lsof是系统管理/安全的管理工具。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括网络套接口)都是文件。
有趣的是,lsof也是有着最多开关的Linux/Unix命令之一。它有那么多的开关,它有许多选项支持使用-和+前缀。
usage: [-?abhlnNoOPRstUvV] [+|-c c] [+|-d s] [+D D] [+|-f[cgG]]
[-F [f]] [-g [s]] [-i [i]] [+|-L [l]] [+|-M] [-o [o]]
[-p s] [+|-r [t]] [-S [t]] [-T [t]] [-u s] [+|-w] [-x [fl]] [--] [names]
正如你所见,lsof有着实在是令人惊讶的选项数量。你可以使用它来获得你系统上设备的信息,你能通过它了解到指定的用户在指定的地点正在碰什么东西,或者甚至是一个进程正在使用什么文件或网络连接。
对于我,lsof替代了netstat和ps的全部工作。它可以带来那些工具所能带来的一切,而且要比那些工具多得多。那么,让我们来看看它的一些基本能力吧:
关键选项
理解一些关于lsof如何工作的关键性东西是很重要的。最重要的是,当你给它传递选项时,默认行为是对结果进行“或”运算。因此,如果你正是用-i来拉出一个端口列表,同时又用-p来拉出一个进程列表,那么默认情况下你会获得两者的结果。
下面的一些其它东西需要牢记:
-
默认 : 没有选项,lsof列出活跃进程的所有打开文件
-
组合 : 可以将选项组合到一起,如-abc,但要当心哪些选项需要参数
-
-a : 结果进行“与”运算(而不是“或”)
-l : 在输出显示用户ID而不是用户名
-h : 获得帮助
-t : 仅获取进程ID
-U : 获取UNIX套接口地址
-F : 格式化输出结果,用于其它命令。可以通过多种方式格式化,如-F pcfn(用于进程id、命令名、文件描述符、文件名,并以空终止)
获取网络信息
正如我所说的,我主要将lsof用于获取关于系统怎么和网络交互的信息。这里提供了关于此信息的一些主题:
使用-i显示所有连接
有些人喜欢用netstat来获取网络连接,但是我更喜欢使用lsof来进行此项工作。结果以对我来说很直观的方式呈现,我仅仅只需改变我的语法,就可以通过同样的命令来获取更多信息。
语法: lsof -i[46] [protocol][@hostname|hostaddr][:service|port]
[root@blog.tag.gg~]# lsof -i
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 738 chrony 5u IPv4 20400 0t0 UDP localhost:323
chronyd 738 chrony 6u IPv6 20401 0t0 UDP localhost:323
memcached 899 memcached 27u IPv4 22090 0t0 TCP localhost:memcache (LISTEN)
NetworkMa 955 root 24u IPv4 24110 0t0 UDP blog.tag.gg:bootpc->_gateway:bootps
pure-ftpd 972 root 6u IPv4 23737 0t0 TCP *:ftp (LISTEN)
pure-ftpd 972 root 7u IPv6 23738 0t0 TCP *:ftp (LISTEN)
redis-ser 1010 redis 6u IPv4 24095 0t0 TCP localhost:redis (LISTEN)
nginx 1024 root 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1024 root 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1024 root 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1024 root 11u IPv6 24162 0t0 TCP *:https (LISTEN)
systemd-r 1025 systemd-resolve 12u IPv4 24801 0t0 UDP *:hostmon
systemd-r 1025 systemd-resolve 13u IPv4 24802 0t0 TCP *:hostmon (LISTEN)
systemd-r 1025 systemd-resolve 14u IPv6 24804 0t0 UDP *:hostmon
systemd-r 1025 systemd-resolve 15u IPv6 24805 0t0 TCP *:hostmon (LISTEN)
systemd-r 1025 systemd-resolve 18u IPv4 24807 0t0 UDP 127.0.0.53:domain
nginx 1029 www 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1029 www 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1029 www 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1029 www 11u IPv6 24162 0t0 TCP *:https (LISTEN)
sshd 1821 root 5u IPv4 26501 0t0 TCP *:ssh (LISTEN)
mysqld 2371 mysql 23u IPv4 27275 0t0 TCP *:mysql (LISTEN)
AliYunDun 3436 root 19u IPv4 31243 0t0 TCP blog.tag.gg:44788->100.100.30.25:http (ESTABLISHED)
sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
使用-i 6仅获取IPv6流量
[root@blog.tag.gg~]# lsof -i 6
仅显示TCP连接(同理可获得UDP连接)
你也可以通过在-i后提供对应的协议来仅仅显示TCP或者UDP连接信息。
[root@blog.tag.gg~]# lsof -iTCP
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
memcached 899 memcached 27u IPv4 22090 0t0 TCP localhost:memcache (LISTEN)
pure-ftpd 972 root 6u IPv4 23737 0t0 TCP *:ftp (LISTEN)
pure-ftpd 972 root 7u IPv6 23738 0t0 TCP *:ftp (LISTEN)
redis-ser 1010 redis 6u IPv4 24095 0t0 TCP localhost:redis (LISTEN)
nginx 1024 root 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1024 root 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1024 root 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1024 root 11u IPv6 24162 0t0 TCP *:https (LISTEN)
