1.0.0.2
1. 개요
1. 개요
1.0.0.2는 IPv4 주소 공간 내에 위치한 특수 목적 IP 주소이다. 이 주소는 공인 인터넷 상에서 일반적으로 사용되는 유니캐스트 주소가 아니며, 특정 테스트나 진단, 또는 네트워크 장비의 초기 설정 용도로 정의되어 있다.
주로 라우터나 스위치와 같은 네트워크 하드웨어의 펌웨어 복구 모드나 진단 인터페이스에 접속하기 위한 기본 게이트웨이 주소로 활용된다. 제조사에 따라 장비의 초기 설정을 위해 웹 관리 콘솔이나 텔넷, SSH 접속을 위해 이 주소를 할당하는 경우가 있다. 따라서 공인 인터넷을 통해 이 주소에 접근하는 것은 의도되지 않으며, 일반적으로 로컬 네트워크 환경에서만 의미를 가진다.
이 주소는 IANA이 관리하는 특수 목적 주소 레지스트리에 등재되어 있지 않지만, 1.0.0.0/24 대역이 APNIC에 의해 공인 주소 풀로 할당된 이후에도 1.0.0.2는 관례적으로 사설 또는 테스트 용도로 널리 인식되고 사용된다. 이는 RFC 3330과 같은 초기 문서에서 1.0.0.0/8 대역의 일부가 테스트 목적으로 언급된 역사적 배경과 연관이 있다.
결론적으로, 1.0.0.2는 공인 인터넷 라우팅이 불가능한 주소가 아니지만, 실제 운영 환경보다는 네트워크 장비의 관리, 문제 해결, 또는 폐쇄된 실험 환경에서 주로 사용되는 실질적인 '사설/테스트' 주소 역할을 한다.
2. 기술적 특성
2. 기술적 특성
1.0.0.2는 IPv4 주소 공간 내의 하나의 공인 IP 주소이다. 이 주소는 IANA에 의해 할당되어 있으며, 특정한 기술적 목적을 위해 예약된 것은 아니지만, 그 구조와 위치로 인해 몇 가지 주목할 만한 특성을 가진다.
이 주소는 A 클래스 네트워크인 1.0.0.0/8 블록에 속한다. 이 대역은 역사적으로 APNIC에 할당되어 있으며, 주로 아시아 태평양 지역에서 사용된다. 1.0.0.2 주소는 이 넓은 주소 블록 안에서 단일 호스트를 지칭하는 구체적인 주소이다. 일반적인 IPv4 주소와 마찬가지로, 이는 32비트 숫자로 구성되어 있으며, 점으로 구분된 십진수 형식(점십진 표기법)으로 표현된다.
특성 | 설명 |
|---|---|
IP 주소 | 1.0.0.2 |
주소 유형 | |
소속 네트워크 블록 | 1.0.0.0/8 (A 클래스) |
관리 기관 | |
이진 표현 | 00000001.00000000.00000000.00000010 |
네트워크 상에서 1.0.0.2는 다른 어떤 공인 IP 주소와 마찬가지로 라우팅이 가능하다. 그러나 이 주소가 특정 서비스나 프로토콜을 위해 공식적으로 예약된 것은 아니다. 이로 인해 실제 인터넷 상에서는 다양한 목적으로 사용될 수 있으며, 특정 조직이나 서비스 제공자가 이 주소를 자신의 서버나 네트워크 장비에 할당하여 운영할 수도 있다.
2.1. IPv4 주소 구조
2.1. IPv4 주소 구조
IPv4 주소는 총 32비트로 구성되며, 일반적으로 점으로 구분된 십진수 네 개(옥텟)로 표현된다. 각 옥텟은 0부터 255까지의 값을 가질 수 있다. 1.0.0.2는 이 체계 내에서 하나의 특정한 주소에 해당한다.
주소는 네트워크 주소와 호스트 주소 부분으로 나뉜다. 이 구분은 서브넷 마스크에 의해 결정된다. 1.0.0.2는 APNIC이 관리하는 1.0.0.0/24 블록에 속하는 주소이다. 이 블록에서 네트워크 주소는 1.0.0.0이며, 브로드캐스트 주소는 1.0.0.255이다. 따라서 1.0.0.2는 해당 네트워크에서 사용 가능한 호스트 주소 중 하나이다.
