linux怎么查看進程占用端口
請關注本頭條號,每天堅持更新原創干貨技術文章。
如需學習視頻,請在微信搜索公眾號“智傳網優”直接開始自助視頻學習
1. ss命令簡介
ss 是 Socket Statistics 的縮寫。ss 命令可以用來獲取 socket 統計信息,它顯示的內容和 netstat 類似。但 ss 的優勢在于它能夠顯示更多更詳細的有關 TCP 和連接狀態的信息,而且比 netstat 更快。當服務器的 socket 連接數量變得非常大時,無論是使用 netstat 命令還是直接 cat /proc/net/tcp,執行速度都會很慢。ss 命令利用到了 TCP 協議棧中 tcp_diag。tcp_diag 是一個用于分析統計的模塊,可以獲得 Linux 內核中第一手的信息,因此 ss 命令的性能會好很多。

ss命令簡介
2. 常用選項
-h, --help 幫助
-V, --version 顯示版本號
-t, --tcp 顯示 TCP 協議的 sockets
-u, --udp 顯示 UDP 協議的 sockets
-x, --unix 顯示 unix domain sockets,與 -f 選項相同
-n, --numeric 不解析服務的名稱,如 "22" 端口不會顯示成 "ssh"
-l, --listening 只顯示處于監聽狀態的端口
-p, --processes 顯示監聽端口的進程(Ubuntu 上需要 sudo)
-a, --all 對 TCP 協議來說,既包含監聽的端口,也包含建立的連接
-r, --resolve 把 IP 解釋為域名,把端口號解釋為協議名稱
3. 常見用法
如果不添加選項 ss 命令默認輸出所有建立的連接(不包含監聽的端口),包括 tcp, udp, and unix socket 三種類型的連接:
3.1 查看前5名的連接:
[root@zcwyou ~]# ss |head -n 5
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
u_str ESTAB 0 0 * 20040 * 20041
u_str ESTAB 0 0 * 20030 * 20031
u_str ESTAB 0 0 * 20044 * 20043
u_str ESTAB 0 0 /run/dbus/system_bus_socket 18592 * 18591
3.2 查看主機的監聽端口
[root@zcwyou ~]# ss -tnl
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 127.0.0.1:9016 :
LISTEN 0 128 127.0.0.1:9017 :
LISTEN 0 100 127.0.0.1:25 :
LISTEN 0 128 127.0.0.1:9018 :
LISTEN 0 128 127.0.0.1:1723 :
LISTEN 0 128 127.0.0.1:9019 :
3.3 linux查看tcp連接
[root@zcwyou ~]# ss -t -a
ESTAB 0 0 ::1:ssh ::1:53238
ESTAB 0 0 ::1:53278 ::1:ssh
ESTAB 0 0 ::1:ssh ::1:53280
ESTAB 0 0 ::1:53288 ::1:ssh
ESTAB 0 0 ::1:ssh ::1:53296
ESTAB 0 0 ::1:53294 ::1:ssh
ESTAB 0 0 ::1:48456 ::1:ssh
ESTAB 0 0 ::1:53286 ::1:ssh
ESTAB 0 0 ::1:53292 ::1:ssh
ESTAB 0 0 ::1:ssh ::1:53272

linux查看tcp連接
3.4 解析IP和端口號
使用-r選項
[root@zcwyou ~]# ss -tlr
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 my_public_ip:9016 :
LISTEN 0 128 my_public_ip:9017 :
LISTEN 0 100 localhost:smtp :
LISTEN 0 128 my_public_ip:9018 :
LISTEN 0 128 my_public_ip:pptp :
LISTEN 0 128 my_public_ip:9019 :

linux查看監聽端口
3.5 輸出時帶進程名稱
使用-p選項
[root@zcwyou ~]# ss -s
Total: 2340 (kernel 2365)
TCP: 2126 (estab 72, closed 23, orphaned 1, synrecv 0, timewait 2/0), ports 0
Transport Total IP IPv6
2365 - - RAW 1 0 1 UDP 2 1 1 TCP 2103 2059 44 INET 2106 2060 46 FRAG 0 0 03.6 根據條件過濾輸出結果
可以通過語法過濾輸出結果,根據源IP、源端口、目標IP、目標端口
src源
dst目標
ss dst 172.16.26.33
ss dst 172.16.26.43:http
ss dst 172.16.26.43:443
3.7 根據源端口號范圍輸出:
[root@zcwyou ~]# ss sport OP PORT
根據目標端口號范圍輸出:
ss dport OP PORT
OP 可以代表以下任意一個:
<=le小于或等于某個端口號>=ge大于或等于某個端口號==eq等于某個端口號!=ne不等于某個端口號>gt大于某個端口號比如:
輸出源端口號小于8080的連接狀態
[root@zcwyou ~]# ss -tunl sport lt 8080
或者
[root@zcwyou ~]# ss -tunl sport \< 8080
3.8 根據TCP 的狀態進行過濾
ss命令還可以根據TCP連接的狀態進行過濾,支持的 TCP 協議中的狀態有:
established
syn-sent
syn-recv
fin-wait-1
fin-wait-2
time-wait
closed
close-wait
last-ack
listening
closing
除了上面的 TCP 狀態,還可以使用下面這些狀態:
狀態輸出結果all輸出所有TCP狀態。connected輸出已經建立連接的TCP狀態。synchronized輸出同步狀態的連接。bucket輸出maintained的狀態,如:time-wait 和 syn-recv。big輸出與bucket相反的狀態。
只輸出ipv4狀態:
[root@zcwyou ~]# ss -4 state filter
只輸出ipv6狀態:
[root@zcwyou ~]# ss -6 state filter
輸出ipv4監聽狀態:
[root@zcwyou ~]# ss -4 state listening
3.9 根據TCP狀態和端口號進行過濾
輸入出ipv4協議下的ssh監聽狀態:
[root@zcwyou ~]# ss -4n state listening \( dport = :ssh \)
或者
[root@zcwyou ~]# ss -4n state listening '( dport = :ssh )'
要么使用轉義小括號,要么使用單引號
查看所有已經建立TCP三次握手的HTTP連接:
[root@zcwyou ~]# ss state established '( sport = :http or dport = :http )'
查看所有正在進程的ssh連接:
[root@zcwyou ~]# ss state all dport = :22
4. 總結
ss 命令功能豐富并且性能出色,完全可以替代 netsate 命令。已經成為我們日常查看 socket 相關信息的利器。未來netstat已經慢慢被ss取代。
本文已同步至博客站,尊重原創,轉載時請在正文中附帶以下鏈接:
https://www.9900news.com/images/vimg/timg5/201906231252543.jpg
點擊了解更多,快速查看更多的技術文章列表。