Remkomplekty.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Ip адресов является внутренним согласно rfc

Курс по основам компьютерных сетей на базе оборудования Cisco. Этот курс поможет вам подготовиться к экзаменам CCENT/CCNA, так как за его основу взят курс Cisco ICND1.

4.7 Частные и серые IP-адреса, публичные и белые IP-адреса. Bogon сети и адреса

  • 17.09.2018
  • Cisco CCNA (ICND1 и ICND2), Компьютерные сети
  • 2 комментария

Привет, посетитель сайта ZametkiNaPolyah.ru! Продолжаем изучать основы работы компьютерных сетей и протокол сетевого уровня IP, а если быть более точным, то его версию IPv4. В этой теме мы поговорим о специальных IP-адресах и их назначении. Более подробно остановимся на таких понятиях как: частный IP-адрес, серый IP-адрес, белый IP-адрес и публичный IP-адрес. Также мы немного разберемся с вопросом: откуда берутся IP-адреса и кто их выдает, но разговор будет поверхностным, так как юридические и формальные вопросы — это не совсем наша тема.

Если тема компьютерных сетей вам интересна, то можете ознакомиться с другими записями курса.

4.7.1 Введение

Еще одна скучная тема, в которой придется что-то запоминать или делать шпаргалку, но разобраться с диапазонами частных и публичных IP-адресов следует, как минимум для того, чтобы знать где, что и когда следует использовать. Также стоит заметить, что помимо частных и публичных IP-адресов в протоколе IPv4 существует еще несколько специальных подсетей, адреса которых следует использовать только таким образом, как это сказано в специальных RFC, сейчас мы их только коротко опишем, а если будут темы, в которых мы будем использовать эти адреса, то разберемся более детально на практике.

Также вам нужно понимать, что IP-адреса не берутся из ниоткуда и не пропадают в никуда, за ними постоянно бдят и стригут бабло с компаний по всему миру специально обученные дяденьки и тетеньки, об этом мы тоже немного поговорим, а еще затронем тему серых и белых IP-адресов.

4.7.2 Частные и серые IP-адреса, адреса, не маршрутизируемые в Интернете

Начнем мы разговор с частных IP-адресов, которые кто угодно и когда угодно может использовать в своих сетях для своих целей. Если сильно не умничать, то можно сказать, что частные IP-адреса – это такие адреса, которые не уникальны в пределах всего мира, но они должны быть уникальны в пределах локальной сети. Вообще, ниже мы перечислим все специальные IP-адреса, но сейчас стоит заметить, что специальные IP-адреса и их назначение описано в документе RFC 6890, а для частных адресов есть отдельный документ RFC 1918.

Зачастую вы можете встретить словосочетание bogon-адреса, можете воспринимать его как частные IP-адреса. Пожалуй, всё понятно, осталось только перечислить подсети серых IP-адресов, которые вы можете использовать в своих локальных сетях абсолютно бесплатно.

Сеть

Пояснение

10.0.0.0/8

100.64.0.0/10

172.16.0.0/12

192.168.0.0/16

Собственно, это все адреса, которые вы можете использовать для одноадресной передачи в своих локальных сетях, кажется, что это очень много, но крупным компаниям со своими дата-центрами этого может и не хватить.

4.7.3 Публичные IP-адреса

Публичные IP-адреса, это те адреса, которые уникальны в пределах всего мира, иногда их еще называют белыми адресами. Можно было бы сказать, что публичные адреса – это все те адреса, которые не обозначены, как частные, но это далеком не так, поскольку в протоколе IP есть еще целый ряд сетей, у которых особое назначение, и большая часть из них не находится в Интернете Для примера возьмем адрес Google 8.8.8.8, это публичный IP, про который все знают, что он принадлежит Google. Все об этом знают, потому что Google заплатил за него деньги и этот адрес занесен в специальную базу данных, в которой так и написано, что он принадлежит Google. Поддержкой этой базы данных занимается специальная организация.

Также для примера вы можете в своей локальной сети использовать любой адрес, который является публичным, от этих действий никто в мире не пострадает, кроме вас или организации, которую вы обслуживаете. Диапазон публичных IP-адресов станет понятен, когда мы разберем специальные IP-адреса, за которыми закреплено какое-то назначение. Тут стоит добавить пару слов о bogon-адресах. На данный момент практически все публичные IP-адреса кому-нибудь да принадлежат, но все-таки еще не все, иногда такие бесхозные адреса, которые никому не принадлежат, называют bogon-адресами, а частные называют просто частными.

