ss 命令在哪里收集端口等数据
当我尝试查看系统中的端口冲突时,许多在线网站建议使用/etc/服务或者SS隧道查看端口信息 我注意到/etc/服务正在提供不同的信息-SS在大多数情况下。 输出比较示例 sudo cat /etc/services ftp 21/udp ftp 21/sctp ssh 22/tcp ssh 22/udp ssh 22/sctp telnet 23/tcp telnet ...
当我尝试查看系统中的端口冲突时,许多在线网站建议使用/etc/服务或者SS隧道查看端口信息 我注意到/etc/服务正在提供不同的信息-SS在大多数情况下。 输出比较示例 sudo cat /etc/services ftp 21/udp ftp 21/sctp ssh 22/tcp ssh 22/udp ssh 22/sctp telnet 23/tcp telnet ...
系统: Ubuntu 20.04.06 网络工具 2.10-alpha grep (GNU grep) 3.4 如果我在没有 sudo 的情况下运行 netstat,我会看到端口信息,但看不到进程信息。这是预期的,因为进程信息需要提升的权限。 $ netstat -tulpn Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name t...
在linux中,我们可以运行ss -xor lsof -U +E,我们可以看到unix套接字的类型。但在 macOS 中没有ss或我们可以运行lsof -U它只显示 TYPE - unix,但我想通过一些实用程序知道 unix 套接字的 so_type 到底是什么。 ...
嗨,我觉得这是一个显而易见的问题,但到目前为止我还没有得到很好的答案。给定服务的名称(我知道在本地主机上运行),是否有任何网络命令行工具(例如(netstat/ ss))可以告诉我该服务正在哪个端口运行?理想情况下是这样的: $ some-program --service-name='mysql' localhost 'mysql' is running at localhost:3306 我觉得有一些解决方案,但没有一个能够充分解决这个问题。例如,我考虑了以下两个ss命令: ss -tuln与输出: Netid State Recv-Q ...
我运行这个命令 ss -tulpnoea|grep -i water|grep -v 127 Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Failed to find cgroup2 mount Fai...
我在 docker 容器内运行 python 代码,执行以下调用 import socket as s,subprocess as sp;s1=s.socket(s.AF_INET,s.SOCK_STREAM); s1.setsockopt(s.SOL_SOCKET,s.SO_REUSEADDR, 1);s1.bind(("0.0.0.0",9001));s1.listen(1);c,a=s1.accept(); 我正在尝试使用ss并查看打开的套接字来获取信息,但无法获取它们 docker run --rm --publish 9001:9001 -it...
我一生中第一次无法弄清楚哪个进程正在 Linux 中的特定端口上侦听:) 这是 Ubuntu Server 22.04 安装,运行 K8s。集群中有一个入口控制器绑定到端口 80 和 443,我知道这是有效的,因为: :~# curl localhost <html> <head><title>404 Not Found</title></head> <body> <center><h1>404 Not Found</h1></center>...
我正在尝试查看是否tcp port 80在 debian 11 服务器上打开。我使用 SSH 登录并执行了操作curl -v telnet://localhost:80。它说连接被拒绝。如果我对端口 22 执行相同操作,则表明我已连接到 SSH 服务。机器本地没有安装 telnet 或 netstat。它有 ss 和 nc 接口的 IP 为10.31.45.82,输出为sudo ss -antp: Proto State Recv-Q Send-Q Local Address:Port Peer Address:Port tcp LISTE...
syslog由于这是s符号链接到的套接字/dev/log,我预计至少有一个来自 的侦听套接字systemd-journald,并且可能还有一些其他连接的套接字,具有不同的“端口”号。/run/systemd/journal/stdout就是这么做的。 监听套接字: # ss -xpl | grep stdout u_str LISTEN 0 4096 /run/systemd/journal/stdout 15240 * 0 users:(("systemd-journal",p...
我想在连接过程中实时查看套接字的状态“syn_sent” ss 或 netstat 或我尝试过这些命令的任何命令,但都失败 watch netstat -tnaop|grep -i syn ss -4 state syn ...
我知道 lsof 和 ss 提供有关连接的元数据。他们从哪里得到它? 例如,这表示一个连接: ls -al /proc/102922/fd/98 lrwx------ 1 me me 64 dic 21 06:06 /proc/102922/fd/74 -> 'socket:[3803248]' 通过 ss 我可以看到更多信息: tcp ESTAB 0 0 192.168.68.108:33966 198.252.206.25:https users:(("chrome",pid=10...
我们ss -tuiOp可以查看出站流程的扩展统计信息,例如: tcp ESTAB 0 0 192.168.68.108:32862 52.86.220.33:https users:(("chrome",pid=13907,fd=44)) cubic wscale:12,7 rto:292 rtt:91.131/1.147 ato:40 mss:1288 pmtu:1500 rcvms...
我希望能够运行ss和过滤PID=$(pgrep emacs)和FDs=(5u|6u|8u)。是否ss支持对其中一个(或两个)进行过滤?或者是最好的选择grep? 我目前正在使用lsof,但我更喜欢使用ss: lsof -p $(pgrep emacs) | rg '\b(5|6|8)u\b' ...
我从以下行得到ss -lun: udp UNCONN 0 0 0.0.0.0%virbr0:67 0.0.0.0:* users:(("dnsmasq",pid=950,fd=3)) 我想知道0.0.0.0%virbr0这里是什么意思。在人类身上找不到它的踪迹,很难在搜索引擎中找到它。 ...