Localizar processos ouvindo o endereço curinga em 'lsof'

5

Usando lsof , posso encontrar todos os processos com um soquete TCP escutando conexões:

lsof -Pni -sTCP:LISTEN

por exemplo:

COMMAND   PID   USER  FD  TYPE  DEVICE SIZE/OFF NODE NAME
cupsd     662   root  7u  IPv6   11108      0t0  TCP [::1]:631 (LISTEN)
cupsd     662   root  8u  IPv4   11109      0t0  TCP 127.0.0.1:631 (LISTEN)
rsyncd    905   root  4u  IPv4   13379      0t0  TCP *:873 (LISTEN)
...

Existe alguma maneira (sem canalizar a saída para outro programa, como grep , awk ou sed ) para limitar isso aos soquetes TCP que estão escutando no endereço curinga? Tentei:

$ lsof -Pni @0.0.0.0 -sTCP:LISTEN
lsof: incomplete Internet address specification: -i @0.0.0.0

e

$ lsof -Pni @\* -sTCP:LISTEN
lsof: unknown host name (*) in: -i @*

Alternativamente, existe alguma maneira de negar genericamente as condições passadas para lsof ?

    
por benizi 03.02.2013 / 17:10

1 resposta

1

Você precisa usar lsof ?

netstat -tulpn mostrará os processos que estão escutando em qualquer porta. Os processos que escutam em todos os IPs serão mostrados como 0.0.0.0:

    
por 29.06.2013 / 15:29

Tags