4.7.4 Серые и белые IP-адреса

До этого я старался как мог не использовать слов белый IP-адрес и серый IP-адрес, дело всё в том, что зачастую серый IP-адрес используют как аналог частному IP-адресу, а белый IP-адрес используют как аналог публичному IP-адресу и, на мой взгляд, это недалеко от истины, но все-таки не совсем так. Я попытаюсь объяснить почему так считаю, а вы уже можете соглашаться или не соглашаться со мной.

Есть такой замечательный протокол NAT, который позволяет нескольким машинам из одной подсети выходить в какую-то внешнюю сеть из-под одного IP-адреса. Те IP-адреса, которые заданы машинам в их подсети будут называться серыми IP-адресами, поскольку машины из внешней подсети их не видят. А вот этот один общий IP-адрес, из-под которого наши машины выходят в сеть, называется белым, так как именно его знают все во внешнем мире.

Рисунок 4.7.1 Схема, поясняющая про серые и белые IP-адреса

На нашем маршрутизаторе работает NAT, компьютеры на схеме – это наша маленькая сеть. Облако — это какая-то внешняя сеть, в которую компьютеры выходят через роутер, на котором работает NAT, то есть когда компьютер 192.168.1.2/24 отправляет пакет во внешнюю сеть, он отправляет его роутеру, роутер видит, что пакет пришел из-под IP-адреса 192.168.1.2 и что этот пакет нужно направить во внешнюю сеть, а значит ему нужно «перебить» этот адрес, на тот, который будет удобен устройствам во внешней сети, в данном случае это 192.168.8.1.

То есть в нашем случае серые IP-адреса – это подсеть 192.168.1.0/24, а белым IP-адресом является 192.168.8.1. Но постой, скажете вы, ведь 192.168.8.1 – это IP-адрес из частного диапазона, почему ты его называешь белым? Вот в этом и суть, NAT используется не только в тех случаях, когда вам нужно «перебить» IP-адреса из частного диапазона в публичный, другими словами «выйти» в Интернет, но и в ряде других ситуаций, в которых «белым» IP-адресом зачастую является частный адрес. Поэтому не совсем верно будет говорить, что белый IP-адрес – это публичный адрес, а серый IP – это частный адрес.

Схема реализована в Cisco Packet Tracer, о том как установить и запустить Packet Tracer в Ubuntu, о том как установить Packet Tracer на Windows 10 и о том, как пользоваться Cisco Packet Tracer. Если непонятны условные обозначения на схеме, то в теме условные обозначения компьютерной сети, вы сможете найти описание.

4.7.5 Примерная схема получения IP-адреса. PI и PA IP-адреса

Для начала разберемся с вопросом: что такое PI и PA адреса? PI-адрес очень похож по написанию на IP-адрес, более того, PI адрес является публичным IP-адресом, но все дело в том, что это не просто IP-адрес, а провайдеронезависимый IP-адрес (PI – Provider Independed). Есть еще PA-адреса, сокращение от Provider Aggregatable, это публичные IP-адреса, которые вы можете получать от провайдеров и которые принадлежат провайдерам, если вы отключитесь от провайдера, то он у вас такой адрес заберет.

Если же у вас много денег и вы можете позволить себе купить PI-адрес, причем просто один IP-адрес вы не купите, вам придется покупать целую подсеть, размером где-то /23 (если вам непонятны слова подсеть и эта запись, то сперва рекомендую ознакомиться с публикациями классовые IP сети, а затем прочитать про CIDR, VLSM и маску подсети переменной длины), то эти PI-адреса будут всегда с вами, и никакой провайдер забрать у вас их не сможет, поэтому вы всегда сможете сменить провайдера, в довесок к PI-адресам вам выдадут номер автономной системы (ASN) и с этим все добром вам придется жить. Если вы захотите использовать PI-адреса, то уже не получится купить у провайдера «обычный интернет на скорости 100 Мбит/c», придется договариваться о BGP соединение, в этом случае ваш провайдер будет рассказывать всем остальным в мире, что он знает вашу сеть.

Читать еще:  Как писать email адрес

Далее для общего развитие будет информация про организации, которые следят за базой данных публичных IP-адресов и решают кому и сколько выдавать. Будем двигаться от самой большой к самым маленьким.

