中文字幕亚洲第一精品|精品国产免费一区二区|久久婷婷五月六月综合版|中文字幕熟妇久久久人妻|久久综合精品国产一区无码|国产成人精品永久免费视频|午夜亚洲国产精品理论片a级|久久精品一区二区三区无码护土

 訪問手機(jī)版  

Linux查看端口占用|Linux培訓(xùn)學(xué)習(xí)|考試認(rèn)證|工資待遇與招聘,認(rèn)準(zhǔn)超級(jí)網(wǎng)工!

招聘|合作 登陸|注冊(cè)

網(wǎng)絡(luò)工程師培訓(xùn)

當(dāng)前位置:網(wǎng)絡(luò)工程師 > 技術(shù)課程 > linux > 熱點(diǎn)關(guān)注 > linux查看端口占用

如何找出在Linux下打開tcp port 111或udp port 7000的進(jìn)程?

時(shí)間:2018-06-07


您可以通過以下程序了解端口號(hào)及其關(guān)聯(lián)進(jìn)程:

  1. netstat - 一種顯示網(wǎng)絡(luò)連接,路由表和許多網(wǎng)絡(luò)接口統(tǒng)計(jì)信息的命令行工具。
  2. 定影器 - 一種命令行工具,用于識(shí)別使用文件或套接字的進(jìn)程。
  3. lsof - 一個(gè)命令行工具,用于在Linux / UNIX下列出打開的文件以報(bào)告所有打開的文件以及打開它們的進(jìn)程的列表。
  4. / proc / $ pid / file system - 在Linux下,/ proc為/ proc / PID中的每個(gè)正在運(yùn)行的進(jìn)程(包括內(nèi)核進(jìn)程)提供一個(gè)目錄,其中包含關(guān)于該進(jìn)程的信息,特別包括進(jìn)程名稱。

您必須以root用戶身份運(yùn)行以上命令。

netstat的例子

鍵入以下命令:
# netstat -tulpn
示例輸出:

活動(dòng)的Internet連接(僅限服務(wù)器)
Proto Recv-Q Send-Q本地地址外部地址狀態(tài)PID /程序名稱
TCP 0 0 127.0.0.1:3306           0.0.0.0:* LISTEN 1138 / mysqld的     
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 850 / portmap     
TCP 0 0 0.0.0.0:80               0.0.0.0:* LISTEN 1607 / apache2的    
tcp 0 0 0.0.0.0:55091 0.0.0.0:* LISTEN 910 / rpc.statd   
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN 1467 / dnsmasq    
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 992 / sshd        
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1565 / cupsd      
tcp 0 0 0.0.0.0:7000 0.0.0.0:* LISTEN 3813 / transmission
tcp6 0 0 ::: 22 ::: * LISTEN 992 / sshd        
tcp6 0 0 :: 1:631 ::: * LISTEN 1565 / cupsd      
tcp6 0 0 ::: 7000 ::: * LISTEN 3813 / transmission
udp 0 0 0.0.0.0:111 0.0.0.0:* 850 / portmap     
udp 0 0 0.0.0.0:662 0.0.0.0:* 910 / rpc.statd   
udp 0 0 192.168.122.1:53 0.0.0.0:14 1467 / dnsmasq    
udp 0 0 0.0.0.0:67 0.0.0.0:14 1467 / dnsmasq    
udp 0 0 0.0.0.0:68 0.0.0.0:* 3697 / dhclient   
udp 0 0 0.0.0.0:7000 0.0.0.0:* 3813 /傳輸
udp 0 0 0.0.0.0:54746 0.0.0.0:* 910 / rpc.statd   

TCP端口3306由具有PID#1138的mysqld進(jìn)程打開�?梢允褂�/ proc來驗(yàn)證它,輸入:
# ls -l /proc/1138/exe
Sample outputs:

lrwxrwxrwx 1 root root 0 2010-10-29 10:20 / proc / 1138 / exe  - > / usr / sbin / mysqld

您可以使用grep命令來過濾信息:
# netstat -tulpn | grep :80
示例輸出:

tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1607 / apache2

定影器命令

找出打開TCP端口7000的進(jìn)程PID,輸入:
# fuser 7000/tcp
Sample outputs:

7000 / tcp:3813

最后,找出與PID#3813關(guān)聯(lián)的進(jìn)程名稱,輸入:
# ls -l /proc/3813/exe
Sample outputs:

lrwxrwxrwx 1 vivek vivek 0 2010-10-29 11:00 / proc / 3813 / exe  - > / usr / bin / transmission

