成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識(shí)庫 > 6種查看Linux進(jìn)程占用端口號(hào)的方法詳解

6種查看Linux進(jìn)程占用端口號(hào)的方法詳解

熱門標(biāo)簽:地圖標(biāo)注需要提交啥資料入駐 臨汾電銷機(jī)器人費(fèi)用 七大洲地圖標(biāo)注 福州呼叫中心外呼系統(tǒng)哪家好 400電話申請(qǐng)找哪家公司 河南省鄭州市地圖標(biāo)注 地圖標(biāo)注w是什么方向 新鄉(xiāng)人工智能電話機(jī)器人加盟 昆明外呼系統(tǒng)

對(duì)于 Linux 系統(tǒng)管理員來說,清楚某個(gè)服務(wù)是否正確地綁定或監(jiān)聽某個(gè)端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會(huì)對(duì)你有用。

端口是 Linux 系統(tǒng)上特定進(jìn)程之間邏輯連接的標(biāo)識(shí),包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個(gè)軟件,因此本文只討論軟件端口。軟件端口始終與主機(jī)的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個(gè)套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請(qǐng)求,而每個(gè)服務(wù)都使用一個(gè)獨(dú)立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號(hào)對(duì)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號(hào)進(jìn)行通信。

以下是端口分配類別:
0 - 1023: 常用端口和系統(tǒng)端口
1024 - 49151: 軟件的注冊(cè)端口
49152 - 65535: 動(dòng)態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services
# /etc/services:
# $Id: services,v 1.55 2013/04/14 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2013-04-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# http://www.iana.org/assignments/port-numbers
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol (historic)
msp 18/udp # message send protocol (historic)
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進(jìn)程的進(jìn)程 ID。

nmap:是網(wǎng)絡(luò)檢測(cè)工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護(hù)進(jìn)程所使用的端口號(hào)。

方法 1:使用 ss 命令
ss 一般用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計(jì)信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號(hào)來檢查。

# ss -tnlp | grep ":22"
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計(jì)信息、偽裝連接以及多播成員。

默認(rèn)情況下,netstat 會(huì)列出打開的套接字。如果不指定任何地址族,則會(huì)顯示所有已配置地址族的活動(dòng)套接字。但 netstat 已經(jīng)過時(shí)了,一般會(huì)使用 ss 來替代。

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號(hào)來檢查。

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進(jìn)程打開的文件的相關(guān)信息。

# lsof -i -P | grep ssh
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號(hào)來檢查。

# lsof -i tcp:22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會(huì)將本地系統(tǒng)上打開了文件的進(jìn)程的進(jìn)程 ID 顯示在標(biāo)準(zhǔn)輸出中。

# fuser -v 22/tcp
 USER PID ACCESS COMMAND
22/tcp: root 1208 F.... sshd
 root 12388 F.... sshd
 root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測(cè)和安全審計(jì)的開源工具。它最初用于對(duì)大型網(wǎng)絡(luò)進(jìn)行快速掃描,但它對(duì)于單個(gè)主機(jī)的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī),這些主機(jī)的服務(wù)(包括應(yīng)用程序名稱和版本)、主機(jī)運(yùn)行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000089s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.
Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]
Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動(dòng) sshd 服務(wù)時(shí) ssh 服務(wù)的監(jiān)聽端口。但它不會(huì)將最新日志更新到輸出中。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [accepted]
 └─23952 sshd: [net]
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2
Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2
Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]
Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會(huì)顯示進(jìn)程的實(shí)際端口號(hào)。這時(shí)更建議使用以下這個(gè) journalctl 命令檢查日志文件中的詳細(xì)信息。

# journalctl | grep -i "openssh\|sshd"
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看服務(wù)器占用端口是我們系統(tǒng)管理員必須掌握的技能,以上查看Linux進(jìn)程占用端口號(hào)的6種方法至少要會(huì)其中的一種

對(duì)于 Linux 系統(tǒng)管理員來說,清楚某個(gè)服務(wù)是否正確地綁定或監(jiān)聽某個(gè)端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會(huì)對(duì)你有用。

端口是 Linux 系統(tǒng)上特定進(jìn)程之間邏輯連接的標(biāo)識(shí),包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個(gè)軟件,因此本文只討論軟件端口。軟件端口始終與主機(jī)的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個(gè)套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請(qǐng)求,而每個(gè)服務(wù)都使用一個(gè)獨(dú)立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號(hào)對(duì)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號(hào)進(jìn)行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊(cè)端口