  1. Во главе всей этой схемы стоит организация, называемая ICANN (Internet Corporation for Assigned Names and Numbers) или корпорация по управлению доменными именами и IP-адресами, говорят, что она некоммерческая, но создана при участии правительства США, как понятно из названия, для поддержания порядка в хаосе Интернет-адресов, из названия также понятно, что у нее два основных направления, в которых можно вести некоммерческую деятельность.
  2. IANA (администрация адресного пространства Интернета), эта структура подчиняется непосредственно ICANN и занимается контролем IP-адресов во всем мире. В ее задачи входит распределять IP-адреса и номера AS между регионами планеты Земля. Но распределяет она не абы кому, а только конкретным организациям, которые являются главными в своем регионе, их называют RIR.
  3. RIR (региональная регистратура Интернета). У RIR можно запросить только очень крупный блок IP-адресов, также RIR выдает номера автономных систем и оформляет так называемых LIR. Всего в мире пять RIR: AfriNIC (Африка), RIPE NCC (Европа, Россия и Ближний восток), APNIC (Австралия и вся остальная Азия), ARIN (США и Канада), LACNIC (Южная Америка, Центральная Америка и Мексика). Кто угодно RIRом стать не может, его назначает IANA, RIRы не продают IP-адреса, они лишь регистрируют LIRы и решают конфликтные ситуации, если кто-то где-то накосячит, но LIRы платят своими RIRам членские взносы.
  4. LIR или локальный регистратор, к которому можно подкатить на хромой кобыле и купить несколько сотен PI-адресов. LIRом может стать любой желающий, платите только деньги, раньше чтобы стать LIR, нужно было взять 4096 IP-адресов. LIRы делятся на пять категорий, в зависимости от количества IP-адресов, которые у них есть: Extra Large, Large, Medium, Small и Extra Small. Категорию присваивает RIR.
  5. NIR есть только в некоторых странах, например, в Китае, N – национальный.

На Рисунке 4.7.2 показаны сферы влияния различных RIR.

Рисунок 4.7.2 Региональные интернет регистраторы

Стоит сказать, что если вы не провайдеры или не крупный дата-центр, то за PI-адресами вам придется бежать в LIR или самому становится LIR, но если вы не провайдер и не дата-центр, то, вероятно, вам это не нужно.

4.7.6 Специальные IP-адреса

Нам осталось рассмотреть IP-адреса, для которых в спецификациях и стандартах прописано специальное назначение. Для наглядности приведу все эти IP-адреса в виде таблицы, в этой таблице не будет частных IP-адресов, так как мы их уже рассмотрели. Те адреса, которых нет ни в этой, ни в предыдущей таблице являются публичными.

IETF — RFC 1918. Распределение адресов в частных IP-сетях

99 Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания.

Скачивание начинается. Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Описание книги «RFC 1918. Распределение адресов в частных IP-сетях»

Описание и краткое содержание «RFC 1918. Распределение адресов в частных IP-сетях» читать бесплатно онлайн.

Документ рассматривает вопросы распределения адресов в частных IP-сетях. Корректное распределение адресов обеспечивает полную связанность на сетевом уровне между хостами предприятий. Использование в сети предприятия частных (private) адресов может привести к необходимости смены адресов хостов и сетей, если сеть станет публичной.

Распределение адресов в частных IP-сетях

Address Allocation for Private Internets

Этот документ относится к числу обобщений реального опыта (Best Current Practices) сообщества Internet и приглашает к дополнительному обсуждению вопроса с целью дальнейшего развития. Документ может распространяться свободно.

В контексте данного документа предприятие рассматривается как автономная сеть на базе стека протоколов ТСР/IР. В таком случае распределение адресов является внутренним делом предприятия.

Документ рассматривает вопросы распределения адресов в частных IP-сетях. Корректное распределение адресов обеспечивает полную связность на сетевом уровне между всеми хостами предприятия, а также между публичными (общедоступными) хостами разных предприятий. Использование в сети предприятия частных (private) адресов может привести к необходимости смены адресов хостов и сетей, если сеть станет публичной 1 .

По мере распространения технологий TCP/IP (включая и сети, не входящие в Internet), все большее число предприятий начинает использовать эту технологию и связанную с ней адресацию в корпоративных сетях, которые зачастую даже не связаны с другими сетями или Internet.

Скорость роста сети Internet превосходит все ожидания. Экспоненциальное увеличение числа хостов в сети порождает новые потребности и связанные с ними проблемы. Одной из таких проблем является нехватка адресов для обеспечения уникальности адреса каждому хосту, подключенному к Internet. Другой, связанной с этим проблемой, является усложнение маршрутизации. Ведутся работы по поиску решения этих проблем на длительный срок. Одним из способов решения этой проблемы является пересмотр процедуры распределения адресов и ее влияния на сложность маршрутизации в Internet.

