亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務(wù)器 > Linux服務(wù)器 > 正文

6種查看Linux進程占用端口號的方法詳解

2024-09-05 23:05:09
字體:
供稿:網(wǎng)友

對于 Linux 系統(tǒng)管理員來說,清楚某個服務(wù)是否正確地綁定或監(jiān)聽某個端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會對你有用。

端口是 Linux 系統(tǒng)上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請求,而每個服務(wù)都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號對傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:
0 - 1023: 常用端口和系統(tǒng)端口
1024 - 49151: 軟件的注冊端口
49152 - 65535: 動態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲套接字統(tǒng)計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網(wǎng)絡(luò)檢測工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令
ss 一般用于轉(zhuǎn)儲套接字統(tǒng)計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經(jīng)過時了,一般會使用 ss 來替代。

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進程打開的文件的相關(guān)信息。

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統(tǒng)上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測和安全審計的開源工具。它最初用于對大型網(wǎng)絡(luò)進行快速掃描,但它對于單個主機的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機,這些主機的服務(wù)(包括應(yīng)用程序名稱和版本)、主機運行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動 sshd 服務(wù)時 ssh 服務(wù)的監(jiān)聽端口。但它不會將最新日志更新到輸出中。

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看服務(wù)器占用端口是我們系統(tǒng)管理員必須掌握的技能,以上查看Linux進程占用端口號的6種方法至少要會其中的一種

對于 Linux 系統(tǒng)管理員來說,清楚某個服務(wù)是否正確地綁定或監(jiān)聽某個端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會對你有用。

端口是 Linux 系統(tǒng)上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請求,而每個服務(wù)都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號對傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲套接字統(tǒng)計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網(wǎng)絡(luò)檢測工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲套接字統(tǒng)計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經(jīng)過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進程打開的文件的相關(guān)信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統(tǒng)上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測和安全審計的開源工具。它最初用于對大型網(wǎng)絡(luò)進行快速掃描,但它對于單個主機的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機,這些主機的服務(wù)(包括應(yīng)用程序名稱和版本)、主機運行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動 sshd 服務(wù)時 ssh 服務(wù)的監(jiān)聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux進程占用端口號是我們系統(tǒng)管理員必會技能,以上6種查看LINUX系統(tǒng)進程已占用端口的命令大家至少要會其它一種

對于 Linux 系統(tǒng)管理員來說,清楚某個服務(wù)是否正確地綁定或監(jiān)聽某個端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會對你有用。

端口是 Linux 系統(tǒng)上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請求,而每個服務(wù)都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號對傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲套接字統(tǒng)計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網(wǎng)絡(luò)檢測工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲套接字統(tǒng)計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經(jīng)過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進程打開的文件的相關(guān)信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統(tǒng)上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測和安全審計的開源工具。它最初用于對大型網(wǎng)絡(luò)進行快速掃描,但它對于單個主機的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機,這些主機的服務(wù)(包括應(yīng)用程序名稱和版本)、主機運行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動 sshd 服務(wù)時 ssh 服務(wù)的監(jiān)聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

 

對于 Linux 系統(tǒng)管理員來說,清楚某個服務(wù)是否正確地綁定或監(jiān)聽某個端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會對你有用。

端口是 Linux 系統(tǒng)上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請求,而每個服務(wù)都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號對傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲套接字統(tǒng)計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網(wǎng)絡(luò)檢測工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲套接字統(tǒng)計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經(jīng)過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進程打開的文件的相關(guān)信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

# lsof -i tcp:22COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會將本地系統(tǒng)上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測和安全審計的開源工具。它最初用于對大型網(wǎng)絡(luò)進行快速掃描,但它對于單個主機的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機,這些主機的服務(wù)(包括應(yīng)用程序名稱和版本)、主機運行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動 sshd 服務(wù)時 ssh 服務(wù)的監(jiān)聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

 

afd

對于 Linux 系統(tǒng)管理員來說,清楚某個服務(wù)是否正確地綁定或監(jiān)聽某個端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會對你有用。

端口是 Linux 系統(tǒng)上特定進程之間邏輯連接的標識,包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個軟件,因此本文只討論軟件端口。軟件端口始終與主機的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請求,而每個服務(wù)都使用一個獨立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號對傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號進行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊端口

49152 - 65535: 動態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

 

