特定のサーバー上で、ファイアウォールによってブロックされているさまざまな TCP 要求を作成し続ける .NET アプリケーションがあります。
アプリケーションがインターネットにアクセスしようとする理由はなく、データベース サーバーと通信するだけで済みます。
deploy.akamaitechnologies.com の特定のアドレスに接続しようとしているようです。このアドレスは明らかに、さまざまな人/企業の膨大な数の異なるファイルをホストしています。
このリクエストがコードのどの部分から来ているかをデバッグするにはどうすればよいですか? TCPView は、リクエストが .exe から直接送信されていることを示しています。
コードは nHibernate ライブラリを使用しています。私の最初の推測では、ライブラリが自動的に更新しようとしていたのですが、おそらくリクエストが .exe から直接発行されていないのではないでしょうか?
私たちの .exe は、その特定のサーバー上でウイルスに感染する可能性がありますか? 当社のウイルス対策は最新であり、.exe をスキャンしても何も明らかになりません。
編集: OK、最終的にサーバーに Wireshark をインストールしましたが、出力をどうするかはわかりません。私が気付いたいくつかのことは、RIPE Network Coordination Centre が所有する IP アドレスに「name query nbstat」を送信し、「src port caicci」からのメッセージを、所有する IP アドレスの http ポートに再度送信することです。 RIPE ネットワーク調整センター。関連するすべてのリクエストを追跡するのは困難です。使用する IP アドレスが事前にわからないためです (毎回異なります)。分かそこら。どうやらプロセスでフィルタリングできないのですか?