成都创新互联网站制作重庆分公司

linuxss命令 linuxssh命令的用法

Linux如何查询哪些端口被占用

前言

元宝山ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!

如何确定端口是否在Linux或类unix系统下占用?怎么检查哪些端口正在Linux服务器上被占用?Linux系统如何使用命令行检查端口是否已经在占用?

查询哪些端口正在服务器的网络接口上被占用是非常重要的工作。您需要查询打开端口以检测入侵。除了入侵之外,出于故障排除的目的,可能有必要检查服务器上的其他应用程序是否已经使用了某个端口。例如,您可以在同一系统上安装Apache和Nginx服务器。因此,有必要了解Apache或Nginx是否使用TCP端口80或443。本教程提供了使用netstat、nmap和lsof命令查询正在使用的端口并查看正在使用该端口的应用程序的步骤。

如何查询端口是否在使用中:

检查Linux上被占用的端口和应用程序:

Step1: 打开终端

Step2: 执行以下任意一条命令查看被占用的端口

查看端口22是否被占用:

较新版本的Linux使用以下查询命令:

方法1: 使用lsof命令查询占用端口

先安装lsof命令

RHEL/CentOS系统:

Debian/Ubuntu系统安装lsof命令

使用语法如下

OpenBSD

看到类似这样的输出结果:

sshd是进程名字

TCP 22表示sshd进程占用了TCP 22端口,正在监听中(LISTEN)

1243表示sshd进程号

方法二:使用netstat查询被占用的端口号

较新的Linux发行版已经不再默认集成netstat命令,而是使用新命令ss取代了。

如果要使用netstat命令,需要手动安装net-tools套件:

RHEL/CentOS系统安装net-tools套件,执行以下命令:

Debian/Ubuntu系统执行以下命令:

您可以使用netstat查询被占用的端口和应用程序,如下所示。

执行以下命令查询:

在Linux上,netstat命令已经废弃了一段时间。因此,你需要使用ss命令如下:

或者:

其中ss命令选项如下:

-t : 只显示Linux上的TCP套接字

-u : 在Linux上只显示UDP套接字

-l : 监听套接字。例如,TCP端口22由SSHD服务器打开。

-p : 列出打开套接字的进程名

-n : 不要解析服务名称,即不要使用DNS

FreeBSD/MacOS X netstat 语法

FreeBSD/MacOS X查询被占用的端口

或者

OpenBSD netstat 语法

OpenBSD查询被占用的端口

或者

方法三:使用`nmap`命令查询Linux被占用的端口

默认情况下,Linux发行版并没有默认安装nmap命令,

CentOS系统安装nmap

Ubuntu系统安装nmap

使用nmap查询本机被占用的端口

查询Linux系统被占用的UDP端口

查询Linux系统被占用的TCP端口

你可以同时查询被占用的TCP和UDP端口

结论:

本教程解释了如何在Linux系统上使用命令行查询TCP或者UDP端口是否被占用。有关更多信息,请参见nmap命令和lsof命令页面

Linux怎么使用ss命令查看系统的socket状态

 ss是Socket Statistics的缩写。顾名思义,ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。但ss的优势在于它能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效。当服务器的socket连接数量变得非常大时,无论是使用netstat命令还是直接cat /proc/net/tcp,执行速度都会很慢。可能你不会有切身的感受,但请相信我,当服务器维持的连接达到上万个的时候,使用netstat等于浪费 生命,而用ss才是节省时间。天下武功唯快不破。ss快的秘诀在于,它利用到了TCP协议栈中tcp_diag。tcp_diag是一个用于分析统计的模块,可以获得Linux 内核中第一手的信息,这就确保了ss的快捷高效。当然,如果你的系统中没有tcp_diag,ss也可以正常运行,只是效率会变得稍慢。(但仍然比 netstat要快。)

命令格式:

ss [参数]

ss [参数] [过滤]

 

2.命令功能:

ss(Socket Statistics的缩写)命令可以用来获取 socket统计信息,此命令输出的结果类似于 netstat输出的内容,但它能显示更多更详细的 TCP连接状态的信息,且比 netstat 更快速高效。它使用了 TCP协议栈中 tcp_diag(是一个用于分析统计的模块),能直接从获得第一手内核信息,这就使得 ss命令快捷高效。在没有 tcp_diag,ss也可以正常运行。

 

 3.命令参数:

-h, --help 帮助信息

-V, --version 程序版本信息

-n, --numeric 不解析服务名称

-r, --resolve 解析主机名

-a, --all 显示所有套接字(sockets)

-l, --listening 显示监听状态的套接字(sockets)

-o, --options 显示计时器信息

-e, --extended 显示详细的套接字(sockets)信息

-m, --memory 显示套接字(socket)的内存使用情况

-p, --processes 显示使用套接字(socket)的进程

-i, --info 显示 TCP内部信息

-s, --summary 显示套接字(socket)使用概况

-4, --ipv4 仅显示IPv4的套接字(sockets)

-6, --ipv6 仅显示IPv6的套接字(sockets)

-0, --packet 显示 PACKET 套接字(socket)

-t, --tcp 仅显示 TCP套接字(sockets)

-u, --udp 仅显示 UCP套接字(sockets)

-d, --dccp 仅显示 DCCP套接字(sockets)

-w, --raw 仅显示 RAW套接字(sockets)

-x, --unix 仅显示 Unix套接字(sockets)

-f, --family=FAMILY 显示 FAMILY类型的套接字(sockets),FAMILY可选,支持 unix, inet, inet6, link, netlink

-A, --query=QUERY, --socket=QUERY

QUERY := {all|inet|tcp|udp|raw|unix|packet|netlink}[,QUERY]

-D, --diag=FILE 将原始TCP套接字(sockets)信息转储到文件

-F, --filter=FILE 从文件中都去过滤器信息

FILTER := [ state TCP-STATE ] [ EXPRESSION ]

4.使用实例:

实例1:显示TCP连接

命令:ss -t -a

输出:

代码如下:

[root@localhost ~]# ss -t -a

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0 0 127.0.0.1:smux *:*

LISTEN 0 0 *:3690 *:*

LISTEN 0 0 *:ssh *:*

ESTAB 0 0 192.168.120.204:ssh 10.2.0.68:49368

[root@localhost ~]#

实例2:显示 Sockets 摘要

命令:ss -s

输出:

代码如下:

[root@localhost ~]# ss -s

Total: 34 (kernel 48)

TCP: 4 (estab 1, closed 0, orphaned 0, synrecv 0, timewait 0/0), ports 3《/p》 《p》Transport Total IP IPv6

* 48 - -

RAW 0 0 0

UDP 5 5 0

TCP 4 4 0

INET 9 9 0

FRAG 0 0 0

[root@localhost ~]#

说明:列出当前的established, closed, orphaned and waiting TCP sockets

实例3:列出所有打开的网络连接端口

命令:ss -l

输出:

代码如下:

[root@localhost ~]# ss -l

Recv-Q Send-Q Local Address:Port Peer Address:Port

0 0 127.0.0.1:smux *:*

0 0 *:3690 *:*

0 0 *:ssh *:*

[root@localhost ~]#

实例4:查看进程使用的socket

命令:ss -pl

输出:

代码如下:

[root@localhost ~]# ss -pl

Recv-Q Send-Q Local Address:Port Peer Address:Port

0 0 127.0.0.1:smux *:* users:((“snmpd”,2716,8))

0 0 *:3690 *:* users:((“svnserve”,3590,3))

0 0 *:ssh *:* users:((“sshd”,2735,3))

[root@localhost ~]#

实例5:找出打开套接字/端口应用程序

命令:ss -lp | grep 3306

输出:

代码如下:

[root@localhost ~]# ss -lp|grep 1935

0 0 *:1935 *:* users:((“fmsedge”,2913,18))

0 0 127.0.0.1:19350 *:* users:((“fmsedge”,2913,17))

[root@localhost ~]# ss -lp|grep 3306

0 0 *:3306 *:* users:((“mysqld”,2871,10))

[root@localhost ~]#

实例6:显示所有UDP Sockets

命令:ss -u -a

输出:

代码如下:

[root@localhost ~]# ss -u -a

State Recv-Q Send-Q Local Address:Port Peer Address:Port

UNCONN 0 0 127.0.0.1:syslog *:*

UNCONN 0 0 *:snmp *:*

ESTAB 0 0 192.168.120.203:39641 10.58.119.119:domain

[root@localhost ~]#

实例7:显示所有状态为established的SMTP连接

命令:ss -o state established ‘( dport = :smtp or sport = :smtp )’

输出:

代码如下:

[root@localhost ~]# ss -o state established ‘( dport = :smtp or sport = :smtp )’

Recv-Q Send-Q Local Address:Port Peer Address:Port

[root@localhost ~]#

实例8:显示所有状态为Established的HTTP连接

命令:ss -o state established ‘( dport = :http or sport = :http )’

输出:

代码如下:

[root@localhost ~]# ss -o state established ‘( dport = :http or sport = :http )’

Recv-Q Send-Q Local Address:Port Peer Address:Port

0 0 75.126.153.214:2164 192.168.10.42:http

[root@localhost ~]#

实例9:列举出处于 FIN-WAIT-1状态的源端口为 80或者 443,目标网络为 193.233.7/24所有 tcp套接字

命令:ss -o state fin-wait-1 ‘( sport = :http or sport = :https )’ dst 193.233.7/24

实例10:用TCP 状态过滤Sockets:

命令:

代码如下:

ss -4 state FILTER-NAME-HERE

ss -6 state FILTER-NAME-HERE

输出:

代码如下:

[root@localhost ~]#ss -4 state closing

Recv-Q Send-Q Local Address:Port Peer Address:Port

1 11094 75.126.153.214:http 192.168.10.42:4669

说明:

FILTER-NAME-HERE 可以代表以下任何一个:

代码如下:

established

syn-sent

syn-recv

fin-wait-1

fin-wait-2

time-wait

closed

close-wait

last-ack

listen

closing

all : 所有以上状态

connected : 除了listen and closed的所有状态

synchronized :所有已连接的状态除了syn-sent

bucket : 显示状态为maintained as minisockets,如:time-wait和syn-recv.

big : 和bucket相反。

实例11:匹配远程地址和端口号

命令:

代码如下:

ss dst ADDRESS_PATTERN

ss dst 192.168.1.5

ss dst 192.168.119.113:http

ss dst 192.168.119.113:smtp

ss dst 192.168.119.113:443

输出:

代码如下:

[root@localhost ~]# ss dst 192.168.119.113

State Recv-Q Send-Q Local Address:Port Peer Address:Port

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:20229

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:61056

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:61623

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:60924

ESTAB 0 0 192.168.119.103:16050 192.168.119.113:43701

ESTAB 0 0 192.168.119.103:16073 192.168.119.113:32930

ESTAB 0 0 192.168.119.103:16073 192.168.119.113:49318

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:3844

[root@localhost ~]# ss dst 192.168.119.113:http

State Recv-Q Send-Q Local Address:Port Peer Address:Port

[root@localhost ~]# ss dst 192.168.119.113:3844

State Recv-Q Send-Q Local Address:Port Peer Address:Port

ESTAB 0 0 192.168.119.103:16014 192.168.119.113:3844

[root@localhost ~]#

实例12:匹配本地地址和端口号

命令:

代码如下:

ss src ADDRESS_PATTERN

ss src 192.168.119.103

ss src 192.168.119.103:http

ss src 192.168.119.103:80

ss src 192.168.119.103:smtp

ss src 192.168.119.103:25

输出:

代码如下:

