Эта команда очищает все открытые порты UDP с помощью DNS.EXE
net stop dns
После перезапуска службы DNS DNS.EXE выделяет более 5000 портов.
net start dns
Он не потребляет обширную память или процессор. Однако я заметил / встревожил многие проблемы с подключением http / smtp / pop3 к серверу из-за тайм-аутов. Я только что исследовал и нашел тонны открытых портов DNS.EXE. Currports отображает локальные порты UDP от 50000 до 56000, локальные адреса - ::, а удаленные адреса пусты. Последние строки netstat - команды ниже:
UDP [::]:55976 *:*
UDP [::]:55977 *:*
UDP [::]:55978 *:*
UDP [::]:55979 *:*
UDP [::]:55980 *:*
UDP [::]:55981 *:*
UDP [::]:55982 *:*
Раньше я этих портов не замечал, поэтому точно не знаю, нормально это или нет. Что вы думаете? Я перезапустил сервер, и письма с мониторингом и предупреждениями НЕ продолжаются.
Это хорошо известный сторона эффект исправления, распространенного по адресу MS08-037, поскольку исправление предназначено для уменьшения предсказуемости портов, используемых для ответов DNS.
Вы можете ограничить количество используемых портов, задав меньший размер пула сокетов, как описано в Эта статья:
dnscmd /Config /SocketPoolSize <value>
где <value>
это число от 0 до 10000regedit.exe
и расширить HKLM
улейSYSTEM\CurrentControlSet\services\DNS\Parameters
DWORD
названное значение SocketPoolSize
net stop dns && net start dns
Имейте в виду, что установка слишком низкого значения фактически сводит на нет цель MS08-037.
Если вы используете Windows Server 2008 R2 и просто хотите убедиться, что несколько отдельных конечных точек UDP не используются DNS, вы также можете указать список диапазонов портов, которые будут исключены из использования DNS:
dnscmd /Config /SocketPoolExcludedPortRanges <start>-<end>