linux下查看监听端口对应的进程

方法一 
1.通过lsof命令查看PID 
ipv4  
[root@test proc]# lsof -Pnl +M -i4          
COMMAND     PID     USER   FD   TYPE  DEVICE SIZE NODE NAME 
java       1419     1401   10u  IPv4 6793357       TCP *:8453 (LISTEN) 
AutonomyD  6147     1401    6u  IPv4 7597365       TCP *:20003 (LISTEN) 
AutonomyD  6147     1401   14u  IPv4 7597369       TCP *:20000 (LISTEN) 
也可以使用: 
[root@test proc]# lsof -Pnl +M -i4|grep 8453 
java       1419     1401   10u  IPv4 6793357       TCP *:8453 (LISTEN) 

ipv6  
[root@test proc]# lsof -Pnl +M -i6 
COMMAND     PID     USER   FD   TYPE  DEVICE SIZE NODE NAME 
java       1419     1401  286u  IPv6 7616547       TCP 192.168.1.29:55829->192.168.1.17:7001 (CLOSE_WAIT)
java       1419     1401  290u  IPv6 6987470       TCP 192.168.1.29:33836->192.168.1.154:1521 (ESTABLISHED) 
java       1419     1401  297u  IPv6 6793642       UDP *:1133 
java       1419     1401  304u  IPv6 6987472       TCP 192.168.1.29:33838->192.168.1.154:1521 (ESTABLISHED) 
java       1419     1401  306u  IPv6 6987479       TCP 192.168.1.29:33839->192.168.1.154:1521 (ESTABLISHED) 
java       1419     1401  307u  IPv6 7006208       TCP 192.168.1.29:60340->192.168.1.154:1521 (ESTABLISHED) 
也可以使用: 
[root@test proc]# lsof -Pnl +M -i6|grep 5001 
java      12886        0  530u  IPv6 6988341       TCP *:5001 (LISTEN) 
2.通过ps命令查看进程情况 
[root@test proc]# ps -ef|grep 12886 
root     12886 12851  0 Dec09 ?        00:00:43 /home/bjca/bea/jdk160_05/bin/java -client -Xms256m -Xmx512m -XX:CompileThreshold=8000 -XX:PermSize=48m -XX:MaxPermSize=128m -Xverify:none -da -Dplatform.home=/home/bjca/bea/wlserver_10.3 -Dwls.home=/home/bjca/bea/wlserver_10.3/server -Dweblogic.home=/home/bjca/bea/wlserver_10.3/server -Dweblogic.management.discover=true -Dwlw.iterativeDev= -Dwlw.testConsole= -Dwlw.logErrorsToConsole= -Dweblogic.ext.dirs=/home/bjca/bea/patch_wlw1030/profiles/default/sysext_manifest_classpath:/home/bjca/bea/patch_wls1030/profiles/default/sysext_manifest_classpath:/home/bjca/bea/patch_cie660/profiles/default/sysext_manifest_classpath -Dweblogic.Name=AdminServer -Djava.security.policy=/home/bjca/bea/wlserver_10.3/server/lib/weblogic.policy weblogic.Server 

3.lsof命令参数解释 
  1) -P :这个选项约束着网络文件的端口号到端口名称的转换。约束转换可以使lsof运行得更快一些。在端口名称的查找不能奏效时,这是很有用的。 
  2) -n : 这个选项约束着网络文件的端口号到主机名称的转换。约束转换可以使lsof的运行更快一些。在主机名称的查找不能奏效时,它非常有用。 
  3) -l :这个选项约束着用户ID号到登录名的转换。在登录名的查找不正确或很慢时,这个选项就很有用。 
  4) +M :此选项支持本地TCP和UDP端口映射程序的注册报告。 
  5) -i4 :仅列示IPv4协议下的端口。 
  6) -i6 : 仅列示IPv6协议下的端口。 
方法二 
1.使用netstat查看进程PID 
[root@test ~]#  netstat -anp|grep 5001 
tcp        0      0 :::5001                     :::*                        LISTEN      12886/java          
2.使用ps查看进程情况 
[root@test 12886]# ps -ef|grep 12886 
root     12886 12851  0 Dec09 ?        00:01:14 /home/bjca/bea/jdk160_05/bin/java -client -Xms256m -Xmx512m -XX:CompileThreshold=8000 -XX:PermSize=48m -XX:MaxPermSize=128m -Xverify:none -da -Dplatform.home=/home/bjca/bea/wlserver_10.3 -Dwls.home=/home/bjca/bea/wlserver_10.3/server -Dweblogic.home=/home/bjca/bea/wlserver_10.3/server -Dweblogic.management.discover=true -Dwlw.iterativeDev= -Dwlw.testConsole= -Dwlw.logErrorsToConsole= -Dweblogic.ext.dirs=/home/bjca/bea/patch_wlw1030/profiles/default/sysext_manifest_classpath:/home/bjca/bea/patch_wls1030/profiles/default/sysext_manifest_classpath:/home/bjca/bea/patch_cie660/profiles/default/sysext_manifest_classpath -Dweblogic.Name=AdminServer -Djava.security.policy=/home/bjca/bea/wlserver_10.3/server/lib/weblogic.policy weblogic.Server 
root     27592 27546  0 09:11 pts/2    00:00:00 grep 12886 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
狗洞是一个高速的 P2P 端口映射工具,同时支持Socks5代理。 0.5版后开始开源,UDP底层基于开源库KCP重写,效率大大提高,在恶劣环境下优势明显。 同时提供非P2P版本(Lite版本),两端连接过程完全不依赖中间服务器,支持加密和登陆认证,自动重连,但是需要人为确保两端能正常连通(否则请使用默认的P2P版本) 特性: 1、数据安全,P2P模式通讯时数据不经过服务端,用户可自定义访问密码 2、P2P模式底层采用KCP协议,在恶劣网络环境下比TCP延迟降低 30%-40% 3、P2P模式支持AES加密 4、P2P模式可以穿透80%的网络 5、P2P模式失败时自动切换到C/S模式 6、原生支持远端Socks5代理 7、支持多洞模式,多连接时动态切换狗洞提高访问速度 8、远端掉线自动重连 9、开放Lite版本测试,完全点对点不依赖服务器,需要确保一方有公共IP,自动重连,加密,登录认证 用途: 1、可访问远程局域网的服务,例如HTTP,VNC远程控制,SSH等 2、Socks5 反代理,公司内借助代理挂QQ,公司外访问公司内网站等 3、更多用法等你发掘 使用方法 1、下载对应您系统的dtunnel客户端(Windows/Linux/Mac),序需要在狗洞两端运行,服务的一方叫远端,连接的一方叫近端 2、远端:./dtunnel -reg name -local :80 -clientkey qwerty. reg:注册服务名,local:监听端口,填socks5则为socks5代理服务,clientkey:默认空,近端访问用的密码 3、近端:./dtunnel -link name -local :8888 -clientkey qwerty. link:注册服务名,local:服务端口,用于近端其他应用连接,clientkey:默认空,要和远端一致 4、近端:待出现service start success字样后代表狗洞准备就绪,请连接local指定的端口测试 5、注意:对于多公网IP的终端,请用-stun参数指定stun服务器辅助连接,或者用-addip参数手工指定出口ip列表 Lite版本使用方法 1、下载对应您系统的dtunnel客户端(Windows/Linux/Mac),程序需要在狗洞两端运行,服务的一方叫远端,连接的一方叫近端 2、远端:./dtunnel -service xxx:1234 -auth abcd -dnscache 10 . service:监听地址, -auth:验证密码,可以为空, -dnscache:dns缓存,分钟数(开启后加速效果显著) 3、近端:./dtunnel -service xxx:1234 -local :8888 -auth abcd -encrypt -action ip:port. -service:服务器地址,-local:本地服务地址,-encrypt:是否加密,-action:控制远端行为,socks5表示开启代理服 务,ip:port代表端口映射,-auth:密码,可留空,和服务端一致

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值