[root@localhost ~]# ss src 192.168.119.103:16021

State Recv-Q Send-Q Local Address:Port Peer Address:Port

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:63054

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:62894

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:63055

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:2274

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:44784

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:7233

ESTAB 0 0 192.168.119.103:16021 192.168.119.103:58660

ESTAB 0 0 192.168.119.103:16021 192.168.119.201:44822

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:56737

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:57487

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:56736

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:64652

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:56586

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:64653

ESTAB 0 0 192.168.119.103:16021 10.2.1.206:56587

[root@localhost ~]#

实例13:将本地或者远程端口和一个数比较

命令:

代码如下:

ss dport OP PORT

ss sport OP PORT

输出:

代码如下:

[root@localhost ~]# ss sport = :http

[root@localhost ~]# ss dport = :http

[root@localhost ~]# ss dport \》 :1024

[root@localhost ~]# ss sport \》 :1024

[root@localhost ~]# ss sport \《 :32000

[root@localhost ~]# ss sport eq :22

[root@localhost ~]# ss dport != :22

[root@localhost ~]# ss state connected sport = :http

[root@localhost ~]# ss \( sport = :http or sport = :https \)

[root@localhost ~]# ss -o state fin-wait-1 \( sport = :http or sport = :https \) dst 192.168.1/24

说明:

ss dport OP PORT 远程端口和一个数比较;ss sport OP PORT 本地端口和一个数比较。

OP 可以代表以下任意一个:

《= or le : 小于或等于端口号

》= or ge : 大于或等于端口号

== or eq : 等于端口号

!= or ne : 不等于端口号

《 or gt : 小于端口号

》 or lt : 大于端口号

实例14:ss 和 netstat 效率对比

命令:

代码如下:

time netstat -at

time ss

输出:

代码如下:

[root@localhost ~]# time ss

real 0m0.739s

user 0m0.019s

sys 0m0.013s

[root@localhost ~]#

[root@localhost ~]# time netstat -at

real 2m45.907s

user 0m0.063s

sys 0m0.067s

[root@localhost ~]#

说明:

用time 命令分别获取通过netstat和ss命令获取程序和概要占用资源所使用的时间。在服务器连接数比较多的时候,netstat的效率完全没法和ss比。

linux查看运行的端口命令

一、使用 netstat 检查端口

netstat 是一个命令行工具,可以提供有关网络连接的信息。

要列出正在侦听的所有 TCP 或 UDP 端口,包括使用端口和套接字状态的服务,请使用以下命令:

netstat -tunlp

此命令中使用的选项具有以下含义:

-t - 显示 TCP 端口。

-u - 显示 UDP 端口。

-n - 显示数字地址而不是主机名。

-l - 仅显示侦听端口。

-p - 显示进程的 PID 和名称。仅当您以 root 或 sudo 用户身份运行命令时,才会显示此信息。

查询指定端口通过grep过滤:

netstat -tnlp | grep :80

二、使用 ss 检查端口

ss 是新的 netstat,命令选项大致相同。它缺少一些 netstat 功能,但暴露了更多的 TCP 状态,而且速度稍快。《Linux就该这么学》 一起学习linux

使用示例:ss -tunlp

三、使用 lsof 检查端口

lsof 是一个功能强大的命令行实用程序,它提供有关进程打开的文件的信息。

在 Linux 中,一切都是文件,可以将套接字视为写入网络的文件。

要使用 lsof 获取所有侦听 TCP 端口的列表:

lsof -nP -iTCP -sTCP:LISTEN

使用的选项如下:

-n - 不要将端口号转换为端口名称。

-p - 不要解析主机名,显示数字地址。

-iTCP -sTCP:LISTEN - 仅显示 TCP 协议状态为 LISTEN 的网络文件。

要查找正在侦听特定端口(例如 3306)的进程,请使用以下命令:

sudo lsof -nP -iTCP:3306 -sTCP:LISTEN

linex中ss与ls的区别是什么?请懂的大佬解答一下,谢谢!

linex?你指的是Linux吧

ss是Socket Statistics的缩写。ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。但ss的优势在于它能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效。

ls(英文全拼:list files)命令用于显示指定工作目录下的内容(列出目前工作目录所含之文件及子目录)。

linux下ps aux里头stat为Ss,S+, Rs,Ds是什么意思?

