netstat много раз показывает deploy.akamaitechnologies.com, подключенный к моему серверу
Много раз, после запуска netstat на моем сервере, я обнаружил, что один из IP-адресов, относящихся к deploy.akamaitechnologies.com, подключен к моему серверу. Есть ли у кого-то идея, что происходит на моем сервере?
это случай:
TCP xxx.xxx.xxx.xxx:49189 a184-25-107-184: http УСТАНОВЛЕНО
К чему мог бы служить порт: 49189, когда на исходной машине работает http?
5 ответов
Ваш сервер подключается к HTTP на сервере deploy.akamaitechnologies.com, а не наоборот. Запустите netstat -a -n -o на своем сервере и посмотрите, какой PID (ID процесса) отвечает за соединение, и проведите расследование оттуда.
Это динамический порт, который необходим TCP для установления соединения, если вы действительно хотите узнать больше о том, что делает этот IP, посмотрите в журнале grep вашего apache и посмотрите, что делает этот IP, заблокируйте его, если он у вас есть.
Итак, я обнаружил, что Windows 8 теперь, по-видимому, автоматически (т.е. без запроса или без обращения в магазин приложений Windows) загружает пакет обновления 8.1 после установки некоторых обновлений 8.0.
Эта загрузка, казалось, прибыла от a-{some-numbers-and-dashes}.deploy.static.akamaitechnologies.com и занимала приблизительно 3 ГБ + 0,5 до 0,7 ГБ (2 части), загружая со скоростью приблизительно 10 МБ / с на мое соединение ADSL2.
Если вы видите, что это огромная загрузка, и вы получаете уведомление об автоматической установке-8-да-нет / 8.1, то это выглядит так. Таким образом, возможно, Microsoft также использует этот сервис.
Даже если вы отключите обновления Windows и удалите Adobe, тогда deploy.akamaitechnologies.com по-прежнему вызывается с использованием статических IP-адресов, которые меняются каждый раз, и это происходит во время входа в систему и до того, как вы сможете запустить что-то, чтобы заблокировать их
так как вы не знаете все ip-адреса, то невозможно заблокировать их с помощью брандмауэра Windows, и вы не найдете доменное имя или ip-адрес в реестре или даже в любом из файлов на вашем c-диске, чтобы кто-то приложил немало усилий, чтобы подключить вас к одному из серверов akamai, и вы можете поспорить, что они бесполезны
это моя машина, я решу, кому и когда я сделаю соединение и что я хочу заблокировать, и не буду шпионить за генеральным генералом в Microsoft или кем-либо еще в этом отношении.
текущие IP-адреса, используемые для обхода безопасности,
213.120.161.155 Сервер: AkamaiGHost 213.120.161.186 80.150.133.34 80.150.193.17 92.123.99.235
Иногда хост-процесс запускается srvhost и запускается "локально", а иногда он запускается как "системный" из другого процесса.
Это может быть старые новости на данный момент, но я столкнулся с той же проблемой, что и Alpha Bird, и Google не очень разъяснил об Akamai Technologies - только то, что это кажется довольно безобидным, судя по информации, которая доступна в Интернете (например, Википедия и веб-сайт компании).).
В любом случае, ответ Джо Кверти, приведенный выше, поставил меня на правильный путь, чтобы разгадать загадку в моей системе - кстати, CentOS 6.6. На Linux netstat -a -n -o --tcp --program
продемонстрировал, что апплет часов извлекает информацию из AKamai Technologies. Отключение часов в панели задач привело к потере соединений http (порт 80). Это также подтвердило, что это было довольно безопасно, в основном.