私が理解している限り、rpcbindはアクティブなサービスを一覧表示し、RPC要求の送信先を要求しているクライアントに通知するために使用されます。ホストがポート111でリッスンしている場合、rpcinfoを使用してプログラム番号、ポート、およびサービスを実行できます。たとえば、以下を見てください。
root @ bt:〜#rpcinfo -p x.x.x.x
プログラムとプロトポート
100001 2 udp 111 portmapper
100000 3 udp 111 portmapper
100005 3 udp 1048 mountd
100022 1 tcp 1047 nlockmgr
100021 4 udp 1047 nlockmgr
100026 1 tcp 1039 status
100029 1 udp 1039 status
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
それのセキュリティリスクは何ですか?
通常、ポート111を開く必要がある場所と、他のサービスが失敗することなくいつポートを閉じることができるか?
このサービスをインターネットに公開すると、誰もが認証なしでこの情報を照会できます。攻撃者が何を実行しているのかを知るのに役立ちます。
また、RPCサービスにはセキュリティの脆弱性の歴史があります。ですから、必要でない限り、それを世界に公開しないでください。
rpcbindは、実行中のRPCサービスの数に応じて、x5からx20の間の任意の増幅率を持つことができます。
公開したり、少なくともホワイトリストに登録されたIPアドレスのみを許可したりしないでください。そうしないと、サーバーがDDoS攻撃に参加している可能性があります。