Для упрощения маршрутизации провайдерам Internet выделяются блоки адресов, из которых они потом выделяют адреса своим заказчикам. В результате такого распределения адресов маршруты к множеству заказчиков можно агрегировать (объединять) и для других (внешних) провайдеров такие маршруты будут выглядеть как единый маршрут RFC1518, RFC1519. Для того, чтобы объединение маршрутов было достаточно эффективным, провайдеры Internet стимулируют своих заказчиков к переходу на адреса из выделенных провайдеру блоков (с таким переходом связана смена адресов в компьютерах заказчиков). Смена адресов может потребоваться множеству пользователей Internet

Текущие размеры сети Internet и темпы ее роста не позволяют надеяться, что организациям, использующим в частных (изолированных) сетях адреса, не полученные официально от уполномоченного регистратора, могут быть сохранены при подключении корпоративной сети к Internet. Напротив, можно с уверенностью говорит, что при подключении такой организации к сети Internet в этой сети придется менять адреса IP для всех хостов, связанных с Internet

Обычно уникальный адрес присваивается каждому хосту, который использует ТСР/IР. Для того чтобы продлить срок существования IPv4, процедуры выделения адресов существенно ужесточены и сейчас не каждая организация может получить в свое распоряжение дополнительные адреса RFC1466.

Хосты в сетях, использующих IP можно разделить на три категории:

1. Хосты, которым не требуется доступ в Internet или связь с другими сетями; хосты этой категории могут использовать IP-адреса, которые являются уникальными в масштабах данной сети, но могут совпадать с адресами хостов в других сетях.

2. Хосты, которым требуется доступ к ограниченному числу внешних служб (например, электронная почта, FTP, новости, удаленный доступ), который может быть организован с использованием промежуточных шлюзов (например, шлюзов прикладного уровня). Для многих хостов этой категории неограниченный внешний доступ (на базе IP) может оказаться ненужным и даже нежелательным по соображениям безопасности. Подобно хостам первой категории такие хосты могут использовать IP-адреса, которые уникальны в масштабе предприятия, но могут совпадать с адресами хостов в других сетях.

3. Хосты, которым требуется на сетевом уровне доступ за пределы сети предприятия (обеспечивается по протоколу IP); адреса таких хостов должны быть уникальными в глобальном масштабе.

Будем говорить об адресах хостов первых двух категорий как о частных (private), а адреса третьей категории будем называть публичными (public).

Многим приложениям не требуется доступ во внешние сети (за пределы сети предприятия) для большинства хостов. В крупных предприятиях можно выделить часть хостов, использующих TCP/IP, но не требующих доступа за пределы предприятия на сетевом уровне.

Примерами ситуаций, когда внешний доступ не требуется, могут служить:

* Крупный аэропорт, использующий в залах прибытия и отправления терминалы, подключенные по TCP/IP. Таким терминалам крайне редко требуется доступ во внешние сети.

* Крупные организации (например, банки или торговые фирмы) часто используют ТСР/IР в своих сетях. Большому слу локальных станций (кассовые машины, банкоматы и т. п.) крайне редко используют доступ во внешние сети.

* Для обеспечения безопасности многие предприятия используют шлюзы прикладного уровня для соединения своих сетей с Internet Внутренняя сеть обычно не имеет прямого доступа в Internet, и связана с одним или несколькими шлюзами, доступными из сети Internet. В таких случаях внутренняя сеть может использовать IP-адреса, которые не являются уникальными.

Читать еще:  Бесплатный адрес сервера для vpn

* Для интерфейсов маршрутизаторов, обращенных внутрь корпоративной сети не требуется обеспечивать прямой доступ из внешних сетей.

3. Частные адреса

Служба распределения номеров IANA (Internet Assigned Numbers Authority) зарезервировала для частных сетей три блока адресов:

10.0.0.0 — 10.255.255.255 (префикс 10/8)

172.16.0.0 — 172.31.255.255 (префикс 172.16/12)

192.168.0.0 — 192.168.255.255 (префикс 192.168/16)

Будем называть первый блок 24-битовым, второй — 20-битовым, а третий — 16-битовым. Отметим, что первый блок представляет собой ни что иное, как одну сеть класса А, второй блок — 16 последовательных сетей класса В, а третий блок — 256 последовательных сетей класса С.

