如何解决端口被占用问题

\u5982\u4f55\u89e3\u51b3\u7aef\u53e3\u88ab\u5360\u7528\u95ee\u9898

1\u3001Windows\u5e73\u53f0
\u5728windows\u63a7\u5236\u53f0\u7a97\u53e3\u4e0b\u6267\u884c\uff1a
netstat -nao | findstr "9010"
TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017
\u4f60\u770b\u5230\u662fPID\u4e3a3017\u7684\u8fdb\u7a0b\u5360\u7528\u4e869010\u7aef\u53e3\uff0c\u5982\u679c\u8fdb\u4e00\u6b65\u4f60\u60f3\u77e5\u9053\u5b83\u7684\u8fdb\u7a0b\u540d\u79f0\uff0c\u4f60\u53ef\u4ee5\u4f7f\u7528\u5982\u4e0b\u547d\u4ee4\uff1a
tasklist | findstr "3017"
\u5982\u679c\u4f60\u60f3\u6740\u6b7b\u8fd9\u4e2a\u8fdb\u7a0b\uff0c\u4f60\u5f53\u7136\u53ef\u4ee5\u7528\u524d\u9762\u63cf\u8ff0\u7684\u90a3\u79cd\u65b9\u6cd5\uff0c\u5728\u4efb\u52a1\u7ba1\u7406\u5668\u91cc\u628a\u5b83KILL\u4e86\uff0c\u4f46\u5982\u679c\u4f60\u559c\u6b22\u9ad8\u6548\u4e00\u70b9\uff0c\u90a3\u4e48\u7528taskkill\u547d\u4ee4\u5c31\u53ef\u4ee5\u4e86\u3002
taskkill /pid 3017
\u90a3\u4e48\u8fd9\u4e2a\u8fdb\u7a0b\u5c31\u7070\u7070\u6e6e\u706d\u4e86:)
2\u3001Linux

\u5982\u679c\u4f60\u662f\u4e2aLinux\u7231\u597d\u8005\uff0c\u90a3\u4e2a\u8fd9\u4e2a\u547d\u4ee4\u4f60\u5e94\u8be5\u5f88\u719f\u4e86\uff0c
netstat -pan | grep 9010
\u5982\u679c\u4f60\u7a0d\u5fae\u4ed4\u7ec6\u4e00\u70b9\uff0c\u4f60\u4f1a\u53d1\u73b0\uff0c\u7528\u7684\u90fd\u662fnetsta\u547d\u4ee4\uff0c\u4e8b\u5b9e\u4e0a\uff0cnetstat\u662f\u4e00\u4e2a\u6bd4\u8f83\u901a\u7528\u7684\u7f51\u7edc\u7edf\u8ba1\u547d\u4ee4\uff0c\u51e0\u4e4e\u9002\u7528\u4e8e\u6240\u6709\u73b0\u5728\u6d41\u884c\u7684\u64cd\u4f5c\u7cfb\u7edf\uff0c\u65e0\u8bba\u662fLinux\uff0cWindow\uff0c\u8fd8\u662f\u5176\u4ed6Unix\uff0c\u6216\u8005Unix-like\u64cd\u4f5c\u7cfb\u7edf\uff0c\u800c\u4e14\u7528\u6cd5\u57fa\u672c\u4e00\u81f4\u3002
\u4e0b\u9762\u662f\u4e00\u4e2a\u5bf9Windows\u7cfb\u7edf\u4e2dnetstat\u547d\u4ee4\u884c\u53c2\u6570\u7684\u8be6\u7ec6\u89e3\u91ca\u3002
\u683c\u5f0f\uff1a
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]
\u53c2\u6570\u8bf4\u660e\uff1a
-a \u663e\u793a\u6240\u6709\u8fde\u63a5\u548c\u76d1\u542c\u7aef\u53e3\u3002-n \u4ee5\u6570\u5b57\u5f62\u5f0f\u663e\u793a\u5730\u5740\u548c\u7aef\u53e3\u53f7\u3002
-o \u663e\u793a\u4e0e\u6bcf\u4e2a\u8fde\u63a5\u76f8\u5173\u7684\u6240\u5c5e\u8fdb\u7a0b ID\u3002
-p \u5728Windows\u7cfb\u7edf\u4e2d\uff0c\u8be5\u9009\u9879\u7528\u4e8e\u6307\u5b9a\u9ed8\u8ba4\u60c5\u51b5\u7684\u5b50\u96c6\u3002proto \u663e\u793a proto \u6307\u5b9a\u7684\u534f\u8bae\u7684\u8fde\u63a5\uff1bproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00: TCP\u3001UDP\u3001TCPv6 \u6216 UDPv6\u3002
\u5982\u679c\u4e0e -s \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u4ee5\u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\uff0cproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00:IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u6216 UDPv6\u3002

