क्या लूपबैक डिवाइस पर असली आईपी लगाना संभव है?


9

क्या लूपबैक डिवाइस पर एक वास्तविक आईपी (127.xxx में नहीं) रेंज डालना संभव है?


हां बिल्कुल।
इपोर सिरकार

3
... एक खतरा यह है कि आप भूल जाते हैं कि यह आईपी वहां मौजूद है और फिर आपके पास नेटवर्किंग के मुद्दे हैं, क्योंकि पैकेट अपेक्षित सार्वजनिक आईपी पते पर नहीं जाता है ...
thrig

जवाबों:


5

कुछ भी करने से मना किया।

# ifconfig लो: 1 10.0.0.1/8 
# ifconfig लो: 1
लो: 1 लिंक एनकैप: स्थानीय लूपबैक  
          inet addr: 10.0.0.1 मास्क: 255.0.0.0
          UP LOOPBACK रनिंग MTU: 65536 मीट्रिक: 1
# पिंग -c 1 10.0.0.1    
पिंग 10.0.0.1 (10.0.0.1) 56 (84) डेटा के बाइट्स।
10.0.0.1 से 64 बाइट्स: icmp_seq = 1 ttl = 64 समय = 0.025 एमएस

--- 10.0.0.1 पिंग आँकड़े ---
1 पैकेट प्रेषित, 1 प्राप्त, 0% पैकेट नुकसान, समय 0ms
आरटी मिनट / एवीजी / अधिकतम / महादेव = 0.025 / 0.025 / 0.025 / 0.000 एमएस

अपडेट करें:

इस पते के लिए Ubuntu 16.04 पर रिबूट के बाद बने रहने के लिए, आप अपनी /etc/network/interfacesफ़ाइल को इन ethtoolकमांड्स के साथ संशोधित कर सकते हैं :

auto lo lo:1

iface lo inet loopback

iface lo:1 inet static
  address 10.0.0.1
  network 10.0.0.0
  netmask 255.0.0.0

क्या यह रिबूट के बाद बनी रहती है?
पीटर स्मिट

1
सं। सटीक ओएस / वितरण का वर्णन करने के लिए बेहतर है जिसका उपयोग आप एक विश्वसनीय उत्तर प्राप्त करने के लिए कर रहे हैं, और संभवत: एक नया प्रश्न पूछें या जांचें कि क्या यह पहले से ही उत्तर नहीं है।
जूलियरे

उबंटू 16.04 एलटीएस
पीटर स्मिट

उत्तर अपडेट किया गया।
जलेगीरे

5

उपयोग करने के विकल्प के रूप में lo:0, आप dummyलिनक्स में इंटरफेस का भी उपयोग कर सकते हैं :

ifconfig dummy0 10.0.0.1/32
ifconfig dummy1 10.1.1.1/24

दूसरों के जवाब के अलावा:

  • मैं सामान्य / आधिकारिक लूपबैक इंटरफ़ेस पते को बदलने की अनुशंसा नहीं करता हूं क्योंकि बहुत अधिक कार्यक्षमता इस पर निर्भर करती है;
  • हालाँकि, आप कई लूपबैक / डमी इंटरफेस बना सकते हैं / बना सकते हैं - या तो लो: 0 से लो: 255 या डमीएक्स इंटरफेस;
  • यह ध्यान में रखा जाना चाहिए कि लो: 0 से लो: 255 उपनाम हैं, जबकि डमीएक्स पूर्ण इंटरफेस हैं;
  • इसके अलावा, बीजीपी या ओएसपीएफ पर आभासी आईपी बनाने के लिए लिनक्स में सामान्य रणनीति में से एक उन्हें लूपबैक / डमी इंटरफेस के लिए असाइन कर रहा है और मार्ग के माध्यम से उनके लिए मार्ग बना रहा है;
  • फिर से, कुछ डेमन्स को उपनाम (जैसे, कग्गा) में पते की घोषणा करने में समस्या होती है - इसलिए उन मामलों में डमीएक्स इंटरफेस की सलाह दी जाती है;
  • मैं इस बात पर बल दूंगा कि आधारभूत संरचना में बिना रूके, ऐसे पते केवल सर्वर में विचाराधीन होने के लिए ज्ञात / सक्षम हैं;
  • लूपबैक इंटरफ़ेस में एक निजी / सार्वजनिक पते को निर्दिष्ट करना, बिना उचित रूटिंग के आईपी संचार / नेटवर्क के साथ अस्थायी रूप से संचार को ब्लैकलिस्ट करने के लिए एक कम कंप्यूटिंग लागत उपाय हो सकता है ।

