Назад | Перейти на главную страницу

AIX portmapper сообщил о прослушивании порта 32771. Почему это не процесс nlockmgr?

Я пытаюсь успокоить свою группу безопасности, которая считает Portmapper прослушивает порт 32771. Мой хост работает под управлением AIX 7.1. У меня здесь нет доступа к сетевым утилитам GNU.

rpcinfo (8), как удаленно, так и локально, дает мне вывод, говоря nlockmgr прослушивает порт 32771. Я включаю Mountd и положение дел для сравнения.

$ rpcinfo -p
program vers proto   port  service
 100000    4   udp    111  portmapper
 100000    3   udp    111  portmapper
 100000    2   udp    111  portmapper
 100000    4   tcp    111  portmapper
 100000    3   tcp    111  portmapper
 100000    2   tcp    111  portmapper
 [snip]
 100005    1   tcp  32770  mountd
 100005    2   tcp  32770  mountd
 100005    3   tcp  32770  mountd
 100021    1   tcp  32771  nlockmgr
 100021    2   tcp  32771  nlockmgr
 100021    3   tcp  32771  nlockmgr
 100021    4   tcp  32771  nlockmgr
 100024    1   tcp  32772  status

lsof (8) и ps (1) на локальном хосте, чтобы указать на Portmapper сам. (lsof не находит упоминания 32771 в IPv4.)

$ sudo lsof -Pnl +M -i6 | grep (portmap and 3277[012])
COMMAND     PID      USER FD   TYPE             DEVICE SIZE/OFF NODE NAME
portmap     3735666  0     3u  IPv6 0xf10005000206c3b8      0t0  TCP *:111[portmapper] (LISTEN)
portmap     3735666  0     4u  IPv6 0xf100050000161200      0t0  UDP *:111[portmapper]
rpc.mount   4784282  0     3u  IPv6 0xf10005000017fbb8      0t0  TCP *:32770[mountd] (LISTEN)
portmap     3735666  0     5u  IPv6 0xf100050002116a00      0t0  UDP *:32771
rpc.statd   3801234  1     4u  IPv6 0xf10005000214ebb8      0t0  TCP *:32772[status] (LISTEN)

$ ps -ef | grep [3]735666
root  3735666  3080400   0   Dec 16      -  0:52 /usr/sbin/portmap

$ ps -ef | grep [4]784282
root  4784282  3080400   0   Dec 16      -  0:02 /usr/sbin/rpc.mountd

$ ps -ef | grep [3]801234
daemon  3801234  3080400   0   Dec 16      -  0:00 /usr/sbin/rpc.statd -d 0 -t 50

$ netstat -Aan | grep (111 and 3277[012])
Active Internet connections (including servers)
PCB/ADDR         Proto Recv-Q Send-Q  Local Address      Foreign Address    (state)
f10005000206c3b8 tcp        0      0  *.111                 *.*                   LISTEN
f100050000161200 udp        0      0  *.111                 *.*
f10005000017fbb8 tcp        0      0  *.32770               *.*                   LISTEN
f10005000206cbb8 tcp        0      0  *.32771               *.*                   LISTEN
f100050002116a00 udp        0      0  *.32771               *.*
f10005000214ebb8 tcp        0      0  *.32772               *.*                   LISTEN

netcat (1) с хоста RHEL сообщает, что порт 32771 активен. Наш сканер безопасности специально призывает Portmapper связан с портом 32771, и именно на этом сосредоточена группа безопасности. Сканер не заботится о других портах с высокими номерами, связанных с другими обычными службами RPC, такими как Mountd и положение дел. У IBM нет рекомендаций по безопасности для Portmapper. Я не могу настроить Portmapper использовать другой порт для nlockmgr Служба RPC.

Что дает Portmapper? Не должно быть nlockmgr процесс запущен? Как я могу объяснить это своей команде безопасности? Очевидно, мои знания о portmapper ограничены.

Вывод lsof ясно показывает, какой процесс прослушивает порт 32771:

portmap     3735666  0     5u  IPv6 0xf100050002116a00      0t0  UDP *:32771

Ты можешь IPv6 Это шутка говорит вам, что v6 также поддерживается. Выход rpcinfo показывает, какие службы (не процессы!) зарегистрированы. Я прочитал оба результата вместе как:

В карта портала процесс зарегистрирован nlockmgr сервис, который прослушивает UDP-сокет, порт 32771.

Обнадеживающий момент заключается в том, что вывод rpcbind показывает nlockmgr только по TCP, но это может быть результатом усеченного вывода.