[root@SERVER ~]# netstat -tulpn | grep 44316
tcp 0 0 :::44316 :::* LISTEN -
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
program version netid address service owner
100000 4 tcp6 ::.0.111 portmapper superuser
100000 3 tcp6 ::.0.111 portmapper superuser
100000 4 udp6 ::.0.111 portmapper superuser
100000 3 udp6 ::.0.111 portmapper superuser
100000 4 tcp 0.0.0.0.0.111 portmapper superuser
100000 3 tcp 0.0.0.0.0.111 portmapper superuser
100000 2 tcp 0.0.0.0.0.111 portmapper superuser
100000 4 udp 0.0.0.0.0.111 portmapper superuser
100000 3 udp 0.0.0.0.0.111 portmapper superuser
100000 2 udp 0.0.0.0.0.111 portmapper superuser
100000 4 local /var/run/rpcbind.sock portmapper superuser
100000 3 local /var/run/rpcbind.sock portmapper superuser
100024 1 udp 0.0.0.0.182.78 status 29
100024 1 tcp 0.0.0.0.233.28 status 29
100024 1 udp6 ::.211.157 status 29
100024 1 tcp6 ::.149.214 status 29
100021 1 udp 0.0.0.0.214.72 nlockmgr superuser
100021 3 udp 0.0.0.0.214.72 nlockmgr superuser
100021 4 udp 0.0.0.0.214.72 nlockmgr superuser
100021 1 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 3 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 4 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 1 udp6 ::.236.54 nlockmgr superuser
100021 3 udp6 ::.236.54 nlockmgr superuser
100021 4 udp6 ::.236.54 nlockmgr superuser
100021 1 tcp6 ::.173.28 nlockmgr superuser
100021 3 tcp6 ::.173.28 nlockmgr superuser
100021 4 tcp6 ::.173.28 nlockmgr superuser
100011 1 udp 0.0.0.0.3.107 rquotad superuser
100011 2 udp 0.0.0.0.3.107 rquotad superuser
100011 1 tcp 0.0.0.0.3.107 rquotad superuser
100011 2 tcp 0.0.0.0.3.107 rquotad superuser
100005 1 udp 0.0.0.0.168.181 mountd superuser
100005 1 tcp 0.0.0.0.227.100 mountd superuser
100005 1 udp6 ::.156.16 mountd superuser
100005 1 tcp6 ::.221.194 mountd superuser
100005 2 udp 0.0.0.0.164.189 mountd superuser
100005 2 tcp 0.0.0.0.184.174 mountd superuser
100005 2 udp6 ::.139.191 mountd superuser
100005 2 tcp6 ::.234.54 mountd superuser
100005 3 udp 0.0.0.0.151.108 mountd superuser
100005 3 tcp 0.0.0.0.219.117 mountd superuser
100005 3 udp6 ::.177.166 mountd superuser
100005 3 tcp6 ::.216.151 mountd superuser
100003 2 tcp 0.0.0.0.8.1 nfs superuser
100003 3 tcp 0.0.0.0.8.1 nfs superuser
100003 4 tcp 0.0.0.0.8.1 nfs superuser
100227 2 tcp 0.0.0.0.8.1 nfs_acl superuser
100227 3 tcp 0.0.0.0.8.1 nfs_acl superuser
100003 2 udp 0.0.0.0.8.1 nfs superuser
100003 3 udp 0.0.0.0.8.1 nfs superuser
100003 4 udp 0.0.0.0.8.1 nfs superuser
100227 2 udp 0.0.0.0.8.1 nfs_acl superuser
100227 3 udp 0.0.0.0.8.1 nfs_acl superuser
100003 2 tcp6 ::.8.1 nfs superuser
100003 3 tcp6 ::.8.1 nfs superuser
100003 4 tcp6 ::.8.1 nfs superuser
100227 2 tcp6 ::.8.1 nfs_acl superuser
100227 3 tcp6 ::.8.1 nfs_acl superuser
100003 2 udp6 ::.8.1 nfs superuser
100003 3 udp6 ::.8.1 nfs superuser
100003 4 udp6 ::.8.1 nfs superuser
100227 2 udp6 ::.8.1 nfs_acl superuser
100227 3 udp6 ::.8.1 nfs_acl superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version: :base-4.0-AMD64:base-4.0-noarch:core-4.0-AMD64:core-4.0-noarch:graphics-4.0-AMD64:graphics-4.0-noarch:printing-4.0-AMD64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description: Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release: 6.7
Codename: Santiago
[root@SERVER ~]#
質問:44316の用途は何ですか?それはある種のカーネルプロセスですか?しかし、何ですか?
これらについてはすでにトピックがありましたが、ご覧のとおり、どのソリューションもそれが何に使用されるのかを示していません。
更新:
[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp 0 0 *:44316 *:* LISTEN
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN 0 64 :::44316 :::*
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign Host.
[root@SERVER ~]#
数日後、それはまだ聞いています!
44316は、エフェメラル範囲のポート番号です(多分)。
プロセスは一時的で、/ proc階層から消えてnetstat
がそれを識別できなくなった可能性があります。
それ以外の場合、特定のプロセスが表示されずにカーネルモジュールがポートをリッスンできることを伝える reports がありますが、これはまだ確認していません。
次のいずれかを試してください。
lsof -i :44316 -S
netstat -a | grep 44316
TCPポート44316を開いたプロセスPIDを見つけるには、次のように入力します。
fuser 44316/tcp
私のシステムで同様の問題を解決しようとしたときに、この質問が見つかりました。
私の場合、nfsv4コールバックデーモン用にソケットが開かれていることがわかりました。これはすべてカーネルモジュールで実行されるため、開いているソケットに関連付けられているプロセスはありません。
私はnfsマウントをアンマウントすることでこれを確認し、待機ソケットが消えました。再マウントすると、新しいリスニングソケットが表示されますが、別のポートにあります。
システムをNFSクライアントまたはサーバーとして使用している場合、それがソケットのソースである可能性があります