IPv4 주소의 계층적 구조는 다음과 같은 표로 요약할 수 있다.
구성 요소 | 설명 | 1.0.0.2의 예시 |
|---|---|---|
전체 주소 | 32비트, 점으로 구분된 4개의 옥텟 | 1.0.0.2 |
네트워크 접두사 | 서브넷 마스크로 정의된 네트워크 부분 | 1.0.0.0/24 |
호스트 식별자 | 네트워크 내 특정 장치를 지칭하는 부분 | 2 |
첫 번째 주소 | 일반적으로 네트워크 자체를 나타냄 | 1.0.0.0 |
마지막 주소 | 일반적으로 네트워크 브로드캐스트 주소 | 1.0.0.255 |
이 주소는 IANA으로부터 APNIC에 할당되었으며, 이후 클라우드플레어의 1.1.1.1 DNS 서비스와 관련된 공인 주소 블록의 일부로 운영되고 있다.
2.2. 사설 IP 주소 대역
2.2. 사설 IP 주소 대역
IPv4 주소 공간의 고갈 문제를 완화하고, 조직 내부 네트워크에서 자유롭게 주소를 할당할 수 있도록 설계된 특정 대역의 주소들을 사설 IP 주소라고 부른다. 이러한 주소는 인터넷 상에서 공개적으로 라우팅되지 않으며, 오직 사설망 내부 통신에만 사용된다. 인터넷과의 통신이 필요할 경우, 네트워크 주소 변환(NAT) 장비를 통해 하나 이상의 공인 IP 주소로 변환되어야 한다.
사설 IP 주소 대역은 IANA(Internet Assigned Numbers Authority)에 의해 예약되어 있으며, RFC 1918 표준에 명시되어 있다. 다음 세 개의 IPv4 주소 블록이 사설 주소 대역으로 할당되었다.
주소 대역 (CIDR 표기) | 사용 가능한 주소 수 | 일반적인 설명 |
|---|---|---|
10.0.0.0/8 | 약 1677만 개 | 단일 대형 네트워크에 적합 |
172.16.0.0/12 | 약 104만 개 | 중규모 네트워크에 적합 |
192.168.0.0/16 | 약 6만 5천 개 | 소규모 가정/사무실 네트워크에 적합 |
이 중 1.0.0.2는 1.0.0.0/24 대역에 속하므로, 위 표에 명시된 사설 대역에 포함되지 않는다. 1.0.0.0/24 대역은 공인 IP 주소 대역이며, APNIC이 관리한다. 따라서 1.0.0.2는 사설 IP 주소가 아닌 공인 IP 주소이다.
사설 IP 대역을 사용하는 네트워크 장비(예: 라우터, 공유기)는 내부 호스트에게 보통 192.168.0.0/16 대역의 주소를 할당한다. 이는 가장 흔히 접할 수 있는 사설 IP 주소 형태이다. 10.0.0.0/8 대역은 대기업이나 캠퍼스 네트워크에서, 172.16.0.0/12 대역은 그 중간 규모의 네트워크에서 주로 활용된다.
3. 주요 용도
3. 주요 용도
1.0.0.2는 IPv4 주소 공간에서 IANA에 의해 특수 용도로 예약된 주소 중 하나이다. 이 주소는 공인 인터넷 라우팅이 불가능한 사설 IP 주소 대역에 속하지 않으며, 기술적으로는 전 세계에서 유일한 주소이나 실제 인터넷 통신의 목적지로 사용되지는 않는다. 그 대신 네트워크 인프라의 관리, 테스트, 특정 소프트웨어의 기본 동작 설정 등 제한된 영역에서 주로 활용된다.
주요 용도 중 하나는 네트워크 장비나 소프트웨어의 기본 게이트웨이 주소나 관리 주소로 설정하는 것이다. 예를 들어, 일부 라우터나 방화벽 장비는 초기 설정값으로 1.0.0.2를 관리 인터페이스 주소로 사용할 수 있다. 이는 사용자가 실제 네트워크 환경에 맞는 주소를 할당하기 전까지 장비에 접근할 수 있는 임시 수단을 제공한다. 또한, 특정 네트워크 서비스나 애플리케이션이 기본 설정값으로 참조하는 DNS 서버 주소나 NTP 서버 주소로 하드코딩되어 있을 수 있다.
