Linux系统之查看进程监听端口方法

简介: Linux系统之查看进程监听端口方法

一、端口监听介绍

在Linux系统中,,每个服务启动的时候都会通过一个端口来进行监听,所有端口都与OS中的进程ID或服务相关联。在日常的Linux系统运维中,我们有时需要某些特定服务的进程正在侦听哪个端口号。

二、使用netstat命令

1.netstat命令介绍

netstat命令 用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况。

2.netstat帮助

-a或--all:显示所有连线中的Socket;
-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;
-c或--continuous:持续列出网络状态;
-C或--cache:显示路由器配置的快取信息;
-e或--extend:显示网络其他相关信息;
-F或--fib:显示FIB;
-g或--groups:显示多重广播功能群组组员名单;
-h或--help:在线帮助;
-i或--interfaces:显示网络界面信息表单;
-l或--listening:显示监控中的服务器的Socket;
-M或--masquerade:显示伪装的网络连线;
-n或--numeric:直接使用ip地址,而不通过域名服务器;
-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;
-o或--timers:显示计时器;
-p或--programs:显示正在使用Socket的程序识别码和程序名称;
-r或--route:显示Routing Table;
-s或--statistice:显示网络工作信息统计表;
-t或--tcp:显示TCP传输协议的连线状况;
-u或--udp:显示UDP传输协议的连线状况;
-v或--verbose:显示指令执行过程;
-V或--version:显示版本信息;
-w或--raw:显示RAW传输协议的连线状况;
-x或--unix:此参数的效果和指定"-A unix"参数相同;
--ip或--inet:此参数的效果和指定"-A inet"参数相同。

3.安装netstat工具

在最小化安装中,默认是没有安装netstat工具,需要手动进行安装。
yum -y install net-tools

4.列出所有监听 tcp 端口

只列出所有监听 tcp 端口
[root@master ~]# netstat -lt  
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 localhost:igrs          0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:mysql           0.0.0.0:*               LISTEN     
tcp        0      0 localhost:38443         0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:webcache        0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN     
tcp        0      0 localhost:smtp          0.0.0.0:*               LISTEN     
tcp        0      0 localhost:38457         0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:pcsync-https    0.0.0.0:*               LISTEN     
tcp        0      0 localhost:5533          0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:zabbix-trapper  0.0.0.0:*               LISTEN     
tcp6       0      0 localhost:igrs          [::]:*                  LISTEN     
tcp6       0      0 [::]:mysql              [::]:*                  LISTEN     
tcp6       0      0 localhost:38443         [::]:*                  LISTEN     
tcp6       0      0 [::]:webcache           [::]:*                  LISTEN     
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN     
tcp6       0      0 localhost:smtp          [::]:*                  LISTEN     
tcp6       0      0 localhost:38457         [::]:*                  LISTEN     
tcp6       0      0 [::]:pcsync-https       [::]:*                  LISTEN     
tcp6       0      0 [::]:zabbix-trapper     [::]:*                  LISTEN   

5.显示TCP端口的统计信息

[root@master ~]# netstat -st
IcmpMsg:
    InType3: 15
    InType8: 4
    OutType0: 4
    OutType3: 139486
Tcp:
    4028 active connections openings
    17 passive connection openings
    4 failed connection attempts
    1392 connection resets received
    3 connections established
    609725 segments received
    615954 segments send out
    5878 segments retransmited
    810 bad segments received.
    11476 resets sent
UdpLite:
TcpExt:
    20 invalid SYN cookies received
    1227 packets pruned from receive queue because of socket buffer overrun
    602 TCP sockets finished time wait in fast timer
    693 delayed acks sent
    Quick ack mode was activated 369 times
    17 packets directly queued to recvmsg prequeue.
    154418 packet headers predicted
    16974 acknowledgments not containing data payload received
    48604 predicted acknowledgments
    19 times recovered from packet loss by selective acknowledgements
    1 bad SACK blocks received
    Detected reordering 1 times using FACK
    2 congestion windows fully recovered without slow start
    224 congestion windows recovered without slow start after partial ack
    7 timeouts after SACK recovery
    4 timeouts in loss state
    19 fast retransmits
    1 forward retransmits
    1544 other TCP timeouts
    TCPLossProbes: 692
    TCPLossProbeRecovery: 69
    2 SACK retransmits failed
    4074 packets collapsed in receive queue due to low socket buffer
    357 DSACKs sent for old packets
    110 DSACKs sent for out of order packets
    290 DSACKs received
    484 connections reset due to unexpected data
    41 connections reset due to early user close
    449 connections aborted due to timeout
    TCPDSACKIgnoredNoUndo: 143
    TCPSpuriousRTOs: 5
    TCPSackShiftFallback: 179
    IPReversePathFilter: 8
    TCPRcvCoalesce: 327751
    TCPOFOQueue: 340347
    TCPOFOMerge: 108
    TCPChallengeACK: 1691
    TCPSYNChallenge: 1689
    TCPFromZeroWindowAdv: 1
    TCPToZeroWindowAdv: 1
    TCPWantZeroWindowAdv: 3483
    TCPSynRetrans: 1804
    TCPOrigDataSent: 137805
    TCPHystartTrainDetect: 8
    TCPHystartTrainCwnd: 166
IpExt:
    InNoRoutes: 29
    InMcastPkts: 37586
    InBcastPkts: 143772
    InOctets: 1235902418
    OutOctets: 634853490
    InMcastOctets: 1353160
    InBcastOctets: 23982240
    InNoECTPkts: 2468463