# less /etc/services# /etc/services:# $Id: services,v 1.55 2013/04/14 ovasik Exp $## Network services, Internet style# IANA services version: last updated 2013-04-10## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn't support UDP operations.# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocol (historic)msp 18/udp # message send protocol (historic)chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udp# 21 is registered to ftp, but also used by fspftp 21/tcpftp 21/udp fsp fspdssh 22/tcp # The Secure Shell (SSH) Protocolssh 22/udp # The Secure Shell (SSH) Protocoltelnet 23/tcptelnet 23/udp# 24 - private mail systemlmtp 24/tcp # LMTP Mail Deliverylmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲套接字統(tǒng)計信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進程的進程 ID。

nmap:是網(wǎng)絡(luò)檢測工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護進程所使用的端口號。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲套接字統(tǒng)計信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep sshLISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號來檢查。

# ss -tnlp | grep ":22"LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計信息、偽裝連接以及多播成員。

默認情況下,netstat 會列出打開的套接字。如果不指定任何地址族,則會顯示所有已配置地址族的活動套接字。但 netstat 已經(jīng)過時了,一般會使用 ss 來替代。

 

# netstat -tnlp | grep sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshdtcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號來檢查。

 

# netstat -tnlp | grep ":22"tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshdtcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進程打開的文件的相關(guān)信息。

 

# lsof -i -P | grep sshCOMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號來檢查。

方法 4:使用 fuser 命令

fuser 工具會將本地系統(tǒng)上打開了文件的進程的進程 ID 顯示在標準輸出中。

# fuser -v 22/tcp USER PID ACCESS COMMAND22/tcp: root 1208 F.... sshd root 12388 F.... sshd root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測和安全審計的開源工具。它最初用于對大型網(wǎng)絡(luò)進行快速掃描,但它對于單個主機的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機,這些主機的服務(wù)(包括應(yīng)用程序名稱和版本)、主機運行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

 

# nmap -sV -p 22 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 ISTNmap scan report for localhost (127.0.0.1)Host is up (0.000089s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

 

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -DSep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動 sshd 服務(wù)時 ssh 服務(wù)的監(jiān)聽端口。但它不會將最新日志更新到輸出中。

 

# systemctl status sshd● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net]Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknownSep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會顯示進程的實際端口號。這時更建議使用以下這個 journalctl 命令檢查日志文件中的詳細信息。

# journalctl | grep -i "openssh/|sshd"Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux系統(tǒng)中進程占用端口號是我們系統(tǒng)管理員必須掌握的一項技能,以上查看進程端口的6種方法我們至少要會一種,希望大家熟練掌握這些內(nèi)容


