什么进程正在监听端口?

什么进程正在监听端口?
[root@SERVER ~]# netstat -tulpn | grep 44316
tcp        0      0 :::44316                    :::*                        LISTEN      -                   
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
   program version netid     address                service    owner
    100000    4    tcp6      ::.0.111               portmapper superuser
    100000    3    tcp6      ::.0.111               portmapper superuser
    100000    4    udp6      ::.0.111               portmapper superuser
    100000    3    udp6      ::.0.111               portmapper superuser
    100000    4    tcp       0.0.0.0.0.111          portmapper superuser
    100000    3    tcp       0.0.0.0.0.111          portmapper superuser
    100000    2    tcp       0.0.0.0.0.111          portmapper superuser
    100000    4    udp       0.0.0.0.0.111          portmapper superuser
    100000    3    udp       0.0.0.0.0.111          portmapper superuser
    100000    2    udp       0.0.0.0.0.111          portmapper superuser
    100000    4    local     /var/run/rpcbind.sock  portmapper superuser
    100000    3    local     /var/run/rpcbind.sock  portmapper superuser
    100024    1    udp       0.0.0.0.182.78         status     29
    100024    1    tcp       0.0.0.0.233.28         status     29
    100024    1    udp6      ::.211.157             status     29
    100024    1    tcp6      ::.149.214             status     29
    100021    1    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    3    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    4    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    1    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    3    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    4    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    1    udp6      ::.236.54              nlockmgr   superuser
    100021    3    udp6      ::.236.54              nlockmgr   superuser
    100021    4    udp6      ::.236.54              nlockmgr   superuser
    100021    1    tcp6      ::.173.28              nlockmgr   superuser
    100021    3    tcp6      ::.173.28              nlockmgr   superuser
    100021    4    tcp6      ::.173.28              nlockmgr   superuser
    100011    1    udp       0.0.0.0.3.107          rquotad    superuser
    100011    2    udp       0.0.0.0.3.107          rquotad    superuser
    100011    1    tcp       0.0.0.0.3.107          rquotad    superuser
    100011    2    tcp       0.0.0.0.3.107          rquotad    superuser
    100005    1    udp       0.0.0.0.168.181        mountd     superuser
    100005    1    tcp       0.0.0.0.227.100        mountd     superuser
    100005    1    udp6      ::.156.16              mountd     superuser
    100005    1    tcp6      ::.221.194             mountd     superuser
    100005    2    udp       0.0.0.0.164.189        mountd     superuser
    100005    2    tcp       0.0.0.0.184.174        mountd     superuser
    100005    2    udp6      ::.139.191             mountd     superuser
    100005    2    tcp6      ::.234.54              mountd     superuser
    100005    3    udp       0.0.0.0.151.108        mountd     superuser
    100005    3    tcp       0.0.0.0.219.117        mountd     superuser
    100005    3    udp6      ::.177.166             mountd     superuser
    100005    3    tcp6      ::.216.151             mountd     superuser
    100003    2    tcp       0.0.0.0.8.1            nfs        superuser
    100003    3    tcp       0.0.0.0.8.1            nfs        superuser
    100003    4    tcp       0.0.0.0.8.1            nfs        superuser
    100227    2    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    udp       0.0.0.0.8.1            nfs        superuser
    100003    3    udp       0.0.0.0.8.1            nfs        superuser
    100003    4    udp       0.0.0.0.8.1            nfs        superuser
    100227    2    udp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    udp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    tcp6      ::.8.1                 nfs        superuser
    100003    3    tcp6      ::.8.1                 nfs        superuser
    100003    4    tcp6      ::.8.1                 nfs        superuser
    100227    2    tcp6      ::.8.1                 nfs_acl    superuser
    100227    3    tcp6      ::.8.1                 nfs_acl    superuser
    100003    2    udp6      ::.8.1                 nfs        superuser
    100003    3    udp6      ::.8.1                 nfs        superuser
    100003    4    udp6      ::.8.1                 nfs        superuser
    100227    2    udp6      ::.8.1                 nfs_acl    superuser
    100227    3    udp6      ::.8.1                 nfs_acl    superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version:    :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description:    Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release:    6.7
Codename:   Santiago
[root@SERVER ~]# 

问题: 44316 是做什么用的?它是某种内核进程吗?但什么?

已经有关于这些的主题,但正如您所看到的,没有一个解决方案显示它的用途。

更新:

[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp        0      0 *:44316                     *:*                         LISTEN      
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN     0      64                     :::44316                   :::*       
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]# 

几天过去了,它还在听!

答案1

尝试以下其中一项:

lsof -i :44316 -S
netstat -a | grep 44316

要找出打开 tcp 端口 44316 的进程 PID,请输入:

fuser 44316/tcp

答案2

44316 是临时范围内的端口号(很可能)。

该进程可能是暂时的,并且已从 /proc 层次结构中消失,无法netstat识别它。

否则,有报告告诉内核模块能够在没有特定进程出现的情况下监听端口,但我还没有观察到这一点。

答案3

当我尝试解决系统上的类似问题时发现了这个问题。

事实证明,在我的例子中,套接字已为 nfsv4 回调守护进程打开,并且由于所有这些都是在内核模块中执行的,因此没有与打开的套接字关联的进程。

我通过卸载 nfs 挂载确认了这一点,并且监听套接字消失了。重新安装导致出现一个新的侦听套接字,但位于不同的端口上。

如果您将系统用作 nfs 客户端或服务器,那么这可能是套接字的来源

相关内容