6.查看某个服务监听端口

日常使用最多的是这个命令,加上-tunlp选项。
[root@master ~]# netstat -tunlp |grep 100
tcp        0      0 0.0.0.0:10051           0.0.0.0:*               LISTEN      6172/docker-proxy   
tcp6       0      0 :::10051                :::*                    LISTEN      6179/docker-proxy   

三、使用ss命令

1.ss命令介绍

ss命令 用来显示处于活动状态的套接字信息。ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。

2.ss命令帮助

-h, --help      帮助信息
-V, --version   程序版本信息
-n, --numeric   不解析服务名称
-r, --resolve   解析主机名
-a, --all       显示所有套接字(sockets)
-l, --listening 显示监听状态的套接字(sockets)
-o, --options   显示计时器信息
-e, --extended  显示详细的套接字(sockets)信息
-m, --memory    显示套接字(socket)的内存使用情况
-p, --processes 显示使用套接字(socket)的进程
-i, --info      显示 TCP内部信息
-s, --summary   显示套接字(socket)使用概况
-4, --ipv4      仅显示IPv4的套接字(sockets)
-6, --ipv6      仅显示IPv6的套接字(sockets)
-0, --packet    显示 PACKET 套接字(socket)
-t, --tcp       仅显示 TCP套接字(sockets)
-u, --udp       仅显示 UCP套接字(sockets)
-d, --dccp      仅显示 DCCP套接字(sockets)
-w, --raw       仅显示 RAW套接字(sockets)
-x, --unix      仅显示 Unix套接字(sockets)
-f, --family=FAMILY  显示 FAMILY类型的套接字(sockets),FAMILY可选,支持  unix, inet, inet6, link, netlink
-A, --query=QUERY, --socket=QUERY
      QUERY := {all|inet|tcp|udp|raw|unix|packet|netlink}[,QUERY]
-D, --diag=FILE     将原始TCP套接字(sockets)信息转储到文件
 -F, --filter=FILE  从文件中都去过滤器信息
       FILTER := [ state TCP-STATE ] [ EXPRESSION ]

3.查看某个服务监听端口

根netstat用法一样,但是显示的信息更为详细。
[root@master ~]# ss -tunlp |grep 100
tcp    LISTEN     0      100    127.0.0.1:25                    *:*                   users:(("master",pid=3648,fd=13))
tcp    LISTEN     0      128       *:10051                 *:*                   users:(("docker-proxy",pid=6172,fd=4))
tcp    LISTEN     0      100     ::1:25                   :::*                   users:(("master",pid=3648,fd=14))
tcp    LISTEN     0      128      :::10051                :::*                   users:(("docker-proxy",pid=6179,fd=4))

四、使用lsof命令

1.lsof命令介绍

lsof命令 用于查看你进程打开的文件,打开文件的进程,进程打开的端口(TCP、UDP)。需要root用户权限执行。

2.lsof命令帮助

-a:列出打开文件存在的进程;
-c<进程名>:列出指定进程所打开的文件;
-g:列出GID号进程详情;
-d<文件号>:列出占用该文件号的进程;
+d<目录>:列出目录下被打开的文件;
+D<目录>:递归列出目录下被打开的文件;
-n<目录>:列出使用NFS的文件;
-i<条件>:列出符合条件的进程(协议、:端口、 @ip )
-p<进程号>:列出指定进程号所打开的文件;
-u:列出UID号进程详情;
-h:显示帮助信息;
-v:显示版本信息

