netstat
거기에 프로세스가 있습니다. 사용자 ID는 그것이 무엇인지 볼 수는 없습니다. 이것은 lsof
당신이 이것을 볼 수 없도록 제공하는 보호 계층입니다 . 간단히 명령을 다시 실행하고 sudo
대신 명령을 사용하여 접 두부를 붙이십시오 .
$ sudo netstat -antlp | grep 45136
lsof
상단 의 출력에 이것에 대한 경고조차 있습니다 .
(모든 프로세스를 식별 할 수있는 것은 아니며, 소유하지 않은 프로세스 정보는 표시되지 않습니다. 모든 프로세스를 보려면 루트 여야합니다.)
예
$ netstat -antlp | grep 0:111
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN -
$ sudo netstat -antlp | grep 0:111
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1248/rpcbind
ss
운 이 없다면 netstat
아마 ss
할 것입니다. 당신은 여전히 사용해야 sudo
하며 출력은 조금 더 암호가 될 수 있습니다.
예
$ ss -apn|grep :111
LISTEN 0 128 :::111 :::*
LISTEN 0 128 *:111 *:*
$ sudo ss -apn|grep :111
LISTEN 0 128 :::111 :::* users:(("rpcbind",1248,11))
LISTEN 0 128 *:111 *:* users:(("rpcbind",1248,8))
프로세스 ID가 아직 없습니까?
사용중인 TCP 포트와 관련된 PID가없는 경우가 있습니다. @ derobert 's answer 에서 NFS에 대해 읽을 수 있습니다 .이 중 하나입니다. 다른 것도 있습니다. ssh 터널을 사용하여 IMAP과 같은 서비스에 다시 연결하는 인스턴스가 있습니다. 이것도 프로세스 ID없이 표시됩니다.
어쨌든 netstat
TCP 포트를 사용하는 프로세스에 대한 추가 정보를 얻을 수있는보다 자세한 형식을 사용할 수 있습니다.
$ netstat --program --numeric-hosts --numeric-ports --extend
예
$ netstat --program --numeric-hosts --numeric-ports --extend |grep -- '-' | head -10
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 192.168.1.103:936 192.168.1.3:60526 ESTABLISHED root 160024310 -
tcp 0 0 192.168.1.1:2049 192.168.1.3:841 ESTABLISHED sam 159941218 -
tcp 0 0 127.0.0.1:143 127.0.0.1:57443 ESTABLISHED dovecot 152567794 13093/imap-login
tcp 0 0 192.168.1.103:739 192.168.1.3:2049 ESTABLISHED root 160023970 -
tcp 0 0 192.168.1.103:34013 192.168.1.3:111 TIME_WAIT root 0 -
tcp 0 0 127.0.0.1:46110 127.0.0.1:783 TIME_WAIT root 0 -
tcp 0 0 192.168.1.102:54891 107.14.166.17:110 TIME_WAIT root 0 -
tcp 0 0 127.0.0.1:25 127.0.0.1:36565 TIME_WAIT root 0 -
tcp 0 0 192.168.1.1:2049 192.168.1.6:798 ESTABLISHED tammy 152555007 -
출력에 INODES가 포함되어 있으면이 정보를 사용하여 프로세스를 추적 할 수 있습니다.
$ find -inum 152555007
프로세스로 연결될 수있는 파일이 표시됩니다.
참고 문헌