国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院

首頁 > 服務器 > Linux服務器 > 正文

6種查看Linux進程占用端口號的方法詳解

2024-09-05 23:05:09
字體:
來源:轉載
供稿:網友

對于 Linux 系統管理員來說,清楚某個服務是否正確地綁定或監聽某個端口,是至關重要的。如果你需要處理端口相關的問題,這篇文章可能會對你有用。

端口是 Linux 系統上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關的通信協議相關聯,因此端口常用于區分應用程序。大部分涉及到網絡的服務都必須打開一個套接字來監聽傳入的網絡請求,而每個服務都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協議結合起來使用的,而端口號對傳輸控制協議(TCP)和用戶數據報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:
0 - 1023: 常用端口和系統端口
1024 - 49151: 軟件的注冊端口
49152 - 65535: 動態端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關于保留端口的信息。

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉儲套接字統計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網絡檢測工具和端口掃描程序。

systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令
ss 一般用于轉儲套接字統計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態信息。

它還可以顯示所有類型的套接字統計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網絡連接、路由表、接口統計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統上被進程打開的文件的相關信息。

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網絡檢測和安全審計的開源工具。它最初用于對大型網絡進行快速掃描,但它對于單個主機的掃描也有很好的表現。

nmap 使用原始 IP 數據包來確定網絡上可用的主機,這些主機的服務(包括應用程序名稱和版本)、主機運行的操作系統(包括操作系統版本等信息)、正在使用的數據包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 操作系統都采用了 systemd。

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽端口。但它不會將最新日志更新到輸出中。

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看服務器占用端口是我們系統管理員必須掌握的技能,以上查看Linux進程占用端口號的6種方法至少要會其中的一種

對于 Linux 系統管理員來說,清楚某個服務是否正確地綁定或監聽某個端口,是至關重要的。如果你需要處理端口相關的問題,這篇文章可能會對你有用。

端口是 Linux 系統上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關的通信協議相關聯,因此端口常用于區分應用程序。大部分涉及到網絡的服務都必須打開一個套接字來監聽傳入的網絡請求,而每個服務都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協議結合起來使用的,而端口號對傳輸控制協議(TCP)和用戶數據報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉儲套接字統計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網絡檢測工具和端口掃描程序。

systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉儲套接字統計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態信息。

它還可以顯示所有類型的套接字統計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網絡連接、路由表、接口統計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統上被進程打開的文件的相關信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網絡檢測和安全審計的開源工具。它最初用于對大型網絡進行快速掃描,但它對于單個主機的掃描也有很好的表現。

nmap 使用原始 IP 數據包來確定網絡上可用的主機,這些主機的服務(包括應用程序名稱和版本)、主機運行的操作系統(包括操作系統版本等信息)、正在使用的數據包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 操作系統都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux進程占用端口號是我們系統管理員必會技能,以上6種查看LINUX系統進程已占用端口的命令大家至少要會其它一種

對于 Linux 系統管理員來說,清楚某個服務是否正確地綁定或監聽某個端口,是至關重要的。如果你需要處理端口相關的問題,這篇文章可能會對你有用。

端口是 Linux 系統上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關的通信協議相關聯,因此端口常用于區分應用程序。大部分涉及到網絡的服務都必須打開一個套接字來監聽傳入的網絡請求,而每個服務都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協議結合起來使用的,而端口號對傳輸控制協議(TCP)和用戶數據報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉儲套接字統計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網絡檢測工具和端口掃描程序。

systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉儲套接字統計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態信息。

它還可以顯示所有類型的套接字統計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網絡連接、路由表、接口統計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統上被進程打開的文件的相關信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網絡檢測和安全審計的開源工具。它最初用于對大型網絡進行快速掃描,但它對于單個主機的掃描也有很好的表現。

nmap 使用原始 IP 數據包來確定網絡上可用的主機,這些主機的服務(包括應用程序名稱和版本)、主機運行的操作系統(包括操作系統版本等信息)、正在使用的數據包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 操作系統都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

 