-b \u663e\u793a\u5305\u542b\u4e8e\u521b\u5efa\u6bcf\u4e2a\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u53ef\u6267\u884c\u7ec4\u4ef6\u3002\u5728\u67d0\u4e9b\u60c5\u51b5\u4e0b\u5df2\u77e5\u53ef\u6267\u884c\u7ec4\u4ef6\u62e5\u6709\u591a\u4e2a\u72ec\u7acb\u7ec4\u4ef6\uff0c\u5e76\u4e14\u5728\u8fd9\u4e9b\u60c5\u51b5\u4e0b\uff1b \u5305\u542b\u4e8e\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u5e8f\u5217\u88ab\u663e\u793a\u3002\u8fd9\u79cd\u60c5\u51b5\u4e0b\uff0c\u53ef\u6267\u884c\u7ec4\u4ef6\u540d\u5728\u5e95\u90e8\u7684 [] \u4e2d\uff0c\u9876\u90e8\u662f\u5176\u8c03\u7528\u7684\u7ec4\u4ef6\uff0c\u7b49\u7b49\uff0c\u76f4\u5230 TCP/IP \u90e8\u5206\u3002\u6ce8\u610f\u6b64\u9009\u9879
\u53ef\u80fd\u9700\u8981\u5f88\u957f\u65f6\u95f4\uff0c\u5982\u679c\u6ca1\u6709\u8db3\u591f\u6743\u9650\u53ef\u80fd\u5931\u8d25\u3002

-e \u663e\u793a\u4ee5\u592a\u7f51\u7edf\u8ba1\u4fe1\u606f\u3002\u6b64\u9009\u9879\u53ef\u4ee5\u4e0e -s\u9009\u9879\u7ec4\u5408\u4f7f\u7528\u3002
-s \u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\u3002\u9ed8\u8ba4\u5730\uff0c\u663e\u793a IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u548c UDPv6 \u7684\u7edf\u8ba1\u4fe1\u606f\u3002
-r \u663e\u793a\u8def\u7531\u8868\u3002

-v \u4e0e -b \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u65f6\u5c06\u663e\u793a\u5305\u542b\u4e8e\u4e3a\u6240\u6709\u53ef\u6267\u884c\u7ec4\u4ef6\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u3002

interval \u91cd\u65b0\u663e\u793a\u9009\u5b9a\u7edf\u8ba1\u4fe1\u606f\uff0c\u6bcf\u6b21\u663e\u793a\u4e4b\u95f4\u6682\u505c\u65f6\u95f4\u95f4\u9694(\u4ee5\u79d2\u8ba1)\u3002\u6309 CTRL+C \u505c\u6b62\u91cd\u65b0\u663e\u793a\u7edf\u8ba1\u4fe1\u606f\u3002\u5982\u679c\u7701\u7565\uff0cnetstat \u663e\u793a\u5f53\u524d
\u914d\u7f6e\u4fe1\u606f(\u53ea\u663e\u793a\u4e00\u6b21)\u3002

1.Netstat\u547d\u4ee4
1)\u201c\u8fd0\u884c\u201d\u4e2d\u8f93\u5165cmd2)\u5728\u547d\u4ee4\u884c\u4e2d\u8f93\u5165netstat -ano\uff0c\u5f97\u5230\u7aef\u53e3\u53f7\u5bf9\u5e94\u7684PID


3)\u6253\u5f00\u4efb\u52a1\u7ba1\u7406\u5668\uff0c\u70b9\u51fb\u201c\u67e5\u770b\u201c\u83dc\u5355\uff0c\u9009\u62e9\u201c\u9009\u62e9\u5217\u201d\uff0c\u7ed9\u8fdb\u7a0b\u5217\u8868\u4e2d\u6dfb\u52a0\u201dPID\u201c\u5217\uff0c\u7136\u540e\u627e\u5230PID\u5bf9\u5e94\u7684\u8fdb\u7a0b\u5c31\u53ef\u4ee5\u4e86\u3002


