-
Verkehr zu
127.0.0.0/8
und bis::1/128
wird intern vom TCP/IP-Stack verarbeitet. Es erreicht die physische Netzwerkkarte nicht und verlässt den Computer nie, sodass es nicht von Unternehmens-Firewalls blockiert werden kann. -
Da Loopback-Sockets für IPC sehr verbreitet sind, sollten gute Firewalls diese niemals blockieren. (Die Windows-Firewall tut dies nicht.) Es gibt jedoch einige übermäßig paranoide ... In solchen Fällen würde ich jedoch der Firewall die Schuld geben, nicht Ihrer Software.
-
Unter Unix ist es möglich, (versehentlich) die Loopback-Schnittstelle (normalerweise
lo
). Auch dies ist höchst ungewöhnlich. -
Anstelle eines fest codierten Ports
socketpair()
sollte gegebenenfalls verwendet werden, um Portkollisionen zu vermeiden. -
Noch besser wäre es, Unix-Sockets unter Linux und Named Pipes unter Windows zu verwenden.
Alle diese Betriebssysteme unterstützen das Ausführen von Firewall-Software. Diese könnten Localhost-Verbindungen blockieren, obwohl das (meiner Erfahrung nach) nicht sehr üblich ist.
Es gibt viele Anwendungen/Dienste, die dies tun. Versuchen Sie einfach, netstat -an
auszuführen auf Ihrer Box:Wahrscheinlich werden Sie einige Anwendungen mit Open Listening Sockets auf 127.0.0.1
sehen .
Ich kenne keine Benutzereinstellungen, die verhindern könnten, dass dies unter Linux funktioniert. Keine Ahnung für Windows. Aber auch dies ist eine gängige Technik.