또 다른 핵심 용도는 네트워크 진단과 소프트웨어 테스트이다. 개발자는 애플리케이션이 네트워크 요청을 올바르게 구성하고 보내는지 테스트할 때, 실제 외부 서버에 영향을 주지 않기 위해 1.0.0.2와 같은 예약된 주소를 목적지로 사용할 수 있다. 이 주소로 보내진 패킷은 공인 인터넷으로 유출되지 않아 안전한 테스트 환경을 조성한다. 마찬가지로, 네트워크 연결 테스트나 트레이스라우트 명령어의 초기 홉을 확인하는 데에도 이용될 수 있다.
주요 용도 분류 | 구체적 활용 예시 |
|---|---|
장비 기본 설정 | 라우터/방화벽 관리 IP, VPN 엔드포인트 기본 주소, 내장 서비스의 기본 DNS |
테스트 및 진단 | 애플리케이션 네트워크 로직 테스트, 내부 네트워크 진단 도구의 목적지, 패킷 생성 테스트 |
소프트웨어 내부 참조 | 특정 클라이언트 소프트웨어의 하드코딩된 폴백(fallback) 주소, 라이선스 확인 서버 주소[1] |
3.1. 네트워크 장비 기본 설정
3.1. 네트워크 장비 기본 설정
1.0.0.2는 주로 라우터, 스위치, 방화벽 등의 네트워크 장비에서 내부 관리 인터페이스나 기본 게이트웨이 주소로 설정되는 경우가 많다. 제조사나 네트워크 관리자가 장비의 초기 접속 및 설정을 위해 이 주소를 할당한다. 이는 공인 주소 대역에 속하지만, 실제 인터넷 상의 호스트를 지칭하기보다는 장비 자체의 관리 목적으로 사용된다.
특히 초기 설치 시, 장비에 유선으로 직접 연결하여 웹 관리 콘솔이나 CLI에 접근하기 위한 진입점으로 활용된다. 관리자는 보통 1.0.0.2 주소로 웹 브라우저를 열거나 텔넷, SSH 클라이언트를 실행하여 장비의 설정을 구성한다. 이후 실제 운영 네트워크의 주소 체계에 맞게 관리 주소를 변경하는 것이 일반적이다.
장비 유형 | 1.0.0.2의 일반적 용도 | 참고 사항 |
|---|---|---|
가정용/소규모 라우터 | 기본 관리 IP 또는 게이트웨이 주소 | 사용자가 설정 페이지에 접속하기 위해 사용[2] |
엔터프라이즈 네트워크 장비 | 초기 구성용 임시 관리 주소 | 장비 도입 시 기본값으로 설정되어 있으며, 이후 변경 권고 |
가상 네트워크 어플라이언스 | 기본 할당 주소 |
이 주소를 사용하는 것은 단순한 관례에 가깝다. 다른 어떤 사설 IP 주소 대역도 동일한 목적으로 사용될 수 있다. 그러나 1.0.0.2는 공인 주소 공간의 일부이므로, 실수로 이 주소를 인터넷에 연결된 운영 장비의 최종 관리 주소로 남겨두는 경우 보안 위험[3]을 초래할 수 있다.
3.2. 테스트 및 진단 목적
3.2. 테스트 및 진단 목적
1.0.0.2 주소는 주로 소규모 로컬 네트워크 환경이나 실험실 설정에서 네트워크 연결 및 장비 기능을 테스트하는 데 사용된다. 이 주소는 공인 인터넷 상에서 유효한 라우팅 가능 주소가 아니므로, 외부와의 실제 통신 없이 내부적인 검증 작업을 수행하는 데 안전하게 활용될 수 있다.
주요 테스트 용도는 다음과 같다.
