首页 > 运维 > linux运维 > 正文

Linux查看端口占用情况的命令

P粉602998670
发布: 2025-09-07 10:48:02
原创
1204人浏览过
答案是使用ss、netstat或lsof命令可查看Linux端口占用情况,进而通过kill命令终止对应进程。具体操作为:优先使用ss -tulnp | grep :80快速查看端口占用,或用lsof -i :80获取更详细的进程信息;若需关闭占用端口的进程,先通过命令输出获取PID,再使用kill 12345(SIGTERM)尝试优雅终止,若无效则使用kill -9 12345强制终止;也可通过pkill或killall按名称终止进程,但需谨慎避免误杀关键服务。这些操作有助于排查服务启动失败、端口冲突等问题,是运维中定位网络故障的基础步骤。

linux查看端口占用情况的命令

在Linux系统上,要查看端口占用情况,我们通常会用到

netstat
登录后复制
ss
登录后复制
lsof
登录后复制
这几个命令。它们能帮助你快速定位是哪个进程在监听或使用了特定的端口,对于排查网络服务启动失败、端口冲突等问题非常关键。

在我日常的运维工作中,定位端口占用是排查服务故障的常见第一步。我通常会优先使用

ss
登录后复制
netstat
登录后复制
来快速概览,如果需要更详细的进程信息,
lsof
登录后复制
则是我的杀手锏。

以最常见的场景为例,如果你想知道80端口被哪个进程占用了,可以尝试:

  • 使用

    ss
    登录后复制
    命令 (推荐,在现代Linux系统中性能更好):

    ss -tulnp | grep :80
    登录后复制

    这里

    -t
    登录后复制
    显示TCP连接,
    -u
    登录后复制
    显示UDP连接,
    -l
    登录后复制
    显示监听状态的套接字,
    -n
    登录后复制
    以数字形式显示地址和端口号(避免DNS解析),
    -p
    登录后复制
    显示使用套接字的进程ID和程序名称。
    grep :80
    登录后复制
    则是筛选出包含
    :80
    登录后复制
    的行。

  • 使用

    netstat
    登录后复制
    命令 (经典但可能在大型系统上较慢):

    netstat -tulnp | grep :80
    登录后复制

    netstat
    登录后复制
    的参数含义与
    ss
    登录后复制
    类似,
    -t
    登录后复制
    (tcp),
    -u
    登录后复制
    (udp),
    -l
    登录后复制
    (listening),
    -n
    登录后复制
    (numeric),
    -p
    登录后复制
    (process).

  • 使用

    lsof
    登录后复制
    命令 (更强大,能列出所有打开的文件,包括网络连接):

    lsof -i :80
    登录后复制

    lsof -i :port_number
    登录后复制
    会直接列出所有占用该端口的进程信息,包括进程ID (PID) 和进程名称 (COMMAND)。

执行这些命令时,你可能需要

sudo
登录后复制
权限才能看到所有进程的详细信息,特别是当端口被root用户启动的服务占用时。输出结果会包含进程ID (PID)、进程名称、用户、以及监听的IP地址和端口号,通过PID你就能进一步操作该进程。

为什么我需要知道哪个进程占用了端口?

嗯,这个问题问得好,这其实是很多运维场景的起点。我个人觉得,知道端口被占用,不仅仅是为了“解决问题”,更是为了“理解问题”。想象一下,你辛辛苦苦写了个Web服务,部署到服务器上,

systemctl start my-web-service
登录后复制
一敲,结果服务就是起不来,日志里可能就一句
Address already in use
登录后复制
。这时候,如果你不知道是谁占用了你的80端口,那简直就是盲人摸象。

具体来说,知道进程占用端口的必要性体现在几个方面:

  1. 服务启动失败排查: 这是最常见的。新服务要监听某个端口,结果端口被其他进程占用了,服务自然启动不了。找到占用者,要么停掉它,要么给新服务换个端口。
  2. 资源冲突定位: 有时候多个应用可能无意中配置了相同的端口,导致其中一个无法正常工作。通过查看端口占用,可以快速发现这种配置错误。
  3. 恶意进程或异常行为检测: 如果发现某个不应该监听网络的进程却在监听着某个端口,或者有未知进程占用了关键端口,这可能就是安全隐患或者系统异常的信号,需要进一步调查。
  4. 调试和优化: 在开发或测试阶段,了解端口使用情况有助于调试网络通信问题,比如确认服务是否真的在监听预期的端口,或者查看某个连接是否按预期建立。

所以,这不仅仅是技术操作,更是一种系统洞察力。

SpeakingPass-打造你的专属雅思口语语料
SpeakingPass-打造你的专属雅思口语语料

使用chatGPT帮你快速备考雅思口语,提升分数

SpeakingPass-打造你的专属雅思口语语料 25
查看详情 SpeakingPass-打造你的专属雅思口语语料

netstat
登录后复制
ss
登录后复制
lsof
登录后复制
,我该如何选择?

在我看来,这三个工具各有侧重,虽然都能完成查看端口占用的任务,但在不同场景下,我会做出不同的选择。

  • netstat
    登录后复制
    (Network Statistics): 这是一个老牌且功能丰富的网络工具,几乎所有Linux发行版都自带。它的优点是普及率高,命令参数相对直观。但缺点也很明显,尤其是在处理大量连接的系统上,
    netstat
    登录后复制
    可能会运行得非常慢,因为它需要遍历
    /proc/net
    登录后复制
    下的各种文件来收集信息。对于我来说,在一些老旧或者资源受限的系统上,我还会用它,但现在已经很少作为首选了。

  • ss
    登录后复制
    (Socket Statistics):
    ss
    登录后复制
    netstat
    登录后复制
    的现代替代品,它的设计目标就是为了解决
    netstat
    登录后复制
    在高性能系统上的性能问题。
    ss
    登录后复制
    直接从内核空间获取套接字信息,避免了
    netstat
    登录后复制
    频繁的用户空间和内核空间切换,因此速度更快,特别是在服务器连接数非常多的情况下,优势明显。现在,我更倾向于使用
    ss
    登录后复制
    来快速查看端口和连接状态,它的输出格式也更简洁明了。

  • lsof
    登录后复制
    (List Open Files):
    lsof
    登录后复制
    是一个非常强大的工具,它不仅仅能查看网络连接,还能列出系统上所有打开的文件,包括普通文件、目录、管道、设备文件等等。在查看端口占用方面,
    lsof
    登录后复制
    的优势在于它能提供非常详细的进程信息,比如进程的用户、命令、PID等,而且它能很方便地通过端口号直接定位。当
    netstat
    登录后复制
    ss
    登录后复制
    无法满足我的详细信息需求时,或者我需要更精细地定位哪个具体文件句柄与端口关联时,
    lsof
    登录后复制
    总是我的不二之选。它的缺点是,在某些发行版上可能需要额外安装,并且输出信息量大,有时需要配合
    grep
    登录后复制
    精确筛选。

总结一下,如果只是快速看一眼哪个端口被占用了,

ss
登录后复制
是我的首选。如果需要深入了解哪个进程、哪个文件句柄在用这个端口,
lsof
登录后复制
则是我的利器。
netstat
登录后复制
嘛,现在更多是作为兼容性备用。

如何强制关闭占用端口的进程?

找到了占用端口的“元凶”之后,下一步往往就是把它“请出去”。强制关闭进程通常使用

kill
登录后复制
命令,但这里面有些讲究,不是随便
kill -9
登录后复制
就完事了。

  1. 获取进程ID (PID): 首先,你需要从

    ss
    登录后复制
    netstat
    登录后复制
    lsof
    登录后复制
    的输出中找到占用端口的进程的PID。例如,如果
    ss -tulnp | grep :80
    登录后复制
    的输出中显示 PID 是
    12345
    登录后复制

  2. 尝试温柔地终止进程 (SIGTERM): 最推荐的做法是先尝试发送

    SIGTERM
    登录后复制
    信号 (Terminate),让进程有机会进行清理工作,比如保存数据、关闭文件句柄等,然后优雅地退出。

    kill 12345
    登录后复制

    或者明确指定信号:

    kill -15 12345
    登录后复制

    发送这个命令后,给进程几秒钟时间,然后再次检查端口是否被释放。

  3. 强制终止进程 (SIGKILL): 如果进程不响应

    SIGTERM
    登录后复制
    ,或者需要立即终止,那么就只能使用
    SIGKILL
    登录后复制
    信号 (Kill)。这个信号会强制操作系统立即终止进程,不给进程任何清理的机会。这可能导致数据丢失或文件损坏,所以通常作为最后手段。

    kill -9 12345
    登录后复制

    使用

    -9
    登录后复制
    参数要慎重,因为它相当于直接“拔掉插头”,可能会留下一些“烂摊子”。

  4. 通过进程名称终止 (pkill/killall): 如果你知道进程的名称,也可以使用

    pkill
    登录后复制
    killall
    登录后复制
    命令,它们可以根据进程名称来发送信号。

    pkill -9 my_service_name
    登录后复制

    或者

    killall -9 my_service_name
    登录后复制

    使用

    pkill
    登录后复制
    killall
    登录后复制
    时要特别小心,确保你终止的是正确的进程,因为它们可能会杀死所有匹配名称的进程,这可能导致意外的服务中断。我一般会先用
    pgrep my_service_name
    登录后复制
    确认一下PID列表,再决定是否使用
    pkill
    登录后复制

操作这些命令时,务必确认你终止的是正确的进程,避免误杀系统关键服务。我曾经就犯过这种错误,导致整个服务集群短暂不可用,那次教训让我记忆犹新。所以在执行

kill
登录后复制
命令前,多确认几遍PID和进程名称,绝对没错。

以上就是Linux查看端口占用情况的命令的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号