49152 - 65535: 動(dòng)態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services
# /etc/services:
# $Id: services,v 1.55 2013/04/14 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2013-04-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# http://www.iana.org/assignments/port-numbers
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol (historic)
msp 18/udp # message send protocol (historic)
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進(jìn)程的進(jìn)程 ID。

nmap:是網(wǎng)絡(luò)檢測(cè)工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護(hù)進(jìn)程所使用的端口號(hào)。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計(jì)信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號(hào)來檢查。

# ss -tnlp | grep ":22"
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計(jì)信息、偽裝連接以及多播成員。

默認(rèn)情況下,netstat 會(huì)列出打開的套接字。如果不指定任何地址族,則會(huì)顯示所有已配置地址族的活動(dòng)套接字。但 netstat 已經(jīng)過時(shí)了,一般會(huì)使用 ss 來替代。

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號(hào)來檢查。

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進(jìn)程打開的文件的相關(guān)信息。

# lsof -i -P | grep ssh
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號(hào)來檢查。

# lsof -i tcp:22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會(huì)將本地系統(tǒng)上打開了文件的進(jìn)程的進(jìn)程 ID 顯示在標(biāo)準(zhǔn)輸出中。

# fuser -v 22/tcp
 USER PID ACCESS COMMAND
22/tcp: root 1208 F.... sshd
 root 12388 F.... sshd
 root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測(cè)和安全審計(jì)的開源工具。它最初用于對(duì)大型網(wǎng)絡(luò)進(jìn)行快速掃描,但它對(duì)于單個(gè)主機(jī)的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī),這些主機(jī)的服務(wù)(包括應(yīng)用程序名稱和版本)、主機(jī)運(yùn)行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000089s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.
Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]
Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動(dòng) sshd 服務(wù)時(shí) ssh 服務(wù)的監(jiān)聽端口。但它不會(huì)將最新日志更新到輸出中。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [accepted]
 └─23952 sshd: [net]
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2
Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2
Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]
Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會(huì)顯示進(jìn)程的實(shí)際端口號(hào)。這時(shí)更建議使用以下這個(gè) journalctl 命令檢查日志文件中的詳細(xì)信息。

# journalctl | grep -i "openssh\|sshd"
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux進(jìn)程占用端口號(hào)是我們系統(tǒng)管理員必會(huì)技能,以上6種查看LINUX系統(tǒng)進(jìn)程已占用端口的命令大家至少要會(huì)其它一種

對(duì)于 Linux 系統(tǒng)管理員來說,清楚某個(gè)服務(wù)是否正確地綁定或監(jiān)聽某個(gè)端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會(huì)對(duì)你有用。

端口是 Linux 系統(tǒng)上特定進(jìn)程之間邏輯連接的標(biāo)識(shí),包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個(gè)軟件,因此本文只討論軟件端口。軟件端口始終與主機(jī)的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個(gè)套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請(qǐng)求,而每個(gè)服務(wù)都使用一個(gè)獨(dú)立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號(hào)對(duì)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號(hào)進(jìn)行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊(cè)端口

49152 - 65535: 動(dòng)態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services
# /etc/services:
# $Id: services,v 1.55 2013/04/14 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2013-04-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# http://www.iana.org/assignments/port-numbers
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol (historic)
msp 18/udp # message send protocol (historic)
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進(jìn)程的進(jìn)程 ID。

nmap:是網(wǎng)絡(luò)檢測(cè)工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護(hù)進(jìn)程所使用的端口號(hào)。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計(jì)信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號(hào)來檢查。

# ss -tnlp | grep ":22"
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計(jì)信息、偽裝連接以及多播成員。

默認(rèn)情況下,netstat 會(huì)列出打開的套接字。如果不指定任何地址族,則會(huì)顯示所有已配置地址族的活動(dòng)套接字。但 netstat 已經(jīng)過時(shí)了,一般會(huì)使用 ss 來替代。

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號(hào)來檢查。

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進(jìn)程打開的文件的相關(guān)信息。

# lsof -i -P | grep ssh
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號(hào)來檢查。

# lsof -i tcp:22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會(huì)將本地系統(tǒng)上打開了文件的進(jìn)程的進(jìn)程 ID 顯示在標(biāo)準(zhǔn)輸出中。

# fuser -v 22/tcp
 USER PID ACCESS COMMAND
22/tcp: root 1208 F.... sshd
 root 12388 F.... sshd
 root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測(cè)和安全審計(jì)的開源工具。它最初用于對(duì)大型網(wǎng)絡(luò)進(jìn)行快速掃描,但它對(duì)于單個(gè)主機(jī)的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī),這些主機(jī)的服務(wù)(包括應(yīng)用程序名稱和版本)、主機(jī)運(yùn)行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000089s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.
Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]
Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動(dòng) sshd 服務(wù)時(shí) ssh 服務(wù)的監(jiān)聽端口。但它不會(huì)將最新日志更新到輸出中。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [accepted]
 └─23952 sshd: [net]
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2
Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2
Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]
Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會(huì)顯示進(jìn)程的實(shí)際端口號(hào)。這時(shí)更建議使用以下這個(gè) journalctl 命令檢查日志文件中的詳細(xì)信息。

# journalctl | grep -i "openssh\|sshd"
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

對(duì)于 Linux 系統(tǒng)管理員來說,清楚某個(gè)服務(wù)是否正確地綁定或監(jiān)聽某個(gè)端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會(huì)對(duì)你有用。

端口是 Linux 系統(tǒng)上特定進(jìn)程之間邏輯連接的標(biāo)識(shí),包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個(gè)軟件,因此本文只討論軟件端口。軟件端口始終與主機(jī)的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個(gè)套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請(qǐng)求,而每個(gè)服務(wù)都使用一個(gè)獨(dú)立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號(hào)對(duì)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號(hào)進(jìn)行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊(cè)端口

49152 - 65535: 動(dòng)態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services
# /etc/services:
# $Id: services,v 1.55 2013/04/14 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2013-04-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# http://www.iana.org/assignments/port-numbers
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol (historic)
msp 18/udp # message send protocol (historic)
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進(jìn)程的進(jìn)程 ID。

nmap:是網(wǎng)絡(luò)檢測(cè)工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護(hù)進(jìn)程所使用的端口號(hào)。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計(jì)信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號(hào)來檢查。

# ss -tnlp | grep ":22"
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計(jì)信息、偽裝連接以及多播成員。

默認(rèn)情況下,netstat 會(huì)列出打開的套接字。如果不指定任何地址族,則會(huì)顯示所有已配置地址族的活動(dòng)套接字。但 netstat 已經(jīng)過時(shí)了,一般會(huì)使用 ss 來替代。

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號(hào)來檢查。

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進(jìn)程打開的文件的相關(guān)信息。

# lsof -i -P | grep ssh
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號(hào)來檢查。

# lsof -i tcp:22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會(huì)將本地系統(tǒng)上打開了文件的進(jìn)程的進(jìn)程 ID 顯示在標(biāo)準(zhǔn)輸出中。

# fuser -v 22/tcp
 USER PID ACCESS COMMAND
22/tcp: root 1208 F.... sshd
 root 12388 F.... sshd
 root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測(cè)和安全審計(jì)的開源工具。它最初用于對(duì)大型網(wǎng)絡(luò)進(jìn)行快速掃描,但它對(duì)于單個(gè)主機(jī)的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī),這些主機(jī)的服務(wù)(包括應(yīng)用程序名稱和版本)、主機(jī)運(yùn)行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000089s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.
Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]
Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動(dòng) sshd 服務(wù)時(shí) ssh 服務(wù)的監(jiān)聽端口。但它不會(huì)將最新日志更新到輸出中。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [accepted]
 └─23952 sshd: [net]
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2
Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2
Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]
Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會(huì)顯示進(jìn)程的實(shí)際端口號(hào)。這時(shí)更建議使用以下這個(gè) journalctl 命令檢查日志文件中的詳細(xì)信息。

# journalctl | grep -i "openssh\|sshd"
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

afd

對(duì)于 Linux 系統(tǒng)管理員來說,清楚某個(gè)服務(wù)是否正確地綁定或監(jiān)聽某個(gè)端口,是至關(guān)重要的。如果你需要處理端口相關(guān)的問題,這篇文章可能會(huì)對(duì)你有用。