/ usr / bin / transmission是一個(gè)bittorrent客戶端,請(qǐng)輸入:
# man transmission
OR 
# whatis transmission
示例輸出:

傳輸(1) - 一個(gè)bittorrent客戶端

任務(wù):找出進(jìn)程的當(dāng)前工作目錄

要找到名為bittorrent或pid 3813的進(jìn)程的當(dāng)前工作目錄,請(qǐng)輸入:
# ls -l /proc/3813/cwd
Sample outputs:

lrwxrwxrwx 1 vivek vivek 0 2010-10-29 12:04 / proc / 3813 / cwd  - > / home / vivek

或者使用pwdx命令,請(qǐng)輸入:
# pwdx 3813
Sample outputs:

3813:/ home / vivek

任務(wù):找出進(jìn)程的所有者

使用以下命令查找名為3813的進(jìn)程PID的所有者:
# ps aux | grep 3813
或者采樣輸出:
ps aux | grep '[3]813'

vivek 3813 1.9 0.3 188372 26628?S1 10:58 2:27傳輸

或者嘗試下面的ps命令:
# ps -eo pid,user,group,args,etime,lstart | grep '[3]813'
示例輸出:

3813 vivek vivek傳輸02:44:05 10月29日星期五10:58:40 2010

另一個(gè)選項(xiàng)是/ proc / $ PID / environ,輸入:
# cat /proc/3813/environ
OR 
# grep --color -w -a USER /proc/3813/environ
示例輸出(注意 - 顏色選項(xiàng)):

圖01:grep輸出
圖01:grep輸出

 

lsof命令示例

按如下所示鍵入命令:

lsof -i:portNumber
lsof -i tcp:portNumber
lsof -i udp:portNumber
lsof -i80 
lsof -i80  |  grep LISTEN

示例輸出:

apache2 1607 root 3u IPv4 6472 0t0 TCP *:www(LISTEN)
apache2 1616 www-data 3u IPv4 6472 0t0 TCP *:www(LISTEN)
apache2 1617 www-data 3u IPv4 6472 0t0 TCP *:www(LISTEN)
apache2 1618 www-data 3u IPv4 6472 0t0 TCP *:www(LISTEN)
apache2 1619 www-data 3u IPv4 6472 0t0 TCP *:www(LISTEN)
apache2 1620 www-data 3u IPv4 6472 0t0 TCP *:www(LISTEN)

現(xiàn)在,您可以獲得更多關(guān)于pid#1607或1616等的信息:
# ps aux | grep '[1]616'
示例輸出:
www-data 1616 0.0 0.0 35816 3880 ? S 10:20 0:00 /usr/sbin/apache2 -k start
我推薦以下命令來獲取有關(guān)pid#1616的信息:
# ps -eo pid,user,group,args,etime,lstart | grep '[1]616'
示例輸出:

1616 www-data www-data / usr / sbin / apache2 -k start 03:16:22 Friday 10月29日10:20:17 2010

哪里,

  • 1616:PID
  • www-date:用戶名(所有者 - EUID)
  • www-date:組名(組 - EGID)
  • / usr / sbin / apache2 -k start:命令名稱及其參數(shù)
  • 03:16:22:進(jìn)程啟動(dòng)以來的時(shí)間,格式為[[dd-] hh:] mm:ss。
  • 星期五10月29日10:20:17 2010:命令開始的時(shí)間。

幫助:我發(fā)現(xiàn)一個(gè)我根本不認(rèn)識(shí)的開放端口

文件/ etc / services用于將端口號(hào)和協(xié)議映射到服務(wù)名稱。嘗試匹配端口號(hào):示例輸出:
$ grep port /etc/services
$ grep 443 /etc/services

通過TLS / SSL的https 443 / tcp#http協(xié)議
https 443 / udp

檢查rootkit

我強(qiáng)烈建議您查明哪些進(jìn)程確實(shí)在運(yùn)行,尤其是連接到高速Internet訪問的服務(wù)器。您可以查找rootkit,該程序是為了在未經(jīng)系統(tǒng)所有者和合法經(jīng)理授權(quán)的情況下對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行基本控制(以Linux / UNIX術(shù)語“root”訪問,以Windows術(shù)語“管理員”訪問)進(jìn)行的。

留意你的帶寬圖

通常,有根服務(wù)器用于在其他計(jì)算機(jī)上發(fā)送大量垃圾郵件或惡意軟件或DoS風(fēng)格的攻擊。

也可以看看:

有關(guān)更多信息,請(qǐng)參閱以下手冊(cè)頁(yè):
$ man ps
$ man grep
$ man lsof
$ man netstat
$ man fuser

 上一個(gè)教程:返回列表