Você precisa usar lsof
?
netstat -tulpn
mostrará os processos que estão escutando em qualquer porta. Os processos que escutam em todos os IPs serão mostrados como 0.0.0.0:
Usando lsof
, posso encontrar todos os processos com um soquete TCP escutando conexões:
lsof -Pni -sTCP:LISTEN
por exemplo:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
cupsd 662 root 7u IPv6 11108 0t0 TCP [::1]:631 (LISTEN)
cupsd 662 root 8u IPv4 11109 0t0 TCP 127.0.0.1:631 (LISTEN)
rsyncd 905 root 4u IPv4 13379 0t0 TCP *:873 (LISTEN)
...
Existe alguma maneira (sem canalizar a saída para outro programa, como grep
, awk
ou sed
) para limitar isso aos soquetes TCP que estão escutando no endereço curinga? Tentei:
$ lsof -Pni @0.0.0.0 -sTCP:LISTEN
lsof: incomplete Internet address specification: -i @0.0.0.0
e
$ lsof -Pni @\* -sTCP:LISTEN
lsof: unknown host name (*) in: -i @*
Alternativamente, existe alguma maneira de negar genericamente as condições passadas para lsof
?
Você precisa usar lsof
?
netstat -tulpn
mostrará os processos que estão escutando em qualquer porta. Os processos que escutam em todos os IPs serão mostrados como 0.0.0.0: