Używam chromium browser
(chrome) z pepperflashplugin
in Debian
. Zauważyłem, że chrome / pepperflashplugin otwiera port nasłuchiwania na moim publicznym interfejsie, 0.0.0.0:5353
jak widać z netstat
:
netstat -lptun
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0:5353 0.0.0.0:* 13971/libpepflashpl
Korzystałem wcześniej z przeglądarki Firefox (Iceweasel) i nigdy nie widziałem przeglądarki / wtyczki flash do otwierania portów. Rzeczywiście, nigdy nie widziałem żadnej aplikacji klienckiej otwierającej porty nasłuchiwania 0.0.0.0
.
Dlaczego chrom to robi?
Czy to konieczne?
Czy mogę to wyłączyć?
Czy mogę zacząć chrom z wyłączoną wtyczką do pieprzu?
Odpowiedzi:
Zauważyłem ten problem, kiedy sprawdziłem lokalne porty nasłuchiwania,
ss -utln
zanim Google mnie tu sprowadził.Moją pierwszą myślą o wyłączeniu tego jest spojrzenie
chrome://flags
. I znalazłem to:chrome://flags/#device-discovery-notifications
Wyłączenie tej tak zwanej funkcji „wykrywania urządzenia” wyłącza nasłuchiwanie portu mDNS 5353 / tcp. Aby ponownie zadziałać, musisz ponownie uruchomić Chromium / Google Chrome.
źródło
Wygląda na to, że porty te są próbą odkrycia przez Chromium lokalnych serwerów internetowych ogłoszonych za pomocą protokołu Zeroconf , a zwłaszcza protokołu DNS multiemisji . Zasadniczo oznacza to, że jeśli istnieje serwer sieci lokalnej, Chromium to zauważy i wyskoczy powiadomienie. Wiadomo, że powoduje to ostrzeżenia w systemie Windows, więc jest tam domyślnie wyłączone, ale nie jest jasne, jak to wyłączyć bezpośrednio.
źródło
W systemie Linux z Chrome w wersji 56.0.2924.87 (64-bitowej) ustawienie flagi wykrywania urządzenia na Powiadomienie na Wyłączone, a ponowne uruchomienie nie wyłącza portu nasłuchiwania 5353
Też próbowałem
sudo apt-get purge avahi-daemon avahi-autoipd
Próbowałem też
/opt/google/chrome/chrome --disable-device-discovery-notifications
Pech, wygląda na to, że obecna wersja Chrome nie honoruje już opcji flag / cmd line i zawsze nasłuchuje na porcie.
Korzystanie z zapory może być jedynym sposobem na zablokowanie tego portu.
Korzystanie z zapory może również wymagać blokowania adresów IP multiemisji.
Jak zablokować Apple Bonjour w sieci lokalnej
źródło
Aby wyłączyć mDNS i SSDP, musisz teraz utworzyć politykę. Uwaga: „Pliki konfiguracji zasad znajdują się pod / etc / chromium dla Chromium i pod / etc / opt / chrome dla Google Chrome”.
W przypadku Chromium plik /etc/chromium/policies/managed/name_your_policy.json powinien zawierać
{„EnableMediaRouter”: false}
Aby uzyskać więcej informacji, zobacz. https://www.chromium.org/administrators/linux-quick-start A także błędy https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chromium / Issues / detail? id = 665572
źródło
Muszę się z tym nie zgodzić z @ dave_thompson_085. Dla mnie jest to wyraźnie gniazdo nasłuchiwania, ponieważ określono adres lokalny, a adres obcy jest ustawiony na dowolny: dowolny. Innymi słowy, system lokalny czeka na datagramy udp przychodzące do portu 5353 na dowolnym interfejsie i z dowolnego portu na dowolnym obcym adresie IP.
Jest to obsługiwane przez sam netstat za pomocą przełącznika -l do „nasłuchiwania” lub nie w następujący sposób:
Jednak to, co planuje Chromium, nie jest jeszcze czymś, na co mogę odpowiedzieć - tak właśnie skończyłem tutaj :)
źródło
Przejdź do Ustawień Chrome (lub Chromium) -> Ustawienia zaawansowane -> Google Cloud Print i wyłącz „Pokaż powiadomienia o wykryciu nowych drukarek w sieci”
źródło