[root@SERVER ~]# netstat -tulpn | grep 44316
tcp 0 0 :::44316 :::* LISTEN -
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
program version netid address service owner
100000 4 tcp6 ::.0.111 portmapper superuser
100000 3 tcp6 ::.0.111 portmapper superuser
100000 4 udp6 ::.0.111 portmapper superuser
100000 3 udp6 ::.0.111 portmapper superuser
100000 4 tcp 0.0.0.0.0.111 portmapper superuser
100000 3 tcp 0.0.0.0.0.111 portmapper superuser
100000 2 tcp 0.0.0.0.0.111 portmapper superuser
100000 4 udp 0.0.0.0.0.111 portmapper superuser
100000 3 udp 0.0.0.0.0.111 portmapper superuser
100000 2 udp 0.0.0.0.0.111 portmapper superuser
100000 4 local /var/run/rpcbind.sock portmapper superuser
100000 3 local /var/run/rpcbind.sock portmapper superuser
100024 1 udp 0.0.0.0.182.78 status 29
100024 1 tcp 0.0.0.0.233.28 status 29
100024 1 udp6 ::.211.157 status 29
100024 1 tcp6 ::.149.214 status 29
100021 1 udp 0.0.0.0.214.72 nlockmgr superuser
100021 3 udp 0.0.0.0.214.72 nlockmgr superuser
100021 4 udp 0.0.0.0.214.72 nlockmgr superuser
100021 1 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 3 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 4 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 1 udp6 ::.236.54 nlockmgr superuser
100021 3 udp6 ::.236.54 nlockmgr superuser
100021 4 udp6 ::.236.54 nlockmgr superuser
100021 1 tcp6 ::.173.28 nlockmgr superuser
100021 3 tcp6 ::.173.28 nlockmgr superuser
100021 4 tcp6 ::.173.28 nlockmgr superuser
100011 1 udp 0.0.0.0.3.107 rquotad superuser
100011 2 udp 0.0.0.0.3.107 rquotad superuser
100011 1 tcp 0.0.0.0.3.107 rquotad superuser
100011 2 tcp 0.0.0.0.3.107 rquotad superuser
100005 1 udp 0.0.0.0.168.181 mountd superuser
100005 1 tcp 0.0.0.0.227.100 mountd superuser
100005 1 udp6 ::.156.16 mountd superuser
100005 1 tcp6 ::.221.194 mountd superuser
100005 2 udp 0.0.0.0.164.189 mountd superuser
100005 2 tcp 0.0.0.0.184.174 mountd superuser
100005 2 udp6 ::.139.191 mountd superuser
100005 2 tcp6 ::.234.54 mountd superuser
100005 3 udp 0.0.0.0.151.108 mountd superuser
100005 3 tcp 0.0.0.0.219.117 mountd superuser
100005 3 udp6 ::.177.166 mountd superuser
100005 3 tcp6 ::.216.151 mountd superuser
100003 2 tcp 0.0.0.0.8.1 nfs superuser
100003 3 tcp 0.0.0.0.8.1 nfs superuser
100003 4 tcp 0.0.0.0.8.1 nfs superuser
100227 2 tcp 0.0.0.0.8.1 nfs_acl superuser
100227 3 tcp 0.0.0.0.8.1 nfs_acl superuser
100003 2 udp 0.0.0.0.8.1 nfs superuser
100003 3 udp 0.0.0.0.8.1 nfs superuser
100003 4 udp 0.0.0.0.8.1 nfs superuser
100227 2 udp 0.0.0.0.8.1 nfs_acl superuser
100227 3 udp 0.0.0.0.8.1 nfs_acl superuser
100003 2 tcp6 ::.8.1 nfs superuser
100003 3 tcp6 ::.8.1 nfs superuser
100003 4 tcp6 ::.8.1 nfs superuser
100227 2 tcp6 ::.8.1 nfs_acl superuser
100227 3 tcp6 ::.8.1 nfs_acl superuser
100003 2 udp6 ::.8.1 nfs superuser
100003 3 udp6 ::.8.1 nfs superuser
100003 4 udp6 ::.8.1 nfs superuser
100227 2 udp6 ::.8.1 nfs_acl superuser
100227 3 udp6 ::.8.1 nfs_acl superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description: Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release: 6.7
Codename: Santiago
[root@SERVER ~]#
Pergunta: Para que é usado o 44316? É algum tipo de processo do kernel? Mas o que?
Já existiam tópicos sobre isso, mas como você pode ver nenhuma das soluções mostra para que serve.
ATUALIZAR:
[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp 0 0 *:44316 *:* LISTEN
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN 0 64 :::44316 :::*
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]#
Depois de dias, ele ainda está ouvindo!
Responder1
Experimente um destes:
lsof -i :44316 -S
netstat -a | grep 44316
Para descobrir o PID do processo que abriu a porta TCP 44316, digite:
fuser 44316/tcp
Responder2
44316 é um número de porta (mais do que provável) do intervalo efêmero.
O processo pode ser transitório e ter desaparecido da hierarquia /proc impedindo netstat
sua identificação.
Caso contrário, existemrelatóriosdizendo que um módulo do kernel é capaz de escutar uma porta sem que um processo específico apareça, mas ainda não observei isso.
Responder3
Encontrei esta pergunta ao tentar resolver um problema semelhante no meu sistema.
Acontece que no meu caso o soquete foi aberto para um daemon de retorno de chamada nfsv4 e como tudo isso é executado em módulos do kernel, não há nenhum processo associado ao soquete aberto.
Confirmei isso desmontando montagens nfs e o soquete de escuta desapareceu. A remontagem fez com que um novo soquete de escuta aparecesse, mas em uma porta diferente.
Se você estiver usando seu sistema como cliente ou servidor NFS, então essa pode ser a origem do soquete