.0 , это означает «прослушивать каждый доступный сетевой интерфейс». Адаптер loopback с IP-адресом 127.0.0.1 с точки зрения серверного процесса выглядит так же, как и любой другой сетевой адаптер на компьютере, поэтому сервер, который будет прослушивать 0.0.0.0 , также будет принимать соединения на этом интерфейсе.

Это, надеюсь, ответит на IP-вопрос вашего вопроса. Я не знаком с Jekyll или Vagrant, но я предполагаю, что перенаправление вашего порта 8080 => 4000 каким-то образом привязано к определенному сетевому адаптеру, поэтому оно не находится в пути, когда вы локально подключаетесь к 127.0.0.1

В текущей версии Jekyll по умолчанию используется http://127.0.0.1:4000/.
Это хорошо, если вы подключены к сети, но не хотите, чтобы кто-либо еще обращался к вашему приложению.

Однако может случиться так, что вы хотите увидеть, как ваше приложение работает на мобильном устройстве или с другого ноутбука/компьютера.

В этом случае вы можете использовать

Это привязывает ваше приложение к хосту и следующему использованию для подключения к нему с другого хоста

Немаршрутизируемые в Интернет адреса (bogon networks) и безопасность

192.88.99.0/24
Частный случай из подсети 192.0.0.0/24, описанной выше, но заслуживает отдельного описания из технологического интереса. В связи с необходимостью взаимодействия новых IPv6-облаков между собой в преобладающем IPv4-транзите необходим NAT 6to4. При этом некоторые межконтинентальные сервисы, наиболее критичные из которых — корневые сервера DNS, используют технологию anycast. Наверное, это тема для отдельной заметки, но вкратце: подсеть, выделенная под anycast, может терминироваться в любой автономной системе для обеспечения отказоустойчивости. В RFC3068 был выделен пул адресов 192.88.99.0/24 для NAT 6to4 сервисов, использующих anycast. Как видим, выделен был этот пул еще в 2001 году, после чего, нахлебавшись проблем на практике, в 2015 году издается RFC7526 , отменяющий RFC3068, но при этом подсеть 192.88.99.0/24 остается зарезервированной под нужды IETF.

198.18.0.0/15
Диапазон выделен под лаборатории нагрузочного тестирования (Benchmarking) в соответствии с RFC2544 и уточнением в RFC6815 , что данный диапазон не должен быть досутпен в Интернет во избежание конфликтов. Опять же, никто при этом не отменяет использование RFC1918, но для больших сетей с крупными лабораториями лишний блок /15 явно не помешает.

224.0.0.0/4
Этот диапазон в исторической классификации еще называется как Class D. Выделен под Multicast, уточнение специфики работы которого тоже вроде как отдельная заметка. В RFC5771 подробно расписано использование подсетей внутри блока, но суть остается той же: эти адреса не закреплены ни за каким провайдером, и, соответственно, через Интернет не должны светиться.

240.0.0.0/4
В соответствии с RFC1122 , данный диапазон IP-адресов, исторически также известный как Class E, зарезервирован под использование в будущем. Юмор ситуации в том, что RFC1122 издавался еще в августе 1989 года, сейчас 2016 год, IPv4-адреса закончились, но для IETF будущее еще не наступило, потому что из всей большой подсети /4 до сих пор используется только один адрес. Но, наверное, если посчитать статистику по всем подсетям всех организаций мира, этот адрес окажется в лидерах, потому что сервисы, использующие broadcast, обращаются к адресу 255.255.255.255, который и принадлежит описанному диапазону.

Если собрать воедино описанный перечень, чем он будет полезен для безопасности сети? Рассматриваем только голый Интернет, а не локальные сегменты корпоративной сети. В корпоративных сетях, построенных на адресах RFC1918 и выходящих в Интернет через firewall, правила определения нелегитимности трафика будут несколько иными.
Итак, что делать с замеченными провайдером в «своем интернете» пакетами, в которых фигурируют bogon ip:

  1. Bogus адрес указан как destination — необходим анализ хоста-источника на заражение/компрометацию/hacktools.
  2. Src ip из зарезервированного диапазона (bogus) — необходим анализ причин спуфинга источника трафика, а также применение рекомендаций BCP38 на портах включения источника.
  3. Проверить наличие blackhole для bogon networks на своей сети.

Зарезервированные IP адреса — что это такое и с чем едят?

Кирилл

Как не пытался я этого избежать ,но при прохождении практики после первого курса обучения
(См. Программа обучения по «лечению» персонального компьютера )
Я дал слабину когда столкнулся с зарезервированными адресами.

В частности этот вопрос был затронут в теме Основы локальных сетей и сетевая подсистема Windows

Что такое зарезервированные IP адреса?

Это диапазон адресов ,зарезервированный и закрепленный для использования в частной сети.
Зарезервированные адреса не могут использоваться для доступа к сети интернет.

Как известно (по крайней мере тем,кто читал тему о построении сетей по ссылке выше) на данный момент сети делятся на классы,а каждый класс в свою очередь имеет зарезервированный диапазон адресов.

Сообщения с зарезервированных IP-адресов не передаются через Internet.
Почему?
Потому что для того,что бы передать сообщение за пределы локальной сети,необходимо его конвертировать для передачи из одной сети в другую и передать через шлюз.
Шлюз служит чем то вроде дверей для перехода между сетями (грубо говоря).
Сделано это для того,что бы избежать избежать конфликтов IP-адресов в системе Internet.

