El problema está en la máscara de crimson. Si usa ifconfig en la aplicación Terminal antes de hacer cualquier cosa, verá que lo0 (interfaz de bucle invertido) tiene una línea que cube
inet 127.0.0.1 netmask 0xff000000
Eso significa que el IPv4 de Web es 127.0.0.1 y la máscara de crimson es 255.0.0.0 en hexadecimal. El problema con las instrucciones dadas en el artículo es doble: como dijo Ben Butterworth, cambiar la IP de la interfaz loopback no es una muy buena concept, pero también la máscara de crimson de los 255 octetos también es una muy mala concept. Entonces hay dos opciones. La primera es seguir las mismas instrucciones pero con la IP 127.0.0.1 y 255.0.0.0 como máscara de crimson. Lo he probado y funciona tras activar Web Sharing y utilizar la interfaz AdHoc como compartida vía Wifi. La otra opción es asignar una IP adicional a la interfaz loopback mediante el comando ifconfig. Sería así:
sudo ifconfig lo0 inet 192.168.1.88/24 alias
Con esta opción si muestra la configuración de la interfaz loopback se mostrarán ambas IP:
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
choices=1203<RXCSUM,TXCSUM,TXSTATUS,SW_TIMESTAMP>
capabilities=1203<RXCSUM,TXCSUM,TXSTATUS,SW_TIMESTAMP>
inet6 ::1 prefixlen 128
inet6 fe80::1percentlo0 prefixlen 64 scopeid 0x1
inet 127.0.0.1 netmask 0xff000000
inet 192.168.1.88 netmaks 0xffffff00
nd6 choices=201<PERFORMNUD,DAD>
De esta manera, la interfaz de bucle invertido puede funcionar normalmente, pero usted tiene una segunda IP que puede funcionar con una máscara de crimson y una puerta de enlace diferentes si desea proporcionar una.
Por cierto, la forma más sencilla de mostrar sólo la configuración de la interfaz lo0 es:
ifconfig -m lo0
Después de crear todo esto y activar Compartir Web, hay una manera de ver si la configuración es correcta y es verificar si se crea la interfaz del puente temporal con este comando:
ifconfig -l
Este comando enumerará todas las interfaces creadas y debería ver algo como esto (puede variar según la Mac que tenga y las interfaces y dispositivos activos):
lo0 gif0 stf0 anpi0 anpi3 anpi2 anpi1 en6 en7 en8 en9 en2 en3 en4 en5
en10 ap1 en1 awdl0 llw0 en0 bridge0 utun0 utun1 utun2 utun3 utun4 utun5
utun6 utun7 bridge100
La importante es la interfaz bridge100. Si no está presente, algo salió mal. Si aparece, está funcionando y puedes ver su configuración como lo hicimos antes con la interfaz loopback:
ifconfig -m bridge100
Mostrará algo como esto:
bridge100: flags=8a63<UP,BROADCAST,SMART,RUNNING,ALLMULTI,SIMPLEX,MULTICAST> mtu 1500
choices=63<RXCSUM,TXCSUM,TSO4,TSO6>
capabilities=63<RXCSUM,TXCSUM,TSO4,TSO6>
ether 5e:e9:1e:3e:e9:64
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
inet6 fe80::5ce9:1eff:fe3e:e964percentbridge100 prefixlen 64 scopeid 0x20
inet6 fd8b:e96b:f309:b967:10:d101:9e83:bc28 prefixlen 64 autoconf secured
Configuration:
id 0:0:0:0:0:0 precedence 0 hellotime 0 fwddelay 0
maxage 0 holdcnt 0 proto stp maxaddr 100 timeout 1200
root id 0:0:0:0:0:0 precedence 0 ifcost 0 port 0
ipfilter disabled flags 0x0
member: ap1 flags=3<LEARNING,DISCOVER>
ifmaxaddr 0 port 17 precedence 0 path price 0
Deal with cache:
nd6 choices=201<PERFORMNUD,DAD>
media: autoselect
standing: lively
supported media:
media autoselect
Aquí puedes ver que la IP asignada a este Mac y a la que se pueden conectar los demás (compartir pantalla o carpetas, sesiones remotas de Seize One, and so forth…) es 192.168.2.1 y los Mac que se conectan al Wifi que se crea con este Mac tendrá 192.168.2.2, 192.168.2.3,… y así sucesivamente.
Cuando termines con tu sesión para compartir, simplemente ve al panel Compartir Web y apágalo. Al hacerlo, el comando ifconfig -l mostrará que ya no hay interfaz bridge100 y el Wifi desaparecerá.
Espero que esto aclare todo este lío en Sonoma. Pero para mí es una buena concept que el antiguo Wifi desprotegido de computadora a computadora ya no funcione porque period algo muy peligroso porque mucha gente se olvidaba de apagarlo y cualquiera podía conectarse.