1

我为系统中的一个进程(RHEL)打开了很多套接字:

$ls -1l /proc/22794/fd | less
lrwx------ 1 myapp apps 64 Jun  8 14:53 201 -> socket:[1662944133]
lrwx------ 1 myapp apps 64 Jun  8 14:53 202 -> socket:[1662944193]
lrwx------ 1 myapp apps 64 Jun  8 14:53 203 -> socket:[1684299114]
lrwx------ 1 myapp apps 64 Jun  8 14:53 204 -> socket:[1662944920]
lrwx------ 1 myapp apps 64 Jun  8 14:53 205 -> socket:[1662987275]
lrwx------ 1 myapp apps 64 Jun  8 14:53 206 -> socket:[1663104470]
lrwx------ 1 myapp apps 64 Jun  8 14:53 207 -> socket:[1663067786]
lrwx------ 1 myapp apps 64 Jun  8 14:53 208 -> socket:[1663045536]
lrwx------ 1 myapp apps 64 Jun  8 14:53 209 -> socket:[1663233730]

...

我确切地知道它的过程是什么。我需要知道由这些已知进程创建的套接字指向的位置。

你能告诉我,我怎样才能知道每个套接字指向什么?

先感谢您!

4

3 回答 3

1

这个:

netstat -napev

可能会有所启发。

于 2012-06-08T13:32:06.553 回答
1

netstat -nap将列出每个正在运行的进程的所有打开的套接字,以 root 权限运行它。

于 2012-06-08T13:33:01.650 回答
0

我在这里找到了答案:如何找出本地套接字另一端的程序?

答案是

ss -p | grep <socket-number>
于 2015-04-05T10:01:35.413 回答