Бывает ли несколько частных сетей и что это такое?

Под частными сетями подразумевается локальная сеть.
То есть сеть между хостом (устройстов которое выступает в роли сервера) и клиентом (подключенное устройство).

Пример.
Провайдер выступает в роли хоста и каждый подключенный абонент выступает в роли клиента.
Но в свою очередь клиент тоже может выступить в роли хоста,образовав уже собственную сеть.
И так до бесконечности,как матрешка.
Когда клиент хочет послать сообщение за пределы сети,то оно обязательно пройдет через шлюз хоста.

Так вот частные зарезервированные адреса предназначены для распределения адресов внутри сетей наших «матрешек».
По сути ip адрес состоит из двух частей — адрес сети и адрес узла,а в какой сети находится (локальной или удаленной) адрес узла можно определить с помощью маски подсети.

Так же существуют и несколько глобальных зарезервированных адресов:

Адреса 127.0.0.0 — 127.255.255.255 так же зарезервированы для реализации механизма Loopback (обратная петля) — передачи потока данных от источника самому себе. В сетях Ipv4 наиболее часто используется loopback — 127.0.0.1, в сетях IPv6 — 0:0:0:0:0:0:0:1:1), что можно увидеть в файле Hosts. У данных адресов есть собственное доменное имя — Localhost. Адреса loopback используются для проверки работоспособности IP стека в операционной системе или для связи с серверным приложением, расположенным на этом же компьютере.

Адрес 0.0.0.0 называется шлюзом по умолчанию (его можно увидеть в таблицах маршрутизации), Это такой адрес маршрутизатора, для которого не возможно определить маршрут по таблице маршрутизации сетевого устройства, за ним по сути может скрываться любой IP адрес. Если передать пакет по другим маршрутам не возможно, его отправляют на этот адрес.

Адреса 169.254.0.0 — 169.254.255.255 (Link-local адреса) зарезервированы для службы Automatic Private IP Addressing (APIPA), которая может использоваться в небольших одноранговых сетях вместо службы Dynamic Host Configuration Protocol — протокол динамической конфигурации хоста (DHCP). Иногда адрес этого диапазона можно увидеть в свойствах сетевого подключения компьютера, если он не может установить связь с DHCP сервером.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Конфликт ip адреса с другой системой в сети на ОС windows: как исправить?

Иногда при подключении к интернету компьютер с ОС Windows выдает ошибку с системным сообщением «обнаружен конфликт ip адресов». Это означает, что в вашей локальной сети уже есть компьютер или мобильное устройство, которое использует такой же IP адрес, как и ваш компьютер.

Обнаружен конфликт ip адресов windows что делать?

Чтобы устранить проблему с конфликтом ip адресов кликните по значку сети в правом нижнем углу рабочего стола и выберите вкладку «Центр управления сетями и общим доступом».

Откроется окно, где вам нужно кликнуть по вашему интернет-подключению и выбрать вкладку свойства.

В следующем окне прокрутите открывшийся список, найдите вкладку «Протокол интернета версии 4» и зайдите в данный раздел.

И наконец, откроется последнее окно, в котором и находятся настройки IP адресов для вашего подключения.

Надо знать: многое зависит от состава вашей локальной сети (другими словами, сколько устройств к ней подключено). Предположим, что у вас 4 компьютера — тогда вам стоит прописать на каждом из них свой статический IP адрес, чтобы не происходил конфликт адресов. Как известно, диапазон доступных IP адресов задаются вашим роутером или модемом, и, как правило, начинается с адресов 192.168.1.1 или 192.168.0.1. Исходя от этого, нужно задать последовательный IP адрес для каждого компьютера.

Итак, вернемся к нашим настройкам:

— отметьте вкладку «Использовать следующий IP адрес».

— пропишите в первом окне ваш адрес компьютера (предположим 192.168.1.100), затем во втором окне — маску подсети (в нашем случае это 255.255.255.0) и в третьем окне укажите адрес вашего роутера или модема (192.168.1.1), после чего нажмите клавишу «ОК».

Таким образом, пропишите на каждом компьютере вашей локальной сети статический IP адрес, и проблема с конфликтом ip адресов будет исчерпана.

Как исправить конфликт ip адресов windows 7?

Но что делать, если вы не знаете, к какой локальной сети относится ваше устройство (а точнее, пул IP адресов, который раздается на ваши компьютеры, вам неизвестен).

Для решения данной проблемы зайдите в меню «Пуск», в строке поиска введите команду открытия терминала «CMD» и нажмите «Enter».

Откроется консоль, в которой вам нужно будет ввести команду «Ipconfig» и опять нажать клавишу ввода.

Выведется список адресов вашего компьютера и модема, который вам необходимо будет запомнить для последующего решения конфликта адресов.

Рекомендация: старайтесь прописывать статический IP адрес прибавляя к основному IP адресу вашего роутера цифру сто (например, у вас основной шлюз по адресом 192.168.1.1, соответственно, вам стоит начать прописывать ip адреса с адреса 192.1681.101) — это поможет вам избежать конфликтов с адресами мобильных устройств.

Ссылка на основную публикацию