私はコマンドを使用することを知っています:
lsof -i TCP
(またはlsofを使用したパラメーターのいくつかのバリアント)特定のポートにバインドされているプロセスを特定できます。これは、8080にバインドしたい何かを開始しようとしていて、他の誰かがすでにそのポートを使用しているが、何がわからない場合に便利です。
Lsofを使用せずにこれを行う簡単な方法はありますか?多くのシステムで時間を費やしていて、lsofがインストールされていないことがよくあります。
netstat -lnp
は、各リスニングポートの横にpidとプロセス名をリストします。これはLinuxで機能しますが、その他すべて(AIXなど)では機能しません。Add -t
必要な場合TCPのみ。
# netstat -lntp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:24800 0.0.0.0:* LISTEN 27899/synergys
tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 3361/python
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 2264/mysqld
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 22964/Apache2
tcp 0 0 192.168.99.1:53 0.0.0.0:* LISTEN 3389/named
tcp 0 0 192.168.88.1:53 0.0.0.0:* LISTEN 3389/named
等.
AIXでは、netstatとrmsockを使用してプロセスバインディングを決定できます。
[root@aix] netstat -Ana|grep LISTEN|grep 80
f100070000280bb0 tcp4 0 0 *.37 *.* LISTEN
f1000700025de3b0 tcp 0 0 *.80 *.* LISTEN
f1000700002803b0 tcp4 0 0 *.111 *.* LISTEN
f1000700021b33b0 tcp4 0 0 127.0.0.1.32780 *.* LISTEN
# Port 80 maps to f1000700025de3b0 above, so we type:
[root@aix] rmsock f1000700025de3b0 tcpcb
The socket 0x25de008 is being held by process 499790 (Java).
Linuxで利用できる別のツールはssです。 Fedoraのss manページから:
NAME
ss - another utility to investigate sockets
SYNOPSIS
ss [options] [ FILTER ]
DESCRIPTION
ss is used to dump socket statistics. It allows showing information
similar to netstat. It can display more TCP and state informations
than other tools.
以下の出力例-最後の列はプロセスバインディングを示しています。
[root@box] ss -ap
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::http :::* users:(("httpd",20891,4),("httpd",20894,4),("httpd",20895,4),("httpd",20896,4)
LISTEN 0 128 127.0.0.1:munin *:* users:(("munin-node",1278,5))
LISTEN 0 128 :::ssh :::* users:(("sshd",1175,4))
LISTEN 0 128 *:ssh *:* users:(("sshd",1175,3))
LISTEN 0 10 127.0.0.1:smtp *:* users:(("sendmail",1199,4))
LISTEN 0 128 127.0.0.1:x11-ssh-offset *:* users:(("sshd",25734,8))
LISTEN 0 128 ::1:x11-ssh-offset :::* users:(("sshd",25734,7))
私はかつて、特定のポート(今回は8000)の背後にあるプロセスを特定しようとすることに直面しました。私はさまざまなlsofとnetstatを試しましたが、それからチャンスを利用して、ブラウザー経由でポートにアクセスしてみました(つまり、 http:// hostname:8000 / )。驚いたことに、スプラッシュスクリーンが私を迎え、そのプロセスが何であるかが明らかになりました(記録としては、それは Splunk でした)。
もう1つの考え:「ps -e -o pid、args」(YMMV)は、引数リストにポート番号を表示することがあります。 Grepはあなたの友達です!