Czy możliwe jest umieszczenie prawdziwego adresu IP (nie w zakresie 127.xxx) na urządzeniu z pętlą zwrotną?
Czy możliwe jest umieszczenie prawdziwego adresu IP (nie w zakresie 127.xxx) na urządzeniu z pętlą zwrotną?
Odpowiedzi:
Nic nie zabrania tego.
# ifconfig lo: 1 10.0.0.1/8 # ifconfig lo: 1 lo: 1 Linkowanie: Lokalna pętla zwrotna adres inet: 10.0.0.1 Maska: 255.0.0.0 UP UP LOOPBACK RUNNING MTU: 65536 Metryczne: 1 # ping -c 1 10.0.0.1 PING 10.0.0.1 (10.0.0.1) 56 (84) bajtów danych. 64 bajty od 10.0.0.1: icmp_seq = 1 ttl = 64 czas = 0,025 ms --- 10.0.0.1 statystyki ping --- 1 przesłanych pakietów, 1 odebranych, 0% utraty pakietów, czas 0ms rtt min / avg / max / mdev = 0,025 / 0,025 / 0,025 / 0,000 ms
Aktualizacja:
Aby ten adres był wyświetlany po ponownym uruchomieniu w systemie Ubuntu 16.04, możesz zmodyfikować /etc/network/interfaces
plik za pomocą następujących ethtool
poleceń:
auto lo lo:1
iface lo inet loopback
iface lo:1 inet static
address 10.0.0.1
network 10.0.0.0
netmask 255.0.0.0
Alternatywnie do używania lo:0
, możesz również używać dummy
interfejsów w Linuksie, jak w:
ifconfig dummy0 10.0.0.1/32
ifconfig dummy1 10.1.1.1/24
Oprócz innych odpowiedzi:
Aby uzyskać więcej informacji, zobacz na przykład samouczek konfiguracji anycast BIND wykonany za pomocą Quagga / BIRD.
wskazówki routingu tutaj: OSPF: Migracja Quagga do BIRD
PS Linux domyślnie tworzy tylko dummy0 i dummy1 i należy go poinstruować, aby utworzyć większą liczbę fałszywych interfejsów.
W obecnym jądrze Linuksa z ip
narzędziem jest to dość proste:
ip addr add 10.0.1.8 dev lo
Może to być przydatne, gdy masz usługę wiążącą port w interfejsie i chcesz uruchomić inny program na tym samym porcie i sieci. Używam go, aby włączyć oba bind
i dnsmasq
współistnieć na tym samym serwerze.
Jeśli używasz /etc/network/interfaces
do konfigurowania interfejsów, zaktualizuj lo
sekcję, aby zawierała:
up ip addr add 10.0.1.8 dev lo
Tak, ale to nie znaczy, że to dobry pomysł. Jeśli użyjesz adresu IP, który będzie kiedykolwiek uzyskiwany przez twój system, wszelkie dane, które tam próbuje wysłać, zostaną przekierowane do systemu lokalnego, co może powodować różnego rodzaju dziwne problemy z siecią. Oznacza to w szczególności, że nie można bezpiecznie używać niczego poza następującymi zakresami:
127.0.0.0/8
192.0.2.0/24
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
Z możliwym wyjątkiem jednego z poniższych, w zależności od konfiguracji innych interfejsów sieciowych:
10.0.0.0/8
192.168.0.0/16
172.16.0.0/12
169.254.0.0/16
Jest to przypadek, w którym zastosowanie ma RFC 1925 , sekcja 2, pozycja 3.