ポートでどのプロセスがリッスンしていますか?

ポートでどのプロセスがリッスンしていますか?
[root@SERVER ~]# netstat -tulpn | grep 44316
tcp        0      0 :::44316                    :::*                        LISTEN      -                   
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
   program version netid     address                service    owner
    100000    4    tcp6      ::.0.111               portmapper superuser
    100000    3    tcp6      ::.0.111               portmapper superuser
    100000    4    udp6      ::.0.111               portmapper superuser
    100000    3    udp6      ::.0.111               portmapper superuser
    100000    4    tcp       0.0.0.0.0.111          portmapper superuser
    100000    3    tcp       0.0.0.0.0.111          portmapper superuser
    100000    2    tcp       0.0.0.0.0.111          portmapper superuser
    100000    4    udp       0.0.0.0.0.111          portmapper superuser
    100000    3    udp       0.0.0.0.0.111          portmapper superuser
    100000    2    udp       0.0.0.0.0.111          portmapper superuser
    100000    4    local     /var/run/rpcbind.sock  portmapper superuser
    100000    3    local     /var/run/rpcbind.sock  portmapper superuser
    100024    1    udp       0.0.0.0.182.78         status     29
    100024    1    tcp       0.0.0.0.233.28         status     29
    100024    1    udp6      ::.211.157             status     29
    100024    1    tcp6      ::.149.214             status     29
    100021    1    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    3    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    4    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    1    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    3    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    4    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    1    udp6      ::.236.54              nlockmgr   superuser
    100021    3    udp6      ::.236.54              nlockmgr   superuser
    100021    4    udp6      ::.236.54              nlockmgr   superuser
    100021    1    tcp6      ::.173.28              nlockmgr   superuser
    100021    3    tcp6      ::.173.28              nlockmgr   superuser
    100021    4    tcp6      ::.173.28              nlockmgr   superuser
    100011    1    udp       0.0.0.0.3.107          rquotad    superuser
    100011    2    udp       0.0.0.0.3.107          rquotad    superuser
    100011    1    tcp       0.0.0.0.3.107          rquotad    superuser
    100011    2    tcp       0.0.0.0.3.107          rquotad    superuser
    100005    1    udp       0.0.0.0.168.181        mountd     superuser
    100005    1    tcp       0.0.0.0.227.100        mountd     superuser
    100005    1    udp6      ::.156.16              mountd     superuser
    100005    1    tcp6      ::.221.194             mountd     superuser
    100005    2    udp       0.0.0.0.164.189        mountd     superuser
    100005    2    tcp       0.0.0.0.184.174        mountd     superuser
    100005    2    udp6      ::.139.191             mountd     superuser
    100005    2    tcp6      ::.234.54              mountd     superuser
    100005    3    udp       0.0.0.0.151.108        mountd     superuser
    100005    3    tcp       0.0.0.0.219.117        mountd     superuser
    100005    3    udp6      ::.177.166             mountd     superuser
    100005    3    tcp6      ::.216.151             mountd     superuser
    100003    2    tcp       0.0.0.0.8.1            nfs        superuser
    100003    3    tcp       0.0.0.0.8.1            nfs        superuser
    100003    4    tcp       0.0.0.0.8.1            nfs        superuser
    100227    2    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    udp       0.0.0.0.8.1            nfs        superuser
    100003    3    udp       0.0.0.0.8.1            nfs        superuser
    100003    4    udp       0.0.0.0.8.1            nfs        superuser
    100227    2    udp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    udp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    tcp6      ::.8.1                 nfs        superuser
    100003    3    tcp6      ::.8.1                 nfs        superuser
    100003    4    tcp6      ::.8.1                 nfs        superuser
    100227    2    tcp6      ::.8.1                 nfs_acl    superuser
    100227    3    tcp6      ::.8.1                 nfs_acl    superuser
    100003    2    udp6      ::.8.1                 nfs        superuser
    100003    3    udp6      ::.8.1                 nfs        superuser
    100003    4    udp6      ::.8.1                 nfs        superuser
    100227    2    udp6      ::.8.1                 nfs_acl    superuser
    100227    3    udp6      ::.8.1                 nfs_acl    superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version:    :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description:    Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release:    6.7
Codename:   Santiago
[root@SERVER ~]# 

質問:44316はどのような用途に使用されますか?一種のカーネルプロセスですか?しかし、何?

これに関するトピックはすでにありますが、ご覧のように、どのソリューションもその用途を示していません。

修正する:

[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp        0      0 *:44316                     *:*                         LISTEN      
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN     0      64                     :::44316                   :::*       
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]# 

数日が過ぎていますが、まだ聞いています!

答え1

次のいずれかを試してください。

lsof -i :44316 -S
netstat -a | grep 44316

TCPポート44316を開くプロセスPIDを見つけるには、次のように入力します。

fuser 44316/tcp

答え2

44316は一時的な範囲のポート番号です(ほとんど)。

プロセスが一時的になる可能性があり、/proc 階層から消えて認識netstatできなくなります。

そうでなければレポート特定のプロセスがなくてもポートでリッスンできるようにカーネルモジュールに指示しましたが、まだこれを観察していません。

答え3

私のシステムで同様の問題を解決しようとしたときにこの問題が見つかりました。

私の場合、nfsv4コールバックデーモンのためにソケットが開かれ、これはすべてカーネルモジュールで行われたため、開いているソケットに関連するプロセスがないことがわかりました。

nfsマウントをアンマウントしてこれを確認しましたが、リスニングソケットが消えました。再インストールすると、新しいリスニングソケットが表示されますが、別のポートに表示されます。

システムをnfsクライアントまたはサーバーとして使用している場合は、これがソケットのソースである可能性があります。

関連情報