কোনও প্রক্রিয়া যাতে সনাক্ত করা যায় না যেখানে কোনও পিড নেই?


47

আমার কাছে একটি প্রক্রিয়া রয়েছে যা 2 টি পোর্ট শোনায়: 45136 / টিসিপি এবং 37208 / ইউডিপি (আসলে আমি মনে করি এটি একই প্রক্রিয়া)। কিন্তু নেটস্যাট কোনও পিড ফেরায় না:

netstat -antlp | grep 45136
tcp        0      0 0.0.0.0:45136           0.0.0.0:*           LISTEN      - 

"গ্রেপ 37208" এর সাথে একই ফলাফল।

আমিও চেষ্টা করেছি

lsof -i TCP:45136

তবে এটি কিছুই ফেরায় না। এটি স্কিওজের একটি নতুন ইনস্টলেশন এবং আমি জানি না এই প্রক্রিয়াটি কী হতে পারে। কোন ধারণা ?

উত্তর আপনার মন্তব্যগুলির জন্য ধন্যবাদ আমি এটি কী ছিল তা জানতে পেরেছি। আমি এনএফএস-সার্ভার এনএফএস-সাধারণ (একটি dkpg --get-Seferences | গ্রেপ এনএফএস অনুসন্ধানের পরে) এবং অজানা প্রক্রিয়াটি অদৃশ্য হয়ে গেছে in আশ্চর্যজনক হলেও যে কার্নেল প্রক্রিয়াগুলি কোনওভাবে চিহ্নিত করা হয়নি।

আপনাদের দুজনেরই আবার ধন্যবাদ। ;)

উত্তর:


57

netstat কমান্ড

সেখানে একটি প্রক্রিয়া রয়েছে, আপনার ইউজারআইডিটি এটি কী তা দেখার জন্য কেবল গোপনীয় নয়। এটি সুরক্ষার একটি স্তর lsofযা আপনাকে এটি দেখার থেকে দূরে রাখে। কেবল কমান্ডটি পুনরায় রান করুন তবে sudoপরিবর্তে কমান্ডটি ব্যবহার করে এটি উপসর্গ করুন।

$ sudo netstat -antlp | grep 45136

এমনকি lsofশীর্ষে আউটপুট এ সম্পর্কে একটি সতর্কতা আছে ।

(সমস্ত প্রক্রিয়া চিহ্নিত করা যায়নি, মালিকানাবিহীন প্রক্রিয়া সম্পর্কিত তথ্য প্রদর্শিত হবে না, এগুলি দেখতে আপনাকে রুট হতে হবে।)

উদাহরণ

$ netstat -antlp | grep 0:111
tcp        0      0 0.0.0.0:111       0.0.0.0:*     LISTEN      -                   

$ sudo netstat -antlp | grep 0:111
tcp        0      0 0.0.0.0:111       0.0.0.0:*     LISTEN      1248/rpcbind

এস এস

আপনি যদি ভাগ্য না পেয়ে থাকেন তবে netstatসম্ভবত ssকরবেন। আপনার এখনও ব্যবহার sudoকরতে হবে এবং আউটপুটটি আরও কিছুটা ক্রিপ্টিক হতে পারে।

উদাহরণ

$ ss -apn|grep :111
LISTEN     0      128         :::111             :::*     
LISTEN     0      128          *:111              *:*     

$ sudo ss -apn|grep :111
LISTEN     0      128         :::111             :::*      users:(("rpcbind",1248,11))
LISTEN     0      128          *:111              *:*      users:(("rpcbind",1248,8))

প্রক্রিয়া আইডি এখনও নেই?

এমন উদাহরণ রয়েছে যেখানে ব্যবহৃত টিসিপি পোর্টের সাথে কেবল কোনও পিআইডি সংযুক্ত নেই। আপনি @ ডারোবার্টের উত্তরে এনএফএস সম্পর্কে পড়তে পারেন , যা তাদের মধ্যে একটি। অন্যরাও আছেন। আমার উদাহরণ রয়েছে যেখানে আমি আইএমএপি-র মতো পরিষেবার সাথে সংযোগ করতে ssh টানেলগুলি ব্যবহার করছি। এগুলি প্রসেস আইডি ছাড়াও প্রদর্শিত হচ্ছে।

যে কোনও ক্ষেত্রে আপনি আরও ভার্বোজ ফর্ম ব্যবহার করতে পারেন netstatযার পরিণতিতে কোন টিসিপি পোর্ট ব্যবহার করা হচ্ছে তা নিয়ে অতিরিক্ত আলো পড়তে পারে।