테스트 유형 | 설명 |
|---|---|
네트워크 스택 검증 | 운영체제의 TCP/IP 프로토콜 스택이 정상적으로 동작하는지 확인하기 위해 이 주소로 핑 테스트를 수행한다. |
장비 구성 확인 | 라우터나 스위치의 기본 게이트웨이 또는 루프백 인터페이스 주소로 임시 설정하여 관리 접근성이나 정적 경로 설정을 테스트한다. |
애플리케이션 테스트 | 네트워크 기능을 필요로 하는 소프트웨어의 개발 및 디버깅 단계에서, 실제 외부 서버 대신 로컬 테스트 서버의 주소로 사용된다. |
이 주소를 사용한 진단은 네트워크 문제를 격리시키는 데 도움을 준다. 예를 들어, 외부 사이트(예: 8.8.8.8)에 대한 핑이 실패할 경우, 먼저 1.0.0.2로 핑을 시도하여 로컬 컴퓨터의 네트워크 어댑터와 드라이버 설정에 문제가 없는지 확인할 수 있다. 이를 통해 문제가 내부 시스템에 있는지, 아니면 외부 네트워크 또는 인터넷 서비스 제공자에 있는지 판단하는 첫 단계가 된다. 또한, 가상 머신이나 컨테이너 환경에서 격리된 네트워크 세그먼트를 구성할 때 간편한 테스트 주소로 자주 할당된다.
4. 보안 및 프라이버시
4. 보안 및 프라이버시
1.0.0.2는 공인 IP 주소로서, 인터넷상에서 특정 장치의 위치를 식별하는 고유한 주소 역할을 한다. 따라서 이 주소로 전송되는 모든 네트워크 트래픽은 최종적으로 클라우드플레어가 관리하는 서버에 도달한다. 이는 사용자의 실제 사설 IP 주소나 공인 IP 주소가 1.0.0.2로 대체되지 않음을 의미한다. 오히려, 이 주소를 사용하는 행위 자체가 네트워크 관리자나 인터넷 서비스 제공업체(ISP)에 의해 로깅될 가능성이 있다.
일부 네트워크 관리 정책이나 국가 차원의 인터넷 검열 시스템에서는 알려진 DNS 서버나 프라이버시 서비스의 주소를 차단하는 경우가 있다. 1.0.0.2는 클라우드플레어의 공개 DNS 리졸버 주소 중 하나이므로, 이러한 필터링 정책의 대상이 될 수 있다. 특히 1.1.1.1과 함께 사용되는 경우, DNS 트래픽을 암호화하여 감청을 방지하는 DNS over HTTPS(DoH)나 DNS over TLS(DoT) 서비스의 주소로 인식되어 차단 리스트에 포함되기도 한다.
사용자 프라이버시 측면에서, 1.0.0.2를 DNS 서버로 설정하는 것은 일반 ISP가 제공하는 DNS보다 향상된 프라이버시 정책을 제공하는 서비스에 질의를 전송하는 것을 의미한다. 클라우드플레어는 이 서비스를 통해 수집된 DNS 쿼리 데이터를 영구적으로 판매하지 않으며, 로그는 24시간 이내에 삭제한다고 공표하고 있다[4]. 그러나 최종 사용자의 모든 DNS 요청이 하나의 서비스 제공업체로 집중된다는 점은 또 다른 형태의 중앙화를 만들 수 있다는 지적도 존재한다.
4.1. 추적 가능성
4.1. 추적 가능성
1.0.0.2는 공인 IP 주소로서, 인터넷상에서 이 주소로 향하거나 이 주소에서 발신하는 트래픽은 ICANN이 관리하는 글로벌 라우팅 테이블을 통해 추적이 가능하다. 모든 공인 IP 주소와 마찬가지로, 인터넷 서비스 제공자는 특정 시간대에 이 주소를 할당받은 가입자 계정 정보를 보유하고 있으며, 법적 절차를 통해 해당 접속 기록과 사용자 정보를 확인할 수 있다[5].
이 주소를 사용하는 서비스나 장치가 공개적으로 운영된다면, WHOIS 조회나 트레이스루트와 같은 네트워크 진단 도구를 통해 해당 주소의 소유 조직이나 지리적 위치(예: 데이터센터 위치)에 대한 정보를 어느 정도 얻을 수 있다. 그러나 이는 주소 자체의 등록 정보를 추적하는 것이며, 최종 사용자의 실시간 신원을 직접적으로 밝히는 것은 아니다.