端口是 Linux 系統(tǒng)上特定進(jìn)程之間邏輯連接的標(biāo)識(shí),包括物理端口和軟件端口。由于 Linux 操作系統(tǒng)是一個(gè)軟件,因此本文只討論軟件端口。軟件端口始終與主機(jī)的 IP 地址和相關(guān)的通信協(xié)議相關(guān)聯(lián),因此端口常用于區(qū)分應(yīng)用程序。大部分涉及到網(wǎng)絡(luò)的服務(wù)都必須打開一個(gè)套接字來監(jiān)聽傳入的網(wǎng)絡(luò)請(qǐng)求,而每個(gè)服務(wù)都使用一個(gè)獨(dú)立的套接字。

套接字是和 IP 地址、軟件端口和協(xié)議結(jié)合起來使用的,而端口號(hào)對(duì)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)協(xié)議都適用,TCP 和 UDP 都可以使用 0 到 65535 之間的端口號(hào)進(jìn)行通信。

以下是端口分配類別:

0 - 1023: 常用端口和系統(tǒng)端口

1024 - 49151: 軟件的注冊(cè)端口

49152 - 65535: 動(dòng)態(tài)端口或私有端口

在 Linux 上的 /etc/services 文件可以查看到更多關(guān)于保留端口的信息。

# less /etc/services
# /etc/services:
# $Id: services,v 1.55 2013/04/14 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2013-04-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# http://www.iana.org/assignments/port-numbers
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol (historic)
msp 18/udp # message send protocol (historic)
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery

可以使用以下六種方法查看端口信息。

ss:可以用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。

netstat:可以顯示打開的套接字列表。

lsof:可以列出打開的文件。

fuser:可以列出那些打開了文件的進(jìn)程的進(jìn)程 ID。

nmap:是網(wǎng)絡(luò)檢測(cè)工具和端口掃描程序。

systemctl:是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。

以下我們將找出 sshd 守護(hù)進(jìn)程所使用的端口號(hào)。

方法 1:使用 ss 命令

ss 一般用于轉(zhuǎn)儲(chǔ)套接字統(tǒng)計(jì)信息。它能夠輸出類似于 netstat 輸出的信息,但它可以比其它工具顯示更多的 TCP 信息和狀態(tài)信息。

它還可以顯示所有類型的套接字統(tǒng)計(jì)信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

也可以使用端口號(hào)來檢查。

# ss -tnlp | grep ":22"
LISTEN 0 128 *:22 *:* users:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* users:(("sshd",pid=997,fd=4))

方法 2:使用 netstat 命令

netstat 能夠顯示網(wǎng)絡(luò)連接、路由表、接口統(tǒng)計(jì)信息、偽裝連接以及多播成員。

默認(rèn)情況下,netstat 會(huì)列出打開的套接字。如果不指定任何地址族,則會(huì)顯示所有已配置地址族的活動(dòng)套接字。但 netstat 已經(jīng)過時(shí)了,一般會(huì)使用 ss 來替代。

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

也可以使用端口號(hào)來檢查。

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

方法 3:使用 lsof 命令

lsof 能夠列出打開的文件,并列出系統(tǒng)上被進(jìn)程打開的文件的相關(guān)信息。

# lsof -i -P | grep ssh
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (LISTEN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

也可以使用端口號(hào)來檢查。

# lsof -i tcp:22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)

方法 4:使用 fuser 命令

fuser 工具會(huì)將本地系統(tǒng)上打開了文件的進(jìn)程的進(jìn)程 ID 顯示在標(biāo)準(zhǔn)輸出中。

# fuser -v 22/tcp
 USER PID ACCESS COMMAND
22/tcp: root 1208 F.... sshd
 root 12388 F.... sshd
 root 49339 F.... sshd

方法 5:使用 nmap 命令

nmap(“Network Mapper”)是一款用于網(wǎng)絡(luò)檢測(cè)和安全審計(jì)的開源工具。它最初用于對(duì)大型網(wǎng)絡(luò)進(jìn)行快速掃描,但它對(duì)于單個(gè)主機(jī)的掃描也有很好的表現(xiàn)。

nmap 使用原始 IP 數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī),這些主機(jī)的服務(wù)(包括應(yīng)用程序名稱和版本)、主機(jī)運(yùn)行的操作系統(tǒng)(包括操作系統(tǒng)版本等信息)、正在使用的數(shù)據(jù)包過濾器或防火墻的類型,以及很多其它信息。

