如果我有一个 PID,我怎样才能找到该进程打开的所有连接?我尝试过
netstat | grep $PID
但这似乎不起作用。我需要一个命令来获取该 PID 并打印所有打开的网络连接,但我不知道如何操作。我在其他形式上看到过有关 strace 的内容,但这对我来说没有意义。
答案1
和lsof
:
lsof -ai -p "$pid"
如果不是root
,您将只能为您的流程获取它。
从技术上讲,这仅适用于互联网套接字(连接或未连接)。
如果你想全部建立连接(或关联),无论是否有互联网(例如 Unix 域套接字),您可以尝试(至少在 Linux 上和使用 lsof 4.89):
lsof -Ep "$pid" | grep -e '(ESTABLISHED)$' -e '->INO=.* '
例如,对于我用来写这个答案的过程,给出:
firefox 6261 chazelas 3u unix 0xffff88026785d000 0t0 741948 type=STREAM ->INO=743009 4244,dbus-daem,58u
firefox 6261 chazelas 4u unix 0xffff88017194c000 0t0 741280 type=STREAM ->INO=742999 3575,Xorg,57u
firefox 6261 chazelas 6u unix 0xffff8802f544d400 0t0 743000 type=STREAM ->INO=741281 4244,dbus-daem,56u
firefox 6261 chazelas 11u unix 0xffff8802f544e800 0t0 743004 type=STREAM ->INO=737278 4167,cinnamon-,21u
firefox 6261 chazelas 14u unix 0xffff8801474b3c00 0t0 737279 type=STREAM ->INO=737280 6261,firefox,15u
firefox 6261 chazelas 15u unix 0xffff8801474b7c00 0t0 737280 type=STREAM ->INO=737279 6261,firefox,14u
firefox 6261 chazelas 34u unix 0xffff8801d0d01800 0t0 741294 type=STREAM ->INO=743006 4244,dbus-daem,57u
firefox 6261 chazelas 45u IPv4 741950 0t0 TCP UNKNOWN:44232->host24-rangeA-akamai-aanp.cdn.thlon.isp.sky.com:http (ESTABLISHED)
firefox 6261 chazelas 53u unix 0xffff880178356800 0t0 741947 type=STREAM ->INO=743008 3575,Xorg,56u
firefox 6261 chazelas 60u IPv4 743011 0t0 TCP UNKNOWN:52760->a95-101-128-57.deploy.akamaitechnologies.com:http (ESTABLISHED)
firefox 6261 chazelas 73u IPv4 742158 0t0 TCP UNKNOWN:54674->lhr35s01-in-f14.1e100.net:http (ESTABLISHED)
firefox 6261 chazelas 87u IPv4 743521 0t0 TCP UNKNOWN:33564->stackoverflow.com:https (ESTABLISHED)
firefox 6261 chazelas 91u IPv4 743522 0t0 TCP UNKNOWN:53940->93.184.220.29:http (ESTABLISHED)
firefox 6261 chazelas 92u IPv4 742153 0t0 TCP UNKNOWN:36836->151.101.65.69:https (ESTABLISHED)
firefox 6261 chazelas 94u IPv4 742154 0t0 TCP UNKNOWN:33716->192.0.73.2:https (ESTABLISHED)
firefox 6261 chazelas 96u IPv4 742157 0t0 TCP UNKNOWN:51166->lhr26s04-in-f234.1e100.net:https (ESTABLISHED)
firefox 6261 chazelas 113u IPv4 744875 0t0 TCP UNKNOWN:43262->lhr35s01-in-f1.1e100.net:https (ESTABLISHED)
答案2
和ss
。
举个例子,我有一个 pid 来自proftpd
:
[root@ftp ~]# ps fax | grep proftpd
7461 ? Ss 1:46 proftpd: (accepting connections)
ss
现在,grep该进程 ID的输出。
[root@ftp ~]# ss -nap | grep 7461
LISTEN 0 5 *:21 *:* users:(("proftpd",7461,0))
在哪里:
-a
:显示所有socket-n
:不要将众所周知的端口号解析为名称(*:22
将成为*:ssh
)-p
:显示进程信息
小心。这种方法可能会产生一些误报,例如,如果您有 pid 22,那么它也可能是您的ssh
服务器正在侦听的 tcp 端口。
答案3
也许,这会显示您想要的信息:
netstat -46pan
但如果该命令以 root 身份运行,它只会显示所有进程号。
所以,作为 root:
netstat -46pan | grep "$pid"
答案4
我是 的粉丝nethogs
,它是一个 CLI 应用程序,可以实时显示每个进程的网络活动。从技术上讲,这个答案与OP的核心问题略有不同,但它可以提供所需的信息以及一些信息。它可能对许多对此问题感兴趣的人有用。
sudo apt install nethogs
sudo nethogs
该应用程序如下所示,它每秒更新一次显示:
NetHogs version 0.8.5-2build2
PID USER PROGRAM DEV SENT RECEIVED
4422 davidp.. /usr/lib/firefox/firefox wlp0s2 1.304 8.101 KB/sec
6972 davidp.. ..sr/lib/slack/slack --type=utility --u wlp0s2 0.000 0.000 KB/sec
? root unknown TCP 0.000 0.000 KB/sec
TOTAL 1.304 8.101 KB/sec