港口被一些我不知道的陌生程序所使用,已经有好几天了 最初我以为它是与SQL Server相关的。 我试着停止从SQL开始的所有服务:)。 但还是一样的 要确定问题,我什至跑cports。 错误这很奇怪! 我没有运行任何其他使用端口80(Teamviewer或Skype)的服务。 这是我得到的时候运行netsh http显示urlacl URL Reservations: —————– Reserved URL : http://*:2869/ User: NT AUTHORITY\LOCAL SERVICE Listen: Yes Delegate: No SDDL: D:(A;;GX;;;LS) Reserved URL : http://+:80/Temporary_Listen_Addresses/ User: \Everyone Listen: Yes Delegate: No SDDL: D:(A;;GX;;;WD) Reserved URL : http://+:80/116B50EB-ECE2-41ac-8429-9F9E963361B7/ User: NT AUTHORITY\NETWORK SERVICE Listen: Yes Delegate: No SDDL: D:(A;;GX;;;NS) Reserved URL […]
所以我正在运行lsof -i | wc -l lsof -i | wc -l周期性地告诉我,在240和255之间的420行处于CLOSE_WAIT状态。 TCP连接如何进入这种状态? 我应该担心,我应该如何排除故障?
当我input“netstat”的时候,有时候(不会太频繁),它需要5秒钟才能返回。 而其他时间是瞬间的。 我已经在我的服务器(CentOS 6.4)上观察了几个星期,但我不明白为什么! 任何人都可以给出解释吗?
我的Ubuntu服务器被感染,并有一个HTTP请求到一堆网站(糟透了!)的过程。 我已将以下内容添加到我的防火墙(UFW)中: sudo ufw deny out proto tcp to any port 1:65535 To Action From — —— —- 1:65535/tcp DENY OUT Anywhere 现在我想使用netstat列出只有OUTBOUND tcp连接,而不是入站。 我怎样才能做到这一点?
在Mac OS X上没有TIME_WAIT 通常情况下,当TCP连接closures时,首先调用close()那一侧的套接字保留在TIME_WAIT状态。 当其中一个节点是Mac OS X(Lion)机器时,如果在Mac端首先调用close()则Mac上的netstat -an将不会列出TIME_WAIT 。 但是,看起来套接字实际上处于TIME_WAIT状态,因为试图再次调用listen() (不使用套接字选项SO_REUSEADDR )导致listen()失败。 等待2 * MSL(由sysctl net.inet.tcp.msl报告,在Mac OS X Lion上为15秒的最大段寿命)将清除TIME_WAIT状态,并且可以再次调用listen()而不会出错。 为什么在TIME_WAIT中看不到套接字? testing 这里有两个简单的Pythontesting程序。 服务器 #!/usr/bin/env python import socket HOST = '' PORT = 50007 l = socket.socket(socket.AF_INET, socket.SOCK_STREAM) l.bind((HOST, PORT)) l.listen(1) print("Listening on %d" % PORT) (s, _) = l.accept() print("Connected") raw_input("Press <enter> to close…") l.close() […]
我试图用tcpkill杀死ESTABLISHED TCP连接。 连接是一个开放的HTTPS连接。 它出现在netstat上: tcp 0 0 XXXX:55601 XXXX:https ESTABLISHED 所以,根据手册页 ,我input: $ tcpkill -i eth1 -9 port 443 tcpkill实用程序输出: tcpkill: listening on eth1 [port 443] 然后只是挂起 等了15分钟后,我不确定这里发生了什么事情。 我做错了什么?
我有ubuntu / hardy服务器,内核2.6.24-23-server和netstat: # netstat –version net-tools 1.60 netstat 1.42 (2001-04-15) 问题是我们有很多ESTABLISHED连接,在netstat -ntap输出中不显示PID或程序名。 Netstat从root调用,没有chroots,grsecurity,也没有这样的事情(或者我被告知:)。 任何想法可能是错的? UPDATE lsof -n -i工作正常,并显示连接的pid /进程名称。
我正在使用这个简单的命令在我的Debian服务器上监视连接(以处理最近的DoS攻击): netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 我如何连续运行? 所以它会每分钟刷新一次(当然还有任何给定的时间)。 我试过手表: watch -n 30 "netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n" 但它改变了连接数好的清单的输出到这样的东西: 1 tcp 0 10015 [LOCAL IP] … 1 Proto Recv-Q Send-Q […]
早在仅IPv4版本中,在netstat显示为监听0.0.0.0的LISTEN连接将响应系统中任何IPv4接口上的连接。 据我所知,新的IPv6 idiom ::监听所有可用的IPv6 和 IPv4接口。 对于所有操作系统(Unix,Windows,Mac),这是正确的吗? 有没有一个习惯于只听IPv6接口?
在netstat的结果中,[::]是什么意思? 例 [::]:ssh [::]:* LISTEN