# nmap -sV -p 22 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-09-23 12:36 IST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000089s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

方法 6:使用 systemctl 命令

systemctl 是 systemd 系統(tǒng)的控制管理器和服務(wù)管理器。它取代了舊的 SysV 初始化系統(tǒng)管理,目前大多數(shù)現(xiàn)代 Linux 操作系統(tǒng)都采用了 systemd。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon.
Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth]
Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2

以上輸出的內(nèi)容顯示了最近一次啟動(dòng) sshd 服務(wù)時(shí) ssh 服務(wù)的監(jiān)聽端口。但它不會(huì)將最新日志更新到輸出中。

# systemctl status sshd
● sshd.service - OpenSSH server daemon
 Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
 Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago
 Docs: man:sshd(8)
 man:sshd_config(5)
 Main PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [accepted]
 └─23952 sshd: [net]
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666
Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth]
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown
Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2
Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2
Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth]
Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]

大部分情況下,以上的輸出不會(huì)顯示進(jìn)程的實(shí)際端口號(hào)。這時(shí)更建議使用以下這個(gè) journalctl 命令檢查日志文件中的詳細(xì)信息。

# journalctl | grep -i "openssh\|sshd"
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[997]: Received signal 15; terminating.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Stopping OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Starting OpenSSH server daemon...
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on 0.0.0.0 port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server listening on :: port 22.
Sep 23 02:08:56 vps138235.vps.ovh.ca systemd[1]: Started OpenSSH server daemon.

查看Linux系統(tǒng)中進(jìn)程占用端口號(hào)是我們系統(tǒng)管理員必須掌握的一項(xiàng)技能,以上查看進(jìn)程端口的6種方法我們至少要會(huì)一種,希望大家熟練掌握這些內(nèi)容

