браузер chromium (pepperflashplugin) открывает порты прослушивания на 0.0.0.0:5353

25

Я использую chromium browser(хром) с pepperflashpluginIn Debian. Я заметил, что chromium / pepperflashplugin открывает порт прослушивания на моем общедоступном интерфейсе, 0.0.0.0:5353как показано ниже netstat:

netstat -lptun
Proto  Recv-Q  Send-Q  Local Address  Foreign Address  State  PID/Program name     
udp         0       0  0.0.0.0:5353   0.0.0.0:*               13971/libpepflashpl

Я использовал Firefox (Iceweasel) раньше, и я никогда не видел браузер / flash-плагин для открытия портов. Действительно, я никогда не видел, чтобы клиентское приложение открывало порты прослушивания 0.0.0.0.

Почему хром делает это?

Это необходимо?

Могу ли я отключить это?

Можно ли запустить хром с отключенным перцем?

Мартин Вегтер
источник
4
Для UDP netstat не показывает, является ли сокет выходным или входным, или и тем, и другим; состояние LISTEN только для TCP. 0.0.0.0 для локального адреса (или IPv6 :: 0 aka: :) означает «любой адрес» и довольно распространен для большинства программ, за исключением тех, которые по-разному реагируют на разные адреса, такие как веб-серверы (и, как ни странно, ntpd), а некоторые программы, которые используют loopback для общения с самим собой (только). Порт 5353 номинально является mDNS, но вы можете проверить фактическое содержимое пакета с помощью wireshark или аналогичного; в любом случае я не знаю, почему вспышка должна использовать это.
dave_thompson_085

Ответы:

15

Я заметил эту проблему, когда я проверял наличие локальных портов прослушивания, ss -utlnпрежде чем Google привел меня сюда.

Моя первая мысль об отключении это посмотреть chrome://flags. И я нашел это:chrome://flags/#device-discovery-notifications

Отключение этой так называемой функции «обнаружения устройств» отключает прослушивание порта mDNS 5353 / tcp. Вам нужно перезапустить Chromium / Google Chrome, чтобы это вступило в силу.

Чжуоюнь Вэй
источник
8

Похоже, что эти порты являются попыткой Chromium обнаружить локальные веб-серверы, объявленные через протокол Zeroconf , в частности, протокол Multicast DNS . По сути, это означает, что если веб-сервер в локальной сети существует, Chromium заметит его и выдаст уведомление. Известно, что это вызывает предупреждения в Windows, поэтому по умолчанию оно там отключено, но неясно, как это отключить напрямую.

anarcat
источник
8

В Linux с Chrome версии 56.0.2924.87 (64-разрядная версия) установка флага уведомления об обнаружении устройства на Отключено, и повторный запуск не отключает порт прослушивания 5353

Я тоже пробовал sudo apt-get purge avahi-daemon avahi-autoipd

Также попробовал /opt/google/chrome/chrome --disable-device-discovery-notifications

Не повезло, похоже, что текущая версия Chrome больше не поддерживает параметр flag / cmd line и всегда прослушивает порт.

Использование брандмауэра, возможно, единственный способ заблокировать этот порт.

Использование брандмауэра может также потребовать блокировки на многоадресных IP-адресах.

Как заблокировать Apple Bonjour в вашей локальной сети

Дж. Доу
источник
3
Когда я ответил на этот вопрос в 2016 году, Cr выполнил настройку chrome: // flag. Сегодня я узнал, что он больше не соблюдает флаг, когда пытался запустить альтернативный DNS-демон, прослушивающий 5353 / tcp.
Чжуоюнь Вэй
4

Чтобы отключить mDNS и SSDP, вам нужно создать политику. Обратите внимание: «Файлы конфигурации политики находятся в / etc / chromium для Chromium и в / etc / opt / chrome для Google Chrome».

Для Chromium файл /etc/chromium/policies/managed/name_your_policy.json должен содержать

{"EnableMediaRouter": false}

Для получения дополнительной информации см. https://www.chromium.org/administrators/linux-quick-start А также ошибки https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / р / хром / вопросы / детали? ID = 665572

python_nube
источник
Это работало с моим Chrome 70.0.3538.77 на 2018-11-09
Дмитрий Сухарев
3

Я должен не согласиться с @ dave_thompson_085 по этому вопросу. Для меня это явно сокет прослушивания, так как локальный адрес указан, а внешний адрес установлен в любое: любое. Другими словами, локальная система ожидает дейтаграмм udp, поступающих на порт 5353 через любой интерфейс и с любого порта с любого внешнего IP-адреса.

Это поддерживается самим netstat с помощью параметра -l для «прослушивания» или не так:

# netstat -lnup
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           4827/chromium --pas
# netstat -nup
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name

Однако, что задумал Chromium, я пока не могу ответить - на самом деле, как я сам оказался здесь :)

Том
источник
Немного информации об этой (возможно, нежелательной) функции можно найти на багтрекер Google , но до сих пор не ясно, для чего именно это нужно
Томаш Поспишек
1

Перейдите в настройки Chrome (или Chromium) -> Расширенные настройки -> Google Cloud Print и отключите «Показывать уведомления при обнаружении новых принтеров в сети».

Дон джо
источник
Уже отключили, не помогло
chevallier