歡迎光臨
每天分享高質量文章

如何在 Linux 中檢視行程佔用的埠號 | Linux 中國

對於 Linux 系統管理員來說,清楚某個服務是否正確地系結或監聽某個埠,是至關重要的。
— Prakash Subramanian


致謝
編譯自 | 
https://www.2daygeek.com/how-to-find-out-which-port-number-a-process-is-using-in-linux/
 
 作者 | Prakash Subramanian
 譯者 | Hank Chow (HankChow) ??共計翻譯:11.0 篇 貢獻時間:307 天

對於 Linux 系統管理員來說,清楚某個服務是否正確地系結或監聽某個埠,是至關重要的。如果你需要處理埠相關的問題,這篇文章可能會對你有用。

埠是 Linux 系統上特定行程之間邏輯連線的標識,包括物理埠和軟體埠。由於 Linux 作業系統是一個軟體,因此本文只討論軟體埠。軟體埠始終與主機的 IP 地址和相關的通訊協議相關聯,因此埠常用於區分應用程式。大部分涉及到網路的服務都必須開啟一個套接字來監聽傳入的網路請求,而每個服務都使用一個獨立的套接字。

推薦閱讀:

◈ 在 Linux 上檢視行程 ID 的 4 種方法[1]
◈ 在 Linux 上終止行程的 3 種方法[2]

套接字是和 IP 地址、軟體埠和協議結合起來使用的,而埠號對傳輸控制協議(TCP)和使用者資料報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的埠號進行通訊。

以下是埠分配類別:

◈ 0 – 1023: 常用埠和系統埠
◈ 1024 – 49151: 軟體的註冊埠
◈ 49152 – 65535: 動態埠或私有埠

在 Linux 上的 /etc/services 檔案可以檢視到更多關於保留埠的資訊。

  1. # less /etc/services

  2. # /etc/services:

  3. # $Id: services,v 1.55 2013/04/14 ovasik Exp $

  4. #

  5. # Network services, Internet style

  6. # IANA services version: last updated 2013-04-10

  7. #

  8. # Note that it is presently the policy of IANA to assign a single well-known

  9. # port number for both TCP and UDP; hence, most entries here have two entries

  10. # even if the protocol doesn't support UDP operations.

  11. # Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports

  12. # are included, only the more common ones.

  13. #

  14. # The latest IANA port assignments can be gotten from

  15. # http://www.iana.org/assignments/port-numbers

  16. # The Well Known Ports are those from 0 through 1023.

  17. # The Registered Ports are those from 1024 through 49151

  18. # The Dynamic and/or Private Ports are those from 49152 through 65535

  19. #

  20. # Each line describes one service, and is of the form:

  21. #

  22. # service-name port/protocol [aliases ...] [# comment]

  23. tcpmux 1/tcp # TCP port service multiplexer

  24. tcpmux 1/udp # TCP port service multiplexer

  25. rje 5/tcp # Remote Job Entry

  26. rje 5/udp # Remote Job Entry

  27. echo 7/tcp

  28. echo 7/udp

  29. discard 9/tcp sink null

  30. discard 9/udp sink null

  31. systat 11/tcp users

  32. systat 11/udp users

  33. daytime 13/tcp

  34. daytime 13/udp

  35. qotd 17/tcp quote

  36. qotd 17/udp quote

  37. msp 18/tcp # message send protocol (historic)

  38. msp 18/udp # message send protocol (historic)

  39. chargen 19/tcp ttytst source

  40. chargen 19/udp ttytst source

  41. ftp-data 20/tcp

  42. ftp-data 20/udp

  43. # 21 is registered to ftp, but also used by fsp

  44. ftp 21/tcp

  45. ftp 21/udp fsp fspd

  46. ssh 22/tcp # The Secure Shell (SSH) Protocol

  47. ssh 22/udp # The Secure Shell (SSH) Protocol

  48. telnet 23/tcp

  49. telnet 23/udp

  50. # 24 - private mail system

  51. lmtp 24/tcp # LMTP Mail Delivery

  52. lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法檢視埠資訊。

◈ ss:可以用於轉儲套接字統計資訊。
◈ netstat:可以顯示開啟的套接字串列。
◈ lsof:可以列出開啟的檔案。
◈ fuser:可以列出那些開啟了檔案的行程的行程 ID。
◈ nmap:是網路檢測工具和埠掃描程式。
◈ systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護行程所使用的埠號。

