У меня есть поле Ubuntu, которое подключено к Интернету и обеспечивает ICS.
Если я перечисляю открытые порты путем выполнения:
netstat -tulnap | grep LISTEN
это показывает мне:
tcp 0 0 127.0.0.1:445 0.0.0.0:* LISTEN 1419/smbd
tcp 0 0 192.168.0.2:445 0.0.0.0:* LISTEN 1419/smbd
tcp 0 0 127.0.0.1:139 0.0.0.0:* LISTEN 1419/smbd
tcp 0 0 192.168.0.2:139 0.0.0.0:* LISTEN 1419/smbd
tcp 0 0 0.0.0.0:5355 0.0.0.0:* LISTEN 1056/systemd-resolv
tcp 0 0 192.168.0.2:53 0.0.0.0:* LISTEN 1130/dnsmasq
tcp 0 0 192.168.0.2:22 0.0.0.0:* LISTEN 1189/sshd
tcp6 0 0 :::5355 :::* LISTEN 1056/systemd-resolv
где, ясно, порт 5355 открыт в Интернете.
Этот открытый порт представляет угрозу?
Это systemd-resolved
это предоставляет сетевое определение имен локальным приложениям через D-шинный-интерфейс. Посмотрите здесь
Хотя я не подавляю шумы, добираются, почему это работает на общедоступном адресе. Это, кажется, не значение по умолчанию. Каждый мог брандмауэр порт или реконфигурировать сервис.
Нет, это не угроза.
Это - локальное для ссылки Многоадресное определение имен, обеспеченное systemd. Детали здесь: https://en.wikipedia.org/wiki/Link-Local_Multicast_Name_Resolution