Linux网络编程:端口号监听方法大揭秘 (linux如何监听的端口号)

随着互联网的发展,网络编程已经成为一种非常重要的编程形式。在网络编程中,端口号的监听是非常关键的一个环节。本文将从基础开始,详细介绍Linux网络编程中的端口号监听方法,包括常见的TCP和UDP协议。

一、什么是端口号

在计算机网络中,端口号是指一个16位的无符号整数,用于标识一台计算机的特定进程。每个进程都可以打开(也就是绑定)一个或多个端口号并监听该端口号,以便能够接收来自其他计算机上的请求消息。

例如,HTTP服务器通常会使用端口号80,FTP服务器通常会使用端口号21,TP邮件服务器通常会使用端口号25等等。当客户端发送请求消息时,它需要指定目标端口号,并将请求发送到目标计算机的该端口号。

二、TCP协议的端口号监听

TCP协议是一种基于连接的面向流的一对一传输协议。在TCP协议中,端口号的监听是非常重要的,因为它决定了客户端和服务器之间的通信。

在Linux中,使用socket()函数创建一个我们所期望的监听的socket。然后,使用bind()绑定端口号和IP地址(如果想要监听所有IP地址,则可以使用通配符IP地址)。使用listen()函数监听指定端口,以便可以接收新的连接请求。

下面是TCP协议的端口号监听的代码示例:

“`C++

#include

#include

#include

#include

#include

#include

#define PORT 8080

#define BUF_SIZE 1024

int mn(int argc, char const *argv[])

{

int server_fd, new_socket;

struct sockaddr_in address;

int addrlen = sizeof(address);

char buffer[BUF_SIZE] = {0};

char *hello = “Hello from server”;

// 创建TCP socket

if ((server_fd = socket(AF_INET, SOCK_STREAM, 0)) == 0)

{

perror(“socket fled”);

exit(EXIT_FLURE);

}

address.sin_family = AF_INET;

address.sin_addr.s_addr = INADDR_ANY;

address.sin_port = htons( PORT );

// 绑定socket

if (bind(server_fd, (struct sockaddr *)&address, sizeof(address))

{

perror(“bind fled”);

exit(EXIT_FLURE);

}

// 监听端口号

if (listen(server_fd, 3)

{

perror(“listen fled”);

exit(EXIT_FLURE);

}

if ((new_socket = accept(server_fd, (struct sockaddr *)&address, (socklen_t*)&addrlen))

{

perror(“accept fled”);

exit(EXIT_FLURE);

}

// 接收消息

read( new_socket , buffer, BUF_SIZE);

printf(“%s\n”,buffer );

// 发送消息

send(new_socket , hello , strlen(hello) , 0 );

printf(“Hello message sent\n”);

return 0;

}

“`

在上面的代码中,我们使用了socket()函数创建了一个TCP协议的socket。然后使用bind()函数将socket和端口号绑定起来,并使用listen()函数将端口号设置为监听状态,以便接受来自客户端的连接请求。

使用accept()函数接受连接请求,并使用send()函数发送数据。最后使用close()函数关闭socket。

三、UDP协议的端口号监听

UDP协议是一种基于无连接的面向消息的协议。与TCP协议不同,UDP协议不需要在传输前建立连接,因此也不需要进行端口号的监听。但是,如果我们希望接收来自客户端的UDP数据包,则必须要绑定一个固定的端口号或使用通配符IP地址。

在Linux中,使用socket()函数创建UDP socket。然后使用bind()函数指定绑定的端口号,这样就可以接收来自客户端的数据包了。

下面是UDP协议的端口号监听的代码示例:

“`C++

#include

#include

#include

#include

#include

#include

#define PORT 8080

#define BUF_SIZE 1024

int mn(int argc, char const *argv[])

{

int server_fd, new_socket;

struct sockaddr_in address;

int addrlen = sizeof(address);

char buffer[BUF_SIZE] = {0};

char *hello = “Hello from server”;

// 创建UDP socket

if ((server_fd = socket(AF_INET, SOCK_DGRAM, 0)) == 0)

{

perror(“socket fled”);

exit(EXIT_FLURE);

}

address.sin_family = AF_INET;

address.sin_addr.s_addr = INADDR_ANY;

address.sin_port = htons( PORT );

// 绑定固定端口号

if (bind(server_fd, (struct sockaddr *)&address, sizeof(address))

{

perror(“bind fled”);

exit(EXIT_FLURE);

}

// 接收消息

recvfrom(server_fd, buffer, BUF_SIZE, 0, (struct sockaddr *)&address, (socklen_t*)&addrlen);

printf(“%s\n”,buffer );

// 发送消息

sendto(server_fd, hello, strlen(hello), 0, (struct sockaddr *)&address, addrlen);

printf(“Hello message sent\n”);

return 0;

}

“`

在上述代码中,我们使用了socket()函数创建了一个UDP协议的socket。然后使用bind()函数将socket和固定端口号绑定起来,以便接收来自客户端的数据包。

使用recvfrom()函数接收来自客户端的数据包,并使用sendto()函数发送数据包。最后使用close()函数关闭socket。

四、结论

在Linux网络编程中,端口号的监听是非常重要的一个环节。在TCP协议中,端口号的监听通常是用于socket服务器接受来自客户端的连接请求。而在UDP协议中,端口号的监听则是用于接收来自客户端的数据包。

相关问题拓展阅读:

linux怎么查看进程占用端口

1. ss命令简介

ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。当服务器的 socket 连接数量变得非常大时,无论是使用 netstat 命令还是直接 cat /proc/net/tcp,执行速度都会很慢。ss 命令利用到了 TCP 协议栈中 tcp_diag。tcp_diag 是一个用于分析统计的模块,可以获得 Linux 内核中之一手的信息,因此 ss 命令的性能会好很多。

ss命令简介

2. 常用选项

-h, –help 帮助

-V, –version 显示版本号

-t, –tcp 显辩唯示 TCP 协议的 sockets

-u, –udp 显示携和培 UDP 协议的 sockets

-x, –unix 显示 unix domain sockets,与 -f 选项相同

-n, –numeric 不解析服务的名称,如 “22” 端口不会显示成 “ssh”

-l, –listening 只显示处于监听状态的端口

-p, –processes 显示监听端口的进程(Ubuntu 上需要 sudo)

-a, –all 对 TCP 协议来说,棚旦既包含监听的端口,也包含建立的连接

-r, –resolve 把 IP 解释为域名,把端口号解释为协议名称

3. 常见用法

如果不添加选项 ss 命令默认输出所有建立的连接(不包含监听的端口),包括 tcp, udp, and unix socket 三种类型的连接:

3.1 查看前5名的连接:

Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port

u_str ESTAB 0 0 **

u_str ESTAB 0 0 **

u_str ESTAB 0 0 **

u_str ESTAB 0 0 /run/dbus/system_bus_socket* 18591

3.2 查看主机的监听端口

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN.0.0.1:9016 :

LISTEN.0.0.1:9017 :

LISTEN.0.0.1:25 :

LISTEN.0.0.1:9018 :

LISTEN.0.0.1:1723 :

LISTEN.0.0.1:9019 :

3.3 linux查看tcp连接

ESTAB 0 0 ::1:ssh ::1:53238

ESTAB 0 0 ::1:53278 ::1:ssh

ESTAB 0 0 ::1:ssh ::1:53280

ESTAB 0 0 ::1:53288 ::1:ssh

ESTAB 0 0 ::1:ssh ::1:53296

ESTAB 0 0 ::1:53294 ::1:ssh

ESTAB 0 0 ::1:48456 ::1:ssh

ESTAB 0 0 ::1:53286 ::1:ssh

ESTAB 0 0 ::1:53292 ::1:ssh

ESTAB 0 0 ::1:ssh ::1:53272

linux查看tcp连接

3.4 解析IP和端口号

使用-r选项

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTENmy_public_ip:9016 :

LISTENmy_public_ip:9017 :

LISTENlocalhost:tp :

LISTENmy_public_ip:9018 :

LISTENmy_public_ip:pptp :

LISTENmy_public_ip:9019 :

linux查看监听端口

3.5 输出时带进程名称

使用-p选项

Total: 2340 (kernel 2365)

TCP: 2126 (estab 72, closed 23, orphaned 1, synrecv 0, timewait 2/0), ports 0

Transport Total IP IPv6

3.6 根据条件过滤输出结果

可以通过语法过滤输出结果,根据源IP、源端口、目标IP、目标端口

src源

dst目标

ss dst 172.16.26.33

ss dst 172.16.26.43:http

ss dst 172.16.26.43:443

3.7 根据源端口号范围输出:

根据目标端口号范围输出:

ss dport OP PORT

OP 可以代表以下任意一个:

=ge大于或等于某个端口号==eq等于某个端口号!=ne不等于某个端口号>gt大于某个端口号

比如:

输出源端口号小于8080的连接状态

或者

3.8 根据TCP 的状态进行过滤

ss命令还可以根据TCP连接的状态进行过滤,支持的 TCP 协议中的状态有:

established

syn-sent

syn-recv

fin-wait-1

fin-wait-2

time-wait

closed

close-wait

last-ack

listening

closing

除了上面的 TCP 状态,还可以使用下面这些状态:

状态输出结果

all输出所有TCP状态。connected输出已经建立连接的TCP状态。synchronized输出同步状态的连接。bucket输出maintained的状态,如:time-wait 和 syn-recv。big输出与bucket相反的状态。

只输出ipv4状态:

只输出ipv6状态:

输出ipv4监听状态:

3.9 根据TCP状态和端口号进行过滤

输入出ipv4协议下的ssh监听状态:

或者

要么使用转义小括号,要么使用单引号

查看所有已经建立TCP三次握手的HTTP连接:

查看所有正在进程的ssh连接:

4. 总结

ss 命令功能丰富并且性能出色,完全可以替代 netsate 命令。已经成为我们日常查看 socket 相关信息的利器。未来netstat已经慢慢被ss取代。

关于linux如何监听的端口号的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。


数据运维技术 » Linux网络编程:端口号监听方法大揭秘 (linux如何监听的端口号)