方法 1:使用 ss 命令

ss 一般用於轉儲套接字統計資訊。它能夠輸出類似於 netstat 輸出的資訊,但它可以比其它工具顯示更多的 TCP 資訊和狀態資訊。

它還可以顯示所有型別的套接字統計資訊,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

  1. # ss -tnlp | grep ssh

  2. LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))

  3. LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用埠號來檢查。

  1. # ss -tnlp | grep ":22"

  2. LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))

  3. LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網路連線、路由表、介面統計資訊、偽裝連線以及多播成員。

預設情況下,netstat 會列出開啟的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

  1. # netstat -tnlp | grep ssh

  2. tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd

  3. tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用埠號來檢查。

  1. # netstat -tnlp | grep ":22"

  2. tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd

  3. tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出開啟的檔案,併列出系統上被行程開啟的檔案的相關資訊。

  1. # lsof -i -P | grep ssh

  2. COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME

  3. sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)

  4. sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)

  5. sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用埠號來檢查。

  1. # lsof -i tcp:22

  2. COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME

  3. sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)

  4. sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)

  5. sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上開啟了檔案的行程的行程 ID 顯示在標準輸出中。

  1. # fuser -v 22/tcp

  2. USER PID ACCESS COMMAND

  3. 22/tcp: root 1208 F.... sshd

  4. root 12388 F.... sshd

  5. root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用於網路檢測和安全審計的開源工具。它最初用於對大型網路進行快速掃描,但它對於單個主機的掃描也有很好的表現。

nmap 使用原始 IP 資料包來確定網路上可用的主機,這些主機的服務(包括應用程式名稱和版本)、主機執行的作業系統(包括作業系統版本等資訊)、正在使用的資料包過濾器或防火牆的型別,以及很多其它資訊。

  1. # nmap -sV -p 22 localhost

  2. Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST

  3. Nmap scan report for localhost (127.0.0.1)

  4. Host is up (0.000089s latency).

  5. Other addresses for localhost (not scanned): 127.0.0.1

  6. PORT STATE SERVICE VERSION

  7. 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)

  8. Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

  9. Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 作業系統都採用了 systemd。

推薦閱讀:

◈ chkservice – Linux 終端上的 systemd 單元管理工具[3]
◈ 如何檢視 Linux 系統上正在執行的服務[4]
  1. # systemctl status sshd

  2. sshd.service - OpenSSH server daemon

  3. Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)

  4. Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago

  5. Docs: man:sshd(8)

  6. man:sshd_config(5)

  7. Main PID: 11584 (sshd)

  8. CGroup: /system.slice/sshd.service

  9. └─11584 /usr/sbin/sshd -D

  10. Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...

  11. Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.

  12. Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.

  13. Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.

  14. Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]

  15. Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽埠。但它不會將最新日誌更新到輸出中。

  1. # systemctl status sshd

  2. sshd.service - OpenSSH server daemon

  3. Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)

  4. Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago

  5. Docs: man:sshd(8)

  6. man:sshd_config(5)

  7. Main PID: 1208 (sshd)

  8. CGroup: /system.slice/sshd.service

  9. ├─ 1208 /usr/sbin/sshd -D

  10. ├─23951 sshd: [accepted]

  11. └─23952 sshd: [net]

  12. Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666

  13. Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]

  14. Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown

  15. Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142

  16. Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown

  17. Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142

  18. Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2

  19. Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2

  20. Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]

  21. Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示行程的實際埠號。這時更建議使用以下這個 journalctl 命令檢查日誌檔案中的詳細資訊。

  1. # journalctl | grep -i "openssh\|sshd"

  2. Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.

  3. Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...

  4. Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...

  5. Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.

  6. Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.

  7. Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.


via: https://www.2daygeek.com/how-to-find-out-which-port-number-a-process-is-using-in-linux/

作者:Prakash Subramanian[6] 選題:lujun9972 譯者:HankChow 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出

贊(0)

分享創造快樂

© 2024 知識星球   網站地圖