systemd-r 1025 systemd-resolve 13u IPv4 24802 0t0 TCP *:hostmon (LISTEN)
systemd-r 1025 systemd-resolve 15u IPv6 24805 0t0 TCP *:hostmon (LISTEN)
nginx 1029 www 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1029 www 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1029 www 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1029 www 11u IPv6 24162 0t0 TCP *:https (LISTEN)
sshd 1821 root 5u IPv4 26501 0t0 TCP *:ssh (LISTEN)
mysqld 2371 mysql 23u IPv4 27275 0t0 TCP *:mysql (LISTEN)
AliYunDun 3436 root 19u IPv4 31243 0t0 TCP blog.tag.gg:44788->100.100.30.25:http (ESTABLISHED)
sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
使用-i:port来显示与指定端口相关的网络信息
或者,你也可以通过端口搜索,这对于要找出什么阻止了另外一个应用绑定到指定端口实在是太棒了。
[root@blog.tag.gg~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1821 root 5u IPv4 26501 0t0 TCP *:ssh (LISTEN)
sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
使用@host来显示指定到指定主机的连接
这对于你在检查是否开放连接到网络中或互联网上某个指定主机的连接时十分有用。
[root@blog.tag.gg~]# lsof -i@171.221.26.158 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED) sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED) sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED) sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
使用@host:port显示基于主机与端口的连接
你也可以组合主机与端口的显示信息。
[root@blog.tag.gg~]# lsof -i@171.221.26.158:22sshd 7892 root 3u IPv6 6757 TCP 10.10.1.5:ssh->
71.221.26.158:49901 (ESTABLISHED)
找出监听端口
找出正等候连接的端口。
[root@blog.tag.gg~]# lsof -i -sTCP:LISTEN
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
memcached 899 memcached 27u IPv4 22090 0t0 TCP localhost:memcache (LISTEN)
pure-ftpd 972 root 6u IPv4 23737 0t0 TCP *:ftp (LISTEN)
pure-ftpd 972 root 7u IPv6 23738 0t0 TCP *:ftp (LISTEN)
redis-ser 1010 redis 6u IPv4 24095 0t0 TCP localhost:redis (LISTEN)
nginx 1024 root 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1024 root 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1024 root 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1024 root 11u IPv6 24162 0t0 TCP *:https (LISTEN)
systemd-r 1025 systemd-resolve 13u IPv4 24802 0t0 TCP *:hostmon (LISTEN)
systemd-r 1025 systemd-resolve 15u IPv6 24805 0t0 TCP *:hostmon (LISTEN)
nginx 1029 www 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1029 www 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1029 www 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1029 www 11u IPv6 24162 0t0 TCP *:https (LISTEN)
sshd 1821 root 5u IPv4 26501 0t0 TCP *:ssh (LISTEN)
mysqld 2371 mysql 23u IPv4 27275 0t0 TCP *:mysql (LISTEN)
你也可以grep “LISTEN”来完成该任务。
[root@blog.tag.gg ~]# lsof -i | grep -i LISTEN
memcached 899 memcached 27u IPv4 22090 0t0 TCP localhost:memcache (LISTEN)
pure-ftpd 972 root 6u IPv4 23737 0t0 TCP *:ftp (LISTEN)
pure-ftpd 972 root 7u IPv6 23738 0t0 TCP *:ftp (LISTEN)
redis-ser 1010 redis 6u IPv4 24095 0t0 TCP localhost:redis (LISTEN)
nginx 1024 root 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1024 root 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1024 root 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1024 root 11u IPv6 24162 0t0 TCP *:https (LISTEN)
systemd-r 1025 systemd-resolve 13u IPv4 24802 0t0 TCP *:hostmon (LISTEN)
systemd-r 1025 systemd-resolve 15u IPv6 24805 0t0 TCP *:hostmon (LISTEN)
nginx 1029 www 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1029 www 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1029 www 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1029 www 11u IPv6 24162 0t0 TCP *:https (LISTEN)
sshd 1821 root 5u IPv4 26501 0t0 TCP *:ssh (LISTEN)
mysqld 2371 mysql 23u IPv4 27275 0t0 TCP *:mysql (LISTEN)
找出已建立的连接
你也可以显示任何已经连接的连接。
[root@blog.tag.gg ~]# lsof -i -sTCP:ESTABLISHED
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
NetworkMa 955 root 24u IPv4 24110 0t0 UDP blog.tag.gg:bootpc->_gateway:bootps
AliYunDun 3436 root 19u IPv4 31243 0t0 TCP blog.tag.gg:44788->100.100.30.25:http (ESTABLISHED)
sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
你也可以通过grep搜索“ESTABLISHED”来完成该任务。
[root@blog.tag.gg ~]# lsof -i | grep -i ESTABLISHED
AliYunDun 3436 root 19u IPv4 31243 0t0 TCP blog.tag.gg:44788->100.100.30.25:http (ESTABLISHED)
sshd 1848064 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848076 root 5u IPv4 10833260 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49995 (ESTABLISHED)
sshd 1848109 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
sshd 1848143 root 5u IPv4 10833798 0t0 TCP blog.tag.gg:ssh->171.221.26.158:49996 (ESTABLISHED)
用户信息
你也可以获取各种用户的信息,以及它们在系统上正干着的事情,包括它们的网络活动、对文件的操作等。
使用-u显示指定用户打开了什么
[root@blog.tag.gg ~]# lsof -u root
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd 1 root cwd DIR 253,1 256 128 /
systemd 1 root rtd DIR 253,1 256 128 /
systemd 1 root txt REG 253,1 1559656 33893876 /usr/lib/systemd/systemd
systemd 1 root mem REG 253,1 2191808 50333369 /usr/lib64/libm-2.28.so
systemd 1 root mem REG 253,1 628704 50632849 /usr/lib64/libudev.so.1.6.11
systemd 1 root mem REG 253,1 969832 50333544 /usr/lib64/libsepol.so.1
systemd 1 root mem REG 253,1 1805368 50404330 /usr/lib64/libunistring.so.2.1.0
使用-u user来显示除指定用户以外的其它所有用户所做的事情
[root@blog.tag.gg ~]# lsof -u ^root
COMMAND PID TID TASKCMD USER FD TYPE DEVICE SIZE/OFF NODE NAME
lsmd 713 libstoragemgmt cwd DIR 253,1 256 128 /
lsmd 713 libstoragemgmt rtd DIR 253,1 256 128 /
lsmd 713 libstoragemgmt txt REG 253,1 25320 33895352 /usr/bin/lsmd
lsmd 713 libstoragemgmt mem REG 253,1 76872 50333377 /usr/lib64/libnss_files-2.28.so
lsmd 713 libstoragemgmt mem REG 253,1 38160 51159590 /usr/lib64/libnss_sss.so.2
lsmd 713 libstoragemgmt mem REG 253,1 3154704 50333365 /usr/lib64/libc-2.28.so
lsmd 713 libstoragemgmt mem REG 253,1 55104 50405327 /usr/lib64/libconfig.so.9.2.0
lsmd 713 libstoragemgmt mem REG 253,1 252280 50769513 /usr/lib64/ld-2.28.so
lsmd 713 libstoragemgmt 0r CHR 1,3 0t0 8887 /dev/null
杀死指定用户所做的一切事情
可以消灭指定用户运行的所有东西,这真不错。(结束指定用户的所有进程)
[root@blog.tag.gg ~]# kill -9 `lsof -t -u yangmazi`
命令和进程
可以查看指定程序或进程由什么启动,这通常会很有用,而你可以使用lsof通过名称或进程ID过滤来完成这个任务。下面列出了一些选项:
使用-c查看指定的命令正在使用的文件和网络连接
[root@blog.tag.gg ~]# lsof -c syslog-ng
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
syslog-ng 7547 root cwd DIR 3,3 4096 2 /
syslog-ng 7547 root rtd DIR 3,3 4096 2 /
syslog-ng 7547 root txt REG 3,3 113524 1064970 /usr/sbin/syslog-ng
-- snipped --
使用-p查看指定进程ID已打开的内容
[root@blog.tag.gg ~]# lsof -p 1024
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
nginx 1024 root cwd DIR 253,1 256 128 /
nginx 1024 root rtd DIR 253,1 256 128 /
nginx 1024 root txt REG 253,1 4811232 54771588 /usr/local/nginx/sbin/nginx
nginx 1024 root DEL REG 0,5 24158 /dev/zero
nginx 1024 root DEL REG 253,1 51159821 /var/lib/sss/mc/group
nginx 1024 root DEL REG 253,1 51159820 /var/lib/sss/mc/passwd
