在Linux系统中,,每个服务启动的时候都会通过一个端口来进行监听,所有端口都与OS中的进程ID或服务相关联。在日常的Linux系统运维中,我们有时需要某些特定服务的进程正在侦听哪个端口号。
netstat命令 用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况。
-a或--all:显示所有连线中的Socket;
-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;
-c或--continuous:持续列出网络状态;
-C或--cache:显示路由器配置的快取信息;
-e或--extend:显示网络其他相关信息;
-F或--fib:显示FIB;
-g或--groups:显示多重广播功能群组组员名单;
-h或--help:在线帮助;
-i或--interfaces:显示网络界面信息表单;
-l或--listening:显示监控中的服务器的Socket;
-M或--masquerade:显示伪装的网络连线;
-n或--numeric:直接使用ip地址,而不通过域名服务器;
-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;
-o或--timers:显示计时器;
-p或--programs:显示正在使用Socket的程序识别码和程序名称;
-r或--route:显示Routing Table;
-s或--statistice:显示网络工作信息统计表;
-t或--tcp:显示TCP传输协议的连线状况;
-u或--udp:显示UDP传输协议的连线状况;
-v或--verbose:显示指令执行过程;
-V或--version:显示版本信息;
-w或--raw:显示RAW传输协议的连线状况;
-x或--unix:此参数的效果和指定"-A unix"参数相同;
--ip或--inet:此参数的效果和指定"-A inet"参数相同。
在最小化安装中,默认是没有安装netstat工具,需要手动进行安装。
yum -y install net-tools
只列出所有监听 tcp 端口
[root@master ~]# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:igrs 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:mysql 0.0.0.0:* LISTEN
tcp 0 0 localhost:38443 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:webcache 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN
tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN
tcp 0 0 localhost:38457 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:pcsync-https 0.0.0.0:* LISTEN
tcp 0 0 localhost:5533 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:zabbix-trapper 0.0.0.0:* LISTEN
tcp6 0 0 localhost:igrs [::]:* LISTEN
tcp6 0 0 [::]:mysql [::]:* LISTEN
tcp6 0 0 localhost:38443 [::]:* LISTEN
tcp6 0 0 [::]:webcache [::]:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
tcp6 0 0 localhost:38457 [::]:* LISTEN
tcp6 0 0 [::]:pcsync-https [::]:* LISTEN
tcp6 0 0 [::]:zabbix-trapper [::]:* LISTEN
[root@master ~]# netstat -st
IcmpMsg:
InType3: 15
InType8: 4
OutType0: 4
OutType3: 139486
Tcp:
4028 active connections openings
17 passive connection openings
4 failed connection attempts
1392 connection resets received
3 connections established
609725 segments received
615954 segments send out
5878 segments retransmited
810 bad segments received.
11476 resets sent
UdpLite:
TcpExt:
20 invalid SYN cookies received
1227 packets pruned from receive queue because of socket buffer overrun
602 TCP sockets finished time wait in fast timer
693 delayed acks sent
Quick ack mode was activated 369 times
17 packets directly queued to recvmsg prequeue.
154418 packet headers predicted
16974 acknowledgments not containing data payload received
48604 predicted acknowledgments
19 times recovered from packet loss by selective acknowledgements
1 bad SACK blocks received
Detected reordering 1 times using FACK
2 congestion windows fully recovered without slow start
224 congestion windows recovered without slow start after partial ack
7 timeouts after SACK recovery
4 timeouts in loss state
19 fast retransmits
1 forward retransmits
1544 other TCP timeouts
TCPLossProbes: 692
TCPLossProbeRecovery: 69
2 SACK retransmits failed
4074 packets collapsed in receive queue due to low socket buffer
357 DSACKs sent for old packets
110 DSACKs sent for out of order packets
290 DSACKs received
484 connections reset due to unexpected data
41 connections reset due to early user close
449 connections aborted due to timeout
TCPDSACKIgnoredNoUndo: 143
TCPSpuriousRTOs: 5
TCPSackShiftFallback: 179
