5

Используя lsof , я могу найти все процессы с сокетом TCP, прослушивающие соединения:

lsof -Pni -sTCP:LISTEN

например:

COMMAND   PID   USER  FD  TYPE  DEVICE SIZE/OFF NODE NAME
cupsd     662   root  7u  IPv6   11108      0t0  TCP [::1]:631 (LISTEN)
cupsd     662   root  8u  IPv4   11109      0t0  TCP 127.0.0.1:631 (LISTEN)
rsyncd    905   root  4u  IPv4   13379      0t0  TCP *:873 (LISTEN)
...

Есть ли способ (без передачи вывода в другую программу, например, grep , awk или sed) ограничить это сокетами TCP, прослушивающими подстановочный адрес? Пытался:

$ lsof -Pni @0.0.0.0 -sTCP:LISTEN
lsof: incomplete Internet address specification: -i @0.0.0.0

а также

$ lsof -Pni @\* -sTCP:LISTEN
lsof: unknown host name (*) in: -i @*

В качестве альтернативы, есть ли способ вообще отрицать условия, переданные lsof?

1 ответ1

1

Вы должны использовать lsof?

netstat -tulpn покажет процессы, которые прослушивают данный порт. Процессы, прослушивающие все IP, будут отображаться как 0.0.0.0:

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .