@1010101
1010101
21 Nov 2015

Висят такие сокеты, у которых неясен PID породившего их процесса:

$ sudo netstat -46lnpn | grep " -"
tcp        0      0 0.0.0.0:49025           0.0.0.0:*               LISTEN      -               
tcp6       0      0 :::34824                :::*                    LISTEN      -

В proc это выгладит вот так:
hex(34824) == 0x8808

$ head -1 /proc/net/tcp6; cat /proc/net/tcp6 |grep 8808
  sl  local_address                         remote_address                        st tx_queue rx_queue tr tm->when retrnsmt   uid  timeout inode
   1: 00000000000000000000000000000000:8808 00000000000000000000000000000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 49629 1 0000000000000000 100 0 0 10 0

То есть UID = 0. Выходит init?
Что это за херня, может кто сказать?

22 Nov 2015

1010101, это значит что процесс, их породивший, работает от рута. Или работал.
В теории эти сокеты могут быть открыты модулем ведра или каким-нибудь systemd, но на практике не припомню таких фокусов.

22 Nov 2015

eoranged, Вот и я не припомню. На других системах такого не видел. А где еще можно найти информацию о них кроме /proc/net/tcp6 ?
PID процесса который открыл, кто в них пишет\читает?

#ipjsv/2 в ответ на /1
22 Nov 2015

1010101, можно попробовать пошарить по /proc//fd, можно заморочиться и поискать в структурах ядра.
И да, у тебя там SELinux не включен, случаем?

#ipjsv/3 в ответ на /2
22 Nov 2015

Эксперименты показали, что эти сокеты создаются, когда я монтирую удаленный каталог по NFS

xxx.xxx.xxx.xxx:/data   /data   nfs4       _netdev,user,exec,noauto    0       0
22 Nov 2015

1010101, значит-таки модуль ядра.
Там изначально было /proc/*/fd*, но парсер маркдауна решил иначе.

#ipjsv/6 в ответ на /5

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.