[root@SERVER ~]# netstat -tulpn | grep 44316
tcp 0 0 :::44316 :::* LISTEN -
[root@SERVER ~]# lsof -i | grep 44316
[root@SERVER ~]# rpcinfo
program version netid address service owner
100000 4 tcp6 ::.0.111 portmapper superuser
100000 3 tcp6 ::.0.111 portmapper superuser
100000 4 udp6 ::.0.111 portmapper superuser
100000 3 udp6 ::.0.111 portmapper superuser
100000 4 tcp 0.0.0.0.0.111 portmapper superuser
100000 3 tcp 0.0.0.0.0.111 portmapper superuser
100000 2 tcp 0.0.0.0.0.111 portmapper superuser
100000 4 udp 0.0.0.0.0.111 portmapper superuser
100000 3 udp 0.0.0.0.0.111 portmapper superuser
100000 2 udp 0.0.0.0.0.111 portmapper superuser
100000 4 local /var/run/rpcbind.sock portmapper superuser
100000 3 local /var/run/rpcbind.sock portmapper superuser
100024 1 udp 0.0.0.0.182.78 status 29
100024 1 tcp 0.0.0.0.233.28 status 29
100024 1 udp6 ::.211.157 status 29
100024 1 tcp6 ::.149.214 status 29
100021 1 udp 0.0.0.0.214.72 nlockmgr superuser
100021 3 udp 0.0.0.0.214.72 nlockmgr superuser
100021 4 udp 0.0.0.0.214.72 nlockmgr superuser
100021 1 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 3 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 4 tcp 0.0.0.0.208.233 nlockmgr superuser
100021 1 udp6 ::.236.54 nlockmgr superuser
100021 3 udp6 ::.236.54 nlockmgr superuser
100021 4 udp6 ::.236.54 nlockmgr superuser
100021 1 tcp6 ::.173.28 nlockmgr superuser
100021 3 tcp6 ::.173.28 nlockmgr superuser
100021 4 tcp6 ::.173.28 nlockmgr superuser
100011 1 udp 0.0.0.0.3.107 rquotad superuser
100011 2 udp 0.0.0.0.3.107 rquotad superuser
100011 1 tcp 0.0.0.0.3.107 rquotad superuser
100011 2 tcp 0.0.0.0.3.107 rquotad superuser
100005 1 udp 0.0.0.0.168.181 mountd superuser
100005 1 tcp 0.0.0.0.227.100 mountd superuser
100005 1 udp6 ::.156.16 mountd superuser
100005 1 tcp6 ::.221.194 mountd superuser
100005 2 udp 0.0.0.0.164.189 mountd superuser
100005 2 tcp 0.0.0.0.184.174 mountd superuser
100005 2 udp6 ::.139.191 mountd superuser
100005 2 tcp6 ::.234.54 mountd superuser
100005 3 udp 0.0.0.0.151.108 mountd superuser
100005 3 tcp 0.0.0.0.219.117 mountd superuser
100005 3 udp6 ::.177.166 mountd superuser
100005 3 tcp6 ::.216.151 mountd superuser
100003 2 tcp 0.0.0.0.8.1 nfs superuser
100003 3 tcp 0.0.0.0.8.1 nfs superuser
100003 4 tcp 0.0.0.0.8.1 nfs superuser
100227 2 tcp 0.0.0.0.8.1 nfs_acl superuser
100227 3 tcp 0.0.0.0.8.1 nfs_acl superuser
100003 2 udp 0.0.0.0.8.1 nfs superuser
100003 3 udp 0.0.0.0.8.1 nfs superuser
100003 4 udp 0.0.0.0.8.1 nfs superuser
100227 2 udp 0.0.0.0.8.1 nfs_acl superuser
100227 3 udp 0.0.0.0.8.1 nfs_acl superuser
100003 2 tcp6 ::.8.1 nfs superuser
100003 3 tcp6 ::.8.1 nfs superuser
100003 4 tcp6 ::.8.1 nfs superuser
100227 2 tcp6 ::.8.1 nfs_acl superuser
100227 3 tcp6 ::.8.1 nfs_acl superuser
100003 2 udp6 ::.8.1 nfs superuser
100003 3 udp6 ::.8.1 nfs superuser
100003 4 udp6 ::.8.1 nfs superuser
100227 2 udp6 ::.8.1 nfs_acl superuser
100227 3 udp6 ::.8.1 nfs_acl superuser
[root@SERVER ~]# netstat --program --numeric-hosts --numeric-ports --extend | grep 44316
[root@SERVER ~]# lsb_release -a
LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: RedHatEnterpriseServer
Description: Red Hat Enterprise Linux Server release 6.7 (Santiago)
Release: 6.7
Codename: Santiago
[root@SERVER ~]#
질문: 44316은 어떤 용도로 사용되나요? 일종의 커널 프로세스인가요? 근데 뭐?
이에 대한 주제가 이미 있지만 보시다시피 어떤 솔루션도 그 용도를 보여주지 않습니다.
고쳐 쓰다:
[root@SERVER ~]# lsof -i :44316 -S
[root@SERVER ~]# netstat -a | grep 44316
tcp 0 0 *:44316 *:* LISTEN
[root@SERVER ~]# fuser 44316/tcp
[root@SERVER ~]# echo $?
1
[root@SERVER ~]# ss -ap | grep 44316
LISTEN 0 64 :::44316 :::*
[root@SERVER ~]# telnet localhost 44316
Trying ::1...
Connected to localhost.
Escape character is '^]'.
test
Connection closed by foreign host.
[root@SERVER ~]#
며칠이 지났는데 아직도 듣고 있어요!
답변1
다음 중 하나를 시도해 보십시오.
lsof -i :44316 -S
netstat -a | grep 44316
TCP 포트 44316을 여는 프로세스 PID를 찾으려면 다음을 입력하십시오.
fuser 44316/tcp
답변2
44316은 임시 범위의 포트 번호입니다(대부분).
프로세스가 일시적일 수 있으며 /proc 계층에서 사라져 인식 netstat
할 수 없게 됩니다.
그렇지 않으면보고서특정 프로세스 없이도 포트에서 수신 대기할 수 있도록 커널 모듈에 지시하지만 아직 이를 관찰하지 못했습니다.
답변3
내 시스템에서 비슷한 문제를 해결하려고 할 때 이 문제를 발견했습니다.
제 경우에는 nfsv4 콜백 데몬을 위해 소켓이 열렸으며 이 모든 작업이 커널 모듈에서 수행되므로 열린 소켓과 관련된 프로세스가 없는 것으로 나타났습니다.
nfs 마운트를 마운트 해제하여 이를 확인했는데 청취 소켓이 사라졌습니다. 다시 설치하면 새 청취 소켓이 나타나지만 다른 포트에 나타납니다.
시스템을 nfs 클라이언트 또는 서버로 사용하는 경우 이것이 소켓의 소스일 수 있습니다.