-
Provoz do
127.0.0.0/8
a do::1/128
je zpracováván interně zásobníkem TCP/IP. Nedosáhne na fyzickou síťovou kartu a nikdy neopustí počítač, takže nemůže být blokován podnikovými firewally. -
Vzhledem k tomu, že sockety zpětné smyčky jsou pro IPC velmi běžné, dobré firewally by je nikdy neměly blokovat. (Brána firewall systému Windows nikoli.) Existují však některé přehnaně paranoidní... V takových případech bych však vinil bránu firewall, nikoli váš software.
-
Na Unixu je možné (náhodně) vypnout rozhraní zpětné smyčky (obvykle
lo
). Opět je to velmi neobvyklé. -
Místo pevně zakódovaného portu
socketpair()
měl by být použit, pokud je to možné, aby se zabránilo kolizím portů. -
Ještě lepší by bylo použít sokety Unix na Linuxu a pojmenované kanály na Windows.
Všechny tyto operační systémy podporují spouštění softwaru brány firewall. Ty by mohly blokovat připojení localhost, i když to není příliš obvyklé (podle mých zkušeností).
Existuje mnoho aplikací/služeb, které to dělají. Zkuste spustit netstat -an
na vašem boxu:je pravděpodobné, že na 127.0.0.1
uvidíte poměrně dost aplikací s otevřenými zásuvkami pro poslech .
Nevím o uživatelských nastaveních, která by tomu na Linuxu mohla zabránit. Žádný nápad pro Windows. Ale znovu, toto je běžná technika.