Любое предприятие может использовать IP-адреса из этих блоков без согласования с IANA или Internet-регистраторами. В результате, эти адреса используются на множестве предприятий. Таким образом, уникальность адресов сохраняется только в масштабе или нескольких предприятий, согласованно использующих общий блок адресов. В такой сети каждый хост может обмениваться информацией с любым другим хостом частной сети.

Если предприятию требуются уникальные адреса для связи с внешними сетями, такие адреса следует получать обычным путем через регистраторов Internet. Такие адреса никогда не будут входить ни в один из указанных выше блоков частных адресов.

Перед распределением адресов из частного и публичного блоков следует определить, какие из хостов сети должны иметь связь с внешними системами на сетевом уровне в настоящее время и в будущем — для таких хостов следует использовать публичные адреса. Остальным хостам можно присваивать адреса из частных блоков — это не помешает им взаимодействовать со всеми хостами корпоративной сети, независимо от того, какие адреса имеют эти хосты (частные или публичные). Однако прямой доступ во внешние сети для хостов с адресами из частного блока невозможен. Для организации доступа таких хостов во внешние шлюзы придется использовать специальные шлюзы 2 (например, шлюзы прикладного уровня).

Хосты с публичными адресами могут иметь прямую связь с внешними сетями и Internet. Хосты с публичными адресами могут обмениваться данными со всеми хостами корпоративной сети (независимо от типа адресов этих хостов), а также с публичными хостами других сетей. Публичные хосты, однако, не могут иметь прямого доступа к хостам других сетей, использующим частные адреса.

Перемещение хоста из частной сети в публичную (и обратное) связано со сменой IP-адреса, соответствующих записей DNS и изменением конфигурационных файлов на других хостах, которые идентифицируют хосты по их IP-адресам. Поскольку частные адреса не имеют глобального значения, маршрутная информация о частных сетях не должна выходить за пределы этих сетей, а пакеты с частными адресами отправителей или получателей не должны передаваться через межсетевые каналы. Предполагается, что маршрутизаторы в публичных сетях (особенно маршрутизаторы провайдеров Internet) будут отбрасывать маршрутную информацию из частных сетей. Если маршрутизатор публичной сети получает такую информацию, ее отбрасывание не должно трактоваться как ошибка протокола маршрутизации.

Непрямые ссылки на адреса из частных блоков должны сохраняться внутри предприятия. Примерами таких записей могут служить RR-записи DNS, и другая информация со ссылками на внутренние частные адреса. Провайдеры Internet должны принимать меры против публичного распространения такой информации.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Какие ip адреса можно использовать в локальной сети?

Краеугольным камнем, о который спотыкаются многие начинающие айтишники, является адресация в ip сетях. При этом подавляющее большинство сетевых ошибок связано именно с некорректной настройкой сетевого адаптера на локальном компьютере. Поэтому в данной статье мы рассмотрим, какие ip адреса для локальных сетей можно использовать, и что такое маршрутизация в ip сетях.

NAT и ip адресация для локальной сети

Прежде всего, нужно различать локальные и глобальные IP адреса: диапазон ip адресов для локальной сети ограничен только в том случае, когда в данную сеть внедряется интернет.

Это обусловлено тем, что в «глобальной паутине» для передачи данных используется протокол версии 4 (IPv4), в котором адрес любого сетевого устройства представляет собой число из 32 бит.

Таким образом, количество используемых для адресации чисел не бесконечно, и пользователи зачастую сталкиваются с проблемой того, что не хватает ip адресов в локальной сети.

Суть данной технологии в том, что IP адрес каждого нового клиента сети выбирается из пула заранее подготовленных адресов и сохраняется только в течение данной сессии (до первого выключения/перезагрузки компьютера).

Для подключения локального компьютера к интернету используется технология NAT (Network Address Translation), которая внедрена на всех современных маршрутизаторах. Она преобразует локальный IP-адрес устройства в публичный т.е. тот, который используется в сети Интернет.

Глобальный IP-адрес компьютера должен быть уникальным: он присваивается только одному подключенному к мировой сети пользователю.

Какие ip адреса можно использовать в локальной сети?

Для создания локальной сети без доступа к интернету можно использовать любые IP-адреса. Такой вариант подойдет, например, для закрытой корпоративной сети, которую нужно максимально оберегать от «вражеских» проникновений извне.

