[root@SERVER ~]# netstat -tulpn | grep 44316
tcp 0 0 :::44316 :::* LISTEN -
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
program version netid address service owner
100000 4 tcp6 ::.0.111 portmapper superuser
100000 3 tcp6 ::.0.111 portmapper superuser
100000 4 udp6 ::.0.111 portmapper superuser
100000 3 udp6 ::.0.111 portmapper superuser
100000 4 tcp 0.0.0.0.0.111 portmapper superuser
100000 3 tcp 0.0.0.0.0.111 portmapper superuser
100000 2 tcp 0.0.0.0.0.111 portmapper superuser
100000 4 udp 0.0.0.0.0.111 portmapper superuser
100000 3 udp 0.0.0.0.0.111 portmapper superuser
100000 2 udp 0.0.0.0.0.111 portmapper superuser
100000 4 local /var/run/rpcbind.sock portmapper superuser
100000 3 local /var/run/rpcbind.sock portmapper superuser
100024 1 udp 0.0.0.0.182.78 status 29
100024 1 tcp 0.0.0.0.233.28 status 29
100024 1 udp6 ::.211.157 status 29
100024 1 tcp6 ::.149.214 status 29
100021 1 udp 0.0.0.0.214.72 nlockmgr superuser
100021 3 udp 0.0.0.0.214.72 nlockmgr superuser
100021 4 udp 0.0.0.0.214.72 nlockmgr superuser
100021 1 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 3 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 4 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 1 udp6 ::.236.54 nlockmgr superuser
100021 3 udp6 ::.236.54 nlockmgr superuser
100021 4 udp6 ::.236.54 nlockmgr superuser
100021 1 tcp6 ::.173.28 nlockmgr superuser
100021 3 tcp6 ::.173.28 nlockmgr superuser
100021 4 tcp6 ::.173.28 nlockmgr superuser
100011 1 udp 0.0.0.0.3.107 rquotad superuser
100011 2 udp 0.0.0.0.3.107 rquotad superuser
100011 1 tcp 0.0.0.0.3.107 rquotad superuser
100011 2 tcp 0.0.0.0.3.107 rquotad superuser
100005 1 udp 0.0.0.0.168.181 mountd superuser
100005 1 tcp 0.0.0.0.227.100 mountd superuser
100005 1 udp6 ::.156.16 mountd superuser
100005 1 tcp6 ::.221.194 mountd superuser
100005 2 udp 0.0.0.0.164.189 mountd superuser
100005 2 tcp 0.0.0.0.184.174 mountd superuser
100005 2 udp6 ::.139.191 mountd superuser
100005 2 tcp6 ::.234.54 mountd superuser
100005 3 udp 0.0.0.0.151.108 mountd superuser
100005 3 tcp 0.0.0.0.219.117 mountd superuser
100005 3 udp6 ::.177.166 mountd superuser
100005 3 tcp6 ::.216.151 mountd superuser
100003 2 tcp 0.0.0.0.8.1 nfs superuser
100003 3 tcp 0.0.0.0.8.1 nfs superuser
100003 4 tcp 0.0.0.0.8.1 nfs superuser
100227 2 tcp 0.0.0.0.8.1 nfs_acl superuser
100227 3 tcp 0.0.0.0.8.1 nfs_acl superuser
100003 2 udp 0.0.0.0.8.1 nfs superuser
100003 3 udp 0.0.0.0.8.1 nfs superuser
100003 4 udp 0.0.0.0.8.1 nfs superuser
100227 2 udp 0.0.0.0.8.1 nfs_acl superuser
100227 3 udp 0.0.0.0.8.1 nfs_acl superuser
100003 2 tcp6 ::.8.1 nfs superuser
100003 3 tcp6 ::.8.1 nfs superuser
100003 4 tcp6 ::.8.1 nfs superuser
100227 2 tcp6 ::.8.1 nfs_acl superuser
100227 3 tcp6 ::.8.1 nfs_acl superuser
100003 2 udp6 ::.8.1 nfs superuser
100003 3 udp6 ::.8.1 nfs superuser
100003 4 udp6 ::.8.1 nfs superuser
100227 2 udp6 ::.8.1 nfs_acl superuser
100227 3 udp6 ::.8.1 nfs_acl superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description: Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release: 6.7
Codename: Santiago
[root@SERVER ~]#
質問: 44316 は何に使用されますか? 何らかのカーネル プロセスですか? しかし、何ですか?
これらについては既にトピックがありましたが、ご覧のとおり、どのソリューションでもそれが何に使用されるのかは示されていません。
アップデート:
[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp 0 0 *:44316 *:* LISTEN
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN 0 64 :::44316 :::*
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]#
何日経ってもまだ聞いています!
答え1
次のいずれかを試してください:
lsof -i :44316 -S
netstat -a | grep 44316
TCP ポート 44316 を開いたプロセスの PID を確認するには、次のように入力します。
fuser 44316/tcp
答え2
44316 は、おそらく一時的な範囲のポート番号です。
プロセスは一時的なものであり、/proc 階層から消えてnetstat
識別できなくなっている可能性があります。
それ以外にはレポートカーネル モジュールは特定のプロセスが表示されなくてもポートをリッスンできることを示していますが、私はまだこれを観察していません。
答え3
自分のシステムで同様の問題を解決しようとしたときに、この質問を見つけました。
私のケースでは、ソケットが nfsv4 コールバック デーモン用に開かれており、これらすべてがカーネル モジュールで実行されるため、開かれたソケットに関連付けられたプロセスは存在しないことが判明しました。
私は、NFS マウントをアンマウントしてこれを確認しましたが、リッスン ソケットは消えていました。再マウントすると、新しいリッスン ソケットが別のポートに表示されました。
システムをNFSクライアントまたはサーバーとして使用している場合は、それがソケットのソースである可能性があります。