netstat에는 내 서버에 연결된 destroy.akamaitechnologies.com이 여러 번 표시됩니다.

netstat에는 내 서버에 연결된 destroy.akamaitechnologies.com이 여러 번 표시됩니다.

내 서버에서 netstat를 실행한 후 여러 번 내 서버에 연결된 destroy.akamaitechnologies.com에 속하는 IP 주소 중 하나를 발견했습니다. 누군가 내 서버에서 무슨 일이 일어나고 있는지 알고 있습니까?

이것은 다음과 같은 경우입니다:

TCP xxx.xxx.xxx.xxx:49189 a184-25-107-184:http 설정됨

소스 머신이 http를 실행할 때 포트: 49189를 제공할 수 있습니까?

답변1

귀하의 서버가 배포.akamaitechnologies.com 서버의 HTTP에 연결되고 있으며 그 반대가 아닙니다. 서버에서 netstat -a -n -o를 실행하고 연결을 담당하는 PID(프로세스 ID)를 확인하고 거기에서 조사하십시오.

답변2

이는 TCP가 연결을 만드는 데 필요한 동적 포트입니다. 해당 IP에 대한 Apache 로그 grep에서 더 많은 정보를 찾고 이 IP가 수행하는 작업을 확인하려면 해당 포트도 차단하세요.

답변3

Windows 업데이트를 끄고 Adobe를 제거하더라도 매번 변경되는 고정 IP 주소를 사용하여 배포.akamaitechnologies.com이 계속 호출되며 이는 로그온하는 동안 그리고 이를 차단하기 위해 무언가를 실행하기 전에 발생합니다.

모든 IP 주소를 모르기 때문에 Windows 방화벽을 사용하여 차단할 수 없으며 레지스트리나 C 드라이브의 파일에서도 도메인 이름이나 IP 주소를 찾을 수 없으므로 누군가 Akamai 서버 중 하나에 연결하는 데 많은 어려움을 겪었으며 서버가 좋지 않을 것이라고 확신합니다.

그것은 내 컴퓨터입니다. 누구와 언제 연결하고 무엇을 차단할지 결정하고 Microsoft의 마스터 장군이나 그 문제에 대해 다른 사람을 감시하지 않을 것입니다.

보안을 우회하는 데 사용되는 현재 IP는 다음과 같습니다.

213.120.161.155 서버: AkamaiGhost 213.120.161.186 80.150.133.34 80.150.193.17 92.123.99.235

때로는 호스트 프로세스가 srvhost가 "로컬"로 실행되고 다른 프로세스에서 "시스템"으로 실행되는 경우도 있습니다.

답변4

그래서 저는 이제 Windows 8이 일부 8.0 업데이트를 설치한 후 자동으로(즉, Windows 앱 스토어에 묻거나 방문하지 않고) 8.1 서비스 팩을 다운로드한다는 사실을 발견했습니다.

이 다운로드는 a-{some-numbers-and-dashes}.deploy.static.akamaitechnologies.com에서 온 것으로 보이며 약 3GB + 0.5 ~ 0.7GB(2개 부분)를 차지했으며, 2019년 12월에 약 10Mb/초의 속도로 다운로드되었습니다. 내 ADSL2 연결.

이렇게 큰 다운로드가 표시되고 8.1 자동 설치 지금 예/아니요 알림이 표시되면 이것이 바로 그것인 것 같습니다. 따라서 아마도 Microsoft도 이 서비스를 사용하고 있을 것입니다.

관련 정보