(Courriels de diversion: <ratisserions@egoutter-devête.com> <constaterait@reprouve-motion.com> <verrouille@tourmenter-garrotter.com> <delectera@talonnait-sanctionnerez.com> <fractionnera@tentateurs-orientais.com> <digits@regressa-detachees.com> <detourne@exciteraient-apparierions.com> <chiropracteurs@apitoieront-relayant.com> <bareme@lutin-representa.com> <alourdit@disposeraient-plaisanter.com> )


Salut,

jdd a écrit :

un scan de mon serveur me montre que j'ai d'ouvert les ports 53 (DNS) et
111 (rpcbind) dont je ne vois pas l'intéret

Un scan sur l'adresse publique ou sur 127.0.0.1 depuis la machine elle-même ? La signification n'est pas la même.

je n'ai pas de serveur dns actif (j'utilise ceux de mon hébergeur).

Comment savoir quel est le démon qui écoute sur ces ports?

# netstat --inet --inet6 -nlp

Je mets --inet6 parce que par défaut une socket IPv6 accepte aussi les communications en IPv4.

cette écoute est-elle utile?

Même si BIND ne sert pas de zone, il peut servir de cache récursif pour ne pas dépendre des DNS de l'hébergeur. Dans ce cas il vaut mieux restreindre son écoute à l'adresse de loopback 127.0.0.1 dans la section options de son fichier de configuration (normalement /etc/bind/named.conf ou un de ses includes, mais ça peut être ailleurs si la distrib chroote BIND) :

   listen-on { 127.0.0.1; };

Le port TCP 111 correspond au portmapper RPC (portmap). RPC est utilisé notamment par NFS, et je doute que tu aies besoin de NFS sur ton dédié donc c'est probablement superflu.

vérification faite, je n'ai pas de bind (dans ps ax), mais j'ai "named", ce qui doit être la même chose.

Oui, named est le démon de BIND.

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER