[root@SERVER ~]# netstat -tulpn | grep 44316
tcp 0 0 :::44316 :::* LISTEN -
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
program version netid address service owner
100000 4 tcp6 ::.0.111 portmapper superuser
100000 3 tcp6 ::.0.111 portmapper superuser
100000 4 udp6 ::.0.111 portmapper superuser
100000 3 udp6 ::.0.111 portmapper superuser
100000 4 tcp 0.0.0.0.0.111 portmapper superuser
100000 3 tcp 0.0.0.0.0.111 portmapper superuser
100000 2 tcp 0.0.0.0.0.111 portmapper superuser
100000 4 udp 0.0.0.0.0.111 portmapper superuser
100000 3 udp 0.0.0.0.0.111 portmapper superuser
100000 2 udp 0.0.0.0.0.111 portmapper superuser
100000 4 local /var/run/rpcbind.sock portmapper superuser
100000 3 local /var/run/rpcbind.sock portmapper superuser
100024 1 udp 0.0.0.0.182.78 status 29
100024 1 tcp 0.0.0.0.233.28 status 29
100024 1 udp6 ::.211.157 status 29
100024 1 tcp6 ::.149.214 status 29
100021 1 udp 0.0.0.0.214.72 nlockmgr superuser
100021 3 udp 0.0.0.0.214.72 nlockmgr superuser
100021 4 udp 0.0.0.0.214.72 nlockmgr superuser
100021 1 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 3 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 4 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 1 udp6 ::.236.54 nlockmgr superuser
100021 3 udp6 ::.236.54 nlockmgr superuser
100021 4 udp6 ::.236.54 nlockmgr superuser
100021 1 tcp6 ::.173.28 nlockmgr superuser
100021 3 tcp6 ::.173.28 nlockmgr superuser
100021 4 tcp6 ::.173.28 nlockmgr superuser
100011 1 udp 0.0.0.0.3.107 rquotad superuser
100011 2 udp 0.0.0.0.3.107 rquotad superuser
100011 1 tcp 0.0.0.0.3.107 rquotad superuser
100011 2 tcp 0.0.0.0.3.107 rquotad superuser
100005 1 udp 0.0.0.0.168.181 mountd superuser
100005 1 tcp 0.0.0.0.227.100 mountd superuser
100005 1 udp6 ::.156.16 mountd superuser
100005 1 tcp6 ::.221.194 mountd superuser
100005 2 udp 0.0.0.0.164.189 mountd superuser
100005 2 tcp 0.0.0.0.184.174 mountd superuser
100005 2 udp6 ::.139.191 mountd superuser
100005 2 tcp6 ::.234.54 mountd superuser
100005 3 udp 0.0.0.0.151.108 mountd superuser
100005 3 tcp 0.0.0.0.219.117 mountd superuser
100005 3 udp6 ::.177.166 mountd superuser
100005 3 tcp6 ::.216.151 mountd superuser
100003 2 tcp 0.0.0.0.8.1 nfs superuser
100003 3 tcp 0.0.0.0.8.1 nfs superuser
100003 4 tcp 0.0.0.0.8.1 nfs superuser
100227 2 tcp 0.0.0.0.8.1 nfs_acl superuser
100227 3 tcp 0.0.0.0.8.1 nfs_acl superuser
100003 2 udp 0.0.0.0.8.1 nfs superuser
100003 3 udp 0.0.0.0.8.1 nfs superuser
100003 4 udp 0.0.0.0.8.1 nfs superuser
100227 2 udp 0.0.0.0.8.1 nfs_acl superuser
100227 3 udp 0.0.0.0.8.1 nfs_acl superuser
100003 2 tcp6 ::.8.1 nfs superuser
100003 3 tcp6 ::.8.1 nfs superuser
100003 4 tcp6 ::.8.1 nfs superuser
100227 2 tcp6 ::.8.1 nfs_acl superuser
100227 3 tcp6 ::.8.1 nfs_acl superuser
100003 2 udp6 ::.8.1 nfs superuser
100003 3 udp6 ::.8.1 nfs superuser
100003 4 udp6 ::.8.1 nfs superuser
100227 2 udp6 ::.8.1 nfs_acl superuser
100227 3 udp6 ::.8.1 nfs_acl superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description: Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release: 6.7
Codename: Santiago
[root@SERVER ~]#
Pregunta: ¿Para qué se utiliza el 44316? ¿Es algún tipo de proceso del núcleo? ¿Pero que?
Ya había temas sobre estos, pero como puede ver, ninguna de las soluciones muestra para qué se utiliza.
ACTUALIZAR:
[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp 0 0 *:44316 *:* LISTEN
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN 0 64 :::44316 :::*
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]#
Después de días, ¡sigue escuchando!
Respuesta1
Pruebe uno de estos:
lsof -i :44316 -S
netstat -a | grep 44316
Para conocer el PID del proceso que abrió el puerto tcp 44316, ingrese:
fuser 44316/tcp
Respuesta2
44316 es un número de puerto (más que probable) del rango efímero.
El proceso puede ser transitorio y haber desaparecido de la jerarquía /proc impidiendo netstat
identificarlo.
De lo contrario, hayinformesdiciendo que un módulo del kernel puede escuchar un puerto sin que aparezca un proceso específico, pero aún no he observado esto.
Respuesta3
Encontré esta pregunta al intentar resolver un problema similar en mi sistema.
Resultó que en mi caso el socket se había abierto para un demonio de devolución de llamada nfsv4 y dado que todo esto se realiza en módulos del kernel, no hay ningún proceso asociado con el socket abierto.
Confirmé esto desmontando los soportes nfs y el conector de escucha desapareció. Al volver a montarlo, apareció una nueva toma de escucha, pero en un puerto diferente.
Si está utilizando su sistema como cliente o servidor nfs, entonces esa puede ser la fuente del socket