\u5c06\u5b83\u7ed3\u675f\uff0cApache\u5373\u53ef\u3002

1、Windows平台
在windows控制台窗口下执行:
netstat -nao | findstr "9010"
TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017
你看到是PID为3017的进程占用了9010端口,如果进一步你想知道它的进程名称,你可以使用如下命令:
tasklist | findstr "3017"
如果你想杀死这个进程,你当然可以用前面描述的那种方法,在任务管理器里把它KILL了,但如果你喜欢高效一点,那么用taskkill命令就可以了。
taskkill /pid 3017
那么这个进程就灰灰湮灭了:)
2、Linux

如果你是个Linux爱好者,那个这个命令你应该很熟了,
netstat -pan | grep 9010
如果你稍微仔细一点,你会发现,用的都是netsta命令,事实上,netstat是一个比较通用的网络统计命令,几乎适用于所有现在流行的操作系统,无论是Linux,Window,还是其他Unix,或者Unix-like操作系统,而且用法基本一致。
下面是一个对Windows系统中netstat命令行参数的详细解释。
格式:
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]
参数说明:
-a 显示所有连接和监听端口。-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
-p 在Windows系统中,该选项用于指定默认情况的子集。proto 显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下; 包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项
可能需要很长时间,如果没有足够权限可能失败。

-e 显示以太网统计信息。此选项可以与 -s选项组合使用。
-s 显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息。
-r 显示路由表。

-v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。

interval 重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 CTRL+C 停止重新显示统计信息。如果省略,netstat 显示当前
配置信息(只显示一次)。

