[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [Squeeze] mshvlm



On Wed, Dec 28, 2011 at 04:18:14PM +0100, JB wrote:
> taille 76 bits on wire
> une trace tcpdump:
> root@alpha30:~# tcpdump -i any
> tcpdump: verbose output suppressed, use -v or -vv for full protocol
> decode
> listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535
> bytes
> 16:14:29.034412 IP localhost.60353 > localhost.6600: Flags [S], seq
> 3931998199, win 32792, options [mss 16396,sackOK,TS val 5410061 ecr
> 0,nop,wscale 7], length 0
> 16:14:29.034428 IP localhost.6600 > localhost.60353: Flags [R.], seq 0,
> ack 3931998200, win 0, length 0
> 16:14:29.034500 IP localhost.60354 > localhost.6600: Flags [S], seq
> 2388269743, win 32792, options [mss 16396,sackOK,TS val 5410061 ecr
> 0,nop,wscale 7], length 0
> 16:14:29.034510 IP localhost.6600 > localhost.60354: Flags [R.], seq 0,
> ack 2388269744, win 0, length 0
> 16:14:30.084609 IP localhost.60355 > localhost.6600: Flags [S], seq
> 3608040263, win 32792, options [mss 16396,sackOK,TS val 5410323 ecr
> 0,nop,wscale 7], length 0
> 16:14:30.084625 IP localhost.6600 > l

Donc, un processus essaie de se connecter au port 6600 et
n'y arrive pas et recommance.

Hypothèse: tu as un client MPD quelque part qui tente de se
connecter à un serveur MPD qui n'existe pas.

Une possibilité pour trouver qui se connecte: mettre un
netcat en écoute sur 6600 (nc -l -p 6600) et attraper une
connection établie avec netstat (netstat -petn | grep 6600).

Si quelqu'un sait comment trouver le process responsable de
tentatives de connections, ça m'intéresse.

Y.


Reply to: