aber hallo …

Du PC mit der Eth0 Netzwerkkarte MAC : E8:1C:BA “00:00:00” (3 Blöcke reichen aus)
Also mit einem evtl. Web Telnet oder FTP Server mit dem Hostnamen NGC3655 und der IP Adresse 172.68.26.18 und wird mit Bind an dem Server System des Namen Server im Rufen an Port 1053 oder 5353 angebunden

Listen …

127.0.0.1/8 : HOSTS “PC`s” 16777214
127.0.0.1/16 : HOSTS “PC`s” 65534
127.0.0.1/27 : HOSTS “PC`s” 30

somit wäre ein einzelner PC bei CIDR 27 30 Male Erreichbar mit also 30 Alias Namen

Server Ebenen …

erst einmal, im Internet & IntraNet sind alle Motherboard Netzwerk Schnittstellen mit einer ID versehen, somit also Identifizierbar seit “Zeit Umstellung” Millenium der Chip Fehler.

Somit also der Host Name angebunden an zb. der DNS, der Namens Server

So gibt es im Loopback nur die 127.0.0.1 …
und nicht wie es Hacker hier in Unternehmens Störung versuchten den MORPHOS Rechner von
127.0.0.1 bis 127.0.0.12 und weiter zu erreichen, dabei läuft dort nur Synergy KVM und der Apache in Entwicklungs Ebene.

Doch machbar ist das Pysikalisch schon

Bind “9” in der letzen Version

Sinngemäss dafür könnte man also jeden Laufen Task in seinem Dienst eine eigene IP Adresse verweisen
Webserver 127.0.0.1 / der FTP Server 127.0.0.2 / der Telnet Server 127.0.0.3 usw. alles auf einem Rechner, doch für Administratoren TOTALER Quatsch – bei einer Netzwerkkarte mit 4 Schnittstellen und einer ID sieht das vielleicht anders aus, doch je Port auch eine eigene Mac // E8:1C:BA:e0e1” und “e2

Vertragspartner ” 1&1 ” der VDSL Business Leitung

Somit in Bild Quelle der besten Erklärung des LOCALHOST`s von der Tochter IONOS 1&1

Die Vergabe von öffentlichen IP-Adressen (also solche, die man über das Internet erreicht) wird durch eine internationale Organisation geregelt: die Internet Corporation for Assigned Names and Numbers (ICANN). Die ICANN kümmert sich auch um das Domain Name System (DNS), also um die Vergabe von Domain-Namen. Bestimmte Adressbereiche sind dabei aber für besondere Zwecke reserviert, z. B. der Bereich von 127.0.0.0 bis 127.255.255.255. Man mag sich fragen, warum genau dieser Bereich gewählt wurde. Eine gesicherte Information gibt es nicht, aber man kann sich einer Antwort zumindest annähern.

Mit DDNS hebt man die Sache auf Dritter Ebene aber auch wieder auf, somit eigentlich auf dem HOST NAMEN nur ein ALIAS in der Namensbenennung.

NGC3655 mit der LOCALHOST IP im Alias Pysikalisch der Statischen IP 172.68.26.18 und dem Alias www.Ihre-Idee.de auf die Öffentliche IP Adresse
(DDNS Checkv2.1 “) // ebenfalls zum Beispiel der Router “Open the Door” mit Portfreigaben auf “myFritz.NET

Heise Security und seine Tools auf Webfrontent Ebene für jeden ..

Schnell über eine Plattform (Heise) mal schnell Daten abrufen, der Unternehmer mag aber lieber in die Schweiz gehen … DNS-Tools

Auch wieder Sinngemäss, durch die Tür in die Berge sehen …

Grund dafür, Backdoor Sicht die Anderen Knoten Punkte sehen – so also die Backbones von anders Kommender Strecke !

Putty und Midnight Commander (ala Directory Opus/Norton Commander)
somit auch der Eisfair Server über die Midnight Farben Ebene

Technisches …

Gebunden angebunden in seinem ALIAS

BIND9_x_NAME
Hier steht der Name der zu verwaltenden Zone. Bei internen Namen sollte man zur Sicherheit keine existierenden Internet Kennungen verwenden. Also am besten statt einer ‘.de‘ Endung verwendet man eine ‘.local‘ Endung.

Beispiel: foo.local

Es sei den man Hostet Öffentlich mit einer TLDDDNS

BIND9_x_MASTER
Die aktuelle Zone wird auf diesem Computer verwaltet. (Master-Zone)
Gültige Werte: yes,no

BIND9_x_NETWORK
Netzwerk-Adresse der aktuellen Zone.
Beispiel: 192.168.6.0 / CIDR Netzwerk Grösse /
0 = Netzwerk/24 oder 0 = Netzwerk/29

BIND9_x_NETMASK
Netzwerk-Maske der aktuellen Zone.
Beispiel: 255.255.255.0 / 24 CIDR

BIND9_x_MASTER_IP
IP-Adresse des Masters, welche die Autorisierungsrechte der Zone besitzt. Wenn BIND9_ZONE_1_MASTER=’no’ dann steht hier die IP-Adresse des DNS-Masters von dem die Daten geladen werden.
Beispiel: 192.168.6.1

Hallo “Computername” ~ Hostname