Если же сетевые компьютеры должны свободно «выходить» в интернет, то при выборе диапазона IP-адресов нужно придерживаться определенных стандартов.

Приведем рекомендованные диапазоны ip адресов для локальной сети:

— 10.10.0.0 – 10.255.255.255 — сеть класса A, возможно до 16121856 различных адресов хостов.

— 172.16.0.0 – 172.31.255.255 — группа 16-ти смежных сетей класса B, можно использовать до различных 1048576 адресов хостов.

— 192.168.0.0 – 192.168.255.255 — группа 16-ти смежных сетей класса C, возможно до различных 65536 адресов хостов.

Кроме того, существуют петлевые интерфейсы, которые не используют обмен между узлами сети. Для них выделен интервал адресов 127.0.0.0 — 127.255.255.255

При этом выбор конкретного диапазона зависит только от размеров вашей локальной сети. Так, в домашних или других небольших сетях обычно используют диапазон адресов 192.168.0.1 -192.168.0.254, при котором можно подключать до 254 клиентов.

  • Автор: admin
  • Распечатать
  1. 5
  2. 4
  3. 3
  4. 2
  5. 1

Добавлено Февраль 3, 2017 в 11:52

фигня какая-то с масками. Только для класса A указано верно (255.0.0.0 или /8). Для B должно быть 255.240.0.0 или /12, для C — 255.255.0.0 или /16.

Добавлено Февраль 14, 2017 в 09:25

Добрый день. Благодарим за наблюдательность.

Стандартное значение масок для частных «ip адресов» следующее:

  • 1. Для класса «A» — Диапазон адресов 10.0.0.0 — 10.255.255.255, маска подсети 255.0.0.0 или /8;
  • 2. Для класса «B» — Диапазон адресов 172.16.0.0 — 172.31.255.255, маска подсети 255.240.0.0 или /12;
  • 2. Для класса «С» — Диапазон адресов 192.168.0.0 — 192.168.255.255, маска подсети 255.255.0.0 или /16.

Действительно в таблице, изображенной на фото, допущена ошибка. Так как маски для класса «В» 255.255.0.0 и для класса «С» 255.255.255.0 используются и являются стандартными для «белых» ip адресов, а именно:

  • 1. Класс «А», диапазон адресов(первый октет) 1-126, Маска сети по умолчанию 255.0.0.0, кол-во сетей 126, хостов 16.777.214;
  • 2. Класс «В», диапазон адресов(первый октет) 128-191, Маска сети по умолчанию 255.255.0.0, кол-во сетей 16.382, хостов 65.534;
  • 3. Класс «С», диапазон адресов(первый октет) 192-223, Маска сети по умолчанию 255.255.255.0, кол-во сетей 2.097.150, хостов 254;
  • 4. Есть ещё классы «D» 224-339 и «Е»240-254, первый зарезервирован для мультикаста, второй, так сказать, на будущее.

Наверняка вы обратили внимание на провал между классами «А» и «B» — это связано с тем, что адреса в диапазоне с 127.0.0.0 по 127.255.255.255 зарезервированы для «loopback» (методы и процедуры маршрутизации электронных сигналов) и диагностики.

Кроме того, стоит знать, хотя бы приблизительно, «таблицу масок подсети».

Добавлено Август 13, 2019 в 09:55

Не удержался от «критики».
в лучших традициях пост-советских ВУЗов захламляете мозг читателя неактуальной информацией.
От классовой системы адресации отказались ещё до того, как 80% действующих ныне специалистов выпустились из школ.
Да и к теме статьи львиная доля поданного материала имеет весьма слабое отношение. Более, чем достаточно было бы дать информацию, приведённую в диалоге в комментариях, а истории про классы сетей вынести в отдельную «историческую» тему.

P.S. Возможно мой комментарий отдаёт некропостингом, но сайт выводится в результатах гугла на первой странице, соревнуясь с википедией.- достойный повод ожидать от информации соответствия основных свойств (в т. ч. полнота, адекватность, актуальность)

Читать еще:  Как сменить мас адрес

Добавлено Ноябрь 15, 2019 в 17:00

А мне понравилось изложение материала. Коротко и понятно. Была пара моментов, которые не понимал до прочтения. Спасибо автору).