IPReversePathFilter: 8
TCPRcvCoalesce: 327751
TCPOFOQueue: 340347
TCPOFOMerge: 108
TCPChallengeACK: 1691
TCPSYNChallenge: 1689
TCPFromZeroWindowAdv: 1
TCPToZeroWindowAdv: 1
TCPWantZeroWindowAdv: 3483
TCPSynRetrans: 1804
TCPOrigDataSent: 137805
TCPHystartTrainDetect: 8
TCPHystartTrainCwnd: 166
IpExt:
InNoRoutes: 29
InMcastPkts: 37586
InBcastPkts: 143772
InOctets: 1235902418
OutOctets: 634853490
InMcastOctets: 1353160
InBcastOctets: 23982240
InNoECTPkts: 2468463
日常使用最多的是这个命令,加上-tunlp选项。
[root@master ~]# netstat -tunlp |grep 100
tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 6172/docker-proxy
tcp6 0 0 :::10051 :::* LISTEN 6179/docker-proxy
ss命令 用来显示处于活动状态的套接字信息。ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。
-h, --help 帮助信息
-V, --version 程序版本信息
-n, --numeric 不解析服务名称
-r, --resolve 解析主机名
-a, --all 显示所有套接字(sockets)
-l, --listening 显示监听状态的套接字(sockets)
-o, --options 显示计时器信息
-e, --extended 显示详细的套接字(sockets)信息
-m, --memory 显示套接字(socket)的内存使用情况
-p, --processes 显示使用套接字(socket)的进程
-i, --info 显示 TCP内部信息
-s, --summary 显示套接字(socket)使用概况
-4, --ipv4 仅显示IPv4的套接字(sockets)
-6, --ipv6 仅显示IPv6的套接字(sockets)
-0, --packet 显示 PACKET 套接字(socket)
-t, --tcp 仅显示 TCP套接字(sockets)
-u, --udp 仅显示 UCP套接字(sockets)
-d, --dccp 仅显示 DCCP套接字(sockets)
-w, --raw 仅显示 RAW套接字(sockets)
-x, --unix 仅显示 Unix套接字(sockets)
-f, --family=FAMILY 显示 FAMILY类型的套接字(sockets),FAMILY可选,支持 unix, inet, inet6, link, netlink
-A, --query=QUERY, --socket=QUERY
QUERY := {all|inet|tcp|udp|raw|unix|packet|netlink}[,QUERY]
-D, --diag=FILE 将原始TCP套接字(sockets)信息转储到文件
-F, --filter=FILE 从文件中都去过滤器信息
FILTER := [ state TCP-STATE ] [ EXPRESSION ]
根netstat用法一样,但是显示的信息更为详细。
[root@master ~]# ss -tunlp |grep 100
tcp LISTEN 0 100 127.0.0.1:25 *:* users:(("master",pid=3648,fd=13))
tcp LISTEN 0 128 *:10051 *:* users:(("docker-proxy",pid=6172,fd=4))
tcp LISTEN 0 100 ::1:25 :::* users:(("master",pid=3648,fd=14))
tcp LISTEN 0 128 :::10051 :::* users:(("docker-proxy",pid=6179,fd=4))
lsof命令 用于查看你进程打开的文件,打开文件的进程,进程打开的端口(TCP、UDP)。需要root用户权限执行。
-a:列出打开文件存在的进程;
-c<进程名>:列出指定进程所打开的文件;
-g:列出GID号进程详情;
-d<文件号>:列出占用该文件号的进程;
+d<目录>:列出目录下被打开的文件;
+D<目录>:递归列出目录下被打开的文件;
-n<目录>:列出使用NFS的文件;
-i<条件>:列出符合条件的进程(协议、:端口、 @ip )
-p<进程号>:列出指定进程号所打开的文件;
-u:列出UID号进程详情;
-h:显示帮助信息;
-v:显示版本信息
默认在centos7.6最小化安装中没有此工具,需要手动安装lsof工具。
yum -y install lsof
[root@master ~]# lsof -i :10051
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
docker-pr 6172 root 4u IPv4 1470713 0t0 TCP *:zabbix-trapper (LISTEN)
docker-pr 6179 root 4u IPv6 1468048 0t0 TCP *:zabbix-trapper (LISTEN)
fuser命令 用于报告进程使用的文件和网络套接字。fuser命令列出了本地进程的进程号,那些本地进程使用file,参数指定的本地或远程文件。
-a:显示命令行中指定的所有文件;
-k:杀死访问指定文件的所有进程;
-i:杀死进程前需要用户进行确认;
-l:列出所有已知信号名;
-m:指定一个被加载的文件系统或一个被加载的块设备;
-n:选择不同的名称空间;
-u:在每个进程后显示所属的用户名。
默认在centos7.6最小化安装中没有此工具,需要手动安装fuser工具。
yum -y install psmisc
[root@master ~]# fuser 10051/tcp
10051/tcp: 6172 6179
[root@master ~]# ps -ef |grep 6172
root 6172 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 10051 -container-ip 172.66.10.12 -container-port 10051
root 24000 18100 0 15:48 pts/0 00:00:00 grep --color=auto 6172
[root@master ~]# ps -ef |grep 6179
root 6179 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip :: -host-port 10051 -container-ip 172.66.10.12 -container-port 10051
root 24002 18100 0 15:48 pts/0 00:00:00 grep --color=auto 6179
[root@master ~]# fuser -v -n tcp 10051
USER PID ACCESS COMMAND
10051/tcp: root 6172 F.... docker-proxy
root 6179 F.... docker-proxy