$ netstat --program --numeric-hosts --numeric-ports --extend

উদাহরণ

$ netstat --program --numeric-hosts --numeric-ports --extend |grep -- '-' | head -10
Proto Recv-Q Send-Q Local Address               Foreign Address             State       User       Inode      PID/Program name   
tcp        0      0 192.168.1.103:936           192.168.1.3:60526           ESTABLISHED root       160024310  -                   
tcp        0      0 192.168.1.1:2049            192.168.1.3:841             ESTABLISHED sam        159941218  -                   
tcp        0      0 127.0.0.1:143               127.0.0.1:57443             ESTABLISHED dovecot    152567794  13093/imap-login    
tcp        0      0 192.168.1.103:739           192.168.1.3:2049            ESTABLISHED root       160023970  -                   
tcp        0      0 192.168.1.103:34013         192.168.1.3:111             TIME_WAIT   root       0          -                   
tcp        0      0 127.0.0.1:46110             127.0.0.1:783               TIME_WAIT   root       0          -                   
tcp        0      0 192.168.1.102:54891         107.14.166.17:110           TIME_WAIT   root       0          -                   
tcp        0      0 127.0.0.1:25                127.0.0.1:36565             TIME_WAIT   root       0          -                   
tcp        0      0 192.168.1.1:2049            192.168.1.6:798             ESTABLISHED tammy      152555007  -             

আপনি যদি লক্ষ্য করেন যে আউটপুটটিতে আইওনডেস অন্তর্ভুক্ত রয়েছে তাই আমরা এই তথ্যটি ব্যবহার করে প্রক্রিয়াটিতে ফিরে যেতে পারি।

$ find -inum 152555007

যা আপনাকে এমন একটি ফাইল প্রদর্শন করবে যা আপনাকে কোনও প্রক্রিয়াতে নিয়ে যেতে পারে।

তথ্যসূত্র


@ডারবার্ট - আমি ভাবছিলাম তারা থ্রেড ছিল।
slm

@slm (ইউজারস্পেস) থ্রেডের পিআইডি রয়েছে।
ডারোবার্ট

@ডারবার্ট - এটাই আমি ভেবেছিলাম তবে তা নিশ্চিত হওয়ার জন্য দ্বিগুণ পরীক্ষা করা হয়েছিল।
slm

@डरোবার্ট - আমি এটি পেয়েছি: "লিনাক্স কার্নেল নিজেই এনএফএস সার্ভার সরবরাহ করে (ওরফে" নফএসডি ")। সুতরাং এর সাথে কোনও সম্পর্কিত প্রক্রিয়া নেই কারণ কার্নেলটি কোনও প্রক্রিয়া নয়।"
slm

@ জনডো - এটি হতে পারে যে তারা এনএফএসের সাথে সম্পর্কিত।
slm

16

অন্য বিকল্পটি হ'ল সকেট কোনও প্রক্রিয়ার সাথে সম্পর্কিত নয়, এটি কার্নেলের সাথে সম্পর্কিত। এর একটি সাধারণ উদাহরণ হ'ল এনএফএস।

Watt:~# netstat -ltp | egrep -- '-[[:space:]]*$'
tcp        0      0 *:nfs                   *:*                     LISTEN      -               
tcp        0      0 *:48131                 *:*                     LISTEN      -               
tcp6       0      0 [::]:55607              [::]:*                  LISTEN      -               
tcp6       0      0 [::]:nfs                [::]:*                  LISTEN      -               

এগুলি সনাক্ত করার জন্য আমি একটি ভাল উপায় নিশ্চিত নই। এনএফএসের বিশেষ ক্ষেত্রে, rpcinfoআমাদের প্রায়শই বলতে সক্ষম হবে:

anthony@Watt:~$ rpcinfo -p | grep 48131
    100021    1   tcp  48131  nlockmgr
    100021    3   tcp  48131  nlockmgr
    100021    4   tcp  48131  nlockmgr

দুর্ভাগ্যক্রমে, এটি কেবল আইপিভি 4 এর জন্য কাজ করে। ভি get পেতে আপনাকে ছাড়তে হবে -p, যা পরে বোকামি সংখ্যাগুলি নির্বাকভাবে প্রদর্শন করে: আইপি ঠিকানার দুটি অতিরিক্ত অক্টেট হিসাবে। পোর্ট 55607 এইভাবে হয়ে 217.55 (কারণ 217  × + + 256  55  = 55607):

anthony@Watt:~$ rpcinfo  | grep -i 217.55
    100021    1    tcp6      ::.217.55              nlockmgr   superuser
    100021    3    tcp6      ::.217.55              nlockmgr   superuser
    100021    4    tcp6      ::.217.55              nlockmgr   superuser

1
আপনাকে rpcinfo -pকেবল আইপিভি 4
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.