標(biāo)簽:紅河 臨沂 股票 四川 鎮(zhèn)江 岳陽 烏海

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《6種查看Linux進(jìn)程占用端口號(hào)的方法詳解》,本文關(guān)鍵詞  6種,查看,Linux,進(jìn)程,占用,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《6種查看Linux進(jìn)程占用端口號(hào)的方法詳解》相關(guān)的同類信息!
  • 本頁收集關(guān)于6種查看Linux進(jìn)程占用端口號(hào)的方法詳解的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    综合网五月天| 国产精品久久一区二区三区不卡| 欧美久久精品午夜青青大伊人| 青青青国产在线| 国产精品视频一区二区高潮| 苍井空张开腿实干12次| 天天摸天天干天天操| 999国产精品永久免费视频app| sdde在线播放一区二区| 中文字幕欧美在线观看| 久久午夜国产精品| 天天干夜夜艹| 亚洲美女视频在线免费观看| 濑亚美莉一二区在线视频| 四虎精品成人免费观看| 中文字幕人妻互换av久久| 欧美色图亚洲视频| 日本免费久久高清视频| 日韩电影视频免费| 成人在线黄色电影| 免费人成网站在线观看欧美高清| 久久综合中文| 无码精品国产一区二区三区免费| www.一区二区.com| 91视频免费在观看| 欧美夫妇交换xxx| 国产欧美亚洲精品a| 成人au免费视频影院| 欧美亚洲另类色图| 日韩在线中文视频| 久久久7777| 免费播放片a高清在线观看| 丝袜美腿一区二区三区动态图| 99久久精品一区| 亚洲精品免费在线观看| 日本久久久久久久久久久| 中国精品一区二区| 99爱视频在线| 国产一级二级三级精品| 免费无码国产v片在线观看| 超碰在线91| 麻豆精品免费视频| 亚洲一级二级| 一个色免费成人影院| 精品999在线播放| 国产精品一区二区婷婷| 欧美日韩国产综合久久| 亚洲精品免费av| 卡一卡二卡三在线观看| 国产精品国产三级国产普通话99| 亚洲人体在线| 午夜国产精品影院在线观看| 综合久久2023| 国产精品久久久久久久久夜色| 中文字幕第15页| eeuss影院在线| 免费污污视频在线观看| 无线免费在线视频| 欧美 日韩 国产 高清| 色偷偷www8888| 日日噜噜噜噜久久久精品毛片| 日韩欧美国产大片| 午夜精品福利一区二区三区蜜桃| 国产精品99久久久久久大便| 成人在线电影网站| 制服丝袜av成人在线看| jizzjizz日本护士视频| 亚洲麻豆一区二区三区| 日韩av一区二区三区| 和岳每晚弄的高潮嗷嗷叫视频| 色婷婷综合久久| 精品影片在线观看的网站| 中文字幕欧美人妻精品一区| 欧美成人黄色网址| 国产精品美女在线| 毛片在线网址播放| 国产精品福利影院| 国产美女在线免费观看| 精品在线观看视频| 国产精品a级| 日韩在线你懂得| 日本一区精品久久久久影院| 国产在线精品一区二区三区》| 精品免费99久久| 中文在线а√天堂| 国产无人区码熟妇毛片多| 日本不卡一区| 88在线观看91蜜桃国自产| 欧美欧美在线| jizz日本大全| 国产成人综合在线播放| 2020国产精品久久精品不卡| 亚洲视频日韩精品| 国产欧美日韩一级| 中文字幕在线不卡一区二区三区| 国产精品美女久久久久久久久久久| 国产成人在线视频免费播放| 成人动漫在线视频| 国产精品国产精品国产专区不蜜| 久久精品这里热有精品| 久久先锋影音av鲁色资源网| 免费久久久久久| 国产精品美女久久久久久2018| 精品熟女一区二区三区| 日本福利视频一区| 亚洲色图网站| 欧美大胆性生话| 中文字幕av在线免费观看| 色老头一区二区三区在线观看| 久久99久久99精品免观看粉嫩| av在线无限看| 中文字字幕在线中文乱码电影| 白嫩少妇丰满一区二区| 涩涩视频在线免费看| 午夜视频1000| 欧美一区二区视频97| 草碰在线视频| 国产一区二区美女视频| 久久综合电影| 亚洲区一区二区| 99精品视频在线观看免费| 91free张津瑜movies| 亚洲成人激情图| 日本视频免费高清一本18| 青草久久伊人| 久久99精品久久久久久国产越南| 激情图片在线观看高清国产| 欧美午夜激情视频| 色先锋最新资源| 日韩欧美综合| 激情成人开心网| 精品国产乱码久久久久久88av| 高清视频一区二区三区| 中文字幕有码无码人妻av蜜桃| 一区二区三区国产| 久久久久麻豆v国产| 男女男精品视频网| 亚洲福利合集| 欧美激情精品久久| 国语自产精品视频在线看8查询8| 亚洲成人中文在线| 中文字幕日韩一级| 欧美日韩午夜影院| 欧美日韩性视频一区二区三区| 五月天婷婷激情| 国产成人精品久久亚洲高清不卡| 国产精品18hdxxxⅹ在线| 桥本有菜av在线| 欧美熟妇精品黑人巨大一二三区| 成人网免费看| 亚洲欧美久久234| 久久人人爽人人| 狠狠色香婷婷久久亚洲精品| 91在线精品一区二区| 天天操天天射天天插| 成人精品一区二区三区电影| 久久久最新网址| 国产日韩欧美一区二区| 午夜精品电影在线观看| 国产精品黄页网站在线播放免费| 麻豆一二三区精品蜜桃| 成人日韩av在线| 色屁屁一区二区| 午夜欧美精品久久久久久久| 欧美成人一区在线观看| 国产精品99| 国产又粗又长又硬| 美女日批视频在线观看| 天天摸天天操天天干| xxxxwwww在线免费观看| 日本视频在线观看免费| а√天堂8资源在线| 国产精品视频一二三四区| 国产成人l区| 色爱区成人综合网| 日韩亚洲精品视频| 中文视频一区视频二区视频三区| 亚州精品视频| 亚洲精品三区| 不要播放器的av网站| 黄色网址三级| 亚洲尤物视频在线| www红色一片_亚洲成a人片在线观看_| 色狠狠色噜噜噜综合网| 懂色av一区二区在线播放| 亚洲h精品动漫在线观看| 9a蜜桃久久久久久免费| 国产一区二区三区高清视频| 国产激情视频在线观看| 亚洲s色大片| 国产一区二区三区免费播放| 视频在线不卡免费观看| 香蕉久久夜色精品国产使用方法| 超薄肉色丝袜一二三| 免费高清在线一区| 成午夜精品一区二区三区软件| 久久精品免费在线| 亚洲天堂2018av| 欧美经典一区二区| 国产欧亚日韩视频| 成人午夜在线影视| 亚洲视频你懂的| 91麻豆国产自产在线观看亚洲| 中文一区一区三区免费在线观看| 影音先锋亚洲精品| 午夜精品一区二区三区四区| 成r视频免费观看在线播放| 免费在线看污| 少妇人妻大乳在线视频| 中文字幕av不卡在线| 哥也色在线视频| 日韩中文字幕三区| 97成人精品视频在线观看| caoporn国产一区二区| 伊人网中文字幕| 午夜av在线免费观看| 经典三级在线| 国产午夜精品一区二区三区视频| 亚洲区自拍偷拍| 亚洲欧美综合在线观看| 蜜桃传媒视频麻豆一区| 亚洲区成人777777精品| 96sao精品视频在线观看| 五十路熟女丰满大屁股| 日本欧美在线视频| 成人a'v在线播放| 国产精品人人妻人人爽人人牛| 亚洲精品日产| 色就是色欧美色图| 小舞被吸乳羞羞网站视频| 日日干夜夜操| 伊人国产精品| 国产精品三级在线观看| 日日夜夜天天操| 亚洲爱情岛论坛永久| 亚洲精品综合网| 黄色一级大片在线免费看产| 久久丫精品久久丫| 日韩欧美视频免费在线观看| 色综合91久久精品中文字幕| 亚洲欧美99| 18视频在线观看网站| 免费日韩在线观看| 欧美日韩四区| 免费一级欧美在线大片| 国产精品久久久久秋霞鲁丝| 亚洲精品视频啊美女在线直播| 激情网站在线观看| 色播五月综合| 国产黄色小视频网站| 亚洲精品国自产拍在线观看| 天天色天天干天天| 亚洲黄色小说在线观看| 中文字幕在线国产精品| www.日本高清视频| 国产午夜精品一区在线观看| 日本a视频在线观看| 亚洲精品国产无天堂网2021| 毛片网站在线看| 亚洲.国产.中文慕字在线| 国产xxxx振车| 国产情人综合久久777777| 色悠悠久久久久| 日韩成人av网| www.91视频| 亚洲日本欧美中文幕| 视频在线观看一区二区三区| 国产精品一区二区亚洲| 99精品久久久久久中文字幕| 高清在线一区| 欧美一级午夜免费电影| 97香蕉超级碰碰久久免费的优势| 国产又黄又粗的视频| 国产精品免费无遮挡无码永久视频| 一区二区三区免费高清视频| 欧美孕妇与黑人巨交| 国产日韩一级二级三级| 精品国产xxx| 91久久久久久久一区二区| 成人久久久久久久久| 神马伦理电影| 国产午夜精品久久久久久免费视| 欧美第一黄网免费网站| 亚洲第一黄色网址| 竹内纱里奈兽皇系列在线观看| 日韩欧美三级一区二区| 亚洲欧美一区二区三区四区五区| 欧美日本三区| 国产一区亚洲二区三区| 欧美亚洲不卡| 一区二区三区四区日韩| 国产美女精品视频免费观看| 欧美精品视频www在线观看| 日韩精品伦理第一区| 色88888久久久久久影院按摩| 免费在线观看av| 国产精品久久久久9999小说| 国产999在线观看| 亚洲美女自拍视频| 1区1区3区4区产品乱码芒果精品| 97人妻精品一区二区三区软件| 男女人搞j网站| 蝴蝶中文综合娱乐网| 国产成人一区二区三区影院| 中文字幕55页| 成人福利电影精品一区二区在线观看| 日韩一区二区免费在线观看| 50度灰在线观看| 日韩精品中文字幕一区二区| 亚洲第一成人av| 欧美精品一区二区三区视频| 老司机深夜福利在线观看| 亚洲视频1区| 在线精品国精品国产尤物884a| 一本一道久久久a久久久精品91| 久久久久99精品成人片毛片| 91电影在线播放| 午夜视频在线观看网站| 91精品久久久久久蜜桃| 91精品国产九九九久久久亚洲| 久久久三级国产网站| 欧美理论片在线观看| 美女毛片一区二区三区四区| 噜噜噜在线观看免费视频日韩| 一级精品视频在线观看宜春院| 国产精品流白浆视频| 欧美日韩国产区一| 国产成年妇视频|