{"id":406,"date":"2009-11-20T23:30:26","date_gmt":"2009-11-20T23:30:26","guid":{"rendered":"http:\/\/faq.graven-ict.nl\/wordpress\/?p=406"},"modified":"2018-06-24T11:55:18","modified_gmt":"2018-06-24T11:55:18","slug":"move-filesysteem-naar-andere-vg","status":"publish","type":"post","link":"https:\/\/wiki.graven-ict.nl\/wordpress\/move-filesysteem-naar-andere-vg\/","title":{"rendered":"Move filesysteem naar andere VG"},"content":{"rendered":"<p>Het wil wel eens gebeuren dat je een applicatie wil starten en deze dan de melding geeft dat de port al bezet is. je kan een aantal methode gebruiken om uit te vinden welk proces de tcp port bezet houd. voor alle 3 de methode heb je root access nodig.<\/p>\n<h3><span id=\"1._lsof_.28list_open_files.29\" class=\"mw-headline\">1. lsof (list open files)<\/span><\/h3>\n<p>persoonlijk zal ik zelf op een nieuwe systeem altijd een aantal tools extra installeren. lsof is er 1 van. helaas werk ik voor verschillende klanten en is lsof niet overal standaard ge\u00efnstalleerd en is het ook niet mogelijk om het te installeren. om met lsof alle processen te bekijken die aan een bepaalde poort hangen gebruikje de de -i optie. lsof word geinstalleerd middels een rpm en de default locatie is \/opt\/freeware\/sbin<\/p><div id=\"grave-1030009203\" class=\"grave-content grave-entity-placement\"><script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-1970734611769428\" crossorigin=\"anonymous\"><\/script><ins class=\"adsbygoogle\" style=\"display:inline-block;width:728px;height:90px;\" \ndata-ad-client=\"ca-pub-1970734611769428\" \ndata-ad-slot=\"1820224830\"><\/ins> \n<script> \n(adsbygoogle = window.adsbygoogle || []).push({}); \n<\/script>\n<\/div>\n<pre>lsof -i tcp:22\r\nCOMMAND     PID   USER   FD   TYPE             DEVICE   SIZE\/OFF NODE NAME\r\nssh      319668 sr0206    3u  IPv4 0xf100060002611b98    0t31545  TCP bla2.foo.bar:61505-&gt;bla0.foo.bar:ssh (ESTABLISHED)\r\nssh      339990 ab0362    3u  IPv4 0xf1000600023c7398    0t88505  TCP bla1.foo.bar:61385-&gt;bla0.foo.bar:ssh (ESTABLISHED)\r\nsshd     401506 sr0206    3u  IPv4 0xf10006000245fb98    0t33377  TCP bla0.foo.bar:ssh-&gt;bla2.foo.bar:64350 (ESTABLISHED)\r\nsshd     438412 en0852    3u  IPv4 0xf1000600020eab98    0t76641  TCP bla0.foo.bar:ssh-&gt;bla0.foo.bar:64330 (ESTABLISHED)\r\n<\/pre>\n<h3><span id=\"2._netstat_in_combinatie_met_rmsock\" class=\"mw-headline\">2. netstat in combinatie met rmsock<\/span><\/h3>\n<p>Geen lsof aanwezig en toch er achter te komen. gebruik netstat in combinatie met rmsock.<\/p>\n<p>als eerste doe je. netstat -Aan | grep portnummer in het voorbeeld gebruik ik port 22 deze word normaal gesproken gebruikt voor de sshd.<\/p>\n<pre>$ netstat -Aan | grep 22       \r\nf100020002036bb0 tcp4       0      0  *.22               *.*                LISTEN\r\nf100020003ef43b0 tcp4       0      0  10.32.112.139.3581 10.32.196.23.22    ESTABLISHED\r\nf100020002b4d3b0 tcp4       0      0  10.32.112.139.3562 10.32.12.105.22    ESTABLISHED\r\n<\/pre>\n<p>de lijst kan natuurlijk veel langer zijn.<\/p>\n<p>Nu we de socket weten kunnen we het bij behorden proces id op vragen. met rmsock. (rmsock staat in \/usr\/sbin)<\/p>\n<pre>$ rmsock f100020002036bb0 tcpcb\r\nThe socket 0x2036808 is being held by proccess 319580 (sshd).\r\n<\/pre>\n<p>Note rmsock, de naam rmsock suggereert dat de socket word verwijderd. dat is niet het geval. Als de socket in gebruik is door een proces word alleen maar weergegeven welke proces id en welk proces de port vast houd. het 2de argument van rmsock geeft het protocol aan. in geval van een tcp port geef je tcpcb op.<\/p>\n<h3><span id=\"3._netstat_in_combinatie_met_kdb\" class=\"mw-headline\">3. netstat in combinatie met kdb<\/span><\/h3>\n<p>Wederom gebruik je netstat om het achter het socket id te komen.<\/p>\n<pre>$ netstat -Aan | grep 22       \r\nf100020002036bb0 tcp4       0      0  *.22               *.*                LISTEN\r\nf100020003ef43b0 tcp4       0      0  10.32.112.139.3581 10.32.196.23.22    ESTABLISHED\r\nf100020002b4d3b0 tcp4       0      0  10.32.112.139.3562 10.32.12.105.22    ESTABLISHED\r\n<\/pre>\n<p>Nu gebruiken we kdb om proces id op te vragen. let op het proces id word nu in hex weer geven.<\/p>\n<pre>$ echo \"sockinfo f100020002036bb0 tcpcb\" | kdb |grep proc\r\nF100080A00000000 F100080A10000000 pvproc+000000\r\nproc\/fd:  78\/3\r\nproc\/fd: fd: 3\r\npvproc+013800   78*sshd     ACTIVE 004E05C 001703A 00000010146AA400   0 0001\r\n<\/pre>\n<p>het proces id in hex vind je op de laatste regel achter ACTIVE en de proces naam zie je nu ook al staan voor ACTIVE we moeten nu eerst het id omrekenen naar decimaal. dit kan je ook weer met kdb doen.<\/p>\n<pre>$ echo \"hcal 004E05C\"|kdb|grep Value                     \r\nValue hexa: 0004E05C          Value decimal: 319580\r\n<\/pre>\n<p>je kan nu ook weer de proces list op vragen met ps.<\/p>\n<pre>$ ps -ef |grep 319580\r\nroot  319580   94266   0   Mar 26      -  0:00 \/usr\/sbin\/sshd\r\n<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Het wil wel eens gebeuren dat je een applicatie wil starten en deze dan de melding geeft dat de port al bezet is. je kan een aantal methode gebruiken om uit te vinden welk proces de tcp port bezet houd. voor alle 3 de methode heb je root access nodig. 1. lsof (list open files) ..<\/p>\n<div class=\"clear-fix\"><\/div>\n<p><a href=\"https:\/\/wiki.graven-ict.nl\/wordpress\/move-filesysteem-naar-andere-vg\/\" title=\"Meer lezen...\">Lees meer<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-406","post","type-post","status-publish","format-standard","hentry","category-disk-lvm-filesystemen"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/posts\/406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/comments?post=406"}],"version-history":[{"count":1,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/posts\/406\/revisions"}],"predecessor-version":[{"id":407,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/posts\/406\/revisions\/407"}],"wp:attachment":[{"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/media?parent=406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/categories?post=406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiki.graven-ict.nl\/wordpress\/wp-json\/wp\/v2\/tags?post=406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}