Para la edición de lugar -, puede usared
-convenientemente, establece la posición en la última línea de forma predeterminada al abrir, por lo que no necesita abordar la última línea explícitamente:
ed file
s/,$//
wq
O, como una -línea
printf 's/,$//\nwq\n' | ed -s file
Нет, служба, прослушивающая порт на внешнем интерфейсе, не обязательно также прослушивает этот порт на localhost
.
Вы можете проверить это с помощью чего-то вроде
nc -l external-ip-address port-number
Затем запустите nmap
для localhost
, затем для внешнего IP-адреса.
Короче говоря, это два разных интерфейса (192.168.1.97 и 127.0.0.1 ), и к ним могут применяться разные правила брандмауэра и/или службы прослушивания. Быть на одной машине значит относительно немного.
why does nmap 127.0.0.1 return more services than nmap 192.168.1.97?
Поскольку для повышения безопасности многие службы по умолчанию настроены только на прослушивание 127.0.0.1 (и/или эквивалентного IPv6 ::1 )
.Does a server listening at 192.168.1.97 necessarily also listen at 127.0.0.1?
Нет
Как правило, служба может создать прослушивающий сокет для прослушивания.
Тип адреса 127 -предназначен только для внутреннего использования согласно RFC1122 :
.Internal host loopback address. Addresses of this form MUST NOT appear outside a host.
Это означает, что эти службы прослушивают локально. 192.168.1.97
— это ваш общедоступный адрес -, и именно так вас узнают маршрутизатор и другие компьютеры. 127.0.0.1/8 в некотором смысле является «симуляцией» сети. С ним можно тестировать, запускать локальные сервисы и обмениваться пакетами между ними -, практически то же самое, что и с реальным интернет-ресурсом. На самом деле, это то, что веб-разработчики делают :: они настраивают локальную среду и локально запускают стек XAMP или LAMP, прежде чем перейти к производственной среде, когда отточенный продукт действительно выйдет в Интернет.
Теперь вы не должны получать пакет с адреса типа 127.x.x.x на общедоступном интерфейсе, таком как eth0 или wlan0. Если это произойдет, это называется марсианский пакет , и вполне вероятно, что кто-то пытается атаковать ваш хост или сеть.
В определенном смысле можно провести аналогию между маршрутизатором и компьютером. В локальной сети ваш маршрутизатор имеет адрес 192.168.1.0, но в Интернете он известен как 68.125.xx.yy (дисклеймер :случайный пример, а не фактический IP-адрес, предназначенный здесь ). Маршрутизатор может открывать для Интернета только порт 53 (DNS ), но внутри у вас может быть порт 80 (панель управления HTTP )и 53. Та же идея с вашим компьютером.
Конечно, службы должны быть настроены для прослушивания только на общедоступном или локальном интерфейсе. Например, сервер Redis предварительно настроен для прослушивания только на 127.0.0.1 из соображений безопасности.
См. также