Estoy persiguiendo un proyecto universitario, en el que estoy ejecutando tres servicios falsos en tres puertos para proteger el servicio principal (por ejemplo, en el puerto 80). El concepto es que si el usuario es malicioso, intentará desactivar los servicios y acceder a los servicios falsos. Estos puertos adoptan un proceso de bloqueo de una solicitud de conexión y registran la IP y el puerto del cliente. Estos se registran y no se les otorga acceso en el servicio en el puerto 80.Así que, ¿cómo puedo probar el sistema en mi propia computadora portátil, ya que puedo enviar solicitudes desde mi propia IP?