netstat は deploy.akamaitechnologies.com が私のサーバーに何度も接続したことを示している

netstat は deploy.akamaitechnologies.com が私のサーバーに何度も接続したことを示している

サーバー上で netstat を実行すると、deploy.akamaitechnologies.com に属する IP アドレスの 1 つがサーバーに接続されていることが何度も見つかります。サーバー上で何が起こっているのか、誰か知っていますか?

これはケースです:

TCP xxx.xxx.xxx.xxx:49189 a184-25-107-184:http 確立

ソース マシンが http を実行している場合、ポート 49189 を何に提供できますか?

答え1

サーバーは deploy.akamaitechnologies.com サーバーの HTTP に接続しており、その逆ではありません。サーバーで netstat -a -n -o を実行し、接続を担当する PID (プロセス ID) を確認して、そこから調査してください。

答え2

これは TCP が接続を確立するために必要な動的ポートです。さらに詳しく知りたい場合は、Apache のログでその IP を grep して、この IP が何をしているかを確認し、必要に応じてブロックしてください。

答え3

Windows Update をオフにして Adob​​e を削除しても、deploy.akamaitechnologies.com は、毎回変わる静的 IP アドレスを使用して呼び出され続けます。これは、ログオン中、およびブロックする何かを実行する前に発生します。

すべての IP アドレスがわからないため、Windows ファイアウォールを使用してブロックすることは不可能であり、ドメイン名や IP アドレスはレジストリや C ドライブのどのファイルにも見つかりません。したがって、誰かが Akamai サーバーの 1 つに接続するために多大な労力を費やしており、そのサーバーが悪意を持っていることは間違いありません。

これは私のマシンです。誰といつ接続するか、何をブロックするかは私が決めます。実際、マイクロソフトの総帥や他の誰かをスパイするつもりはありません。

セキュリティを回避するために現在使用されているIPは

213.120.161.155 サーバー: AkamaiGHost 213.120.161.186 80.150.133.34 80.150.193.17 92.123.99.235

ホスト プロセスは srvhost として実行され、「ローカル」で実行される場合もあれば、別のプロセスから「システム」として実行される場合もあります。

答え4

そこで、Windows 8 では、8.0 の更新プログラムをいくつかインストールした後、どうやら自動的に (つまり、尋ねたり、Windows アプリ ストアにアクセスしたりしなくても) 8.1 サービス パックをダウンロードすることがわかりました。

このダウンロードは、a-{some-numbers-and-dashes}.deploy.static.akamaitechnologies.com から行われたようで、約 3GB + 0.5 ~ 0.7GB (2 つの部分) を占有し、ADSL2 接続で約 10Mb/秒の速度でダウンロードされました。

この巨大なダウンロードが表示され、8.1 の自動インストールを今すぐ行うかどうかの通知が表示される場合、これが原因であると思われます。したがって、Microsoft もこのサービスを使用している可能性があります。

関連情報