Вывод: dnsmasq не причем, bind9 создает dns сервер "named", и он уже открывает 53 порт.
- если я правильно помню,
named это вообще то демон в
BIND, который слушает порт 53 по UDP и отправляет какието запросы по TCP(порт, кажется, тот же), а
bind9 это служба DNS, на которой все и крутится в Ubuntu (а впрочем, может и не только в ней
)
В твоем же случае, видимо, у тебя на ПК таки работает сервер доменных имен, причем, судя по всему, тобой же сконфигурированный и потом благополучно забытый
понятноЖ сам он подняться никак не мог, ну и со временем забытый...
а иначе с чего бы ты вдруг спохватился и начал выяснять, кто же это у тебя на ПК держит открытым порт 53 и как его закрыть?!
Да и
dnsmasq тоже причем, хоть он и не полноценный DNS-сервер, но тем не менее в процессе работы слушает localhost на DNS-запросы, с тем чтоб транслировать их на полноценные DNS-сервера, например, на сервер провайдера, или какой альтернативный, а может и еще куда (не помню), кстати сказать, слушает все тот же 53-й порт, о чем тебе и
сообщает netstat.
Старожил посмотри правильный вывод получился? Как-то все проще оказалось)...хм
Ну, сам посуди...
Команда
ps -aux выводит инфу на перечень процессов подпадающих под определенные условия (-aux), далее,
grep находит среди них
named.
И что мы видим? А только то, что
/usr/sbin/named -u bind и что этот процесс под эгидой
bind(в смысле
BIND), и ничего про
bind9 (службу DNS)
Ну так что, правильный вывод получился?
В завершение пожалуй еще кое-что добавлю про самообразование, коим ты, видимо, увлекаешься...
Самообразование, оно конечно, штука нужная и иногда даже полезная, вот только подходить к этому процессу следует системно и методично, т.е. знания должны приходить в определенной последовательности, а не так: то одно выхватил - "изучил", то другое, а между первым и вторым пропустил что-то важное. А в результате возникает куча абсурдных вопросов, типа, как закрыть порт?.. абсурдный, потому, что пытаешься закрыть порт на котором построена работа целого программного ресурса.