我试图在Sunos上使用端口7085附加过程。我尝试了以下命令。
netstat -ntlp | grep 7085
没有返回任何东西
netstat -anop | grep 7085
也尝试了这一点。此开关在Sunos
我将获得以下输出。
#netstat -anop
netstat: illegal option -- o
usage: netstat [-anv] [-f address_family]
netstat [-n] [-f address_family] [-P protocol] [-g | -p | -s [interval [count]]]
netstat -m [-v] [interval [count]]
netstat -i [-I interface] [-an] [-f address_family] [interval [count]]
netstat -r [-anv] [-f address_family|filter]
netstat -M [-ns] [-f address_family]
netstat -D [-I interface] [-f address_family]
Sunos的版本是Sunos 5.10。我相信Netstat是唯一可以做到这一点的命令。
NetStat的确切开关是什么,这将为我提供端口附加的过程ID?
pfiles /proc/* 2>/dev/null | nawk '
/^[0-9]*:/ { pid=$0 }
/port: 7085$/ { printf("%s %sn",pid,$0);}'
-
pfiles /proc/*
正在检索所有进程文件描述符详细信息 -
2>/dev/null
由于瞬态流程而导致的错误,同时死亡 - 每行以一个数字开始,然后结肠报告过程ID和详细信息,将其存储在awk pid actible 中
- 当线以字符串
port: <portnumber>
结束(这是7085)时,将显示相应的PID变量。
注意:您需要所需的特权才能从您不拥有的流程中获取端口信息(root具有所有特权)。
在 lsof
http://linux.about.com/library/cmd/blcmd/blcmdl8_lsof.htm命令上查看。
此命令描述了哪些进程正在使用哪些文件描述符。请记住,端口7085上的任何内容都将具有自己的文件描述符,您可以使用它来追溯此过程。
我会尝试以下操作:
$ lsof -i :7085
希望它能有所帮助。
我从这里得到了他的脚本。登录Solaris系统。打开VI编辑器。进入插入模式。复制并粘贴此脚本。保存文件并给出名称PCP。给予执行许可。使用-p或-p swithc运行此脚本。它将给出带有PID,过程名称和端口的输出。
确保您需要在ksh shell中执行它。
PCP是一个脚本,它使管理员能够查看Solaris系统上使用的开放式TCP端口。它将端口映射到PID,反之亦然。它接受通配符,并且还将一眼显示出所有开放端口及其相应的PID。这是一个不错的脚本,可以很好地提出。只需尝试一下即可。
示例: #pcp -p PORT_NUMBER or #pcp -P PROCESS_ID
#!/usr/bin/ksh
#
# # PCP (PID con Port)
# v1.10 08/10/2010 Sam Nelson sam @ unix.ms
#
# If you have a Solaris 8, 9 or 10 box and you can't
# install lsof, try this. It maps PIDS to ports and vice versa.
# It also shows you which peers are connected on which port.
# Wildcards are accepted for -p and -P options.
#
# Many thanks Daniel Trinkle trinkle @ cs.purdue.edu
# for the help, much appreciated.
#
i=0
while getopts :p:P:a opt
do
case "${opt}" in
p ) port="${OPTARG}";i=3;;
P ) pid="${OPTARG}";i=3;;
a ) all=all;i=2;;
esac
done
if [ $OPTIND != $i ]
then
echo >&2 "usage: $0 [-p PORT] [-P PID] [-a] (Wildcards OK) "
exit 1
fi
shift `expr $OPTIND - 1`
if [ "$port" ]
then
# Enter the port number, get the PID
#
port=${OPTARG}
echo "PIDtProcess Name and Port"
echo "_________________________________________________________"
for proc in `ptree -a | awk '/ptree/ {next} {print $1};'`
do
result=`pfiles $proc 2> /dev/null| egrep "port: $port$"`
if [ ! -z "$result" ]
then
program=`ps -fo comm= -p $proc`
echo "$proct$programt$portn$result"
echo "_________________________________________________________"
fi
done
elif [ "$pid" ]
then
# Enter the PID, get the port
#
pid=$OPTARG
# Print out the information
echo "PIDtProcess Name and Port"
echo "_________________________________________________________"
for proc in `ptree -a | awk '/ptree/ {next} $1 ~ /^'"$pid"'$/ {print $1};'`
do
result=`pfiles $proc 2> /dev/null| egrep port:`
if [ ! -z "$result" ]
then
program=`ps -fo comm= -p $proc`
echo "$proct$programn$result"
echo "_________________________________________________________"
fi
done
elif [ $all ]
then
# Show all PIDs, Ports and Peers
#
echo "PIDtProcess Name and Port"
echo "_________________________________________________________"
for proc in `ptree -a | sort -n | awk '/ptree/ {next} {print $1};'`
do
out=`pfiles $proc 2>/dev/null| egrep "port:"`
if [ ! -z "$out" ]
then
name=`ps -fo comm= -p $proc`
echo "$proct$namen$out"
echo "_________________________________________________________"
fi
done
fi
exit 0