netstat显示多次deploy.akamaitechnologies.com连接到我的服务器

很多时候,在我的服务器上运行netstat后,我发现其中一个属于deploy.akamaitechnologies.com的IP地址连接到我的服务器上,有人对我的服务器上发生了什么有一个想法吗?

这是一个案例:

TCP xxx.xxx.xxx.xxx:49189 a184-25-107-184:http ESTABLISHED

什么可以服务的端口:49189当源机运行http?

您的服务器正在连接到deploy.akamaitechnologies.com服务器上的HTTP,而不是相反。 在您的服务器上运行netstat -a -n -o并查看哪个PID(进程ID)负责连接并从那里进行调查。

这是TCP需要build立连接的一个dynamic端口,如果你真的想在你的apache的日志grep中find更多的关于这个IP的信息,并且看看这个IP在做什么,那么也可以阻止它。

即使您closuresWindows更新并删除Adobe,然后deploy.akamaitechnologies.com仍然会被调用使用静态IP地址,每次更改,这发生在login和有机会运行的东西,以阻止他们

因为你不知道所有的IP地址,那么它不可能阻止使用Windows防火墙,你不会在registry中find域名或IP地址,甚至在你的C盘上的任何文件,所以有人已经很难将你连接到akamai服务器之一,你可以打赌他们没有好处

这是我的机器,我会决定谁,什么时候连接,什么我想阻止,而不是监视微软或任何其他人的高手。

目前的IP用来绕过安全

213.120.161.155服务器:AkamaiGHost 213.120.161.186 80.150.133.34 80.150.193.17 92.123.99.235

有时主机进程是srvhost运行并运行“本地”,有时从另一个进程运行为“系统”。

这可能是现在的一个老消息,但是我遇到了和阿尔伯特·伯德一样的问题,Google对Akamai Technologies的说法也不是很清楚 – 只是从网上可以获得的信息来看,这似乎是相当无害的(比如维基百科和公司网站)。

无论如何,Joe Qwerty的回复让我走上了正确的轨道,解决了我的系统中的谜团,那就是CentOS 6.6。 在linux上, netstat -a -n -o --tcp --program – 程序演示了时钟小程序从AKamai Technologies中检索信息。 closures任务栏中的时钟使http(端口80)连接消失。 它也证实,这基本上是相当无害的。

所以,我发现Windows 8现在显然自动(即没有询问或没有去Windows应用程序商店)下载8.1服务包后安装了8.0的更新。

这下载似乎来自一个 – {some-numbers-and-dashes} .deploy.static.akamaitechnologies.com并占用大约3GB + 0.5到0.7GB(2部分),以约10Mb /秒的速度下载我的ADSL2连接。

如果你看到这个巨大的下载,你得到一个8.1自动安装,现在是/不通知,那么它看起来就是这样。 因此,也许微软也在使用这项服务。