我有一个应用程序,监听端口7001,有时会崩溃,但留下端口打开。 netstat报告一个不存在的PID。 这怎么可能? 如何在不重新启动机器的情况下强制closures端口? C:\> netstat -a -o 活动连接 原始本地地址外部地址状态PID … TCP JD1:7001 JD1.intranet:0 LISTENING 6060 … C:\> taskkill / pid 6060 错误:未find进程“6060”。
我在专用服务器上运行适度活跃的网站。 在防范(D)DOS攻击的过程中,我运行了netstat来获得活动连接的数量。 这产生了一个相当不寻常的结果,它显示了从服务器的公共IP地址的httpd端口到同一个IP地址上的许多不同的表面上随机的端口的1000多个连接。 也就是说,输出如下所示: Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 [server's ip]:60284 [server's ip]:80 TIME_WAIT tcp 0 0 [server's ip]:60267 [server's ip]:80 TIME_WAIT … [1000+ just like this] 这些状态是TIME_WAIT,但可能是因为我运行的防火墙不允许访问这些端口。 这台服务器确实与另一台机器上的数据库进行通信,但是这些都应该通过专用IP来完成。 所以如果这是有效的沟通,我想弄清楚,所以我可以将其设置为使用私有IP(其中端口可访问)。 有谁知道为什么机器会试图通过其公共IP进行自我沟通? 我将如何确定启动这个过程? 我试图通过lsof来查看这些端口,但是没有返回任何信息。 我们的服务器使用httpd运行的唯一不寻常的事情是过时的perl-perl程序(用于caching内存中的perl脚本)。 不过,我相当肯定,不会涉及networking的使用,也没有任何信息表明如何工作。 在此先感谢您的任何build议!
目前,我的OpenVZ服务器(CentOS 6.3 64bit)正在遭受一些攻击,这是对公共以太网接口(目前通过专用接口访问SSH)的饱和。 是否有可能在系统上显示入站连接最多的IP地址来查找目标虚拟机,以便将其添加到路由器上的空路由列表中?
我只是运行netstat -vatn ,发现有一个连接ESTABLISHED :22从我的ip和另一个未知的ip 。 过了一会儿,我又跑了一遍,发现连接没有了。 我有一个在port 22上运行的openssh-server-5.3的默认安装。 我只是安装了这台服务器,并没有给任何人的任何访问。 这不是说有人刚刚访问过我的服务器吗?
一个相当繁忙的代理服务器有很多“SYN到LISTEN套接字丢失”。 我了解到一个原因可能是积压太小。 但是在这种情况下,“套接字溢出的侦听队列的时间”值应该是相等的(事实并非如此)。 那么,这可能是导致这种行为的原因? 也许是坏的网吧? 我们有5个代理,其中两个是不相等的,所以这个问题似乎正在发生。 这里来自netstat的输出: $ netstat -s | grep -i list 238627 times the listen queue of a socket overflowed 8610307 SYNs to LISTEN sockets dropped 服务器有ipv4和ipv6stream量,也许有帮助?
我可以看到与Wireshark,每5分钟我有一个连接从我的电脑到IP 165.254.162.243 udp / 8253。 这已经持续了好几个月。 我无法确定哪个应用程序或进程正在进行此连接。 用户数据报协议,端口:62841,端口:8253数据(20字节)数据:a67c010000010000000000000269700000010001 [长度:20] 用户数据报协议,Src端口:8253,Dst端口:62841数据(36字节)数据:a67c810000010001000000000269700000010001c00c0001 … [长度:36] 我试图杀死进程,看看交通是否没有任何运气。 IP地址似乎是Englewood,CO中dynamic分配的IP地址。 我现在正在运行一个Perl脚本,每0.1秒logging一次“ netstat -a -n -p tcp -b ”的输出,希望logging这个罪魁祸首。 到目前为止没有运气,0.1秒的间隔似乎错过了连接(由Wiresharklogging)。 有关如何缩小应用程序进行连接的任何build议?
刚刚在我的SQL Server上运行netstat -A ,并在bmcw000340.domain:close-combat上bmcw000340.domain:close-combat我们的一个工作站build立了连接。 我的谷歌福正在失败,我无法find什么近战…有谁知道吗?
在命令netstat -na之间,我得到下一行: tcp 0 0 XXX.XXX.XXX.XXX:48746 YYY.YYY.YYY.YYY:80 TIME_WAIT 这是一种黑客攻击? 你能用几句话给我48746的意思吗? 先谢谢你!
我在服务器的不同端口上看到很多具有“TIME_WAIT”状态的tcp连接。 只是简单的端口扫描,但我不能看到这个混蛋的IP地址,因为连接是从我的nginx。 你能给我一个提示,我怎么能看到这个混蛋的IP地址? 这里是例子: [root@vh9 ~]# netstat tcp 0 0 srv:http srv:53280 TIME_WAIT tcp 0 0 srv:http srv:53536 TIME_WAIT tcp 0 0 srv:http srv:52768 TIME_WAIT tcp 0 0 srv:http srv:53024 TIME_WAIT
我已经在我的服务器(centos6.5 64bit)上安装了ddos deflate,而在服务器邮箱中,我发现ddos deflate已经被列入黑名单中。 当我在ssh上运行这个命令时,我看到: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n … 3 2.186.85.154 3 5.134.135.148 3 5.239.236.176 3 5.250.23.249 3 78.39.67.226 3 95.80.153.13 4 87.248.150.152 9 199.201.121.153 22 95.80.176.162 762 127.0.0.1 4649 你看到有4649个来自空IP的连接。 这个问题的原因是什么?我该如何解决?