कैसे पता करें कि किसी दिए गए पोर्ट पर कौन सा प्रोग्राम सुन रहा है?

मुझे संदेह है कि एक कार्यक्रम बंदरगाह पर सुन रहा है 8000 मेरी मशीन पर ।

जब मैं निम्न आदेश चलाता हूं, तो मुझे यह त्रुटि मिलती है:

> python -m SimpleHTTPServer# Lots of python errorsocket.error: [Errno 98] Address already in use

अगर मैं दूसरे पोर्ट का उपयोग करता हूं (8000 डिफ़ॉल्ट है), वेब सर्वर ठीक चलता है ।

अगर मैं दौड़ता हूं wget localhost:8000 कमांड लाइन से, यह लौटता है 404 Not Found.

पोर्ट पर कौन सा प्रोग्राम सुन रहा है, यह जानने के लिए मैं क्या कर सकता हूं (या कौन से उपकरण उपलब्ध हैं) 8000, और वहां से जहां वह प्रोग्राम कॉन्फ़िगर किया गया है?

अपना टर्मिनल खोलें और इस प्रकार टाइप करें

lsof -i :8000

वह कमांड आपको पीआईडी के साथ उस पोर्ट द्वारा उपयोग किए गए एप्लिकेशन को सूचीबद्ध करेगा । (यदि कोई परिणाम नहीं चलता है sudo चूंकि आपकी कुछ प्रक्रियाओं के लिए कोई अनुमति नहीं हो सकती है । )

उदाहरण के लिए, पोर्ट 8000 के साथ (python3 -m http.server):

$ lsof -i :8000COMMAND  PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAMEpython3 3269 user    3u  IPv4 1783216      0t0  TCP *:8000 (LISTEN)

और पोर्ट 22 (एसएसएच):

$ sudo lsof -i :22COMMAND  PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAMEsshd     998 root    3u  IPv4 1442116      0t0  TCP *:ssh (LISTEN)sshd     998 root    4u  IPv6 1442118      0t0  TCP *:ssh (LISTEN)

आशा है कि मदद करता है ।

आप नेटस्टैट का उपयोग यह देखने के लिए कर सकते हैं कि कौन सी प्रक्रिया किस पोर्ट पर सुन रही है ।

आप इस कमांड का उपयोग पूर्ण विवरण के लिए कर सकते हैं :

sudo netstat -peanut

यदि आपको यह जानना है कि पोर्ट 8000 पर कौन सा सुन रहा है तो आप इसका उपयोग कर सकते हैं :

sudo netstat -peanut | grep ":8000 "

ऐसी कोई प्रक्रिया नहीं है जो नेटस्टैट से छिप सके ।

@33833 द्वारा उत्तर पर विस्तार करने के लिए आप कुछ बहुत विस्तृत जानकारी प्राप्त कर सकते हैं, उदाहरण के लिए:

$ lsof -i :8000COMMAND  PID  USER   FD   TYPE   DEVICE SIZE/OFF NODE NAMEsquid3  1289 proxy   15u  IPv6 14810490      0t0  TCP *:8000 (LISTEN)$ ps -fp 1289UID        PID  PPID  C STIME TTY          TIME CMDproxy     1289     1  0 09:48 ?        00:00:00 /usr/sbin/squid3 -N -f /etc/squid-deb-proxy/squid-deb-proxy.conf

मैं वहीं देख सकता हूं कि विद्रूप प्रक्रिया है, लेकिन यह वास्तव में मेरी है squid-deb-proxy वह बंदरगाह ले रहा है ।

जावा ऐप का एक और अच्छा उदाहरण:

$ lsof -i :4242COMMAND  PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAMEjava    3075 root   86u  IPv4    12019      0t0  TCP *:4242 (LISTEN)$ ps -fp 3075UID        PID  PPID  C STIME TTY          TIME CMDroot      3075     1 15 May24 ?        3-16:07:25 /usr/local/crashplan/jre/bin/java -Dfile.encoding=UTF-8 -Dapp=CrashPlanService -DappBaseName=CrashPl

