Вы должны использовать lsof
?
netstat -tulpn
покажет процессы, которые слушают на любом данном порту. Процессы, прослушивающие все IP, будут отображаться как 0.0.0.0:
Используя lsof
, я могу найти все процессы с сокетом TCP, прослушивающие соединения:
lsof -Pni -sTCP:LISTEN
например:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME cupsd 662 root 7u IPv6 11108 0t0 TCP [::1]:631 (LISTEN) cupsd 662 root 8u IPv4 11109 0t0 TCP 127.0.0.1:631 (LISTEN) rsyncd 905 root 4u IPv4 13379 0t0 TCP *:873 (LISTEN) ...
Есть ли способ (без данных по конвейеру в другую программу, например grep
, awk
или sed
), чтобы ограничить это TCP сокеты прослушивают адрес подстановочной? Пытался:
$ lsof -Pni @0.0.0.0 -sTCP:LISTEN lsof: incomplete Internet address specification: -i @0.0.0.0
а также
$ lsof -Pni @\* -sTCP:LISTEN lsof: unknown host name (*) in: -i @*
В качестве альтернативы, есть ли способ вообще отрицать условия, переданные lsof
?
Вы должны использовать lsof
?
netstat -tulpn
покажет процессы, которые слушают на любом данном порту. Процессы, прослушивающие все IP, будут отображаться как 0.0.0.0: