差異處
這裏顯示兩個版本的差異處。
linux:sell_script:searchport [2017/08/19 23:33] 127.0.0.1 外部編輯 |
linux:sell_script:searchport [2023/06/25 09:48] |
||
---|---|---|---|
行 1: | 行 1: | ||
- | {{tag>ShellScript}} | ||
- | ====== 找尋被佔用的Port ====== | ||
- | 現在大部分的軟體,不管是對內或對外,都有可能會使用到主機的port來做為溝通管道。我的故事是這樣子的: **某個軟體移除後再安裝,有時候會安裝不起來。原因是前一次的連線還沒釋放。** 為了解決這個問題,我們可以在安裝之前透過kill指令將佔用port的process砍掉。但如果User已經安裝了這個軟體,又使用同一個port,我們該怎麼辦? \\ | ||
- | 針對這個問題可以透過netstat -na指令去確認port是否有被使用,原先所使用的判別方式是確認結果是否有包含:{port_number},但這樣的方式並不正確。以netstat指令而言,它所會顯示的結果如下: | ||
- | <code bash> | ||
- | Proto Recv-Q Send-Q Local Address Foreign Address State | ||
- | tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN | ||
- | tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN | ||
- | tcp 0 0 192.168.12.131:22 192.168.12.130:60852 ESTABLISHED | ||
- | tcp 0 0 192.168.12.131:22 192.168.12.130:62760 ESTABLISHED | ||
- | tcp 0 0 127.0.0.1:32001 127.0.0.1:31001 ESTABLISHED | ||
- | tcp 38 0 192.168.12.131:49830 91.189.89.106:443 CLOSE_WAIT | ||
- | tcp 1 0 192.168.12.131:45602 91.189.89.31:80 CLOSE_WAIT | ||
- | </code> | ||
- | netstat分為Local Address與Foreign Address,主機連線所使用的是Local Address,而連這個位置的叫Foreign Address。以上面的例子來說,127.0.0.1:32001的Local Address連線來源為91.189.89.106:443,目前連線已經建立;而0.0.0.0:139的Local Address,還在等待建立中。因此,如果我們儘判斷:{port_number}是否在這坨字串中,可能會判斷到Foreign Address。\\ | ||
- | |||
- | 我提供了兩個解決方法,第一個方法是使用**fuser**。我們直接以例子來說明。假設被佔用的port是tcp 80,可以透過fuser -u 80/tcp去確認是否有對應的pid,也可以得知這個port是否有被佔用。我想不可能會有幽靈port出現吧? 如下圖,可以發現總共有11個process在使用80 port。 (這裡要注意的是: pid屬於stdout,其它的都是sdterr。) | ||
- | <code bash> | ||
- | fuser -u 80/tcp | ||
- | 80/tcp: 1811(root) 4919(www-data) 4922(www-data) 5100(www-data) 5101(www-data) | ||
- | 8576(www-data) 8577(www-data) 8578(www-data) 8580(www-data) 22278(www-data) 22283(www-data) | ||
- | </code> | ||
- | \\ | ||
- | |||
- | 第二個解決方法,是**透過netstat指令並取出Local Address欄位的值判斷**。首先將netstat -na | grep ":$1 "的結果存成array(以\n分割),接著透過for loop再將各行內容取出第四個項目,如果有:$1也代表著主機正占用著這個port。 | ||
- | <code bash> | ||
- | #! /bin/sh | ||
- | IFS=$'\n' | ||
- | netstat_list=(`netstat -na | grep ":$1 "`) | ||
- | |||
- | for netstat_line in ${netstat_list[@]}; do | ||
- | IFS=' ' | ||
- | netstat_item=($netstat_line) | ||
- | echo ${netstat_item[4]} | grep ":$1" | ||
- | done | ||
- | </code> | ||
- | 用awk可以簡化上面的script: | ||
- | <code bash> | ||
- | netstat -na | awk '{print $5}' | grep $1 | ||
- | </code>\\ | ||
- | |||
- | 額外贈送給大家windows上該如何做,以確認80 port為例: | ||
- | <code bash> | ||
- | for /f "tokens=2" %i in ('"netstat -na | findstr :80"') do echo %i | ||
- | </code> | ||
- | \\ | ||
- | |||
- | 友藏內心的獨白: ShellScript遠比Windows Batch強大多了! | ||
- | |||
- | ===== ===== | ||
- | ---- | ||
- | \\ | ||
- | ~~DISQUS~~ |