  • 绔彛琚崰鐢浜鎬庝箞瑙e喅?
    绛旓細绗竴绉嶏細鏈绠鍗曟湁鏁堢殑鏂规硶锛閲嶅惎涓涓嬬數鑴戯紝鍗犵敤姝ょ鍙g殑绋嬪簭灏变細閲婃斁绔彛銆傜浜岀锛氫娇鐢ㄥ懡浠ゆ壘鍒板崰鐢ㄧ鍙g殑绋嬪簭锛屾妸瀹冨叧闂銆1銆佹墦寮杩愯绐楀彛杈撳叆锛欳MD 锛岃繘鍏ュ懡浠ょ獥鍙c2銆佽緭鍏ワ細netstat 鈥揳no 灏变細鍒楀嚭鎵鏈変娇鐢ㄧ鍙g殑淇℃伅锛孉鍒楀氨鏄鍙f暟鍊硷紝B鍒椾负浣跨敤褰撳墠绔彛瀵瑰簲鐨勭▼搴廝ID銆3銆佹墦寮浠诲姟绠$悊鍣紝鍦ㄢ滆...
  • 濡備綍瑙e喅绔彛琚崰鐢ㄩ棶棰
    绛旓細鍦ㄧ‘璁や簡鍗犵敤绔彛鐨勮繘绋嬪悗锛屽鏋滆杩涚▼涓嶉渶瑕佷娇鐢ㄨ绔彛锛鍙互閫氳繃浠诲姟绠$悊鍣ㄦ垨鍛戒护琛屽伐鍏风粨鏉熺浉搴旂殑杩涚▼銆傛湁鏃跺欙紝鍗充娇鏌愪釜杩涚▼闇瑕佷娇鐢ㄦ煇涓鍙o紝浣嗗鏋滆绔彛鐨勪娇鐢ㄥ嚭鐜颁簡寮傚父锛屼篃闇瑕佸強鏃堕噰鍙栨帾鏂芥潵瑙e喅闂锛屾瘮濡傞噸鍚湇鍔℃垨搴旂敤绋嬪簭銆傞氳繃杩欑鏂瑰紡锛屽彲浠ラ噴鏀捐鍗犵敤鐨勭鍙o紝纭繚鍏朵粬鏈嶅姟鎴栧簲鐢ㄧ▼搴忚兘澶熸甯镐娇...
  • 80绔彛鍜443绔彛琚崰鐢ㄥ浣曡В鍐
    绛旓細鈥80鈥濆拰鈥443鈥濈鍙e崰鐢ㄨВ鍐冲姙娉曞涓嬨1銆佸揩鎹烽敭win+R鎴栬呯偣鍑昏繍琛岋紝杈撳叆cmd锛屽嚭鐜癱md鍛戒护妗嗐2銆佽緭鍏etstat -nao|findstr 443锛屾煡鐪嬬浜屽垪ip鍚庨潰鏁板瓧涓443鐨勭▼搴锛屾渶鍚庝竴鍒楁槸PID锛堢▼搴廼d锛夈3銆佽褰曠鍙e彿涓443鐨凱ID鍊硷紝鎵撳紑浠诲姟绠$悊鍣紝鐐瑰嚮閫夐」锛屽嬀閫夈愬墠娈垫樉绀恒戙4銆佺偣鍑昏繘绋嬶紝鏌ョ湅PID鍒楋紝鎵惧埌...
  • COM绔彛琚崰鐢ㄦ庝箞鍔?
    绛旓細濡傛灉鏃犳硶纭畾鏄摢涓▼搴忓崰鐢ㄤ簡涓插彛/COM绔彛锛屾垨鑰呮棤娉鍏抽棴鍗犵敤绔彛鐨勭▼搴锛鍙互灏濊瘯閲嶅惎璁$畻鏈銆傞噸鍚悗锛岀郴缁熼氬父浼氶噸鏂板垎閰嶈祫婧愶紝鍙兘浼氶噴鏀捐鍗犵敤鐨勪覆鍙/COM绔彛銆3. 鏇存柊鎴栭噸鏂板畨瑁呯浉鍏抽┍鍔ㄧ▼搴 濡傛灉浠ヤ笂涓ょ鏂规硶閮芥棤娉曡В鍐抽棶棰橈紝鍙兘鏄浉鍏抽┍鍔ㄧ▼搴忓嚭鐜伴棶棰樸傚彲浠ュ埌璁惧鍒堕犲晢鐨勫畼鏂圭綉绔欎笅杞芥渶鏂扮殑椹卞姩绋嬪簭杩涜...
  • 绔彛琚崰鐢ㄥ浣曡В鍐
    绛旓細绔彛琚崰鐢ㄥ浣曡В鍐筹細鏂规硶涓锛1銆侀鍏堟寜涓嬮敭鐩榳in+R銆2銆佸湪鍏朵腑杈撳叆鈥渃md鈥濆苟鍥炶溅銆3銆佹墦寮鍚庤緭鍏鈥渘etstat-ano鈥濆懡浠ゆ煡鐪嬫墍鏈夌鍙h鍗犵敤鎯呭喌锛屾瘮濡傚叧闂鍙e彿涓8888鐨勭鍙o紝鎵惧埌8888绔彛鍙峰搴旂殑PID锛屽鍥撅紝8888绔彛鍙峰搴旂殑PID涓287784銆傦紙闇瑕佺殑鍛戒护鍙互鐩存帴澶嶅埗鍝燂紒锛4銆佹渶鍚庡彧闇瑕佽緭鍏ュ洖杞︽墽琛岋細...
  • tcp绔彛琚崰鐢ㄦ庝箞瑙e喅缃戠粶绔彛寮傚父濡備綍澶勭悊
