linux系统之查看进程监听端口方法 一、端口监听介绍二、使用netstat命令1.netstat命令介绍2.netstat帮助3.安装netstat工具4.列出所有监听 tcp 端口5.显示
在Linux系统中,,每个服务启动的时候都会通过一个端口来进行监听,所有端口都与OS中的进程ID或服务相关联。在日常的Linux系统运维中,我们有时需要某些特定服务的进程正在侦听哪个端口号。
netstat命令 用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况。
-a或--all:显示所有连线中的Socket;-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;-c或--continuous:持续列出网络状态;-C或--cache:显示路由器配置的快取信息;-e或--extend:显示网络其他相关信息;-F或--fib:显示FIB;-g或--groups:显示多重广播功能群组组员名单;-h或--help:在线帮助;-i或--interfaces:显示网络界面信息表单;-l或--listening:显示监控中的服务器的Socket;-M或--masquerade:显示伪装的网络连线;-n或--numeric:直接使用ip地址,而不通过域名服务器;-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;-o或--timers:显示计时器;-p或--programs:显示正在使用Socket的程序识别码和程序名称;-r或--route:显示Routing Table;-s或--statistice:显示网络工作信息统计表;-t或--tcp:显示TCP传输协议的连线状况;-u或--udp:显示UDP传输协议的连线状况;-v或--verbose:显示指令执行过程;-V或--version:显示版本信息;-w或--raw:显示RAW传输协议的连线状况;-x或--unix:此参数的效果和指定"-A unix"参数相同;--ip或--inet:此参数的效果和指定"-A inet"参数相同。
在最小化安装中,默认是没有安装netstat工具,需要手动进行安装。
yum -y install net-tools
只列出所有监听 tcp 端口
[root@master ~]# netstat -lt Active Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:igrs 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:Mysql 0.0.0.0:* LISTEN tcp 0 0 localhost:38443 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:WEBcache 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN tcp 0 0 localhost:38457 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:pcsync-https 0.0.0.0:* LISTEN tcp 0 0 localhost:5533 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:zabbix-trapper 0.0.0.0:* LISTEN tcp6 0 0 localhost:igrs [::]:* LISTEN tcp6 0 0 [::]:mysql [::]:* LISTEN tcp6 0 0 localhost:38443 [::]:* LISTEN tcp6 0 0 [::]:webcache [::]:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN tcp6 0 0 localhost:smtp [::]:* LISTEN tcp6 0 0 localhost:38457 [::]:* LISTEN tcp6 0 0 [::]:pcsync-Https [::]:* LISTEN tcp6 0 0 [::]:zabbix-trapper [::]:* LISTEN
[root@master ~]# netstat -stIcmpMsg: InType3: 15 InType8: 4 OutType0: 4 OutType3: 139486Tcp: 4028 active connections openings 17 passive connection openings 4 failed connection attempts 1392 connection resets received 3 connections established 609725 segments received 615954 segments send out 5878 segments retransmited 810 bad segments received. 11476 resets sentUdpLite:TcpExt: 20 invalid SYN cookies received 1227 packets pruned from receive queue because of socket buffer overrun 602 TCP sockets finished time wait in fast timer 693 delayed acks sent Quick ack mode was activated 369 times 17 packets directly queued to recvmsg prequeue. 154418 packet headers predicted 16974 acknowledgments not containing data payload received 48604 predicted acknowledgments 19 times recovered from packet loss by selective acknowledgements 1 bad SACK blocks received Detected reordering 1 times using FACK 2 congestion windows fully recovered without slow start 224 congestion windows recovered without slow start after partial ack 7 timeouts after SACK recovery 4 timeouts in loss state 19 fast retransmits 1 forward retransmits 1544 other TCP timeouts TCPLossProbes: 692 TCPLossProbeRecovery: 69 2 SACK retransmits failed 4074 packets collapsed in receive queue due to low socket buffer 357 DSACKs sent for old packets 110 DSACKs sent for out of order packets 290 DSACKs received 484 connections reset due to unexpected data 41 connections reset due to early user close 449 connections aborted due to timeout TCPDSACKIgnoredNoUndo: 143 TCPSpuriousRTOs: 5 TCPSackShiftFallback: 179 IPReversePathFilter: 8 TCPRcvCoalesce: 327751 TCPOFOQueue: 340347 TCPOFOMerge: 108 TCPChallengeACK: 1691 TCPSYNChallenge: 1689 TCPFromZeroWindowAdv: 1 TCPToZeroWindowAdv: 1 TCPWantZeroWindowAdv: 3483 TCPSynRetrans: 1804 TCPOrigDataSent: 137805 TCPHystartTrainDetect: 8 TCPHystartTrainCwnd: 166IpExt: InNoRoutes: 29 InMcastPkts: 37586 InBcastPkts: 143772 InOctets: 1235902418 OutOctets: 634853490 InMcastOctets: 1353160 InBcastOctets: 23982240 InNoECTPkts: 2468463
