pharos e krb524 sono entrambi solo ipotesi sui servizi di rete, basati sul servizio < - > elenchi di numeri di porte in / etc / services; in questo caso sono abbastanza sicuro che siano entrambe le ipotesi errate , quindi basti pensare a loro come identificatori per i numeri di porta 4443 e 4444 rispettivamente. Per scoprire cosa sta realmente accadendo, è necessario scoprire quali programmi si stanno connettendo tramite tali porte. Puoi farlo con i comandi lsof
, come questo:
sudo lsof -i:pharos -i:krb524
(dovrai inserire la password dell'amministratore per sudo
per ottenere l'accesso root.) Nell'output, i bit importanti sono le prime due colonne, che elencano i nomi di programma ("comando") e gli ID di processo di i processi che utilizzano queste porte. Se il nome del programma non ti dice cosa sta succedendo, puoi utilizzare ps
e / o Activity Monitor per esaminare questi processi in modo più dettagliato.
MODIFICA: se sto ricostruendo correttamente l'output lsof
, appare come segue:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
collabd 237 _teamsserver 7u IPv6 0x7da9dd76981ec947 0t0 TCP localhost:pharos->localhost:50603 (ESTABLISHED
ruby 323 _teamsserver 31u IPv6 0x7da9dd76981eeb47 0t0 TCP localhost:50602->localhost:krb524 (CLOSE_WAIT)
xcsbuildd 6943 _teamsserver 8u IPv6 0x7da9dd76981ecd87 0t0 TCP localhost:50603->localhost:pharos (ESTABLISHED)
Tutti sembrano componenti di OS X Server - Non ho molta familiarità con i dettagli, ma collabd
è un processo in background relativo a parti "collaborative" del server OS X e l'ID utente _teamserver è usato per quei servizi. Dal confronto con il mio server, sembra che lo script ruby
gestisca le notifiche e xcsbuildd
è probabilmente il build server Xcode. Apparentemente, si parlano tra loro sulle porte 4443 e 4444.