    绛旓細1. 鎸変笅win+r锛岃緭鍏md锛岀偣鍑荤‘瀹氥2. 杈撳叆netstat nao | findstr 鍗犵敤鐨绔彛鍙凤紝鎸夊洖杞︼紝璁板綍鍚庨潰pid涓嶄负0鐨勬暟銆3. 杈撳叆taskkill /t /f /pid 鍗犵敤鐨勭鍙e彿锛屾寜鍥炶溅锛屽仠姝㈠崰鐢ㄧ殑杩涚▼銆4. 鍐嶈緭鍏etstat -nao | findstr 鍗犵敤鐨勭鍙e彿锛屾寜鍥炶溅锛屾煡鐪嬬鍙f槸鍚︿负绌猴紝鐒跺悗浣跨敤璇ョ鍙e彿鍗冲彲銆備簩銆...
  • 绔彛琚崰鐢ㄥ浣曡В鍐?Win10绔彛琚崰鐢ㄧ殑瑙e喅鏂规硶
    绛旓細Win10绔彛琚崰鐢ㄧ殑瑙e喅鏂规硶锛氭柟娉曚竴锛1銆侀鍏堟寜涓嬮敭鐩榳in+R銆2銆佸湪鍏朵腑杈撳叆cmd骞跺洖杞銆3銆佹墦寮鍚庤緭鍏etstat -ano鍛戒护鏌ョ湅鎵鏈夌鍙h鍗犵敤鎯呭喌锛屾瘮濡傚叧闂鍙e彿涓8888鐨勭鍙o紝鎵惧埌8888绔彛鍙峰搴旂殑PID锛屽鍥撅紝8888绔彛鍙峰搴旂殑PID涓287784銆4銆佺劧鍚庨紶鏍囧彸閿偣鍑讳换鍔℃爮锛屾墦寮浠诲姟绠$悊鍣ㄣ5銆佹墦寮鍚庨夋嫨璇︾粏...
  • 鐢佃剳绔彛閮琚崰鐢浜鎬庝箞鍔
    绛旓細PS:8080绔彛琚崰鐢涓鑸槸鐢变簬Oracle鍐呯疆鐨凥TTP鏈嶅姟鐨凾omcat鍗犵敤浜8080绔彛锛屽彲浠ュ湪鏈嶅姟绠$悊涓皢鍏跺仠姝 6. 濡傛灉鐢佃剳绋嬪簭绔彛琚崰,濡備綍瑙e喅 涓銆佸紑濮->锛涜繍琛->cmd锛岃緭鍏tat -o -an;浜屻佹墦寮windows浠诲姟绠$悊鍣紝 鏌ョ湅->锛涢夋嫨鍒 鍕鹃塸id;涓夈佹壘鍒伴偅涓繘绋嬪崰鐢ㄤ簡80绔彛鐨刾id锛岃В鍐充箣銆傛彁闂汉鐨勮拷闂 ...
  • 绔彛琚崰鐢ㄥ浣曡В鍐
    绛旓細1棣栧厛锛屾寜閿洏涓婄殑鈥渨in + R鈥濋敭鎵撳紑鈥滆繍琛屸濈獥鍙o紝鐒跺悗杈撳叆鈥淐MD鈥濆苟鍥炶溅锛屽涓嬪浘鎵绀2鍏舵锛屽畬鎴愪笂杩版楠ゅ悗锛屽湪cmd绐楀彛涓緭鍏etstat aonfindstr quot1080quot骞跺洖杞︼紝濡備笅鍥炬墍绀3鎺ョ潃锛屾搷浣滄垚鍔熷悗锛屽皢鏄剧ず銆傞亣鍒拌繖绉绔彛鍙琚崰鐢锛屾垜鏄竴鑴告嚨閫硷紝鍙堣剳瀛愮硦娑傦紝涓嶇煡閬撻噸鍚數鑴戯紝鍏跺疄涔熸槸鍙互瑙e喅闂鐨...
  • 濡備綍瑙e喅绔彛琚崰鐢ㄩ棶棰
    绛旓細棣栧厛锛岄氳繃鐐瑰嚮鐢佃剳宸︿笅瑙掔殑寮濮嬬▼搴忔垨浣跨敤蹇嵎閿瓹trl+R鎵撳紑杩愯鐣岄潰锛岃繘鍏ュ懡浠よ鐜锛堝浘1锛夈傛帴涓嬫潵锛屽湪杩愯鐣岄潰杈撳叆"cmd"鍛戒护锛岃繘鍏OS绐楀彛锛堝浘2锛夈傚鏋滀綘鐭ラ亾琚崰鐢鐨绔彛鍙凤紝渚嬪8080锛圱omcat鐨勯粯璁ょ鍙o級锛岃緭鍏"netstat -aon|findstr '8080'"锛屾煡鐪嬪摢涓繘绋嬩笌姝ょ鍙g浉鍏筹紙鍥3锛夈傛墽琛屽懡浠ゅ悗锛屼綘...
  • 扩展阅读:杀死占用端口的进程 linux ... linux查看已开启的端口 ... 安装mysql显示3306被占用 ... 查看端口号是否被占用 ... windows怎么查看端口状态 ... telnet查看端口是否开放 ... 威纶通端口号怎么检查 ... 如何查看端口号被占用 ... 如何查看com1端口被占用 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网