對于 Linux 系統管理員來說,清楚某個服務是否正確地綁定或監聽某個端口,是至關重要的。如果你需要處理端口相關的問題,這篇文章可能會對你有用。

端口是 Linux 系統上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關的通信協議相關聯,因此端口常用于區分應用程序。大部分涉及到網絡的服務都必須打開一個套接字來監聽傳入的網絡請求,而每個服務都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協議結合起來使用的,而端口號對傳輸控制協議(TCP)和用戶數據報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉儲套接字統計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網絡檢測工具和端口掃描程序。

systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉儲套接字統計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態信息。

它還可以顯示所有類型的套接字統計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網絡連接、路由表、接口統計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統上被進程打開的文件的相關信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網絡檢測和安全審計的開源工具。它最初用于對大型網絡進行快速掃描,但它對于單個主機的掃描也有很好的表現。

nmap 使用原始 IP 數據包來確定網絡上可用的主機,這些主機的服務(包括應用程序名稱和版本)、主機運行的操作系統(包括操作系統版本等信息)、正在使用的數據包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 操作系統都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

 

afd

對于 Linux 系統管理員來說,清楚某個服務是否正確地綁定或監聽某個端口,是至關重要的。如果你需要處理端口相關的問題,這篇文章可能會對你有用。

端口是 Linux 系統上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關的通信協議相關聯,因此端口常用于區分應用程序。大部分涉及到網絡的服務都必須打開一個套接字來監聽傳入的網絡請求,而每個服務都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協議結合起來使用的,而端口號對傳輸控制協議(TCP)和用戶數據報協議(UDP)協議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉儲套接字統計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網絡檢測工具和端口掃描程序。

systemctl:是 systemd 系統的控制管理器和服務管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉儲套接字統計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態信息。

它還可以顯示所有類型的套接字統計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網絡連接、路由表、接口統計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統上被進程打開的文件的相關信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網絡檢測和安全審計的開源工具。它最初用于對大型網絡進行快速掃描,但它對于單個主機的掃描也有很好的表現。

nmap 使用原始 IP 數據包來確定網絡上可用的主機,這些主機的服務(包括應用程序名稱和版本)、主機運行的操作系統(包括操作系統版本等信息)、正在使用的數據包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統的控制管理器和服務管理器。它取代了舊的 SysV 初始化系統管理,目前大多數現代 Linux 操作系統都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內容顯示了最近一次啟動 sshd 服務時 ssh 服務的監聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux系統中進程占用端口號是我們系統管理員必須掌握的一項技能,以上查看進程端口的6種方法我們至少要會一種,希望大家熟練掌握這些內容