nginx 1024 root mem REG 253,1 38160 51159590 /usr/lib64/libnss_sss.so.2
nginx 1024 root mem REG 253,1 99656 50404490 /usr/lib64/libgcc_s-8-20191121.so.1
nginx 1024 root mem REG 253,1 1661376 50333601 /usr/lib64/libstdc++.so.6.0.25
nginx 1024 root mem REG 253,1 2191808 50333369 /usr/lib64/libm-2.28.so
nginx 1024 root mem REG 253,1 3154704 50333365 /usr/lib64/libc-2.28.so
nginx 1024 root mem REG 253,1 95400 50333545 /usr/lib64/libz.so.1.2.11
nginx 1024 root mem REG 253,1 144568 50333584 /usr/lib64/libcrypt.so.1.1.0
nginx 1024 root mem REG 253,1 320504 50333379 /usr/lib64/libpthread-2.28.so
nginx 1024 root mem REG 253,1 28968 50333367 /usr/lib64/libdl-2.28.so
nginx 1024 root mem REG 253,1 6123872 51898342 /usr/local/lib/libjemalloc.so.2
nginx 1024 root mem REG 253,1 252280 50769513 /usr/lib64/ld-2.28.so
nginx 1024 root DEL REG 0,5 24163 /dev/zero
nginx 1024 root 0u CHR 1,3 0t0 8887 /dev/null
nginx 1024 root 1u CHR 1,3 0t0 8887 /dev/null
nginx 1024 root 2w REG 253,1 416 34285089 /data/wwwlogs/error_nginx.log
nginx 1024 root 3u unix 0xffff9fe3bb063a80 0t0 24310 type=STREAM
nginx 1024 root 5r REG 253,1 8406312 51159820 /var/lib/sss/mc/passwd (deleted)
nginx 1024 root 6r REG 253,1 6406312 51159821 /var/lib/sss/mc/group (deleted)
nginx 1024 root 7w REG 253,1 416 34285089 /data/wwwlogs/error_nginx.log
nginx 1024 root 8u IPv4 24159 0t0 TCP *:http (LISTEN)
nginx 1024 root 9u IPv6 24160 0t0 TCP *:http (LISTEN)
nginx 1024 root 10u IPv4 24161 0t0 TCP *:https (LISTEN)
nginx 1024 root 11u IPv6 24162 0t0 TCP *:https (LISTEN)
nginx 1024 root 12u unix 0xffff9fe3bb063600 0t0 24311 type=STREAM
nginx 1024 root 13w REG 253,1 20385 34285110 /data/wwwlogs/wordpress_nginx.log
-t选项只返回PID(返回指定进程名的pid)
[root@blog.tag.gg ~]# lsof -t -c nginx
1024
1029
文件和目录
通过查看指定文件或目录,你可以看到系统上所有正与其交互的资源——包括用户、进程等。
显示与指定目录交互的所有一切
[root@blog.tag.gg ~]# lsof /var/log/messages/
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
rsyslogd 1814 root 5w REG 253,1 20714 2434149 /var/log/messages
显示与指定文件交互的所有一切
[root@blog.tag.gg ~]# lsof /blog.tag.gg.txt
高级用法
与tcpdump类似,当你开始组合查询时,它就显示了它强大的功能。
显示daniel连接到114.114.114.114
所做的一切
[root@blog.tag.gg ~]#lsof -u root -i @114.114.114.114
bkdr 1893 daniel 3u IPv6 3456 TCP 10.10.1.10:1234->
114.114.114.114
:31337 (ESTABLISHED)
同时使用-t和-c选项以给进程发送 HUP 信号
[root@blog.tag.gg ~]#
kill -HUP `lsof -t -c sshd`
lsof +L1显示所有打开的链接数小于1的文件
这通常(当不总是)表示某个攻击者正尝试通过删除文件入口来隐藏文件内容。
[root@blog.tag.gg ~]# lsof +L1
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NLINK NODE NAME
auditd 684 root 4r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
memcached 899 memcached 3r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
NetworkMa 955 root 13r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
tuned 959 root 3r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
php-fpm 966 root 3u REG 253,1 0 0 196948 /tmp/.ZendSem.E6YORX (deleted)
php-fpm 966 root 5r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
php-fpm 966 root 6r REG 253,1 6406312 0 51159821 /var/lib/sss/mc/group (deleted)
pure-ftpd 972 root 4r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
nginx 1024 root 5r REG 253,1 8406312 0 51159820 /var/lib/sss/mc/passwd (deleted)
显示某个端口范围的打开的连接
[root@blog.tag.gg ~]# lsof -i @fw.google.com:2150=2180
结尾
本入门教程只是管窥了lsof功能的一斑,要查看完整参考,运行man lsof命令或查看在线版本。
我总结一下lsof指令的用法:
lsof abc.txt 显示开启文件abc.txt的进程lsof -i :22 知道22端口现在运行什么程序lsof
文章评论 本文章有个评论