사용자 프라이버시 측면에서, 1.0.0.2와 같은 공인 주소를 직접 사용하는 것은 사설 IP 주소 대역(예: 192.168.x.x)을 사용하는 내부 네트워크에 비해 노출도가 높다. 내부 네트워크에서는 네트워크 주소 변환 장치를 통해 여러 사용자가 하나의 공인 IP로 외부와 통신하므로 개별 사용자 행위를 구분해 추적하기가 상대적으로 복잡해진다. 반면, 1.0.0.2가 서버 주소라면 해당 서버에 접속하는 모든 사용자의 접속 로그가 서버 측에 기록될 수 있다.
추적 주체 | 추적 가능 정보 | 비고 |
|---|---|---|
인터넷 서비스 제공자(ISP) | 할당 계정 정보, 접속 시간, 트래픽 양 | 법적 수사 요청이 있을 경우 제공 |
네트워크 관리자/서버 운영자 | 서비스 접속 로그(IP, 타임스탬프, 요청 내용) | 서버 보안 및 운영 관리를 위해 수집 |
공개 네트워크 조회 도구(WHOIS 등) | IP 주소 등록 기관, 소유 조직, 대략적 위치 | 실시간 사용자 신원 정보는 포함하지 않음 |
4.2. 차단 및 필터링 정책
4.2. 차단 및 필터링 정책
1.0.0.2는 공인되지 않은 사설 IP 주소 대역에 속하므로, 공용 인터넷에서의 라우팅이 원칙적으로 불가능합니다. 이로 인해 많은 네트워크 관리자와 인터넷 서비스 제공자(ISP)는 이 주소 대역을 네트워크 필터링 정책에 따라 차단합니다. 주요 목적은 내부 네트워크 구성 오류로 인해 유출된 잘못된 트래픽이 공용 네트워크를 혼란스럽게 하거나, 악의적인 스푸핑 공격에 이용되는 것을 방지하는 데 있습니다.
일부 방화벽이나 침입 탐지 시스템(IDS)은 1.0.0.0/24 대역을 포함한 예약된 또는 사설 IP 대역에서 발생하는 외부 트래픽을 의심스러운 활동으로 간주하고 자동으로 차단할 수 있습니다. 이는 보안 정책의 일반적인 관행입니다. 반대로, 내부 네트워크에서는 관리 정책에 따라 이 주소로의 접근을 제한하여 내부 자원에 대한 불필요한 탐색을 막기도 합니다.
필터링 유형 | 주된 이유 | 일반적 적용 위치 |
|---|---|---|
아웃바운드 트래픽 차단 | 내부 네트워크 구성 오류로 인한 유출 트래픽 방지 | ISP 경계 라우터, 조직의 게이트웨이 |
인바운드 트래픽 차단 | 스푸핑 공격 또는 오탐(false positive) 트래픽 차단 | 조직의 경계 방화벽, 호스트 기반 방화벽 |
내부 접근 제한 | 내부 네트워크 보안 정책 및 세분화 | 내부 네트워크 세그먼트 간 라우터/방화벽 |
이러한 차단 정책은 기술 표준(RFC 1918, RFC 3330)과 모범 사례에 기반합니다. 따라서 1.0.0.2를 목적지 또는 출발지로 사용하는 애플리케이션은 폐쇄된 내부 테스트 환경이 아닌 이상, 공용 인터넷을 통한 정상적인 통신이 실패할 가능성이 매우 높습니다.
5. 관련 기술
5. 관련 기술
1.0.0.2는 IPv4 주소 공간 내에서 IANA에 의해 특수 목적으로 할당된 주소이다. 이 주소는 공인 인터넷 라우팅이 불가능한 사설 IP 주소 대역에도, 루프백 주소인 127.0.0.1과 같은 예약된 대역에도 속하지 않는다. 대신, 이 주소는 테스트넷 문서(RFC 5737)에 정의된 'TEST-NET-1'이라는 범주에 포함되며, 문서 및 예제 목적으로만 사용되도록 지정되었다[6].