S处于休眠状态,静止状态;+位于后台的进程组,R正在运行,在可中断队列中,D无法中断的休眠状态(通常io的进程)。具体操作方法如下:

1、stat --help显示命令帮助信息。

2、stat --version显示命令版本信息。

3、stat -t file以简洁的方式输出。

4、stat -f file显示文件系统的信息。

5、stat file命令用于查看文件的具体存储信息和时间等信息,格式为“stat 文件名称”。

6、Access time指的是访问时间,就是最后一次访问该文件的时间。

网络状态检测的利器 - ss命令

ss命令,它是 socket statistic的缩写,用于统计Linux系统中socket连接相关的信息,和其他的工具相比,ss命令可以显示更多关于 TCP和状态相关的信息

在Linux系统中,默认已经安装了 ss 命令,下面介绍该命令常用的一些功能

netstat 命令和 ss 命令比较类似,主要功能也是统计系统中socket相关信息,和 netstat相比,ss 命令在跟踪TCP连接和套接字方面速度更快,功能更强大,下面是 ss 和 netstat 统计速度的对比

从上面例子可以看出,ss 统计439条socket信息花费了0.014s, netstat 统计366条socket信息花费了0.029s,ss 统计信息的速度更快,所以实际使用中一般都是用 ss 替代 netstat

列出当前已经连接、关闭、等待的TCP连接,当系统中已经存在大量的套接字连接的时候,通过查看套接字摘要信息可以快速了解系统中套接字的总体情况

当不使用任何选项时,ss将显示已建立连接的处于非监听状态的套接字列表,由于原始结果太长,下面的例子只截取了一部分

上面例子中列说明:

socket类型,在上面的例子中,有 TCP、u_str(unix流)等套接字

套接字处于什么状态,下面是TCP套接字的所有状态及说明, 实际上就是TCP的三次握手和四次挥手的所有状态

在 ESTAB 状态下,表示内核中还有多少字节的数据没有被上层应用读取,如果这里数值很大,应用程序可能发生了阻塞

在 ESTAB 状态下,表示内核发送队列中还有多少字节的数据没有收到确认的ACK,如果这个数值很大,表明接收端的接收以及处理需要加强

本地地址和端口

远程地址和端口

使用 -l 选项可以列出所有处于侦听(LISTEN)状态的套接字

使用 -a 选项可以列出所有的状态的套接字,由于所有的套接字列表太多,下面的例子中只列出了少许的数据

可以通过 TCP、UDP、Unix、Raw、IPV4、IPV6 这些协议类型显示套接字,下面以常用的TCP/UDP/IPV4协议举例说明

使用 -t 选项(TCP), 让结果只列出TCP套接字

使用 -u 选项(UCP), 让结果只列出UCP套接字

使用 -4 选项(IPV4), 让结果只列出IPV4的套接字

有时我们查询到指定的套接字了,但是无法知道套接字是哪个应用程序在使用,这时可以使用 -p 选项

上面的例子中,从 Local Address:Port 列可以知道,这个套接字时mysql在使用,如果没有加 -p 选项的话,这里显示的时mysql的端口号3306

有时候我们启动应用程序的时候,发现端口已经被占用了,此时先要查找出占用目标端口的应用程序,然后关闭它,再启动我们自己的应用程序

上面的例子中,sport 表示源,对应的 dport 表示目标,命令查找端口3306是被哪个进程使用了,最终发现3306是mysql在使用

通过端口筛选还支持小于、大于、小于等于、大于等于、不等于,具体的说明如下:

上面的例子中筛选出进程名为 mysql 的套接字, 执行的命令中 -n 选项是不解析服务名字,加了此选项就显示成端口了,不会解析成服务名称了

下面例子是筛选出目标IP地址为27.38.240.99的套接字,dst 是目标地址

下面例子是筛选出源IP地址为192.168.0.99的套接字,src 是源地址


网页名称:linuxss命令 linuxssh命令的用法
网站路径:http://cxhlcq.com/article/hejppj.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部