3.安装lsof工具

默认在centos7.6最小化安装中没有此工具,需要手动安装lsof工具。
yum -y install lsof

4.查看端口号下所有进程

[root@master ~]# lsof -i :10051
COMMAND    PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
docker-pr 6172 root    4u  IPv4 1470713      0t0  TCP *:zabbix-trapper (LISTEN)
docker-pr 6179 root    4u  IPv6 1468048      0t0  TCP *:zabbix-trapper (LISTEN)

五、使用fuser命令

1.fuser命令介绍

fuser命令 用于报告进程使用的文件和网络套接字。fuser命令列出了本地进程的进程号,那些本地进程使用file,参数指定的本地或远程文件。

2.fuser命令帮助

-a:显示命令行中指定的所有文件;
-k:杀死访问指定文件的所有进程;
-i:杀死进程前需要用户进行确认;
-l:列出所有已知信号名;
-m:指定一个被加载的文件系统或一个被加载的块设备;
-n:选择不同的名称空间;
-u:在每个进程后显示所属的用户名。

3.安装fuser工具

默认在centos7.6最小化安装中没有此工具,需要手动安装fuser工具。
 yum -y install psmisc

4.查看某个服务详细信息

  • 先检查某个端口对应进程的PID
[root@master ~]# fuser 10051/tcp
10051/tcp:            6172  6179
  • 使用ps查询对应进程详细信息
[root@master ~]# ps -ef |grep 6172
root      6172  6908  0 Feb25 ?        00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 10051 -container-ip 172.66.10.12 -container-port 10051
root     24000 18100  0 15:48 pts/0    00:00:00 grep --color=auto 6172
[root@master ~]# ps -ef |grep 6179
root      6179  6908  0 Feb25 ?        00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip :: -host-port 10051 -container-ip 172.66.10.12 -container-port 10051
root     24002 18100  0 15:48 pts/0    00:00:00 grep --color=auto 6179

5.查询端口及对应进程

[root@master ~]#  fuser -v -n tcp 10051
                     USER        PID ACCESS COMMAND
10051/tcp:           root       6172 F.... docker-proxy
                     root       6179 F.... docker-proxy
相关文章
|
7月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
611 3
Linux系统禁用swap
|
7月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
1142 3
|
6月前
|
监控 关系型数据库 MySQL
在CentOS系统中,如何统计哪个进程打开了文件描述符?
利用上述方法,你可以有效地监控和统计CentOS系统中的进程打开的文件描述符数量,以帮助排查错误或优化系统配置。通过组合使用各种工具和命令,可以获得对系统状态和行为的深入了解,进而做出相应的调整和
288 5
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
713 3
Linux系统初始化脚本
|
7月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
812 1
|
7月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1235 1
|
9月前
|
SQL Apache Windows
Windows服务器80端口被占用的全面解决方案
在服务管理器中启动apache2服务,即可正常使用80端口。若系统中还安装了其他微软产品如sql等,也可尝试停止其服务进行测试,但请注意,SQL通常不会使用80端口,因此一般不会受到影响。以上就是关于80端口被system占用的详细解决方法,希望对你有所帮助。
|
7月前
|
网络协议
端口最多只有65535个,为什么服务器能承受百万并发
服务器通过四元组(源IP、源端口、目标IP、目标端口)识别不同TCP连接,每条连接对应独立socket。数据包携带四元组信息,服务端据此查找对应socket进行通信。只要四元组任一元素不同,即视为新连接,可创建独立socket。资源充足时,单进程可支持百万级并发连接,socket与端口非一一对应。
456 10
端口最多只有65535个,为什么服务器能承受百万并发
|
网络协议 安全 应用服务中间件
云服务器怎么开启被关闭的端口?手把手教你开启端口
在使用云服务器时,若发现某些服务无法访问,可能是端口被关闭。本文介绍了端口关闭的原因、检查方法及开启步骤。原因包括初始设置限制、防火墙规则和外部网络策略;可通过netstat或ss命令检查端口状态,用ufw、iptables或firewalld调整防火墙规则。最后提供了解决常见问题的建议,确保端口正常开放并可供外网访问。
2078 9
|
9月前
|
弹性计算 网络协议 安全
【转】如何配置服务器的端口映射?
本文详解端口映射原理及配置方法,涵盖家庭、企业与云环境,包含静态、动态与双向映射类型,并提供常见问题解决方案。
2028 6

热门文章

最新文章