IPv6와 비교할 때, IPv4의 1.0.0.0/24 대역(1.0.0.2 포함)은 이러한 테스트 목적을 위해 따로 떼어 놓은 작은 공간이다. 반면, IPv6에는 훨씬 방대하고 체계적으로 구분된 특수 목적 주소 공간이 존재한다. 예를 들어, IPv6의 문서 및 예제 주소(2001:db8::/32)는 TEST-NET-1과 유사한 목적을 가지지만, 그 규모와 활용도에서 차이를 보인다. 또한 IPv6는 루프백 주소(::1)나 링크-로컬 주소(fe80::/10) 등 각 용도에 맞게 명확히 구분된 주소 블록을 가지고 있다.
다른 특수 목적 IPv4 주소들과의 비교는 다음과 같다.
주소 또는 대역 | 명칭 | 용도 | RFC |
|---|---|---|---|
1.0.0.2 / 1.0.0.0/24 | TEST-NET-1 | 문서 및 예제 | RFC 5737 |
192.0.2.0/24 | TEST-NET-2 | 문서 및 예제 | RFC 5737 |
198.51.100.0/24 | TEST-NET-3 | 문서 및 예제 | RFC 5737 |
203.0.113.0/24 | TEST-NET-4 | 문서 및 예제 | RFC 5737 |
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 | 사설 네트워크 대역 | 내부 네트워크 통신 | RFC 1918 |
127.0.0.0/8 | 루프백 주소 | 자기 자신을 가리킴 | RFC 5735 |
169.254.0.0/16 | 링크-로컬 주소 | 자동 구성(Autoconfiguration) | RFC 3927 |
이 표에서 볼 수 있듯, 1.0.0.2가 속한 TEST-NET-1은 192.0.2.0/24 등의 다른 테스트 네트워크와 동일한 목적을 공유한다. 그러나 사설 IP 주소나 루프백 주소와는 근본적으로 용도가 다르다. 사설 주소는 실제 내부 네트워크 통신에 사용되고, 루프백 주소는 네트워크 인터페이스를 거치지 않는 시스템 내부 통신에 사용된다. 반면 TEST-NET 대역의 주소는 이러한 실제 운영 환경에서 사용되는 것을 엄격히 금지한다.
5.1. IPv6와의 비교
5.1. IPv6와의 비교
IPv4 주소인 1.0.0.2는 IPv6 주소 체계에서는 직접적으로 대응되는 단일 주소가 존재하지 않는다. 그러나 기능과 용도 측면에서 비교해 볼 수 있다. IPv6에서는 특수 목적을 위해 예약된 주소 범위가 있으며, 1.0.0.2와 유사한 진단 또는 테스트 목적의 주소로 2001:db8::/32[7] 범위가 정의되어 있다.
두 프로토콜의 주소 구조 자체는 근본적으로 다르다. IPv4가 32비트로 약 43억 개의 주소를 제공하는 데 반해, IPv6는 128비트 주소 공간을 사용하여 거의 무한에 가까운 수의 주소를 할당할 수 있다. 이로 인해 IPv6 환경에서는 NAT(Network Address Translation)와 같은 주소 변환 기술 없이도 각 장치에 공인 주소를 쉽게 부여할 수 있어, 1.0.0.2와 같은 특정 공인 주소가 테스트 목적으로 사용되는 맥락이 크게 달라진다.
다음 표는 IPv4의 1.0.0.2와 그에 상응할 수 있는 IPv6의 개념을 주요 측면에서 비교한다.
비교 항목 | IPv4 (1.0.0.2) | IPv6 (유사 개념) |
|---|---|---|
주소 유형 | 공인 유니캐스트 주소 | 문서화/예시용 범위( |
주요 용도 | 예제 구성, 문서화, 프로토콜 테스트 | |
주소 부족 문제 | 영향을 받음, 사설 IP와 NAT 필요 | 영향을 받지 않음, 광활한 주소 공간 |
보안 고려사항 | 스캔 및 공격 대상이 될 수 있음 | 광범위한 주소 공간으로 인한 무작위 스캔 어려움 |
궁극적으로 1.0.0.2는 제한된 IPv4 주소 자원 내에서 특정 서비스에 할당된 실용적인 주소라면, IPv6는 그 자원 제약에서 벗어나 더욱 체계적으로 특수 목적 주소 범위를 분리하고 확장성을 보장하는 설계 철학을 보여준다.