Немаршрутизируемые в Интернет адреса (bogon networks) и безопасность

192.88.99.0/24
Частный случай из подсети 192.0.0.0/24, описанной выше, но заслуживает отдельного описания из технологического интереса. В связи с необходимостью взаимодействия новых IPv6-облаков между собой в преобладающем IPv4-транзите необходим NAT 6to4. При этом некоторые межконтинентальные сервисы, наиболее критичные из которых — корневые сервера DNS, используют технологию anycast. Наверное, это тема для отдельной заметки, но вкратце: подсеть, выделенная под anycast, может терминироваться в любой автономной системе для обеспечения отказоустойчивости. В RFC3068 был выделен пул адресов 192.88.99.0/24 для NAT 6to4 сервисов, использующих anycast. Как видим, выделен был этот пул еще в 2001 году, после чего, нахлебавшись проблем на практике, в 2015 году издается RFC7526 , отменяющий RFC3068, но при этом подсеть 192.88.99.0/24 остается зарезервированной под нужды IETF.

198.18.0.0/15
Диапазон выделен под лаборатории нагрузочного тестирования (Benchmarking) в соответствии с RFC2544 и уточнением в RFC6815 , что данный диапазон не должен быть досутпен в Интернет во избежание конфликтов. Опять же, никто при этом не отменяет использование RFC1918, но для больших сетей с крупными лабораториями лишний блок /15 явно не помешает.

224.0.0.0/4
Этот диапазон в исторической классификации еще называется как Class D. Выделен под Multicast, уточнение специфики работы которого тоже вроде как отдельная заметка. В RFC5771 подробно расписано использование подсетей внутри блока, но суть остается той же: эти адреса не закреплены ни за каким провайдером, и, соответственно, через Интернет не должны светиться.

240.0.0.0/4
В соответствии с RFC1122 , данный диапазон IP-адресов, исторически также известный как Class E, зарезервирован под использование в будущем. Юмор ситуации в том, что RFC1122 издавался еще в августе 1989 года, сейчас 2016 год, IPv4-адреса закончились, но для IETF будущее еще не наступило, потому что из всей большой подсети /4 до сих пор используется только один адрес. Но, наверное, если посчитать статистику по всем подсетям всех организаций мира, этот адрес окажется в лидерах, потому что сервисы, использующие broadcast, обращаются к адресу 255.255.255.255, который и принадлежит описанному диапазону.

Если собрать воедино описанный перечень, чем он будет полезен для безопасности сети? Рассматриваем только голый Интернет, а не локальные сегменты корпоративной сети. В корпоративных сетях, построенных на адресах RFC1918 и выходящих в Интернет через firewall, правила определения нелегитимности трафика будут несколько иными.
Итак, что делать с замеченными провайдером в «своем интернете» пакетами, в которых фигурируют bogon ip:

  1. Bogus адрес указан как destination — необходим анализ хоста-источника на заражение/компрометацию/hacktools.
  2. Src ip из зарезервированного диапазона (bogus) — необходим анализ причин спуфинга источника трафика, а также применение рекомендаций BCP38 на портах включения источника.
  3. Проверить наличие blackhole для bogon networks на своей сети.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Какие ip адреса можно использовать в локальной сети?

Краеугольным камнем, о который спотыкаются многие начинающие айтишники, является адресация в ip сетях. При этом подавляющее большинство сетевых ошибок связано именно с некорректной настройкой сетевого адаптера на локальном компьютере. Поэтому в данной статье мы рассмотрим, какие ip адреса для локальных сетей можно использовать, и что такое маршрутизация в ip сетях.

NAT и ip адресация для локальной сети

Прежде всего, нужно различать локальные и глобальные IP адреса: диапазон ip адресов для локальной сети ограничен только в том случае, когда в данную сеть внедряется интернет.

Это обусловлено тем, что в «глобальной паутине» для передачи данных используется протокол версии 4 (IPv4), в котором адрес любого сетевого устройства представляет собой число из 32 бит.

Таким образом, количество используемых для адресации чисел не бесконечно, и пользователи зачастую сталкиваются с проблемой того, что не хватает ip адресов в локальной сети.

Суть данной технологии в том, что IP адрес каждого нового клиента сети выбирается из пула заранее подготовленных адресов и сохраняется только в течение данной сессии (до первого выключения/перезагрузки компьютера).

Для подключения локального компьютера к интернету используется технология NAT (Network Address Translation), которая внедрена на всех современных маршрутизаторах. Она преобразует локальный IP-адрес устройства в публичный т.е. тот, который используется в сети Интернет.

Глобальный IP-адрес компьютера должен быть уникальным: он присваивается только одному подключенному к мировой сети пользователю.

Какие ip адреса можно использовать в локальной сети?