注:相關教程知識閱讀請移步到服務器教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院
国产呻吟对白刺激无套视频在线| 美女被人操视频在线观看| 一二三四区在线观看| 国产国产人免费人成免费视频| 国产亚洲依依| 国产黄色大片在线观看| 伊人色综合网| 国产在线第一页| 国产激情视频网址| av影视在线看| 五月天亚洲激情| 在线观看中文| 最近中文字幕mv2018在线高清| 国产精品国精产品一二| 午夜影院在线免费观看| 国产麻豆精品视频一区二区| 日本中文字幕在线播放| 99爱视频在线观看| 懂色一区二区三区| 亚洲精品少妇久久久久久| 最新中文字幕在线| 欧美卡一卡二| 日本不卡影院| av网站大全在线| 国产一级免费黄色片| 日韩不卡高清| 尤物视频在线观看视频| 国产视频xxxx| 国产一二三区在线| 国自产拍在线网站网址视频| 天天插天天射| 在线影视一区| 国产精品你懂的在线观看| 国产真实伦在线观看| 四虎成年永久免费网站| 夜夜操com| 亚洲xxxxxx| 亚洲va国产日韩欧美精品色婷婷| 国产三级自拍| 国产va在线| 在线观看av资源网| 在线看黄网址| www.操操| 成人无遮挡免费网站视频在线观看| 四虎免费视频| 青青草观看免费视频在线| 亚洲а∨精品天堂在线| 伊人222成人综合网| 在线观看免费黄色| 日本不卡视频一区二区| 免费精品国产自产拍在| 国产又色又爽又黄刺激在线视频| 九九久久久2| 成在线人视频免费视频| 国产一级激情| 91最新在线| 日本高清中文字幕在线 | 91中文在线| 精灵使的剑舞无删减版在线观看| 在线影视一区| 日本三级在线视频| 成人日韩欧美| 91www在线观看| 秋霞av在线| 国产性网软件大全| 夜色资源网av在先锋网站观看| www在线观看播放免费视频日本| 久久av少妇| 精品176二区| 国产乱码在线| xxxxx中文字幕| 国产精品秘入口| 日本高清不卡中文字幕| 最近免费中文字幕在线第一页| 国产福利在线视频| www.99色.com| 2019年中文字幕| 国产在线高清| 亚洲伊人网在线观看 | 亚洲视频日韩| 国产伦精品一区二区三区高清版禁 | 2020亚洲男人天堂| 黄网址在线永久免费观看| 国产中文字幕在线| 精品久久av| 国产精品久久久久一区二区国产 | 欧美日韩视频精品二区| 国产精品伦理一区二区三区| 蜜桃av在线免费观看| 一级黄色av| 18av在线播放| 国产成人无吗| 精品视频在线一区二区| 国产精品国产国产aⅴ| 国产精品一区二区三区高清在线| 波多野结衣中文字幕久久| 国产丝袜自拍| 最近中文字幕mv免费高清视频8| 欧美日韩亚洲第一页| 亚洲图区欧美| 免费日本黄色| 九九视频在线播放| 欧美日韩在线资源| 欧洲有码在线视频| а√资源新版在线天堂| а√最新版在线天堂| 日本免费视频www| 欧美精品久久久久久久小说| 久草网在线视频| 国产中文在线视频| 最近中文字幕av免费高清 | 久久亚洲天堂| 成人精品福利| 最近中文av字幕在线中文| 九九热视频在线观看| 国产中文字幕av| 国产小视频在线高清播放| 国产特黄在线| 精品av中文字幕在线毛片| 亚洲一区二区三区在线观看网站| www狠狠操| 中文字幕乱在线伦视频乱在线伦视频| 天堂在线中文资源| 在线视频二区| 欧美精品一区二区三区免费| 天堂在线视频| www.99av| 国产黄色高清在线| 久久一本精品| 一个人看的www免费观看视频| 九九热免费在线视频| 992tv在线观看在线播放| 久久久久久91精品色婷婷| 国产视频97| 就爱干草视频| av在线资源网| 97福利电影| 尤物视频在线免费观看| 在线国产三级| 午夜av在线免费观看| 午夜羞羞小视频在线观看| 国产人成在线观看| 国产嫩草在线视频| 青青草原国产在线| 在线āv视频| 精品卡一卡卡2卡3网站| 国产美女在线一区二区三区| 在线观看免费高清完整| 国产黄色在线| 国产欧美在线观看视频| 国产在线视频网站| 免费a级毛片在线播放| 亚洲精品影视在线| 在线观看电影av| 国产黄色网页| 在线色视频网| 99热免费在线| av在线中文| 欧美高清视频| 九九在线免费视频| 天天av综合网| 18加网站在线| 国产成+人+亚洲+欧美+综合| 2020亚洲男人天堂| 99免费视频| а√最新版在线天堂| 免费看ww视频网站入口| 亚洲精品成人a| 欧美性猛交xxxx免费看久久| 香蕉视频在线观看网站| 人成在线免费视频| 国产美女福利在线| 国产黄a三级三级三级av在线看| 国产变态拳头交视频一区二区| 91xx在线观看| 日本h片在线观看| 成人av小说网| 国产91足控脚交在线观看| 在线观看av中文| 黄网址在线永久免费观看| 国产精品视频福利一区二区| 精品国产白色丝袜高跟鞋| 免费国产在线视频| 国产一级大片| 亚洲永久免费网站| 国产在线小视频| 国产wwww| 欧美啪啪精品| 国产福利视频在线观看| 久久久久久久久亚洲精品| 国产欧美在线观看视频| 亚洲国产成人综合| 最新av中文字幕| gogo在线高清视频| 国产日韩欧美第一页| 久久精品亚洲7777影院| 精品美女视频在线观看免费软件| 欧美高清xxxx性| av手机免费在线观看| 天堂在线视频|