注:相關(guān)教程知識閱讀請移步到服務(wù)器教程頻道。
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
少妇人妻无码专区视频| 免费黄色小视频在线观看| 美女又爽又黄视频毛茸茸| 亚洲free嫩bbb| a√在线中文网新版址在线| 久久久久久久美女| 成人动漫视频在线观看完整版| 中文字幕xxxx| 99热国产在线中文| 日韩一级免费毛片| 久久视频在线观看免费| 91中文在线视频| 国产91网红主播在线观看| 亚洲一区电影在线观看| 日产中文字幕在线精品一区| 性欧美videosex高清少妇| 深夜成人福利| 播播国产欧美激情| 午夜精品久久久久久久久久久久久| 久久久影院一区二区三区| 在线免费视频你懂得| 精品国产综合久久| 国产青草视频在线观看视频| 成人精品亚洲人成在线| 天堂视频在线观看免费| 一线天粉嫩在线播放| 国产精品一区二区三区在线免费观看| 五月综合激情网| 一本色道久久综合精品竹菊| 亚洲国产精品综合| 国产熟女高潮视频| 成人黄色片视频网站| 神马久久av| 青娱乐国产盛宴| 精品91一区二区三区| av中文字幕在线观看| 给个网站可以在线观看你懂的| 在线观看久久av| 色香色香欲天天天影视综合网| av一区二区三区| 变态调教一区二区三区| 91久久久精品| 国产www视频| 一区二区乱子伦在线播放| 亚洲h精品动漫在线观看| 91sao在线观看国产| 91亚洲精华国产精华| 色婷婷av一区二区三区丝袜美腿| 激情高潮到大叫狂喷水| 国产福利一区二区三区在线视频| 日韩三级网址| 欧美色图天堂网| 欧美在线视频观看免费网站| 日本一道本久久| 91杏吧porn蝌蚪| 欧美色图色综合| 永久免费黄色软件| 久久久精品人体av艺术| 呦视频在线一区二区三区| 亚洲欧美日韩国产中文| 九色成人搞黄网站| 1024精品久久久久久久久| 蜜臀久久99精品久久久久久| 在线视频欧美性高潮| av不卡在线免费观看| 午夜在线激情影院| 欧美精品一区二区视频| 色8久久人人97超碰香蕉987| av在线播放天堂| 国产成人精品男人的天堂538| 亚洲精品www久久久| 日本免费a视频| 中文字幕久久网| 亚洲国产高清国产精品| 一级黄色免费片| 19禁羞羞电影院在线观看| 黄网站网址视频| 色综合色综合久久综合频道88| 日韩成人伦理电影在线观看| 美女一区二区视频| 石原莉奈一区二区三区在线观看| 黄色av中文字幕| 天天操中文字幕视频| 国产成人夜色高潮福利影视| 亚洲精品国产综合区久久久久久久| 欧美日韩国产高清一区二区三区| 久久久久在线视频| 亚洲免费二区| 欧美日本高清视频在线观看| 亚洲精品www久久久久久| 人日人天天爽| 另类视频在线观看+1080p| 欧美日韩一区三区四区| 亚洲 国产 日韩 综合一区| 国产免费视频一区二区三区| 日本黄色一级网站| 欧美a v在线播放| 一区二区三区在线视频观看| 久久久久久久999| 男人的天堂一区二区| 天堂影视av| 国产中文字幕视频在线观看| 美女视频黄免费的久久| 亚洲 欧美综合在线网络| 亚洲第一级黄色片| 99精品小视频| 亚洲男人7777| 性感av在线播放| 先锋在线亚洲| 一区二区欧美国产| 日本黄xxxxxxxxx100| 在线中文字幕一区二区| 亚洲综合欧美| 日韩欧美视频一区二区三区四区| 神马国产精品影院av| 在线观看免费版| 你懂的在线观看视频网站| 91精品国产91久久久久久黑人| 黄色片视频免费| 麻豆免费在线| 日本系列第一页| 久久精品国产99久久99久久久| 亚洲国产精品久久人人爱蜜臀| 韩国精品福利一区二区三区| 国产精品1区2区3区4区| 欧美亚洲国产另类| 日韩免费观看高清完整版在线观看| 日韩在线理论| 欧美老熟妇喷水| 欧美jizzhd欧美精品巨大| 激情av网站| 欧美成人观看免费全部完小说| 国产福利热线视频| 久久国产精品亚洲| 精品街拍一区二区| 亚洲男人都懂的| 亚洲人成伊人成综合图片| 日韩理论在线| 国产不卡网站| 免费黄漫在线观看| 嫩草研究院在线| 欧美一区二区三区在线观看视频| 国产成都精品91一区二区三| 和岳每晚弄的高潮嗷嗷叫视频| 日韩高清第一页| 国产在线精品播放| 蜜臀aⅴ国产精品久久久国产老师| 久久综合久久美利坚合众国| av网址在线免费观看| 青青草这里只有精品| 亚洲人人夜夜澡人人爽| 欧美成人精品在线视频| 激情自拍一区| 亚洲欧美日韩国产成人精品影院| 久久久久久com| 久久久成人影院| 久久精品国产亚洲aⅴ| 久久久精品黄色| 一级片在线免费看| 