我为系统中的一个进程(RHEL)打开了很多套接字:
$ls -1l /proc/22794/fd | less
lrwx------ 1 myapp apps 64 Jun 8 14:53 201 -> socket:[1662944133]
lrwx------ 1 myapp apps 64 Jun 8 14:53 202 -> socket:[1662944193]
lrwx------ 1 myapp apps 64 Jun 8 14:53 203 -> socket:[1684299114]
lrwx------ 1 myapp apps 64 Jun 8 14:53 204 -> socket:[1662944920]
lrwx------ 1 myapp apps 64 Jun 8 14:53 205 -> socket:[1662987275]
lrwx------ 1 myapp apps 64 Jun 8 14:53 206 -> socket:[1663104470]
lrwx------ 1 myapp apps 64 Jun 8 14:53 207 -> socket:[1663067786]
lrwx------ 1 myapp apps 64 Jun 8 14:53 208 -> socket:[1663045536]
lrwx------ 1 myapp apps 64 Jun 8 14:53 209 -> socket:[1663233730]
...
我确切知道这个过程是什么。我需要知道这些已知过程创建的套接字指向哪里。
你是否善意告诉我,我怎样才能找出每个插座指向的内容?
提前谢谢!
答案 0 :(得分:1)
此:
netstat -napev
可能会有所启发。
答案 1 :(得分:1)
netstat -nap
将列出每个正在运行的进程的所有打开套接字,并使用root权限运行它。
答案 2 :(得分:0)
我在这里找到答案:how do I find out what program's on the other end of a local socket?
答案是
ss -p | grep <socket-number>