如何仅获取端口3000上运行的进程的PID,而没有任何其他信息?


18

我正在使用CentOS7。我想获取在端口3000上运行的进程的PID(如果存在)。我想要获取此PID的目的是将其保存到Shell脚本中的变量中。到目前为止,我有

[rails@server proddir]$ sudo ss -lptn 'sport = :3000'
State      Recv-Q Send-Q                           Local Address:Port                                          Peer Address:Port
Cannot open netlink socket: Protocol not supported
LISTEN     0      0                                            *:3000                                                     *:*                   users:(("ruby",pid=4861,fd=7),("ruby",pid=4857,fd=7),("ruby",pid=4855,fd=7),("ruby",pid=4851,fd=7),("ruby",pid=4843,fd=7))

但是我无法弄清楚如何在没有所有这些额外信息的情况下单独隔离PID。


sudo ss -lptnH "sport = :22" | awk -F " " '{printf $6}' | sed 's/.\+pid=\([0-9]\+\).\+/\1/g'。需要解释吗?
user996142

2
无需解释,但这会导致“ ss:无效选项-'H'”错误。
戴夫

您可能有一个ss没有此选项的旧选项。即使没有它也应该工作:sudo ss -lptn "sport = :22" | awk -F " " '{printf $6}' | sed 's/.\+pid=\([0-9]\+\).\+/\1/g'
user996142 '18

2
@ user996142不是一个很有帮助的评论。不过,这可能是一个很好的答案
aaaaa说要恢复莫妮卡(Monica)

Answers:


33

另一个可能的解决方案:

lsof -t -i :<port> -s <PROTO>:LISTEN

例如:

# lsof -i :22 -s TCP:LISTEN
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    1392 root    3u  IPv4  19944      0t0  TCP *:ssh (LISTEN)
sshd    1392 root    4u  IPv6  19946      0t0  TCP *:ssh (LISTEN)
# lsof -t -i :22 -s TCP:LISTEN
1392

尝试“ lsof -t -i:3000 TCP:LISTEN”并得到错误,“ lsof:TCP:LISTEN上的状态错误:没有这样的文件或目录”
Dave

@Dave不运行它TCP:LISTEN
熊加米奥夫

2
@戴夫我错过了-s钥匙。我已经修复了它的模式。一个例子有这个关键。
尤里·贡恰鲁克

正确的工作工具。
Johannes Kuhn '18

10

尝试这个:

pid=$(fuser 3000/tcp 2>/dev/null)

(需要psmisc包装)

请注意,这仅在由root用户运行时才可靠。其他用户只能希望找到以同一用户运行的进程。


此处仅提供有关无根访问权限的无聊说明。
无论使用哪种方法(fuser,ss,lsof等),它们最终都会将可用的进程描述符列表与可用的网络连接列表进行匹配(例如,对于tcp,它可在中使用/proc/net/tcp)。
例如,尝试使用端口22/tcp(22 = 0x0016)获取pid 最终会进行这种比较:

条目来自/proc/net/tcp
0: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 141408 1 000000000a9ac1b5 100 0 0 10 0

与:
dr-x------. 2 root root 0 May 14 17:59 /proc/358/fd lrwx------. 1 root root 64 May 14 17:59 /proc/358/fd/3 -> socket:[141408]

由于此fd描述符仅适用于其用户(在此示例中恰好是root用户)或root用户,因此只有该用户或root用户才能知道pid为358。


4

尽管lsof-t是获取PID的最简单方法,但lsof也可以使用-F选项选择其他字段:

$ lsof -F'?'
lsof:   ID    field description
     a    access: r = read; w = write; u = read/write
     c    command name
     d    device character code
     D    major/minor device number as 0x<hex>
     f    file descriptor (always selected)
     G    file flaGs
     i    inode number
     k    link count
     K    task ID (TID)
     l    lock: r/R = read; w/W = write; u = read/write
     L    login name
     m    marker between repeated output
     n    comment, name, Internet addresses
     o    file offset as 0t<dec> or 0x<hex>
     p    process ID (PID)
     g    process group ID (PGID)
     P    protocol name
     r    raw device number as 0x<hex>
     R    paRent PID
     s    file size
     S    stream module and device names
     t    file type
     T    TCP/TPI info
     u    user ID (UID)
     0    (zero) use NUL field terminator instead of NL

使用这样的输出(请注意,始终打印PID和文件描述符):

$ sudo lsof -F cg -i :22 -s TCP:LISTEN 
p901
g901
csshd
f3
f4

因此,如果您想要进程组ID而不是PID,则可以执行以下操作:

$ sudo lsof -F g -i :22 -s TCP:LISTEN | awk '/^g/{print substr($0, 2)}'
901

2

这正是您所需要的

sudo lsof -n -i :3000  | awk '/LISTEN/{print $2}'
12726
12730
12732

1

警告:我只能在RedHat上进行测试。

应该可以netstat吗?

 sudo netstat -npl --inet | awk '/:3000/' | awk -F "[ /]+" '{print $7}'

-n用于数字端口
-l用于侦听端口
-p查看PID

您可以使用--inet--inet6开关来告诉netstat它们仅分别查找IPv4或IPv6,否则可能会得到两个结果。

或者,您可以告诉您awk仅打印一次

sudo netstat -npl | awk '/:3000/' | awk -F "[ /]+" '{print $7; exit}' 

在这里,awk我们仅使用PID /程序输出中的' / ' netstat作为分隔符。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.