Все знают что существуют серые сети(которые не маршрутизируются в интернете) RFC 1918, но существует еще большое количество таких сетей. кому интересно прошу
Небольшое пояснение к табличке:
Address Block – блок IPv4 или IPv6 адресов, для специального использования
Name – Имя спец блока
RFC – Документ которым описывается использование этого блока
Allocation Date – Дата выделения спец блока
Termination Date – Дата окончания выделения спец блока
Source – Булево значение, которое показывает можно ли использовать данные адреса в качестве источников сообщения.
Destination – Булево значение, которое показывает можно ли использовать данные адреса в качестве адреса назначения сообщения.
Forwardable – Булево значение, которое показывает, может ли роутер маршрутизировать датаграмму с адресом назначения из этого блока между внешними интерфейсами.
Global – Булево значение, которое показывает, может ли роутер маршрутизировать датаграмму с адресом назначения из этого блока за пределами административной зоны.
Reserved-by-Protocol – Булево значение, которое показывает, зарезервирован ли данный блок за IP. “TRUE” если RFC который описывает этот блок требует чтобы все совместимые реализации IP вели себя определенным образом при обработке пакетов либо в или из адреса, содержащегося в блоке адресов.
Если значение “Destination” – FALSE, тогда значения “Forwardable”и “Global” ТОЖЕ false.
Addr Block | Name | RFC | Alloc Date | Term Date | Src | Dst | Fwd | Global | Reserved-by-Protocol |
---|---|---|---|---|---|---|---|---|---|
0.0.0.0/8 | This host on this network | RFC1122 3.2.1.3 | 09.1981 | N/A | + | – | – | – | + |
10.0.0.0/8 | Private-Use | RFC1918 | 02.1996 | N/A | + | + | + | – | – |
100.64.0.0/10 | Shared Address Space(CGNAT) | RFC6598 | 04.2012 | N/A | + | + | + | – | – |
127.0.0.0/8 | Loopback | RFC1122 3.2.1.3 | 09.1981 | N/A | – | – | – | – | + | 169.254.0.0/16 | Link local | RFC3927 | 05.2005 | N/A | + | + | – | – | + |
172.16.0.0/12 | Private-Use | RFC1918 | 02.1996 | N/A | + | + | + | – | – |
192.0.0.0/24 | IETF Protocol Assignments | RFC6890 | 01.2010 | N/A | – | – | – | – | – |
192.0.0.0/29 | DS-Lite | RFC6333 | 06.2011 | N/A | + | + | + | – | – |
192.0.2.0/24 | Documentation(TEST-NET-1) | RFC5737 | 01.2010 | N/A | – | – | – | – | – |
192.88.99.0/24 | 6to4 Relay Anycast | RFC3068 | 06.2001 | N/A | + | + | + | + | – |
192.168.0.0/16 | Private-Use | RFC1918 | 02.1996 | N/A | + | + | + | – | – |
198.18.0.0/15 | Benchmarking | RFC2544 | 03.1999 | N/A | + | + | + | – | – |
198.51.100.0/24 | Documentation(TEST-NET-2) | RFC5737 | 01.2010 | N/A | – | – | – | – | – |
203.0.113.0/24 | Documentation(TEST-NET-3) | RFC5737 | 01.2010 | N/A | – | – | – | – | – |
240.0.0.0/4 | Reserved | RFC1112 4 | 08.1989 | N/A | – | – | – | – | + |
255.255.255.255/32 | Limited Broadcast | RFC0919 7 | 10.1984 | N/A | – | + | – | – | – |
*CGNAT (Carrier Grade NAT) подразумевает, что клиенты провайдера тоже сидят каждый за своим NAT, и надо выбирать диапазон таким образом, чтобы он не пересекся ни с одним из уже используемых клиентами для внутренних целей.
Чтобы не получилось, что на внешнем интерфейсе роутер пользователя получит 192.168.0.2/24, и на внутреннем будет та же картина. Еще с помощью выделения отдельного диапазона, проще обеспечить безопасность с помощью ACL, ведь у провайдера серая сеточка может быть выделена под свои нужды, а выгрызать кусок для абонов, и сходить с ума от правил фаервола совсем не хочется)
*DS-Lite – Dual-Stack Lite(IPv4 and IPv6)
Link local 169.254.0.0/16 – если dhcp сервер не раздал адрес, то устройство само выбирает себе адрес(