अधिक जानकारी के लिए, उदाहरण के लिए क्वाग / बीआईआरडी के साथ किया गया एक BIND एनीकास्ट सेटअप ट्यूटोरियल देखें।

यहाँ रूटिंग सुराग: OSPF: BIRD के लिए Quagga माइग्रेट करना

पीएस लिनक्स डिफ़ॉल्ट रूप से केवल डमी 0 और डमी 1 बनाता है और बड़ी संख्या में डमी इंटरफेस बनाने का निर्देश दिया जाता है।


1
मैं बिल्कुल (स्थिर) रूटिंग के साथ इसका उपयोग करने जा रहा हूं। क्या डमी और लूपबैक इंटरफेस के बीच कोई वास्तविक अंतर है?
पीटर स्मिट

@PeterSmit एक इंटरफेस के उपनाम के साथ काम करने के साथ लूपबैक को वाइप्स सौंप रहा है, जबकि डमी अपने आप में पूर्ण इंटरफेस हैं। क्वैग्गा के साथ इंटरफ़ेस उपनामों का उपयोग करने के मुद्दे थे ... और मैं लो को बदलने की सिफारिश नहीं करता हूं। यह भी होता है अक्सर आप fw नियमों को w / एक वास्तविक इंटरफ़ेस से जोड़ सकते हैं और एक उपनाम नहीं।
रुई एफ रिबेरो

3

ipउपयोगिता के साथ वर्तमान लिनक्स कर्नेल पर यह काफी सरल है:

ip addr add 10.0.1.8 dev lo

यह तब उपयोगी हो सकता है जब आपके पास ऐसी सेवा हो जो किसी इंटरफ़ेस पर पोर्ट को बांधती हो, और उसी पोर्ट और नेटवर्क पर एक अलग प्रोग्राम चलाना चाहती हो। मैं इसे एक ही सर्वर पर दोनों को सक्षम करने bindऔर dnsmasqसह-अस्तित्व के लिए उपयोग करता हूं ।

यदि आप /etc/network/interfacesअपने इंटरफेस को कॉन्फ़िगर करने के लिए उपयोग कर रहे हैं , तो loशामिल करने के लिए छंद को अपडेट करें :

up ip addr add 10.0.1.8 dev lo

धन्यवाद। क्या यह रिबूट जारी रहेगा?
पीटर स्मिट

1
@PeterSmit असमय।
Kusalananda

1

हां, लेकिन इसका मतलब यह नहीं है कि यह एक अच्छा विचार है। यदि आप अपने सिस्टम द्वारा कभी भी एक्सेस किए जाने वाले IP का उपयोग करते हैं, तो वहां भेजने का प्रयास करने वाला कोई भी डेटा इसके बजाय स्थानीय सिस्टम पर रीडायरेक्ट किया जाएगा, जो सभी प्रकार के विषम नेटवर्किंग मुद्दों का कारण बन सकता है। इसका मतलब है कि विशेष रूप से आप निम्न श्रेणियों के बाहर किसी भी चीज़ का सुरक्षित रूप से उपयोग नहीं कर सकते हैं:

127.0.0.0/8
192.0.2.0/24
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4

निम्नलिखित में से किसी के संभावित अपवाद के साथ आपके अन्य नेटवर्क इंटरफेस कैसे कॉन्फ़िगर किए गए हैं:

10.0.0.0/8
192.168.0.0/16
172.16.0.0/12
169.254.0.0/16

यह एक ऐसा मामला है जहां RFC 1925 , धारा 2, आइटम 3 लागू होता है।


असल में, अधिक रेंज हैं। मेरे मामले में, यह 100.64.0.0/10 रेंज (कैरियर ग्रेड नैट) में होगा
पीटर स्मिट

1
अधिक हो सकता है, लेकिन उनमें से ज्यादातर क्लाइंट सिस्टम पर व्यापक रूप से उपयोग नहीं किए जाते हैं (मुझे लगता है कि CGN रेंज शायद फिट बैठता है), या उनके पास ऐसे गलत उपयोग हैं जो बहुत से लोग नहीं समझ सकते हैं (जैसे 198.18.0.0/15, के लिए उपयोग किया जाता है) बेंचमार्किंग), और मैं कुछ ऐसा कहने से बचना चाहता था जो वास्तव में सुरक्षित न हो, वास्तव में सुरक्षित था।
ऑस्टिन हेमेलर्गरन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.