1. 程式人生 > >如何檢視某個埠被佔用

如何檢視某個埠被佔用

Netstat的一些常用選項
netstat -s
——本選項能夠按照各個協議分別顯示其統計資料。如果你的應用程式(如Web瀏覽器)執行速度比較慢,或者不能顯示Web頁之類的資料,那麼你就可以用本選項來檢視一下所顯示的資訊。你需要仔細檢視統計資料的各行,找到出錯的關鍵字,進而確定問題所在。
netstat -e——本選項用於顯示關於乙太網的統計資料。它列出的專案包括傳送的資料報的總位元組數、錯誤數、刪除數、資料報的數量和廣播的數量。這些統計資料既有傳送的資料報數量,也有接收的資料報數量。這個選項可以用來統計一些基本的網路流量。
netstat -r——本選項可以顯示關於路由表的資訊,類似於後面所講使用route print命令時看到的 資訊。除了顯示有效路由外,還顯示當前有效的連線。
netstat -a
——本選項顯示一個所有的有效連線資訊列表,包括已建立的連線(ESTABLISHED),也包括監聽連線請求(LISTENING)的那些連線,斷開連線(CLOSE_WAIT)或者處於聯機等待狀態的(TIME_WAIT)等
netstat -n——顯示所有已建立的有效連線。
netstat支援用於顯示活動或被動套接字的選項集。選項- t、- u、- w和-
x分別表示TCP、UDP、RAW和UNIX套接字連線。如果你另外還提供了一個-
a標記,還會顯示出等待連線(也就是說處於監聽模式)的套接字。這樣就可以得到一份伺服器清單,當前所有運行於系統中的所有伺服器都會列入其中。
呼叫netstat -ta時,輸出結果如下:
[
[email protected]
/]$ netstat -ta
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 0 *:9001 *:* LISTEN
tcp 0 0 *:6000 *:* LISTEN
tcp 0 0 *:socks *:* LISTEN
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
上面的輸出表明部分伺服器處於等待接入連線狀態。利用-
a選項的話,netstat還會顯示出所有的套接字。注意根據埠號,可以判斷出一條連線是否是外出連線。對呼叫方主機來說,列出的埠號應該一直是一個
整數,而對眾所周知服務(well known
service)埠正在使用中的被呼叫方來說,netstat採用的則是取自/etc/services檔案的象徵性服務名在隨- i標記一起呼叫時, netstat將顯示網路介面的當前配置特性。除此以外,如果呼叫時還帶上-a選項,它還將輸出核心中所有介面,並不只是當前配置的介面。 netstat-i的輸出結果是這樣的:
[
[email protected]
/]$ netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
lo 3924 0 1943 0 0 0 43 0 0 0 LRU
MTU和Met欄位表示的是介面的MTU和度量值值;RX和TX這兩列表示的是已經準確無誤地收發了多少資料包( RX - OK / TX -
OK)、產生了多少錯誤(
RX-ERR/TX-ERR)、丟棄了多少包(RX-DRP/TX-DRP),由於誤差而遺失了多少包(RX-OVR/TX-OVR);最後一列展示的是
為這個介面設定的標記,在利用ifconfig顯示介面配置時,這些標記都採用一個字母。它們的說明如下:
■ B 已經設定了一個廣播地址。
■ L 該介面是一個回送裝置。
■ M 接收所有資料包(混亂模式)。
■ N 避免跟蹤。
■ O 在該介面上,禁用A R P。
■ P 這是一個點到點連結。
■ R 介面正在執行。
■ U 介面處於“活動”狀態。 ◆ 顯示路由表
在隨- r標記一起呼叫n e t s t a t時,將顯示核心路由表,就像我們利用r o u t e命令一樣。產生的輸出如下:
[[email protected] /]$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 210.34.6.2 0.0.0.0 UG 0 0 0 eth0
- n 選項令netstat以點分四段式的形式輸出IP地址,而不是象徵性的主機名和網路名。如果想避免通過網路查詢地址(比如避開DNS或NIS伺服器),這一點是特別有用的。
netstat輸出結果中,第二列展示的是路由條目所指的閘道器,如果沒有使用閘道器,就會出現一個星號(*)或者0.0.0.0;第三列展示路由的概述,在
為具體的I P地址找出最恰當的路由時,核心將檢視路由表內的所有條目,在對找到的路由與目標路由比較之前,將對I
P地址和genmask進行按位“與”計算;第四列顯示了不同的標記,這些標記的說明如下:
■ G 路由將採用閘道器。
■ U 準備使用的介面處於“活動”狀態。
■ H 通過該路由,只能抵達一臺主機。
■ D 如果路由表的條目是由ICMP重定向訊息生成的,就會設定這個標記。
■ M 如果路由表條目已被ICMP重定向訊息修改,就會設定這個標記。
netstat輸出結果的Iface顯示該連線所用的物理網絡卡,如eth0表示用第一張,eth1表示用第二張。
接下來我們來看一下,微軟是怎麼說的?
微軟公司故意將這個功能強大的命令隱藏起來是因為它對於普通使用者來說有些複雜。我們已經知道:Netstat它可以用來獲得你的系統網路連線的資訊(使用 的埠,在使用的協議等 ),收到和發出的資料,被連線的遠端系統的埠,Netstat在記憶體中讀取所有的網路資訊。
在Internet RFC標準中,Netstat的定義是: Netstat是在核心中訪問網路及相關資訊的程式,它能提供TCP連線,TCP和UDP監聽,程序記憶體管理的相關報告。
對於好奇心極強的人來說,緊緊有上面的理論是遠遠不夠的,接下來我們來詳細的解釋一下各個引數的使用,看看執行之後會發生什麼,顯示的資訊又是什麼意思,好了,廢話不說了,讓我們一起來實踐一下吧:)
C:\>netstat -a
Active Connections
Proto  Local Address          Foreign Address        State
TCP    Eagle:ftp              Eagle:0                LISTENING
