どのプロセスがポートをリッスンしていますか?

どのプロセスがポートをリッスンしていますか?
[root@SERVER ~]# netstat -tulpn | grep 44316
tcp        0      0 :::44316                    :::*                        LISTEN      -                   
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
   program version netid     address                service    owner
    100000    4    tcp6      ::.0.111               portmapper superuser
    100000    3    tcp6      ::.0.111               portmapper superuser
    100000    4    udp6      ::.0.111               portmapper superuser
    100000    3    udp6      ::.0.111               portmapper superuser
    100000    4    tcp       0.0.0.0.0.111          portmapper superuser
    100000    3    tcp       0.0.0.0.0.111          portmapper superuser
    100000    2    tcp       0.0.0.0.0.111          portmapper superuser
    100000    4    udp       0.0.0.0.0.111          portmapper superuser
    100000    3    udp       0.0.0.0.0.111          portmapper superuser
    100000    2    udp       0.0.0.0.0.111          portmapper superuser
    100000    4    local     /var/run/rpcbind.sock  portmapper superuser
    100000    3    local     /var/run/rpcbind.sock  portmapper superuser
    100024    1    udp       0.0.0.0.182.78         status     29
    100024    1    tcp       0.0.0.0.233.28         status     29
    100024    1    udp6      ::.211.157             status     29
    100024    1    tcp6      ::.149.214             status     29
    100021    1    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    3    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    4    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    1    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    3    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    4    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    1    udp6      ::.236.54              nlockmgr   superuser
    100021    3    udp6      ::.236.54              nlockmgr   superuser
    100021    4    udp6      ::.236.54              nlockmgr   superuser
    100021    1    tcp6      ::.173.28              nlockmgr   superuser
    100021    3    tcp6      ::.173.28              nlockmgr   superuser
    100021    4    tcp6      ::.173.28              nlockmgr   superuser
    100011    1    udp       0.0.0.0.3.107          rquotad    superuser
    100011    2    udp       0.0.0.0.3.107          rquotad    superuser
    100011    1    tcp       0.0.0.0.3.107          rquotad    superuser
    100011    2    tcp       0.0.0.0.3.107          rquotad    superuser
    100005    1    udp       0.0.0.0.168.181        mountd     superuser
    100005    1    tcp       0.0.0.0.227.100        mountd     superuser
    100005    1    udp6      ::.156.16              mountd     superuser
    100005    1    tcp6      ::.221.194             mountd     superuser
    100005    2    udp       0.0.0.0.164.189        mountd     superuser
    100005    2    tcp       0.0.0.0.184.174        mountd     superuser
    100005    2    udp6      ::.139.191             mountd     superuser
    100005    2    tcp6      ::.234.54              mountd     superuser
    100005    3    udp       0.0.0.0.151.108        mountd     superuser
    100005    3    tcp       0.0.0.0.219.117        mountd     superuser
    100005    3    udp6      ::.177.166             mountd     superuser
    100005    3    tcp6      ::.216.151             mountd     superuser
    100003    2    tcp       0.0.0.0.8.1            nfs        superuser
    100003    3    tcp       0.0.0.0.8.1            nfs        superuser
    100003    4    tcp       0.0.0.0.8.1            nfs        superuser
    100227    2    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    udp       0.0.0.0.8.1            nfs        superuser
    100003    3    udp       0.0.0.0.8.1            nfs        superuser
    100003    4    udp       0.0.0.0.8.1            nfs        superuser
    100227    2    udp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    udp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    tcp6      ::.8.1                 nfs        superuser
    100003    3    tcp6      ::.8.1                 nfs        superuser
    100003    4    tcp6      ::.8.1                 nfs        superuser
    100227    2    tcp6      ::.8.1                 nfs_acl    superuser
    100227    3    tcp6      ::.8.1                 nfs_acl    superuser
    100003    2    udp6      ::.8.1                 nfs        superuser
    100003    3    udp6      ::.8.1                 nfs        superuser
    100003    4    udp6      ::.8.1                 nfs        superuser
    100227    2    udp6      ::.8.1                 nfs_acl    superuser
    100227    3    udp6      ::.8.1                 nfs_acl    superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version:    :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description:    Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release:    6.7
Codename:   Santiago
[root@SERVER ~]# 

質問: 44316 は何に使用されますか? 何らかのカーネル プロセスですか? しかし、何ですか?

これらについては既にトピックがありましたが、ご覧のとおり、どのソリューションでもそれが何に使用されるのかは示されていません。

アップデート:

[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp        0      0 *:44316                     *:*                         LISTEN      
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN     0      64                     :::44316                   :::*       
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]# 

何日経ってもまだ聞いています!

答え1

次のいずれかを試してください:

lsof -i :44316 -S
netstat -a | grep 44316

TCP ポート 44316 を開いたプロセスの PID を確認するには、次のように入力します。

fuser 44316/tcp

答え2

44316 は、おそらく一時的な範囲のポート番号です。

プロセスは一時的なものであり、/proc 階層から消えてnetstat識別できなくなっている可能性があります。

それ以外にはレポートカーネル モジュールは特定のプロセスが表示されなくてもポートをリッスンできることを示していますが、私はまだこれを観察していません。

答え3

自分のシステムで同様の問題を解決しようとしたときに、この質問を見つけました。

私のケースでは、ソケットが nfsv4 コールバック デーモン用に開かれており、これらすべてがカーネル モジュールで実行されるため、開かれたソケットに関連付けられたプロセスは存在しないことが判明しました。

私は、NFS マウントをアンマウントしてこれを確認しましたが、リッスン ソケットは消えていました。再マウントすると、新しいリッスン ソケットが別のポートに表示されました。

システムをNFSクライアントまたはサーバーとして使用している場合は、それがソケットのソースである可能性があります。

関連情報