GNU/Linux >> Linux の 問題 >  >> Linux

プログラムで localhost TCP/IP 通信を使用する - 常に安全ですか?

  • 127.0.0.0/8 へのトラフィック そして ::1/128 へ TCP/IP スタックによって内部的に処理されます。物理的なネットワーク カードには到達せず、コンピューターから離れることもないため、企業のファイアウォールによってブロックされることはありません。

  • ループバック ソケットは IPC で非常に一般的であるため、適切なファイアウォールでブロックすることはありません。 (Windows ファイアウォールはそうではありません。)ただし、過度に偏執的なものもあります...そのような場合は、ソフトウェアではなく、ファイアウォールを非難します.

  • Unix では、(誤って) ループバック インターフェイス (通常は lo )。繰り返しますが、これは非常に珍しいことです。

  • ハードコーディングされたポートの代わりに、socketpair() ポートの衝突を避けるために、該当する場合は使用する必要があります。

  • Linux では Unix ソケットを使用し、Windows では名前付きパイプを使用するとさらに良いでしょう。


これらの OS はすべて、ファイアウォール ソフトウェアの実行をサポートしています。これらは localhost 接続をブロックする可能性がありますが、(私の経験では) あまり一般的ではありません.

これを行うアプリケーション/サービスはたくさんあります。 netstat -an を実行してみてください あなたのボックスで:127.0.0.1 でリッスン ソケットが開いているかなりの数のアプリケーションが表示される可能性があります。 .

Linuxでこれが機能しないようにする可能性のあるユーザー設定については知りません。 Windowsについてはわかりません。繰り返しますが、これは一般的な手法です。


Linux
  1. ソースが安全に更新されている間にRsyncを使用していますか?

  2. ソースディレクトリが安全に更新されている間にTarを使用していますか?

  3. C プログラムを使用してマシンの MAC アドレスを取得する方法は?

  1. Linux でソケットを使用して https リクエストを行う

  2. Linux のユーザー名でアットマーク (@) を使用する。安全ですか?

  3. tcpkill ユーティリティを使用して TCP 接続を強制終了する方法

  1. Linuxでのプロセス間通信:ソケットとシグナル

  2. socatを使用したTCPプロキシ

  3. Magic SysRq Key を使用した Linux の安全な再起動