Qual processo está escutando em uma porta?

2
[root@SERVER ~]# netstat -tulpn | grep 44316
tcp        0      0 :::44316                    :::*                        LISTEN      -                   
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
   program version netid     address                service    owner
    100000    4    tcp6      ::.0.111               portmapper superuser
    100000    3    tcp6      ::.0.111               portmapper superuser
    100000    4    udp6      ::.0.111               portmapper superuser
    100000    3    udp6      ::.0.111               portmapper superuser
    100000    4    tcp       0.0.0.0.0.111          portmapper superuser
    100000    3    tcp       0.0.0.0.0.111          portmapper superuser
    100000    2    tcp       0.0.0.0.0.111          portmapper superuser
    100000    4    udp       0.0.0.0.0.111          portmapper superuser
    100000    3    udp       0.0.0.0.0.111          portmapper superuser
    100000    2    udp       0.0.0.0.0.111          portmapper superuser
    100000    4    local     /var/run/rpcbind.sock  portmapper superuser
    100000    3    local     /var/run/rpcbind.sock  portmapper superuser
    100024    1    udp       0.0.0.0.182.78         status     29
    100024    1    tcp       0.0.0.0.233.28         status     29
    100024    1    udp6      ::.211.157             status     29
    100024    1    tcp6      ::.149.214             status     29
    100021    1    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    3    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    4    udp       0.0.0.0.214.72         nlockmgr   superuser
    100021    1    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    3    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    4    tcp       0.0.0.0.208.233        nlockmgr   superuser
    100021    1    udp6      ::.236.54              nlockmgr   superuser
    100021    3    udp6      ::.236.54              nlockmgr   superuser
    100021    4    udp6      ::.236.54              nlockmgr   superuser
    100021    1    tcp6      ::.173.28              nlockmgr   superuser
    100021    3    tcp6      ::.173.28              nlockmgr   superuser
    100021    4    tcp6      ::.173.28              nlockmgr   superuser
    100011    1    udp       0.0.0.0.3.107          rquotad    superuser
    100011    2    udp       0.0.0.0.3.107          rquotad    superuser
    100011    1    tcp       0.0.0.0.3.107          rquotad    superuser
    100011    2    tcp       0.0.0.0.3.107          rquotad    superuser
    100005    1    udp       0.0.0.0.168.181        mountd     superuser
    100005    1    tcp       0.0.0.0.227.100        mountd     superuser
    100005    1    udp6      ::.156.16              mountd     superuser
    100005    1    tcp6      ::.221.194             mountd     superuser
    100005    2    udp       0.0.0.0.164.189        mountd     superuser
    100005    2    tcp       0.0.0.0.184.174        mountd     superuser
    100005    2    udp6      ::.139.191             mountd     superuser
    100005    2    tcp6      ::.234.54              mountd     superuser
    100005    3    udp       0.0.0.0.151.108        mountd     superuser
    100005    3    tcp       0.0.0.0.219.117        mountd     superuser
    100005    3    udp6      ::.177.166             mountd     superuser
    100005    3    tcp6      ::.216.151             mountd     superuser
    100003    2    tcp       0.0.0.0.8.1            nfs        superuser
    100003    3    tcp       0.0.0.0.8.1            nfs        superuser
    100003    4    tcp       0.0.0.0.8.1            nfs        superuser
    100227    2    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    tcp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    udp       0.0.0.0.8.1            nfs        superuser
    100003    3    udp       0.0.0.0.8.1            nfs        superuser
    100003    4    udp       0.0.0.0.8.1            nfs        superuser
    100227    2    udp       0.0.0.0.8.1            nfs_acl    superuser
    100227    3    udp       0.0.0.0.8.1            nfs_acl    superuser
    100003    2    tcp6      ::.8.1                 nfs        superuser
    100003    3    tcp6      ::.8.1                 nfs        superuser
    100003    4    tcp6      ::.8.1                 nfs        superuser
    100227    2    tcp6      ::.8.1                 nfs_acl    superuser
    100227    3    tcp6      ::.8.1                 nfs_acl    superuser
    100003    2    udp6      ::.8.1                 nfs        superuser
    100003    3    udp6      ::.8.1                 nfs        superuser
    100003    4    udp6      ::.8.1                 nfs        superuser
    100227    2    udp6      ::.8.1                 nfs_acl    superuser
    100227    3    udp6      ::.8.1                 nfs_acl    superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version:    :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description:    Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release:    6.7
Codename:   Santiago
[root@SERVER ~]# 

Pergunta : Para que é utilizado o 44316? É algum tipo de processo de kernel? Mas o que?

Já havia tópicos sobre isso, mas, como você pode ver, nenhuma das soluções mostra para que é usada.

ATUALIZAÇÃO:

[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp        0      0 *:44316                     *:*                         LISTEN      
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN     0      64                     :::44316                   :::*       
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]# 

Depois de dias, ainda está ouvindo!

    
por Marina Ala 10.04.2017 / 15:20

3 respostas

2

44316 é um número de porta (mais do que provável) da faixa efêmera.

O processo pode ser transitório e ter desaparecido da hierarquia / proc, impedindo que netstat o identifique.

Caso contrário, há relatórios informando que um módulo do kernel está capaz de ouvir uma porta sem um processo específico aparecendo, mas ainda não observei isso.

    
por 10.04.2017 / 17:37
1

Experimente um destes:

lsof -i :44316 -S
netstat -a | grep 44316

Para descobrir os processos PID que abriram a porta tcp 44316, digite:

fuser 44316/tcp
    
por 10.04.2017 / 18:20
1

Encontrei esta questão ao tentar resolver um problema semelhante no meu sistema.

No meu caso, o socket foi aberto para um daemon de retorno de chamada nfsv4 e como tudo isso é executado nos módulos do kernel, não há processo associado ao soquete aberto.

Eu confirmei isso ao desmontar as montagens do nfs e o soquete de escuta desapareceu. A remontagem fez com que um novo soquete de escuta aparecesse, mas em uma porta diferente.

Se você estiver usando seu sistema como um cliente ou servidor nfs, então essa pode ser a origem do soquete

    
por 08.08.2017 / 11:28