TCP    Eagle:telnet           Eagle:0                LISTENING
TCP    Eagle:smtp             Eagle:0                LISTENING
TCP    Eagle:http             Eagle:0                LISTENING
TCP    Eagle:epmap            Eagle:0                LISTENING
TCP    Eagle:https            Eagle:0                LISTENING
TCP    Eagle:microsoft-ds     Eagle:0                LISTENING
TCP    Eagle:1030             Eagle:0                LISTENING
TCP    Eagle:6059             Eagle:0                LISTENING
TCP    Eagle:8001             Eagle:0                LISTENING
TCP    Eagle:8005             Eagle:0                LISTENING
TCP    Eagle:8065             Eagle:0                LISTENING
TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED
TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED
TCP    Eagle:1040             Eagle:0                LISTENING
TCP    Eagle:netbios-ssn      Eagle:0                LISTENING
TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT
TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT
TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT
TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT
TCP    Eagle:2916             192.168.1.101:telnet   ESTABLISHED
TCP    Eagle:2927             219.137.227.10:4899    TIME_WAIT
TCP    Eagle:2928             219.137.227.10:4899    TIME_WAIT
TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED
TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED
TCP    Eagle:netbios-ssn      Eagle:0                LISTENING
UDP    Eagle:microsoft-ds     *:*
UDP    Eagle:1046             *:*
UDP    Eagle:1050             *:*
UDP    Eagle:1073             *:*
UDP    Eagle:1938             *:*
UDP    Eagle:2314             *:*
UDP    Eagle:2399             *:*
UDP    Eagle:2413             *:*
UDP    Eagle:2904             *:*
UDP    Eagle:2908             *:*
UDP    Eagle:3456             *:*
UDP    Eagle:4000             *:*
UDP    Eagle:4001             *:*
UDP    Eagle:6000             *:*
UDP    Eagle:6001             *:*
UDP    Eagle:6002             *:*
UDP    Eagle:6003             *:*
UDP    Eagle:6004             *:*
UDP    Eagle:6005             *:*
UDP    Eagle:6006             *:*
UDP    Eagle:6007             *:*
UDP    Eagle:6008             *:*
UDP    Eagle:6009             *:*
UDP    Eagle:6010             *:*
UDP    Eagle:6011             *:*
UDP    Eagle:1045             *:*
UDP    Eagle:1051             *:*
UDP    Eagle:netbios-ns       *:*
UDP    Eagle:netbios-dgm      *:*
UDP    Eagle:netbios-ns       *:*
UDP    Eagle:netbios-dgm      *:*

我們拿其中一行來解釋吧:
Proto  Local Address          Foreign Address        State
TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED

協議(Proto):TCP,指是傳輸層通訊協議(什麼?不懂?請用baidu搜尋"TCP",OSI七層和TCP/IP四層可是基礎^_^)
本地機器名(Local  Address):Eagle,俗稱計算機名了,安裝系統時設定的,可以在“我的電腦”屬性中修改,本地開啟並用於連線的埠:2929)   
遠端機器名(Foreign  Address):219.137.227.10
遠端埠:4899  
狀態:ESTABLISHED  

狀態列表
LISTEN  :在監聽狀態中。   
ESTABLISHED:已建立聯機的聯機情況。
TIME_WAIT:該聯機在目前已經是等待的狀態。

-a 引數常用於獲得你的本地系統開放的埠,用它您可以自己檢查你的系統上有沒有被安裝木馬(ps:有很多好程式用來檢測木馬,但你的目的是想成為真正的 hacker,手工檢測要比只按一下“scan”按鈕好些----僅個人觀點)。如果您Netstat你自己的話,發現下面的資訊:

Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice

祝賀!您中了最常見的木馬(^_^,上面4899是我連別人的,而且這個radmin是商業軟體,目前我最喜歡的遠端控制軟體)
如果你需要木馬及其埠列表的話,去國內的H站找找,或者baidu,google吧

*****************************************************************

#一些原理:也許你有這樣的問題:“在機器名後的埠號代表什麼?
例子:Eagle:2929
小於1024的埠通常執行一些網路服務,大於1024的埠用來與遠端機器建立連線。  
*****************************************************************

繼續我們的探討,使用-n引數。(Netstat -n)
Netstat -n基本上是-a引數的數字形式:

C:\>netstat -n
Active Connections
Proto  Local Address          Foreign Address        State
TCP    127.0.0.1:445          127.0.0.1:1031         ESTABLISHED
TCP    127.0.0.1:1031         127.0.0.1:445          ESTABLISHED
TCP    192.168.1.180:1213     218.85.139.65:9002     CLOSE_WAIT
TCP    192.168.1.180:2416     219.133.63.142:443     CLOSE_WAIT
TCP    192.168.1.180:2443     219.133.63.142:443     CLOSE_WAIT
TCP    192.168.1.180:2907     192.168.1.101:2774     CLOSE_WAIT
TCP    192.168.1.180:2916     192.168.1.101:23       ESTABLISHED
TCP    192.168.1.180:2929     219.137.227.10:4899    ESTABLISHED
TCP    192.168.1.180:3048     192.168.1.1:8004       SYN_SENT
TCP    192.168.1.180:3455     218.85.139.65:9002     ESTABLISHED

-a 和 -n 是最常用的兩個,據我不完全測試得出以下結果:
1. -n 顯示用數字化主機名,即IP地址,而不是compute_name【eagle】
2. -n 只顯示TCP連線(沒有在哪裡見過微軟的相關文件,有哪個朋友見到的話,記得告訴我喔^_^)
得到IP等於得到一切,它是最容易使機器受到攻擊的東東,所以隱藏自己IP,獲得別人的IP對hacker來說非常重要,現在隱藏IP技術很流行, 但那些隱藏工具或服務真的讓你隱身嗎?我看不見得,呵呵,代理,跳板不屬於今天討論,一個獲取對方IP的簡單例子請參考我前面的文章【
用DOS命令查QQ好友IP地址


-a 和 -n 是最常用的命令,如果要顯示一些協議的更詳細資訊,就要用-p這個引數了,它其實是-a 和 -n的一個變種,我們來看一個例項,你就明白了:【netstat -p @@@ 其中@@@為TCP或者UDP】
C:\>netstat -p tcp
Active Connections
Proto  Local Address          Foreign Address        State
TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED
TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED
TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT
TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT
TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT
TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT
TCP    Eagle:2916             192.168.1.101:telnet   ESTABLISHED
TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED
TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED

繼續我們的引數講解 -e
含義:本選項用於顯示關於乙太網的統計資料。它列出的專案包括傳送的資料報的總位元組數、錯誤數、刪除數、資料報的數量和廣播的數量。這些統計資料既有傳送的資料報數量,也有接收的資料報數量。這個選項可以用來統計一些基本的網路流量。
C:\>netstat -e
Interface Statistics
Received            Sent
Bytes                     143090206        44998789
Unicast packets              691805          363603
Non-unicast packets          886526            2386
Discards                          0               0
Errors                            0               0
Unknown protocols              4449
若接收錯和傳送錯接近為零或全為零,網路的介面無問題。但當這兩個欄位有100個以上的出錯分組時就可以認為是高出錯率了。高的傳送錯表示本地網路飽和或 在主機與網路之間有不良的物理連線;  高的接收錯表示整體網路飽和、本地主機過載或物理連線有問題,可以用Ping命令統計誤位元速率,進一步確定故障的程 度。netstat -e 和ping結合使用能解決一大部分網路故障。

接下來我們開始講解兩個比較複雜的引數 -r -s ,也正因為如此,筆者把他放到最後講解,這裡面可能會涉及到其他方面的知識,以後在我的部落格中將會繼續寫出來,呵呵,最近比較忙

-r是用來顯示路由表資訊,我們來看例子:
C:\>netstat -r
Route Table(路由表)
===========================================================================
Interface List(網路介面列表)
0x1 ........................... MS TCP Loopback interface
0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI
dapter
0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet
C
===========================================================================
===========================================================================
Active Routes:(動態路由)
Network Destination        Netmask          Gateway       Interface  Metric
0.0.0.0          0.0.0.0    192.168.1.254   192.168.1.181       30
0.0.0.0          0.0.0.0    192.168.1.254   192.168.1.180       20
127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
192.168.1.0    255.255.255.0    192.168.1.180   192.168.1.180       20
192.168.1.0    255.255.255.0    192.168.1.181   192.168.1.181       30
192.168.1.180  255.255.255.255        127.0.0.1       127.0.0.1       20
192.168.1.181  255.255.255.255        127.0.0.1       127.0.0.1       30
192.168.1.255  255.255.255.255    192.168.1.180   192.168.1.180       20
192.168.1.255  255.255.255.255    192.168.1.181   192.168.1.181       30
224.0.0.0        240.0.0.0    192.168.1.180   192.168.1.180       20
224.0.0.0        240.0.0.0    192.168.1.181   192.168.1.181       30
255.255.255.255  255.255.255.255    192.168.1.180   192.168.1.180       1
255.255.255.255  255.255.255.255    192.168.1.181   192.168.1.181       1
Default Gateway:     192.168.1.254(預設閘道器)
===========================================================================
Persistent Routes:(靜態路由)
None
C:\>

-s 引數的作用前面有詳細的說明,來看例子
C:\>netstat -s
IPv4 Statistics       (IP統計結果)   
Packets Received                   = 369492(接收包數)
Received Header Errors             = 0(接收頭錯誤數)
Received Address Errors            = 2(接收地址錯誤數)
Datagrams Forwarded                = 0(資料報遞送數)
Unknown Protocols Received         = 0(未知協議接收數)
Received Packets Discarded         = 4203(接收後丟棄的包數)
Received Packets Delivered         = 365287(接收後轉交的包數)
Output Requests                    = 369066(請求數)
Routing Discards                   = 0(路由丟棄數 )
Discarded Output Packets           = 2172(包丟棄數)
Output Packet No Route             = 0(不路由的請求包)
Reassembly Required                = 0(重組的請求數)
Reassembly Successful              = 0(重組成功數)
Reassembly Failures                = 0(重組失敗數)
Datagrams Successfully Fragmented  = 0(分片成功的資料報數)
Datagrams Failing Fragmentation    = 0(分片失敗的資料報數)
Fragments Created                  = 0(分片建立數)
ICMPv4 Statistics (ICMP統計結果)包括Received和Sent兩種狀態
Received    Sent
Messages                  285         784(訊息數)
Errors                    0           0(錯誤數)
Destination Unreachable   53          548(無法到達主機數目)
Time Exceeded             0           0(超時數目)
Parameter Problems        0           0(引數錯誤)
Source Quenches           0           0(源夭折數)
Redirects                 0           0(重定向數)
Echos                     25          211(迴應數)
Echo Replies              207         25(回覆迴應數)
Timestamps                0           0(時間戳數)
Timestamp Replies         0           0(時間戳回覆數)
Address Masks             0           0(地址掩碼數)
Address Mask Replies      0           0(地址掩碼回覆數)
TCP Statistics for IPv4(TCP統計結果)
Active Opens                        = 5217(主動開啟數)
Passive Opens                       = 80(被動開啟數)
Failed Connection Attempts          = 2944(連線失敗嘗試數)
Reset Connections                   = 529(復位連線數)
Current Connections                 = 9(當前連線數目)
Segments Received                   = 350143(當前已接收的報文數)
Segments Sent                       = 347561(當前已傳送的報文數)
Segments Retransmitted              = 6108(被重傳的報文數目)
UDP Statistics for IPv4(UDP統計結果)
Datagrams Received    = 14309(接收的資料包)
No Ports              = 1360(無埠數)
Receive Errors        = 0(接收錯誤數)
Datagrams Sent        = 14524(資料包傳送數)
C:\>
還有幾個常用的命令引數是WindowsXP獨有的,-b 和–v 這兩個引數的解釋在前面也是很詳細了,我下面展示兩個例子吧(主要是要顯示對應的應用程式元件等詳細資訊,有馬兒立刻獻身喔,^_^)
C:\>netstat -b

Active Connections

Proto  Local Address          Foreign Address        State           PID
TCP    Eagle:microsoft-ds     localhost:1031         ESTABLISHED     4
[System]

TCP    Eagle:1031             localhost:microsoft-ds  ESTABLISHED     4
[System]

TCP    Eagle:2929             219.137.227.10:4899    ESTABLISHED     3224
[radmin.exe]

TCP    Eagle:3455             218.85.139.65:9002     ESTABLISHED     1924
[DCA.exe]

TCP    Eagle:1213             218.85.139.65:9002     CLOSE_WAIT      1924
[DCA.exe]

TCP    Eagle:2416             219.133.63.142:https   CLOSE_WAIT      596
[QQ.exe]

TCP    Eagle:2443             219.133.63.142:https   CLOSE_WAIT      596
[QQ.exe]

TCP    Eagle:2907             192.168.1.101:2774     CLOSE_WAIT      596
[QQ.exe]

相關推薦

windows檢視端口占用 windows端口占用 查詢端口占用程式 強制結束端口占用 檢視某個佔用的解決方法 如何檢視Windows下端口占用情況

windows下查詢端口占用情況 ,強制結束端口占用程式查詢8080埠被那個程式佔用如何強制結束windows下端口占用情況?下面操作在win10下在控制檯執行命令   1.列出所有埠的情況netstat -ano2.查詢指定的埠被佔用的情況  上圖中本地地址一列中的冒號:  後面的數字就是埠號netstat

如何檢視某個佔用

Netstat的一些常用選項 netstat -s——本選項能夠按照各個協議分別顯示其統計資料。如果你的應用程式(如Web瀏覽器)執行速度比較慢,或者不能顯示Web頁之類的資料,那麼你就可以用本選項來檢視一下所顯示的資訊。你需要仔細檢視統計資料的各行,找到出錯的關鍵字,進而確定問題所在。netstat -e

Windows下如何檢視某個佔用 ZT

開發時經常遇到埠被佔用的情況,這個時候總是很令人抓狂,知道被哪個程序佔用還好,結束就是了,要是不知道我們該怎麼辦呢?  我告訴大家一個方法,^_^。  1、 開始—->執行—->cmd,或者是window+R組合鍵,調出命令視窗;   2、輸入命令

檢視某個執行緒佔用方法

Windows上開啟coturn服務時,偶爾會出現埠被佔用異常。下面介紹如何根據埠號,查詢被佔用執行緒的方法。 1、開啟cmd視窗 開始->執行->cmd。 2、輸入netstat -ano命令 列出所有被佔用埠資訊。(選做,僅供參考) 3、輸入netsta

Windows---doc命令---如何檢視某個佔用

如何檢視某個埠被誰佔用 1.開始—->執行—->cmd,或者是window+R組合鍵,調出命令視窗。 2.檢視被佔用埠對應的PID,輸入命令:netstat -aon|findstr “8080”,回車,記下最後一位數字,即PID,這裡是2720

如何檢視某個哪個程式佔用 windows|linux

部落格引用處(以下內容在原有部落格基礎上進行補充或更改,謝謝這些大牛的部落格指導): 如何檢視某個埠被誰佔用 WINDOWS系統 開始---->執行---->cmd,或者是window+R組合鍵,調出命令視窗 輸入命令:netstat -ano 列出所有埠的情況。在列表

