我的系统是带有 WSL2 的 Win10,我运行了一个 dockergogs容器(来自 WSL 中的 ubuntu):
83b2a8833235 gogs/gogs "/app/gogs/docker/st…" 17 minutes ago Up 17 minutes 0.0.0.0:10022->22/tcp, :::10022->22/tcp, 0.0.0.0:10080->3000/tcp, :::10080->3000/tcp gogs
Run Code Online (Sandbox Code Playgroud)
我发现我可以卷曲它,但不能使用浏览器访问它:
>curl -vvv http://localhost:10080
* Rebuilt URL to: http://localhost:10080/
* Trying ::1...
* TCP_NODELAY set
* Connected to localhost (::1) port 10080 (#0)
> GET / HTTP/1.1
> Host: localhost:10080
> User-Agent: curl/7.55.1
> Accept: */*
>
< HTTP/1.1 302 Found
< Content-Type: text/html; charset=utf-8
< Location: /install
< Set-Cookie: lang=en-US; Path=/; Max-Age=2147483647
< Set-Cookie: i_like_gogs=64602dcbf733a9e0; …Run Code Online (Sandbox Code Playgroud) 我得到这个:
$ sudo netstat -alpv
tcp 0 0 comp.local:35409 ey-in-f16.1e100.n:imaps ESTABLISHED 2782/thunderbird-bi
tcp 0 0 comp.local:52950 ew-in-f16.1e100.n:imaps ESTABLISHED 2782/thunderbird-bi
Run Code Online (Sandbox Code Playgroud)
如果 Thunderbird 配置为使用标准的 pop3/smpt/imap 端口,为什么(或为什么可能)使用这些奇怪的端口?
我有 Tomcat,我正在尝试绑定到 2 个特定端口(使用自定义连接器)。例如端口A和端口B。
问题:
当我这样做时,netstat -a |grep A我没有看到列出的端口。
如果我这样做,netstat -antp我会看到两个端口A并B列出。
命令之间有什么区别?
我在我的服务器上的不同端口上看到很多 tcp 连接,状态为“TIME_WAIT”。只是简单的端口扫描,但我看不到这个混蛋的 IP 地址,因为连接来自我的 nginx。你能给我一个提示,我怎么能看到这个混蛋的IP地址?
这是示例:
[root@vh9 ~]# netstat
tcp 0 0 srv:http srv:53280 TIME_WAIT
tcp 0 0 srv:http srv:53536 TIME_WAIT
tcp 0 0 srv:http srv:52768 TIME_WAIT
tcp 0 0 srv:http srv:53024 TIME_WAIT
Run Code Online (Sandbox Code Playgroud) 我目前在我的 OpenVZ 服务器(CentOS 6.3 64 位)上遇到了一些攻击,它使公共以太网接口(当前通过私有接口访问 SSH)饱和。
是否可以显示系统上入站连接最多的 IP 地址以找到目标 VM,以便我可以将其添加到路由器上的空路由列表中?
我已经在我的服务器(centos6.5 64bit)上安装了 ddos deflate 并且在服务器邮箱中我看到 ddos deflate 已被列入黑名单空 Ip。
当我在 ssh 上运行此命令时,我看到:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
...
3 2.186.85.154
3 5.134.135.148
3 5.239.236.176
3 5.250.23.249
3 78.39.67.226
3 95.80.153.13
4 87.248.150.152
9 199.201.121.153
22 95.80.176.162
762 127.0.0.1
4649
Run Code Online (Sandbox Code Playgroud)
您会看到有 4649 个来自空 IP 的连接。这个问题的原因是什么,我该如何解决?
我有这个人(或机器人)来自智利的一个 IP,它在我的服务器上以 root 身份与 SSHD 建立了“已建立”的连接。
我试图了解 netstat 的输出真正意味着什么,手册并没有真正提供关于它们的太多细节。这是我得到的:
root@linode [~]# netstat -tanpc|grep 200.29.174.125
tcp 0 840 45.33.71.204:22 200.29.174.125:40506 ESTABLISHED 12016/sshd
tcp 0 21 45.33.71.204:22 200.29.174.125:40792 ESTABLISHED 12020/sshd
tcp 0 0 45.33.71.204:22 200.29.174.125:41079 SYN_RECV -
tcp 0 1 45.33.71.204:22 200.29.174.125:40792 FIN_WAIT1 -
tcp 0 84 45.33.71.204:22 200.29.174.125:41079 ESTABLISHED 12022/sshd
tcp 0 52 45.33.71.204:22 200.29.174.125:41353 ESTABLISHED 12024/sshd
tcp 0 0 45.33.71.204:22 200.29.174.125:41661 ESTABLISHED 12026/sshd
tcp 0 720 45.33.71.204:22 200.29.174.125:41959 ESTABLISHED 12028/sshd
tcp 0 0 45.33.71.204:22 200.29.174.125:42208 ESTABLISHED 12030/sshd
tcp 0 0 …Run Code Online (Sandbox Code Playgroud)