5.2. 다른 특수 목적 IP 주소
5.2. 다른 특수 목적 IP 주소
IPv4 주소 공간 내에는 1.0.0.2 외에도 특정 기능을 위해 예약되거나 할당된 여러 특수 목적 IP 주소가 존재한다. 이들은 일반적인 호스트 주소로 사용되지 않으며, 네트워크 운영, 테스트, 또는 프로토콜 구현을 위한 특수한 의미를 지닌다.
가장 대표적인 범주는 사설 IP 주소 대역이다. RFC 1918에 정의된 이 주소들은 인터넷에서 라우팅되지 않으며, 내부 네트워크에서만 사용된다. 주요 대역은 다음과 같다.
대역 | 설명 |
|---|---|
10.0.0.0/8 | 단일 A 클래스 네트워크 규모의 대형 사설 네트워크에 사용된다. |
172.16.0.0/12 | 16개의 연속된 B 클래스 네트워크로, 중규모 네트워크에 적합하다. |
192.168.0.0/16 | 256개의 연속된 C 클래스 네트워크로, 소규모 가정이나 사무실 네트워크에 흔히 사용된다. |
또한, 루프백 주소로 알려진 127.0.0.0/8 대역(주로 127.0.0.1)은 호스트가 자신에게 데이터를 보내는 데 사용된다. 이는 네트워크 소프트웨어 테스트나 로컬 서비스 접근에 필수적이다. 자동 설정 주소(APIPA)인 169.254.0.0/16 대역은 DHCP 서버를 찾지 못한 호스트가 임시로 자신에게 할당하는 주소이다.
멀티캐스트를 위한 224.0.0.0/4 대역, 연구 및 문서용으로 예약된 192.0.2.0/24(TEST-NET-1), 198.51.100.0/24, 203.0.113.0/24 대역도 있다. 기본 게이트웨이로 흔히 사용되는 192.168.0.1이나 192.168.1.1과 같은 주소들은 사실 사설 대역 내의 일반 주소에 불과하지만, 관례적으로 널리 채택되어 특수한 용도처럼 인식된다.
6. 여담
6. 여담
1.0.0.2는 IPv4 주소 공간에서 일반적인 사설 IP 주소 대역(예: 192.168.0.0/16)에 속하지 않는 공인 주소이다. 이 주소는 APNIC이 관리하는 아시아 태평양 지역 주소 풀에 할당되어 있으며, 실제 인터넷 상에서 특정 네트워크의 게이트웨이 또는 서버로 사용될 수 있다. 따라서 이 주소를 개인적으로 사설망에 사용하는 것은 권장되지 않는다.
이 주소는 기술 문서나 네트워크 구성 예시에서 자주 등장한다. 특히 Cisco나 Juniper Networks와 같은 네트워크 장비 벤더의 설정 가이드나 시스코 IOS 구성 예제에서 더미 주소나 설명용 주소로 활용되는 경우가 많다. 이는 1.0.0.0/24 대역이 비교적 최근에 할당되어[8] 널리 알려진 사설 대역이 아니기 때문이다.
일부 온라인 커뮤니티나 기술 포럼에서는 이 주소에 대한 호기심에서 비롯된 여러 이야기가 존재한다. 예를 들어, 이 주소를 브라우저에 입력했을 때 접속되는 실제 웹사이트가 무엇인지, 또는 특정 국가의 인터넷 서비스 제공업체가 이 주소를 어떻게 라우팅하는지에 대한 실험적 보고가 종종 이루어진다. 이러한 활동은 네트워크의 동작 원리와 BGP 라우팅의 실제 모습을 이해하는 데 일조하기도 한다.
구분 | 내용 |
|---|---|
관리 기관 | APNIC (아시아 태평양 네트워크 정보 센터) |
주요 등장처 | 네트워크 장비 벤더 설정 예제, 기술 문서 |
일반적 용도 | 공인 네트워크의 게이트웨이 또는 서버 (사설용 아님) |
특징 | 1.0.0.0/24 대역의 일부로, 상대적으로 할당 역사가 짧음 |
