Cette commande efface tous les ports OPEN UDP par DNS.EXE
net stop dns
Après avoir redémarré le service DNS, DNS.EXE alloue plus de 5000 ports.
net start dns
Il ne consomme pas une mémoire étendue ni un processeur. Cependant, j'ai remarqué/alarmé de nombreux problèmes de connexion HTTP/SMTP/POP3 sur le serveur à cause des délais d'attente. Je viens d'examiner et j'ai trouvé des tonnes de ports ouverts par Dns.exe. CARDPORTS Affiche les ports locaux UDP de 50000 à 56000, les adresses locales sont :: et les adresses distantes sont vides. Dernières lignes de NetStat - une commande sont ci-dessous:
UDP [::]:55976 *:*
UDP [::]:55977 *:*
UDP [::]:55978 *:*
UDP [::]:55979 *:*
UDP [::]:55980 *:*
UDP [::]:55981 *:*
UDP [::]:55982 *:*
Je n'ai pas remarqué ces ports auparavant, alors je ne sais pas avec certitude que ça va ou non. Qu'est-ce que tu penses? J'ai redémarré le serveur et la surveillance/les courriers d'alerte ne se poursuivent pas.
Ceci est un bien conncôtéeffet du correctif distribué à l'adresse MS08-037 , puisque le correctif est destiné à réduire la prévisibilité des ports utilisés pour les réponses DNS.
Vous pouvez limiter la quantité de ports utilisés en définissant une taille de pool inférieure, comme décrit dans cet article :
dnscmd /Config /SocketPoolSize <value>
où <value>
est un nombre compris entre 0 et 10000regedit.exe
et développer le HKLM
rucheSYSTEM\CurrentControlSet\services\DNS\Parameters
DWORD
nommée SocketPoolSize
net stop dns && net start dns
Sachez que définir la valeur trop basse, vaincre efficacement le but de MS08-037
Si vous êtes sur Windows Server 2008 R2 et que vous souhaitez simplement vous assurer qu'un certain nombre de points d'extrémité UDP individuels ne sont pas utilisés par DNS, vous pouvez également spécifier une liste des gammes de port à exclure de l'utilisation par DNS:
dnscmd /Config /SocketPoolExcludedPortRanges <start>-<end>