आप में देख सकते हैं lsof (खुली फाइलों को सूचीबद्ध करें) कि यह जावा है, जो सहायक से कम है । चल रहा है ps पीआईडी के साथ कमांड हम तुरंत देख सकते हैं कि यह क्रैशप्लान है ।

कोशिश करो ss से iproute2 पैकेज:

ss -nlp | grep 8000

एक और तरीका का उपयोग कर socklist से procinfo पैकेज:

man socklist

विवरण
socklist एक पर्ल स्क्रिप्ट है जो आपको सभी खुले सॉकेट्स, एन्यूमरेटिंग प्रकार, पोर्ट, इनोड, यूआईडी, पीआईडी, एफडी और उस प्रोग्राम की सूची देती है जिससे वह संबंधित है ।

sudo socklist

type  port      inode     uid    pid   fd  nametcp     53      28749       0   1721    5  dnsmasqtcp    631      29190       0   2433   11  cupsdtcp  42376      82230    1000   1345   84  firefoxtcp  49048      71686    1000   1345   67  firefoxtcp  41248      81672    1000   1345  119  firefoxtcp  54676      84558    1000   1345   73  firefoxudp  56107      66258       0   3268   20  dhclientudp  40804      17857     107    679   14  avahi-daemonudp     53      28748       0   1721    4  dnsmasqudp     68      67427       0   3268    6  dhclientudp    631      19692       0    765    8  cups-browsedudp   5353      17855     107    679   12  avahi-daemon

समुदाय में कम बिंदु के कारण, मैं यहां टिप्पणी नहीं कर सकता । बिना sudo उपरोक्त सभी आदेश आपको प्रक्रिया आईडी / प्रोग्राम नाम प्रदान नहीं करेंगे ।

तो, आपको निम्नलिखित चीजों की आवश्यकता है:

sudo lsof -i :8000

या

sudo netstat -lntup

आप उन कमांड विवरणों की जांच कर सकते हैं man, help या मेरा पसंदीदा सहायक

आप एनएमएपी का उपयोग कर सकते हैं ।

यह जानना वास्तव में महत्वपूर्ण है कि आपके पीसी में कौन से पोर्ट खुले हैं, यह न केवल लिनक्स के लिए उपयोगी है, बल्कि अन्य ऑपरेटिंग सिस्टम के लिए भी है, लिनक्स में यह जांचने के लिए बहुत सारे उपकरण हैं कि कौन से पोर्ट खुले हैं, सबसे आम है एनएमएपी जो एक कमांड लाइन टूल है, लेकिन इसके लिए एक ग्राफिकल फ्रंटएंड भी1

इसे स्थापित करने के लिए, बस दबाएं Ctrl+Alt+T टर्मिनल खोलने के लिए अपने कीबोर्ड पर । जब यह खुलता है, तो नीचे कमांड चलाएं:

sudo apt-get install nmap

एनएमएपी, और अन्य उपयोगिताओं के बारे में अधिक जानकारी के लिए जाएं यहाँ

1स्रोत:garron.me

यहाँ एक आसान याद आदेश है

ss -townlup Netid               State                 Recv-Q                Send-Q                                    Local Address:Port                               Peer Address:Porticmp6               UNCONN                0                     0                                                *%eth0:58                                            *:*udp                 UNCONN                0                     0                                         127.0.0.53%lo:53                                      0.0.0.0:*udp                 UNCONN                0                     0                                     172.31.26.71%eth0:68                                      0.0.0.0:*tcp                 LISTEN                0                     128                                             0.0.0.0:22                                      0.0.0.0:*tcp                 LISTEN                0                     128                                             0.0.0.0:443                                     0.0.0.0:*tcp                 LISTEN                0                     128                                       127.0.0.53%lo:53                                      0.0.0.0:*tcp                 LISTEN                0                     128                                                [::]:22                                         [::]:*tcp                 LISTEN                0                     128                                                [::]:443                                        [::]:*tcp                 LISTEN                0                     100                                                   *:9090                                          *:*                    users:(("java",pid=13008,fd=16))tcp                 LISTEN                0                     100                                                   *:8080                                          *:*                    users:(("java",pid=11556,fd=12))