выполняя ifconfig я обнаружил сетевое устройство обратной связи, которое не ожидалось показать (возможно, некоторые пакеты linux создали его самостоятельно?) но я хотел бы проанализировать, что он делает - какие-либо идеи, как отследить, какой процесс использует его и что он делает, если он использует какие-либо файлы для ведения журнала и т. д.? одна из идей заключается в том, что это злонамеренное создание какой-то третьей стороны, поэтому я хотел бы знать, что он делает, другое - иметь возможность доступа к локальному ноутбуку Ipython, но я хотел бы знать, какова цель этого устройства на моей машине.

ниже результата ifconfig

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu [[some_mtu]]
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 787  bytes 46448 (45.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 787  bytes 46448 (45.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

1 ответ1

0

Из RFC 5735:

127.0.0.0/8 - этот блок назначен для использования в качестве петлевого адреса узла Интернета. Датаграмма, отправленная протоколом более высокого уровня на адрес в любом месте этого блока, возвращается обратно в хост. Обычно это реализуется с использованием только 127.0.0.1/32 для обратной петли. Как описано в [RFC1122], раздел 3.2.1.3, адреса внутри всего блока 127.0.0.0/8 нигде законно не появляются ни в одной сети.

Петлевой интерфейс есть практически на каждой системе, которую я использовал. Он присутствует во всех системах Linux, а также в Windows (хотя ipconfig /all в Windows 10 по какой-то причине не показывает его, он все еще доступен для проверки).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .