当前位置: 首页 > news >正文

张掖作风建设年网站aso平台

张掖作风建设年网站,aso平台,出售手表的网站有哪些,昆山设计公司Linux系统之查看进程监听端口方法一、端口监听介绍二、使用netstat命令1.netstat命令介绍2.netstat帮助3.安装netstat工具4.列出所有监听 tcp 端口5.显示TCP端口的统计信息6.查看某个服务监听端口三、使用ss命令1.ss命令介绍2.ss命令帮助3.查看某个服务监听端口四、使用lsof命令… Linux系统之查看进程监听端口方法一、端口监听介绍二、使用netstat命令1.netstat命令介绍2.netstat帮助3.安装netstat工具4.列出所有监听 tcp 端口5.显示TCP端口的统计信息6.查看某个服务监听端口三、使用ss命令1.ss命令介绍2.ss命令帮助3.查看某个服务监听端口四、使用lsof命令1.lsof命令介绍2.lsof命令帮助3.安装lsof工具4.查看端口号下所有进程五、使用fuser命令1.fuser命令介绍2.fuser命令帮助3.安装fuser工具4.查看某个服务详细信息5.查询端口及对应进程一、端口监听介绍 在Linux系统中每个服务启动的时候都会通过一个端口来进行监听所有端口都与OS中的进程ID或服务相关联。在日常的Linux系统运维中我们有时需要某些特定服务的进程正在侦听哪个端口号。 二、使用netstat命令 1.netstat命令介绍 netstat命令 用来打印Linux中网络系统的状态信息可让你得知整个Linux系统的网络情况。 2.netstat帮助 -a或--all显示所有连线中的Socket -A网络类型或--网络类型列出该网络类型连线中的相关地址 -c或--continuous持续列出网络状态 -C或--cache显示路由器配置的快取信息 -e或--extend显示网络其他相关信息 -F或--fib显示FIB -g或--groups显示多重广播功能群组组员名单 -h或--help在线帮助 -i或--interfaces显示网络界面信息表单 -l或--listening显示监控中的服务器的Socket -M或--masquerade显示伪装的网络连线 -n或--numeric直接使用ip地址而不通过域名服务器 -N或--netlink或--symbolic显示网络硬件外围设备的符号连接名称 -o或--timers显示计时器 -p或--programs显示正在使用Socket的程序识别码和程序名称 -r或--route显示Routing Table -s或--statistice显示网络工作信息统计表 -t或--tcp显示TCP传输协议的连线状况 -u或--udp显示UDP传输协议的连线状况 -v或--verbose显示指令执行过程 -V或--version显示版本信息 -w或--raw显示RAW传输协议的连线状况 -x或--unix此参数的效果和指定-A unix参数相同 --ip或--inet此参数的效果和指定-A inet参数相同。3.安装netstat工具 在最小化安装中默认是没有安装netstat工具需要手动进行安装。 yum -y install net-tools4.列出所有监听 tcp 端口 只列出所有监听 tcp 端口 [rootmaster ~]# netstat -lt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:igrs 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:mysql 0.0.0.0:* LISTEN tcp 0 0 localhost:38443 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:webcache 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN tcp 0 0 localhost:38457 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:pcsync-https 0.0.0.0:* LISTEN tcp 0 0 localhost:5533 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:zabbix-trapper 0.0.0.0:* LISTEN tcp6 0 0 localhost:igrs [::]:* LISTEN tcp6 0 0 [::]:mysql [::]:* LISTEN tcp6 0 0 localhost:38443 [::]:* LISTEN tcp6 0 0 [::]:webcache [::]:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN tcp6 0 0 localhost:smtp [::]:* LISTEN tcp6 0 0 localhost:38457 [::]:* LISTEN tcp6 0 0 [::]:pcsync-https [::]:* LISTEN tcp6 0 0 [::]:zabbix-trapper [::]:* LISTEN 5.显示TCP端口的统计信息 [rootmaster ~]# netstat -st IcmpMsg:InType3: 15InType8: 4OutType0: 4OutType3: 139486 Tcp:4028 active connections openings17 passive connection openings4 failed connection attempts1392 connection resets received3 connections established609725 segments received615954 segments send out5878 segments retransmited810 bad segments received.11476 resets sent UdpLite: TcpExt:20 invalid SYN cookies received1227 packets pruned from receive queue because of socket buffer overrun602 TCP sockets finished time wait in fast timer693 delayed acks sentQuick ack mode was activated 369 times17 packets directly queued to recvmsg prequeue.154418 packet headers predicted16974 acknowledgments not containing data payload received48604 predicted acknowledgments19 times recovered from packet loss by selective acknowledgements1 bad SACK blocks receivedDetected reordering 1 times using FACK2 congestion windows fully recovered without slow start224 congestion windows recovered without slow start after partial ack7 timeouts after SACK recovery4 timeouts in loss state19 fast retransmits1 forward retransmits1544 other TCP timeoutsTCPLossProbes: 692TCPLossProbeRecovery: 692 SACK retransmits failed4074 packets collapsed in receive queue due to low socket buffer357 DSACKs sent for old packets110 DSACKs sent for out of order packets290 DSACKs received484 connections reset due to unexpected data41 connections reset due to early user close449 connections aborted due to timeoutTCPDSACKIgnoredNoUndo: 143TCPSpuriousRTOs: 5TCPSackShiftFallback: 179IPReversePathFilter: 8TCPRcvCoalesce: 327751TCPOFOQueue: 340347TCPOFOMerge: 108TCPChallengeACK: 1691TCPSYNChallenge: 1689TCPFromZeroWindowAdv: 1TCPToZeroWindowAdv: 1TCPWantZeroWindowAdv: 3483TCPSynRetrans: 1804TCPOrigDataSent: 137805TCPHystartTrainDetect: 8TCPHystartTrainCwnd: 166 IpExt:InNoRoutes: 29InMcastPkts: 37586InBcastPkts: 143772InOctets: 1235902418OutOctets: 634853490InMcastOctets: 1353160InBcastOctets: 23982240InNoECTPkts: 2468463 6.查看某个服务监听端口 日常使用最多的是这个命令加上-tunlp选项。 [rootmaster ~]# netstat -tunlp |grep 100 tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 6172/docker-proxy tcp6 0 0 :::10051 :::* LISTEN 6179/docker-proxy 三、使用ss命令 1.ss命令介绍 ss命令 用来显示处于活动状态的套接字信息。ss命令可以用来获取socket统计信息它可以显示和netstat类似的内容。 2.ss命令帮助 -h, --help 帮助信息 -V, --version 程序版本信息 -n, --numeric 不解析服务名称 -r, --resolve 解析主机名 -a, --all 显示所有套接字sockets -l, --listening 显示监听状态的套接字sockets -o, --options 显示计时器信息 -e, --extended 显示详细的套接字sockets信息 -m, --memory 显示套接字socket的内存使用情况 -p, --processes 显示使用套接字socket的进程 -i, --info 显示 TCP内部信息 -s, --summary 显示套接字socket使用概况 -4, --ipv4 仅显示IPv4的套接字sockets -6, --ipv6 仅显示IPv6的套接字sockets -0, --packet 显示 PACKET 套接字socket -t, --tcp 仅显示 TCP套接字sockets -u, --udp 仅显示 UCP套接字sockets -d, --dccp 仅显示 DCCP套接字sockets -w, --raw 仅显示 RAW套接字sockets -x, --unix 仅显示 Unix套接字sockets -f, --familyFAMILY 显示 FAMILY类型的套接字socketsFAMILY可选支持 unix, inet, inet6, link, netlink -A, --queryQUERY, --socketQUERYQUERY : {all|inet|tcp|udp|raw|unix|packet|netlink}[,QUERY] -D, --diagFILE 将原始TCP套接字sockets信息转储到文件-F, --filterFILE 从文件中都去过滤器信息FILTER : [ state TCP-STATE ] [ EXPRESSION ]3.查看某个服务监听端口 根netstat用法一样但是显示的信息更为详细。 [rootmaster ~]# ss -tunlp |grep 100 tcp LISTEN 0 100 127.0.0.1:25 *:* users:((master,pid3648,fd13)) tcp LISTEN 0 128 *:10051 *:* users:((docker-proxy,pid6172,fd4)) tcp LISTEN 0 100 ::1:25 :::* users:((master,pid3648,fd14)) tcp LISTEN 0 128 :::10051 :::* users:((docker-proxy,pid6179,fd4)) 四、使用lsof命令 1.lsof命令介绍 lsof命令 用于查看你进程打开的文件打开文件的进程进程打开的端口(TCP、UDP)。需要root用户权限执行。 2.lsof命令帮助 -a列出打开文件存在的进程 -c进程名列出指定进程所打开的文件 -g列出GID号进程详情 -d文件号列出占用该文件号的进程 d目录列出目录下被打开的文件 D目录递归列出目录下被打开的文件 -n目录列出使用NFS的文件 -i条件列出符合条件的进程协议、:端口、 ip -p进程号列出指定进程号所打开的文件 -u列出UID号进程详情 -h显示帮助信息 -v显示版本信息3.安装lsof工具 默认在centos7.6最小化安装中没有此工具需要手动安装lsof工具。 yum -y install lsof4.查看端口号下所有进程 [rootmaster ~]# lsof -i :10051 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME docker-pr 6172 root 4u IPv4 1470713 0t0 TCP *:zabbix-trapper (LISTEN) docker-pr 6179 root 4u IPv6 1468048 0t0 TCP *:zabbix-trapper (LISTEN) 五、使用fuser命令 1.fuser命令介绍 fuser命令 用于报告进程使用的文件和网络套接字。fuser命令列出了本地进程的进程号那些本地进程使用file参数指定的本地或远程文件。 2.fuser命令帮助 -a显示命令行中指定的所有文件 -k杀死访问指定文件的所有进程 -i杀死进程前需要用户进行确认 -l列出所有已知信号名 -m指定一个被加载的文件系统或一个被加载的块设备 -n选择不同的名称空间 -u在每个进程后显示所属的用户名。3.安装fuser工具 默认在centos7.6最小化安装中没有此工具需要手动安装fuser工具。 yum -y install psmisc 4.查看某个服务详细信息 先检查某个端口对应进程的PID [rootmaster ~]# fuser 10051/tcp 10051/tcp: 6172 6179 使用ps查询对应进程详细信息 [rootmaster ~]# ps -ef |grep 6172 root 6172 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 10051 -container-ip 172.66.10.12 -container-port 10051 root 24000 18100 0 15:48 pts/0 00:00:00 grep --colorauto 6172 [rootmaster ~]# ps -ef |grep 6179 root 6179 6908 0 Feb25 ? 00:00:00 /usr/local/bin/docker-proxy -proto tcp -host-ip :: -host-port 10051 -container-ip 172.66.10.12 -container-port 10051 root 24002 18100 0 15:48 pts/0 00:00:00 grep --colorauto 6179 5.查询端口及对应进程 [rootmaster ~]# fuser -v -n tcp 10051USER PID ACCESS COMMAND 10051/tcp: root 6172 F.... docker-proxyroot 6179 F.... docker-proxy
http://www.hkea.cn/news/14447400/

相关文章:

  • 做商业网站赚钱吗喀什住房和城乡建设局网站
  • 门户和网站的区别上海正规建设网站私人订制
  • 哪里有营销型网站做网站的重点目标
  • 织梦做网站要多长时间微信做个小程序多少钱
  • 做杂志的网站有哪些内容百度权重3的网站值多少
  • asp网站配色乐清案例上传网站
  • 郑州做网站建设的公司wordpress导航图标哪里找
  • 关于推进公司网站开发的请示用fw做网站页面
  • php怎么做视频网站黑龙江农垦建设局网站
  • 网站文章发布WordPress 登录名用手机
  • 广州网站推广找谁网页代理软件
  • 自己做的网站怎么删除广告网站设计
  • 做网站的资源哪里找网络建设需求
  • 手机网站设计尺寸大小品牌策划是做什么
  • 山西建设网站的公司有域名建网站需要多少钱
  • 怎样是做网站wordpress ping服务列表
  • 网站建设资源kindle做推广网站排名
  • 呼伦贝尔旅游包车网站咋做魔方 网站
  • 企业网站建设合同书盖章页莲花网
  • 宝塔 怎么做网站网站备案 备注关联性
  • 营销型网站建设区别seo推广平台服务
  • 广州网站开发费用php程序员网站开发
  • 网站域名有哪些网站设计有限公司是干嘛的
  • 河南商丘网站wordpress func
  • 商城网站项目工作的流程dw网页设计素材包下载
  • 企业网站建设套餐价格服装设计网页
  • html静态网站下载如何做网站结构及栏目策划
  • 海兴县做网站价格长春百度seo代理
  • 保险购买网站世界著名小型建筑设计
  • 乐清公司做网站内江广告制作公司