日常使用最多的是这个命令,加上-tuNLP选项。
[root@master ~]# netstat -tunlp |grep 100tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 6172/Docker-proxy tcp6 0 0 :::10051 :::* LISTEN 6179/docker-proxy
ss命令 用来显示处于活动状态的套接字信息。ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。
-h, --help 帮助信息-V, --version 程序版本信息-n, --numeric 不解析服务名称-r, --resolve 解析主机名-a, --all 显示所有套接字(sockets)-l, --listening 显示监听状态的套接字(sockets)-o, --options 显示计时器信息-e, --extended 显示详细的套接字(sockets)信息-m, --memory 显示套接字(socket)的内存使用情况-p, --processes 显示使用套接字(socket)的进程-i, --info 显示 TCP内部信息-s, --summary 显示套接字(socket)使用概况-4, --ipv4 仅显示IPv4的套接字(sockets)-6, --ipv6 仅显示IPv6的套接字(sockets)-0, --packet 显示 PACKET 套接字(socket)-t, --tcp 仅显示 TCP套接字(sockets)-u, --udp 仅显示 UCP套接字(sockets)-d, --dccp 仅显示 DCCP套接字(sockets)-w, --raw 仅显示 RAW套接字(sockets)-x, --unix 仅显示 Unix套接字(sockets)-f, --family=FAMILY 显示 FAMILY类型的套接字(sockets),FAMILY可选,支持 unix, inet, inet6, link, netlink-A, --query=QUERY, --socket=QUERY QUERY := {all|inet|tcp|udp|raw|unix|packet|netlink}[,QUERY]-D, --diag=FILE 将原始TCP套接字(sockets)信息转储到文件 -F, --filter=FILE 从文件中都去过滤器信息 FILTER := [ state TCP-STATE ] [ EXPRESSION ]
根netstat用法一样,但是显示的信息更为详细。
[root@master ~]# ss -tunlp |grep 100tcp LISTEN 0 100 127.0.0.1:25 *:* users:(("master",pid=3648,fd=13))tcp LISTEN 0 128 *:10051 *:* users:(("docker-proxy",pid=6172,fd=4))tcp LISTEN 0 100 ::1:25 :::* users:(("master",pid=3648,fd=14))tcp LISTEN 0 128 :::10051 :::* users:(("docker-proxy",pid=6179,fd=4))
lsof命令 用于查看你进程打开的文件,打开文件的进程,进程打开的端口(TCP、UDP)。需要root用户权限执行。
-a:列出打开文件存在的进程;-c<进程名>:列出指定进程所打开的文件;-g:列出GID号进程详情;-d<文件号>:列出占用该文件号的进程;+d<目录>:列出目录下被打开的文件;+D<目录>:递归列出目录下被打开的文件;-n<目录>:列出使用NFS的文件;-i<条件>:列出符合条件的进程(协议、:端口、 @ip )-p<进程号>:列出指定进程号所打开的文件;-u:列出UID号进程详情;-h:显示帮助信息;-v:显示版本信息
默认在Centos7.6最小化安装中没有此工具,需要手动安装lsof工具。
yum -y install lsof
[root@master ~]# lsof -i :10051COMMAND PID USER FD TYPE DEVICE SIZE/OFF node NAMEdocker-pr 6172 root 4u IPv4 1470713 0t0 TCP *:zabbix-trapper (LISTEN)docker-pr 6179 root 4u IPv6 1468048 0t0 TCP *:zabbix-trapper (LISTEN)
fuser命令 用于报告进程使用的文件和网络套接字。fuser命令列出了本地进程的进程号,那些本地进程使用file,参数指定的本地或远程文件。
-a:显示命令行中指定的所有文件;-k:杀死访问指定文件的所有进程;-i:杀死进程前需要用户进行确认;-l:列出所有已知信号名;-m:指定一个被加载的文件系统或一个被加载的块设备;-n:选择不同的名称空间;-u:在每个进程后显示所属的用户名。
默认在centos7.6最小化安装中没有此工具,需要手动安装fuser工具。
yum -y install psmisc
[root@master ~]# fuser 10051/tcp10051/tcp: 6172 6179
[root@master ~]# ps -ef |grep 6172root 6172 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 10051 -container-ip 172.66.10.12 -container-port 10051root 24000 18100 0 15:48 pts/0 00:00:00 grep --color=auto 6172[root@master ~]# ps -ef |grep 6179root 6179 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip :: -host-port 10051 -container-ip 172.66.10.12 -container-port 10051root 24002 18100 0 15:48 pts/0 00:00:00 grep --color=auto 6179
[root@master ~]# fuser -v -n tcp 10051 USER PID ACCESS COMMAND10051/tcp: root 6172 F.... docker-proxy root 6179 F.... docker-proxy
来源地址:https://blog.csdn.net/jks212454/article/details/129226683
--结束END--
本文标题: Linux系统之查看进程监听端口方法
本文链接: https://www.lsjlt.com/news/390808.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
下载Word文档到电脑,方便收藏和打印~
2024-03-01
2024-03-01
2024-03-01
2024-03-01
2024-03-01
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0