Nous savons tous à quoi sert 127.0.0.1
(la boucle locale).
Quels sont les cas d'utilisation pour le reste de l'espace de la boucle locale réservée 127.0.0.0/8
?
Nous savons tous à quoi sert 127.0.0.1
(la boucle locale).
Quels sont les cas d'utilisation pour le reste de l'espace de la boucle locale réservée 127.0.0.0/8
?
Il est également réservé pour le retour en boucle, donc non, il n'est pas largement utilisé pour autre chose.
En pratique, 127.0.0.1 est généralement utilisé comme adresse de retour en boucle, mais le reste du bloc doit également retourner en boucle, ce qui signifie qu'il n'est généralement pas utilisé pour quoi que ce soit. (Cependant, par exemple, les commutateurs Cisco plus grands utiliseront des adresses IP 127.0.0.xx pour écouter les cartes et modules attachés, donc au moins certaines des autres adresses sont utilisées.)
De la RFC3330: Adresses IPv4 à usage spécial
127.0.0.0/8 - Ce bloc est assigné pour être utilisé comme adresse de retour en boucle de l'hôte Internet. Un datagramme envoyé par un protocole de niveau supérieur à une adresse n'importe où dans ce bloc doit retourner à l'intérieur de l'hôte. Cela est normalement mis en œuvre en utilisant uniquement 127.0.0.1/32 pour le retour en boucle, mais aucune adresse dans ce bloc ne devrait apparaître sur un réseau n'importe où [RFC1700, page 5].
En pratique, j'ai vu d'autres adresses 127.0.0.0/8 utilisées à deux endroits :
/etc/hosts
d'Ubuntu. Je ne me souviens pas des détails mais il y avait un conflit donc ils ont ajouté une autre entrée localhost-quelquechose
avec une adresse IP différente dans la plage 127.0.0.0/8
. C'est 127.0.1.1 et c'est un contournement de bug.Comme déjà indiqué, tout le bloc est utilisé comme boucle de rétroaction, je n'ajoute donc qu'un exemple pour une utilisation régulière sur ordinateur de bureau.
Une boucle de rétroaction autre que 127.0.0.1
est nécessaire si vous souhaitez sécuriser le RDP, ou une autre connexion restreinte, avec un proxy local. Par exemple, l'utilisation de RDP via un tunnel SSH nécessite que vous configuriez le côté local pour que le forwarder de port écoute sur 127.0.1.2
. Cela est dû au fait que le client RDP fourni avec Windows refuse de se connecter à localhost
ou 127.0.0.1
.
C'est vrai, normalement vous ne connecteriez pas le client RDP au même ordinateur que vous utilisez (et même si vous vouliez voir de beaux effets miroirs, vous n'êtes pas autorisé à le faire :).
Ajoutant aux autres réponses:
Il existe des cas d'utilisation, par exemple en développement et en test. Au lieu de créer des réseaux ou des interfaces dédiés, il peut parfois être plus simple d'utiliser des adresses inutilisées dans la plage 127.0.0.0/8.
Vous pourriez démarrer un "serveur" de développement écoutant sur 127.11.11.11:1234 et développer un client se connectant à 127.11.11.11:1234. Cela fonctionne directement et toutes ces adresses sont séparées, donc il pourrait y avoir un autre processus serveur écoutant sur 127.11.11.12:1234 sans interférer.
Cela fonctionne sous linux, je ne suis pas sûr pour les autres systèmes d'exploitation.
Comme exemple, créez un processus "serveur":
sudo mknod -m 777 fifo1 p
cat fifo1 | netcat -l -k 127.11.11.11 1234 > fifo1
Dans un autre terminal sur le même hôte:
$ netstat -tulpn|grep 1234 # vérifiez que le serveur écoute:
tcp 0 0 127.11.11.11:1234 0.0.0.0:* LISTEN 28043/netcat
$ echo abc | netcat 127.11.11.12 1234 # mauvaise ip, aucun résultat
$ echo abc | netcat 127.11.11.11 1234 # ip correspondante, reçoit l'écho:
abc
Pour être complet, vous pourriez supprimer fifo1
après avoir arrêté le serveur depuis le premier terminal, en utilisant la commande rm
.
SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.