Як мені отримати лише PID, без додаткової інформації, процесу, що працює на порту 3000?


18

Я використовую CentOS 7. Я хочу отримати PID (якщо такий існує) процесу, що працює на порту 3000. Я хотів би отримати цей PID для збереження його до змінної в скрипті оболонки. Поки що маю

[rails@server proddir]$ sudo ss -lptn 'sport = :3000'
State      Recv-Q Send-Q                           Local Address:Port                                          Peer Address:Port
Cannot open netlink socket: Protocol not supported
LISTEN     0      0                                            *:3000                                                     *:*                   users:(("ruby",pid=4861,fd=7),("ruby",pid=4857,fd=7),("ruby",pid=4855,fd=7),("ruby",pid=4851,fd=7),("ruby",pid=4843,fd=7))

але я не можу зрозуміти, як ізолювати PID самостійно без усієї цієї додаткової інформації.


sudo ss -lptnH "sport = :22" | awk -F " " '{printf $6}' | sed 's/.\+pid=\([0-9]\+\).\+/\1/g'. Вам потрібне пояснення?
користувач996142

2
Пояснення не потрібно, але це призводить до помилки "ss: invalid - помилка" H ".
Дейв

Напевно у вас є старий ssбез цього варіанту. Має працювати навіть без цього:sudo ss -lptn "sport = :22" | awk -F " " '{printf $6}' | sed 's/.\+pid=\([0-9]\+\).\+/\1/g'
user996142

2
@ user996142 не дуже корисний коментар. Можливо, це буде гарною відповіддю
ааааа каже, що поверніть Моніку

Відповіді:


33

Ще одне можливе рішення:

lsof -t -i :<port> -s <PROTO>:LISTEN

Наприклад:

# lsof -i :22 -s TCP:LISTEN
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    1392 root    3u  IPv4  19944      0t0  TCP *:ssh (LISTEN)
sshd    1392 root    4u  IPv6  19946      0t0  TCP *:ssh (LISTEN)
# lsof -t -i :22 -s TCP:LISTEN
1392

Спробував "lsof -t -i: 3000 TCP: LISTEN" і отримав помилку, "lsof: помилка стану на TCP: LISTEN: Немає такого файлу чи каталогу"
Дейв,

@Dave Запустити його без TCP:LISTEN.
Ксьонг К'яміов

2
@Dave Я пропустив -sключ. Я зафіксував це за схемою. Приклад мав цей ключ.
Юрій Гончарук

Правильний інструмент для роботи.
Йоганнес Кун

10

Спробуйте це:

pid=$(fuser 3000/tcp 2>/dev/null)

(потрібен psmiscпакет)

Зауважте, що це надійно лише під час запуску користувачем root. Інші користувачі можуть лише сподіватися знайти процеси, які працюють з тим самим користувачем.


Нудне пояснення доступу до кореневих файлів з прикладом тут.
Незалежно від використовуваного методу (fuser, ss, lsof, ...), всі вони в кінцевому підсумку відповідають наявному списку дескрипторів процесу та доступному списку мережевих підключень (наприклад, для tcp він доступний в /proc/net/tcp).
Наприклад, намагаючись отримати pid за допомогою порту 22/tcp(з 22 = 0x0016), в кінцевому підсумку робиться таке порівняння:

Вхід від /proc/net/tcp:
0: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 141408 1 000000000a9ac1b5 100 0 0 10 0

з:
dr-x------. 2 root root 0 May 14 17:59 /proc/358/fd lrwx------. 1 root root 64 May 14 17:59 /proc/358/fd/3 -> socket:[141408]

Оскільки цей дескриптор fd доступний лише для його користувача (який у цьому прикладі є коренем) або root, лише той користувач або root може дізнатись, що pid - це 358.


4

Хоча lsofs -tє найпростішим способом отримання PID, lsofтакож є способи вибору інших полів за допомогою -Fпараметра:

$ lsof -F'?'
lsof:   ID    field description
     a    access: r = read; w = write; u = read/write
     c    command name
     d    device character code
     D    major/minor device number as 0x<hex>
     f    file descriptor (always selected)
     G    file flaGs
     i    inode number
     k    link count
     K    task ID (TID)
     l    lock: r/R = read; w/W = write; u = read/write
     L    login name
     m    marker between repeated output
     n    comment, name, Internet addresses
     o    file offset as 0t<dec> or 0x<hex>
     p    process ID (PID)
     g    process group ID (PGID)
     P    protocol name
     r    raw device number as 0x<hex>
     R    paRent PID
     s    file size
     S    stream module and device names
     t    file type
     T    TCP/TPI info
     u    user ID (UID)
     0    (zero) use NUL field terminator instead of NL

З таким виведенням (зауважте, що PID та дескриптори файлів завжди друкуються):

$ sudo lsof -F cg -i :22 -s TCP:LISTEN 
p901
g901
csshd
f3
f4

Отже, якщо ви хотіли ідентифікатор групи процесів замість PID, ви можете зробити:

$ sudo lsof -F g -i :22 -s TCP:LISTEN | awk '/^g/{print substr($0, 2)}'
901

2

Це саме те, що вам потрібно

sudo lsof -n -i :3000  | awk '/LISTEN/{print $2}'
12726
12730
12732

1

Caveat: Я можу протестувати це лише на RedHat.

Чи можливо це можливо netstat?

 sudo netstat -npl --inet | awk '/:3000/' | awk -F "[ /]+" '{print $7}'

-n для числових портів
-l для портів прослуховування
-p для перегляду PID

Ви можете використовувати --inet або --inet6 комутатори, щоб сказати netstatшукати IPv4 або IPv6 відповідно, інакше у вас можуть бути два результати.

Або ви можете сказати awkдрукувати лише один раз

sudo netstat -npl | awk '/:3000/' | awk -F "[ /]+" '{print $7; exit}' 

В awkми просто використовуємо « / » від netstatвиходу «s ПІД / програми в якості роздільника.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.