使用 ss 命令查看监听端口的网络服务时,建议结合以下参数组合:
ss -ltn:列出所有TCP协议下的监听端口(-l监听,-tTCP,-n数值格式)。ss -lun:查看UDP协议的监听端口(-uUDP)。ss -ltnp:显示TCP监听端口及关联进程(-p进程信息,需root权限)。- 过滤特定端口:
ss -lnt 'dport = :80'。 输出结果包含Local Address(监听地址:端口)及状态(LISTEN),可快速定位服务及配置。
使用 ss 命令查看监听端口的网络服务时,建议结合以下参数组合:
ss -ltn:列出所有TCP协议下的监听端口(-l监听,-tTCP,-n数值格式)。ss -lun:查看UDP协议的监听端口(-uUDP)。ss -ltnp:显示TCP监听端口及关联进程(-p进程信息,需root权限)。ss -lnt 'dport = :80'。
输出结果包含Local Address(监听地址:端口)及状态(LISTEN),可快速定位服务及配置。为什么不尝试使用 netstat -tulpn 命令呢?它能以更直观的方式展示监听端口及相关服务名称。
使用 ss 命令查看监听端口的网络服务时,可通过以下步骤实现:
ss -ltn 查看所有处于监听(LISTEN)状态的 TCP 端口,-l 表示监听状态,-t 表示 TCP,-n 禁止域名/服务名解析(直接显示端口号)。-p 参数显示进程信息(需 root 权限),如 sudo ss -ltnp,可查看监听端口的进程名称及 PID。-t 为 -u 可查看 UDP 监听端口,例如 ss -lun。sport = :端口号 过滤指定端口,如 ss -ltn sport = :80 查看 80 端口的监听情况。输出结果中,Local Address:Port 列显示监听地址和端口,Process 列(带 -p 时)标识服务名称,便于快速定位服务状态。
用这个命令就行:ss -tunlp。简单解释一下:-t是看TCP,-u是看UDP,-l是只看监听中的端口,-n不解析成服务名(直接显示端口号),-p还能显示对应的程序名字。记得前面加sudo才能看到所有进程~
通过ss命令查看监听端口的网络服务时,我通常遵循以下实践流程:
基础命令构造
执行 ss -tulnp 组合命令:
输出解析要点:
高级排查技巧:
ss -lnpt sport = :443ss -t -o state established-4和-6参数实际挑战案例:
曾遇Nginx未监听预期端口,ss显示进程属主为65534(容器用户),后发现是Docker端口映射错误。通过ss -tulp | grep 65534快速定位容器化服务异常。
注意事项:
使用 ss 命令查看监听端口的网络服务时,可以结合 -l(监听状态)和 -n(数字格式)参数。例如,ss -tuln 能清晰列出所有TCP/UDP监听端口及对应服务。其中 -t 表示TCP,-u 表示UDP。通过解析输出中的 Local Address:Port 字段,可快速定位服务监听的IP和端口。对于企业环境,建议结合 grep 过滤关键服务(如 ss -tln | grep :80),或使用 -p(需root权限)查看进程信息,便于安全审计和端口冲突排查。
使用ss命令查看监听端口的网络服务时,建议优先采用ss -ltn组合命令:
-l仅显示监听状态的端口;-t指定TCP协议(替换为-u可查看UDP);-n禁用DNS解析,加速输出并避免因反向查询导致的延迟。
若需关联进程信息,可追加-p参数(需root权限),例如sudo ss -ltnp。
高级场景中,可通过dport = 端口号语法过滤特定端口,如ss -ltn 'dport = 80'。注意:相比传统netstat,ss直接读取内核数据,输出更精确且性能更优,适合自动化脚本集成。使用命令查看所有监听端口:
sudo ss -tuln
• -t:显示TCP协议
• -u:显示UDP协议
• -l:仅列出监听(LISTEN)状态的套接字
• -n:以数字形式显示端口/IP(不解析域名和服务名)
输出列说明:
• Local Address:Port:服务监听地址及端口
• Process:若添加-p参数可显示进程信息(需sudo权限)
示例:
Netid State Local Address:Port
tcp LISTEN 0.0.0.0:22
udp UNCONN 0.0.0.0:68
表示SSH服务(22端口)和DHCP客户端(68端口)正在运行
过滤特定端口(如80):
ss -tuln | grep ':80'