---
format: markdown
title: rpcbind und seine Probleme
toc: no
...

# rpcbind und seine Probleme

Wenn rpcbind läuft oder manuell gestartet wurde, wird der Port 111 verwendet und kann für DDoS-Angriffe missbraucht werden.

- Prüfung:
    <code>rpcinfo -T udp -s 192.168.2.61</code>
- Ergebnis:
    Port 111 wird als "in Benutzung" angezeigt

# Vorgehen, um den Port 111 für tcp und udp abzustellen (nicht rebootfest)

- mit <code>systemctl status rpcbind</code> prüfen, ob der Prozess da ist
- mit <code>systemctl stop rpcbind</code> den Prozess anhalten
- mit <code>systemctl status rpcbind.socket</code> prüfen, ob dieser Prozesse da ist, ggfs. stoppen
- wenn <code>rpcbind</code> manuell gestartet wurde, die Prozessnummer zum Port 111 suchen mit:
<code>netstat -tulpn</code> und ggfs. mit </code>kill procnum</code> anhalten.
- mit <code>rpcinfo -T udp -s 192.168.2.61</code> prüfen, ob der Port 111 angefragt werden kann. Wenn ja, siehe oben, wenn nicht, alles gut, Rückmeldung ist: 
<code>rpcinfo: can't contact rpcbind: : RPC: Unable to receive; errno = Connection refused</code>

(Mich-Man 11.12.21)    
 
Ergänzung 27.12.21 efbeff  


# Vorgehen, um rpcbind Port 111 dauerhaft abzustellen 


Da auf Blech02 Port 111 wieder aktiv war, und erneuter CERT Report kam, hier die hoffentlich endgültige Stillegung:     
disable für das Verhindern rpcbind nach einem Boot,  
  --now für den sofortigen stop von rpcbind    
- <code>systemctl disable rpcbind --now</code>     
- <code>systemctl disable rpcbind.socket --now</code>    
- <code>systemctl disable rpcbind.target --now</code>  
  

- <code>systemctl status rpc*</code>   
sollte jetzt keine Ausgabe mehr bringen