Mac下檢視某個介面佔用的情況

sudo lsof -i :3306 (指的是埠號) 輸出結果 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE

Windows檢視port佔用的程式及終止

轉自:http://www.idcfree.com/article-1428-1.html "到底是誰佔用了80埠,該怎麼查,怎麼終止它?",這裡就簡單講解一下,在windows下如何檢視80端口占用情況?是被哪個程序佔用?如何終止等. 這裡主要是用到windows

檢視本機某個哪個程式佔用

概要: WIN+R 輸入cmd,開啟命令列WIN+R 輸入cmd,開啟命令列 假設要找的被佔用的埠為8888 輸入netstat -aon|findstr “8888” 找到最後一列,極為程序id,此處假設為1234 tasklist|findstr “1234” 找

Linux中檢視某個是否佔用

查詢埠是否被佔用:1.netstat -anp |grep 埠號以5000埠為例:#netstat -anp |grep 5000(Not all processes could be identified, non-owned process info will not b

Windows Linux 80 佔用,如何檢視和解決

有些問題遇到因為命令不總用,所以記錄一下: Windows 80埠被佔用: https://blog.csdn.net/q343509740/article/details/80821409 1.開啟cmd命令視窗 輸入如下指令檢視所有埠和PID netstat –ano 2.找到對應的

windows下檢視佔用問題的解決

在用Idea開發專案的時候會發現Tomcat的埠突然被佔用了,或者在使用其他的程式時也會出現埠衝動的問題,如下圖所示: 這時候我們就會想檢視該埠到底被誰佔用了,於是上網查詢資料總結方法如下: tips:          tip1: win+r 開啟cmd 控制檯

程式設計小技巧(一)-----如何檢視佔用

在前端開發中,不可避免的會遇到埠被佔用的問題,尤其是對於初學者來說,端口占用導致專案不啟動的事件更是家常便飯.在遭遇了幾次錯誤之後終於決定將其記錄下來,免去總是需要百度的騷擾.這個問題說大也不大,說小也不小,邏輯主要是首先去找到你當前使用的埠被誰佔用,之後再關掉被佔用的埠的服

檢視計算機哪些程序程式佔用命令

檢視計算機埠被哪些程序程式佔用命令 2008-07-17 19:57 開始--執行--cmd 進入命令提示符 輸入netstat -a -n 即可看到所有連線和埠       cmd=>netstat -ano C:\>ne

檢視Windows那個程式佔用

   在windows命令列視窗下執行: 以下是程式碼片段:     C:\>netstat -aon|findstr "80"   TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448   

mac檢視佔用情況

sudo /usr/local/bin/openrestynginx: [emerg] bind() to 0.0.0.0:80 failed (48: Address already in use)但是,通過命令:sudo netstat -n|grep 80 以及 ps -A|grep nginx 都找不

windows檢視佔用並釋放

開始—->執行—->cmd,或者是window+R組合鍵,調出命令視窗 檢視被佔用埠對應的PID,輸入命令:netstat -aon|findstr “8080”,回車,記下最後一位數字,

如何檢視80是否佔用_佔用解決辦法

進入CMD,輸入netstat -ano就可以很清楚的看到本地80口占用程式的PID,然後再去工作管理員裡查詢到PID所對應的程序(如果工作管理員沒有PID,檢視-->選擇列),原來是迅雷5給佔用了,再去迅雷裡檢視設定,竟然BT的預設TCP傳輸埠是80,改掉設定,II

docker 檢視佔用程序

以下找到相應程序或容器後,可以將對於程序或容器停止或刪除現在希望啟動一個docker container, 把 container 中的 80 埠對映到宿主機。[[email protected] ~]# docker run -p 80:80 -it 9d1c9

window下檢視1099哪個程序佔用的命令(window下命令也類似linux啊,netstat -aon|findstr "1099)

最近測試過程中遇到一個問題,每次啟動被測RMI伺服器時,提示1099號埠被佔用(RMI伺服器埠號預設為1099),很是 鬱悶,上網查資料後終於幹掉了,呵呵,為了再次遇到該情況時能自己解決,特將方法總結如下: 1.在windows命令列視窗下執行: C:\>netstat -aon|findstr "1