Ich hab ein interessantes Phänomen. Wenn ich mit netstat versuche die PID zu einem Port zu finden, bekomme ich folgendes:
Code:
# netstat -tlpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 169/sshd: /usr/sbin
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN -
tcp6 0 0 :::111 :::* LISTEN -
tcp6 0 0 :::80 :::* LISTEN 197/apache2
tcp6 0 0 :::4949 :::* LISTEN 168/perl
tcp6 0 0 ::1:25 :::* LISTEN -
tcp6 0 0 :::443 :::* LISTEN 197/apache2
tcp6 0 0 :::25565 :::* LISTEN -
Ja, ich lasse das ganze als root laufen. Allerdings in einem (Unprivileged-)Container, der so ziemliche aller Capabilities beraubt wurde, die er nicht unbedingt braucht. Das es hier also zu Problemen kommen kann, ist nicht SO überraschend.
Was ich hier allerdings total faszinierend finde: Für einige Ports kennt netstat die PID, für andere nicht. Würde er die PID für keinen Prozess kennen, würde mich das nicht überraschen. Aber dieses Phänomen kann ich nicht so ganz erklären.
Ja, prinzipiell hat die richtige Antwort nur vier Buchstaben: "RTFM"
Allerdings verläuft man sich da recht schnell, wenn man von dieser Seite der Gleichung kommt. ... Ok, ICH verlaufe mich da schnell.
Das ganze ist kein wirkliches "Problem" aber interessieren würde es mich schon. Hat zufällig jemand einen heißen Tipp in welcher Richtung ich da weiter suchen muss um fündig zu werden?