久久蜜臀精品av| 国产在线精品不卡| 91丝袜在线观看| 女人成午夜大片7777在线| 奇米一区二区| 亚洲第一福利在线观看| 日本色护士高潮视频在线观看| 久久99精品网久久| 日本中文视频| av中文字幕一区| 91看片淫黄大片91| 亚洲四区在线观看| 午夜精品福利一区二区| 亚洲资源在线观看| 在线观看污污网站| 99久久久国产精品免费蜜臀| 丝袜人妻一区二区三区| 91国产一区| 伊人男人综合视频网| 国产日产久久高清欧美一区| 亚洲一区二区在线免费观看| 日韩新的三级电影| 78色国产精品| 国产日韩精品在线观看| 99视频国产精品| 久草视频免费在线| 日产精品久久久久久久性色| 深夜宅男网站免费进入| 国产黄色在线| 四虎地址8848jia| 国产无遮挡裸体免费久久| 亚洲蜜桃精久久久久久久| 免费全黄无遮挡裸体毛片| 国产亚洲精品成人a| 狼狼综合久久久久综合网| 亚洲电影在线观看| 欧美不卡一区二区三区四区| 精品国产福利在线| 最近2018年在线中文字幕高清| 国产成人无码精品| 久久免费国产精品| 伊人国产在线看一| 久久综合社区| www欧美xxxx| 亚洲 欧美 综合 另类 中字| 四虎影院在线域名免费观看| 欧美专区福利免费| 国产一区二区福利| 在线精品一区二区| 黄无遮挡免费网站| 国产农村妇女精品久久| 视频精品一区二区三区| 国产精品小说在线| 亚洲图片欧美综合| 欧美日韩国产亚洲沙发| 日韩av第一页| 日韩精品中文字幕在线播放| 无码 人妻 在线 视频| 久久久久亚洲av无码a片| 96日本xxxxxⅹxxx17| 欧美日韩亚洲一区二区三区在线| 天堂网站www天堂资源在线| 国产原创在线视频| 国产成人午夜| 亚洲午夜久久久久久久| 佐山爱在线视频| 国内一区二区三区精品视频| 深夜宅男网站免费进入| 中文字幕亚洲一区二区av在线| 91免费看片| 日韩在线观看视频一区| 337p粉嫩色噜噜噜大肥臀| 成人美女免费网站视频| 久久久另类综合| 亚洲成人av在线播放| 性欧美videos白嫩| 精品国产乱码久久久久久闺蜜| 日韩一区二区电影| cao在线观看| 天天爽夜夜爽夜夜爽精品视频| 一区二区视频在线看| 久久中文字幕无码| aaa大片免费观看| 欧美性猛交xxxxx免费看| 私人玩物在线观看| 久久免费视频观看| 亚洲二区在线播放| 成人福利在线视频| 国产亚洲一区在线播放| 久久视频免费在线播放| 日本精品一区二区三区视频| 人人爱人人干婷婷丁香亚洲| 成人亚洲欧美激情在线电影| 97成人在线观看| 浪潮av在线| 亚洲娇小xxxx欧美娇小| 手机av在线免费观看| segui88久久综合9999| 自拍视频一区二区| 国产精品无码一区二区三区| av不卡在线看| 精品无人区一区二区三区| 国产麻豆久久| 情侣偷拍对白清晰饥渴难耐| 久久www人成免费看片中文| 亚洲最大成人综合| 中日精品一色哟哟| 日韩精品免费综合视频在线播放| 天天色天天草| 四虎在线看片| aa视频在线观看| 欧美大片欧美激情性色a∨久久| 亚洲一区二区伦理| 欧美成a人片在线观看久| 国产成人精品久久久| 一区在线观看免费| 国产无遮挡又黄又爽又色视频| 黄色aaa视频| 成人亚洲成人影院| 裸体裸乳免费看| 免费成人在线视频网站| 午夜小视频免费| 日本一区二区视频| 欧美日韩中字一区| 免费一级淫片aaa片毛片a级| 久久99精品久久久久久久青青日本| 国产丝袜高跟一区| 日本japanese极品少妇| 美女扒开腿让男人桶爽久久软| 中文字幕乱码人妻二区三区| 久久福利影院| 国产在线一区二区综合免费视频| 国产麻豆精品视频| www.欧美| 国产成人综合自拍| 在线观看制服搞黄视频| 国产成人无码一二三区视频| 亚洲视频一二三| 亚洲男女视频在线观看| 国产蜜臀一区二区打屁股调教| 久久综合免费视频| 韩国一区二区三区四区| 日韩一区二区三区免费| 国产高潮在线观看| av网站在线观看免费| 青青草原网站在线观看| 欧美日韩精品一区二区三区视频| 亚洲精品视频观看| 欧美精品国产精品日韩精品| 国产精品18久久久久久久久| 国产精品免费久久久| 青青国产精品| 国产理论在线观看| 日韩视频网站在线观看| 丰满的少妇愉情hd高清果冻传媒| 日韩免费电影一区二区三区| 成人在线观看网站| 欧美男男大粗吊1069| 日韩性感在线| 精产国品一区二区三区| 亚洲 小说区 图片区 都市| 国产高清在线一区| 妖精视频一区二区三区免费观看| 日本在线观看网站| 亚洲精品少妇一区二区| 在线成人免费观看| 欧美黑人一级爽快片淫片高清| 天堂在线资源库| 日本精品一二三区|