Для создания локальной сети без доступа к интернету можно использовать любые IP-адреса. Такой вариант подойдет, например, для закрытой корпоративной сети, которую нужно максимально оберегать от «вражеских» проникновений извне.

Если же сетевые компьютеры должны свободно «выходить» в интернет, то при выборе диапазона IP-адресов нужно придерживаться определенных стандартов.

Приведем рекомендованные диапазоны ip адресов для локальной сети:

— 10.10.0.0 – 10.255.255.255 — сеть класса A, возможно до 16121856 различных адресов хостов.

— 172.16.0.0 – 172.31.255.255 — группа 16-ти смежных сетей класса B, можно использовать до различных 1048576 адресов хостов.

— 192.168.0.0 – 192.168.255.255 — группа 16-ти смежных сетей класса C, возможно до различных 65536 адресов хостов.

Кроме того, существуют петлевые интерфейсы, которые не используют обмен между узлами сети. Для них выделен интервал адресов 127.0.0.0 — 127.255.255.255

При этом выбор конкретного диапазона зависит только от размеров вашей локальной сети. Так, в домашних или других небольших сетях обычно используют диапазон адресов 192.168.0.1 -192.168.0.254, при котором можно подключать до 254 клиентов.

  • Автор: admin
  • Распечатать
  1. 5
  2. 4
  3. 3
  4. 2
  5. 1

Добавлено Февраль 3, 2017 в 11:52

фигня какая-то с масками. Только для класса A указано верно (255.0.0.0 или /8). Для B должно быть 255.240.0.0 или /12, для C — 255.255.0.0 или /16.

Добавлено Февраль 14, 2017 в 09:25

Добрый день. Благодарим за наблюдательность.

Стандартное значение масок для частных «ip адресов» следующее:

  • 1. Для класса «A» — Диапазон адресов 10.0.0.0 — 10.255.255.255, маска подсети 255.0.0.0 или /8;
  • 2. Для класса «B» — Диапазон адресов 172.16.0.0 — 172.31.255.255, маска подсети 255.240.0.0 или /12;
  • 2. Для класса «С» — Диапазон адресов 192.168.0.0 — 192.168.255.255, маска подсети 255.255.0.0 или /16.

Действительно в таблице, изображенной на фото, допущена ошибка. Так как маски для класса «В» 255.255.0.0 и для класса «С» 255.255.255.0 используются и являются стандартными для «белых» ip адресов, а именно:

  • 1. Класс «А», диапазон адресов(первый октет) 1-126, Маска сети по умолчанию 255.0.0.0, кол-во сетей 126, хостов 16.777.214;
  • 2. Класс «В», диапазон адресов(первый октет) 128-191, Маска сети по умолчанию 255.255.0.0, кол-во сетей 16.382, хостов 65.534;
  • 3. Класс «С», диапазон адресов(первый октет) 192-223, Маска сети по умолчанию 255.255.255.0, кол-во сетей 2.097.150, хостов 254;
  • 4. Есть ещё классы «D» 224-339 и «Е»240-254, первый зарезервирован для мультикаста, второй, так сказать, на будущее.

Наверняка вы обратили внимание на провал между классами «А» и «B» — это связано с тем, что адреса в диапазоне с 127.0.0.0 по 127.255.255.255 зарезервированы для «loopback» (методы и процедуры маршрутизации электронных сигналов) и диагностики.

Кроме того, стоит знать, хотя бы приблизительно, «таблицу масок подсети».

Добавлено Август 13, 2019 в 09:55

Не удержался от «критики».
в лучших традициях пост-советских ВУЗов захламляете мозг читателя неактуальной информацией.
От классовой системы адресации отказались ещё до того, как 80% действующих ныне специалистов выпустились из школ.
Да и к теме статьи львиная доля поданного материала имеет весьма слабое отношение. Более, чем достаточно было бы дать информацию, приведённую в диалоге в комментариях, а истории про классы сетей вынести в отдельную «историческую» тему.

P.S. Возможно мой комментарий отдаёт некропостингом, но сайт выводится в результатах гугла на первой странице, соревнуясь с википедией.- достойный повод ожидать от информации соответствия основных свойств (в т. ч. полнота, адекватность, актуальность)

Добавлено Ноябрь 15, 2019 в 17:00

А мне понравилось изложение материала. Коротко и понятно. Была пара моментов, которые не понимал до прочтения. Спасибо автору).

Ссылка на основную публикацию
Adblock
detector