命令行查看端口号被哪个进程占用

\u547d\u4ee4\u884c\u67e5\u770b\u7aef\u53e3\u53f7\u88ab\u54ea\u4e2a\u8fdb\u7a0b\u5360\u7528\uff08\u8f6c\uff09

\u5728\u7f51\u7edc\u7a0b\u5e8f\u7684\u8c03\u8bd5\u8fc7\u7a0b\u4e2d\uff0c\u7ecf\u5e38\u53d1\u751f\u4e00\u4e9b\u51fa\u4e4e\u610f\u6599\u7684\u4e8b\u60c5\uff0c\u6bd4\u5982\u521b\u5efa\u4e00\u4e2aTCP\u670d\u52a1\u5931\u8d25\uff0c\u8fd9\u65f6\u5019\u5f80\u5f80\u9700\u8981\u67e5\u770b\u7cfb\u7edf\u7684\u7f51\u7edc\u60c5\u51b5\uff0c\u6700\u5e38\u7528\u7684\u7f51\u7edc\u6293\u5305\u5f53\u7136\u975eWireShark\u6a21\u5f0f\u3002\u4f46\u5f80\u5f80\u5f88\u591a\u65f6\u5019\u53ea\u9700\u8981\u67e5\u770b\u67d0\u4e2a\u7aef\u53e3\u7684\u4f7f\u7528\u60c5\u51b5\uff0c\u5b83\u5230\u5e95\u88ab\u90a3\u4e2a\u8fdb\u7a0b\uff08\u5bf9\u5e94PID\uff09\u5360\u7528\u4e86\uff0c\u6216\u8005\u4f60\u8fd8\u9700\u8981\u628a\u5b83Kill\u6389\u3002\u5982\u679c\u4f60\u5728Windows\u64cd\u4f5c\u7cfb\u7edf\uff0c\u4f60\u53ef\u4ee5\u4f7f\u7528netstat\u547d\u4ee4\u6765\u67e5\u8be2PID\uff0c\u7136\u540e\u53ef\u4ee5\u6253\u5f00\u4efb\u52a1\u7ba1\u7406\u5668\uff0c\u67e5\u770b\u8fd9\u4e2aPID\u5bf9\u5e94\u7684\u8fdb\u7a0b\u540d\uff1b\u5982\u679cPID\u6ca1\u6709\u663e\u793a\uff0c\u83dc\u5355\u300b\u67e5\u770b\u300b\u9009\u62e9\u5217\u300b\u9009\u4e2dPID\u5373\u53ef\uff1b\u5f97\u77e5\u8fdb\u7a0b\u540e\uff0c\u6211\u4eec\u53ef\u4ee5\u5c06\u8fdb\u7a0b\u6740\u6389\u3002\u4e0b\u9762\u6211\u7b80\u5355\u63cf\u8ff0\u4e00\u4e0b\u6211\u6240\u4e86\u89e3\u7684\u5728Windows\u548cLinux\u7cfb\u7edf\u4e0b\u5904\u7406\u65b9\u5f0f\u3002 \uff08\u5047\u5982\u6211\u4eec\u9700\u8981\u786e\u5b9a\u8c01\u5360\u7528\u4e86\u6211\u4eec\u76849010\u7aef\u53e3\uff091\u3001Windows\u5e73\u53f0\u5728windows\u63a7\u5236\u53f0\u7a97\u53e3\u4e0b\u6267\u884c\uff1anetstat -nao | findstr "9010"TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017\u4f60\u770b\u5230\u662fPID\u4e3a3017\u7684\u8fdb\u7a0b\u5360\u7528\u4e869010\u7aef\u53e3\uff0c\u5982\u679c\u8fdb\u4e00\u6b65\u4f60\u60f3\u77e5\u9053\u5b83\u7684\u8fdb\u7a0b\u540d\u79f0\uff0c\u4f60\u53ef\u4ee5\u4f7f\u7528\u5982\u4e0b\u547d\u4ee4\uff1atasklist | findstr "3017"\u5982\u679c\u4f60\u60f3\u6740\u6b7b\u8fd9\u4e2a\u8fdb\u7a0b\uff0c\u4f60\u5f53\u7136\u53ef\u4ee5\u7528\u524d\u9762\u63cf\u8ff0\u7684\u90a3\u79cd\u65b9\u6cd5\uff0c\u5728\u4efb\u52a1\u7ba1\u7406\u5668\u91cc\u628a\u5b83KILL\u4e86\uff0c\u4f46\u5982\u679c\u4f60\u559c\u6b22\u9ad8\u6548\u4e00\u70b9\uff0c\u90a3\u4e48\u7528taskkill\u547d\u4ee4\u5c31\u53ef\u4ee5\u4e86\u3002taskkill /pid 3017\u90a3\u4e48\u8fd9\u4e2a\u8fdb\u7a0b\u5c31\u7070\u7070\u6e6e\u706d\u4e86:)2\u3001Linux\u5982\u679c\u4f60\u662f\u4e2aLinux\u7231\u597d\u8005\uff0c\u90a3\u4e2a\u8fd9\u4e2a\u547d\u4ee4\u4f60\u5e94\u8be5\u5f88\u719f\u4e86\uff0cnetstat -pan | grep 9010\u5982\u679c\u4f60\u7a0d\u5fae\u4ed4\u7ec6\u4e00\u70b9\uff0c\u4f60\u4f1a\u53d1\u73b0\uff0c\u7528\u7684\u90fd\u662fnetsta\u547d\u4ee4\uff0c\u4e8b\u5b9e\u4e0a\uff0cnetstat\u662f\u4e00\u4e2a\u6bd4\u8f83\u901a\u7528\u7684\u7f51\u7edc\u7edf\u8ba1\u547d\u4ee4\uff0c\u51e0\u4e4e\u9002\u7528\u4e8e\u6240\u6709\u73b0\u5728\u6d41\u884c\u7684\u64cd\u4f5c\u7cfb\u7edf\uff0c\u65e0\u8bba\u662fLinux\uff0cWindow\uff0c\u8fd8\u662f\u5176\u4ed6Unix\uff0c\u6216\u8005Unix-like\u64cd\u4f5c\u7cfb\u7edf\uff0c\u800c\u4e14\u7528\u6cd5\u57fa\u672c\u4e00\u81f4\u3002\u4e0b\u9762\u662f\u4e00\u4e2a\u5bf9Windows\u7cfb\u7edf\u4e2dnetstat\u547d\u4ee4\u884c\u53c2\u6570\u7684\u8be6\u7ec6\u89e3\u91ca\u3002\u683c\u5f0f\uff1anetstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]\u53c2\u6570\u8bf4\u660e\uff1a-a \u663e\u793a\u6240\u6709\u8fde\u63a5\u548c\u76d1\u542c\u7aef\u53e3\u3002-n \u4ee5\u6570\u5b57\u5f62\u5f0f\u663e\u793a\u5730\u5740\u548c\u7aef\u53e3\u53f7\u3002-o \u663e\u793a\u4e0e\u6bcf\u4e2a\u8fde\u63a5\u76f8\u5173\u7684\u6240\u5c5e\u8fdb\u7a0b ID\u3002-p \u5728Windows\u7cfb\u7edf\u4e2d\uff0c\u8be5\u9009\u9879\u7528\u4e8e\u6307\u5b9a\u9ed8\u8ba4\u60c5\u51b5\u7684\u5b50\u96c6\u3002proto \u663e\u793a proto \u6307\u5b9a\u7684\u534f\u8bae\u7684\u8fde\u63a5\uff1bproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00: TCP\u3001UDP\u3001TCPv6 \u6216 UDPv6\u3002\u5982\u679c\u4e0e -s \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u4ee5\u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\uff0cproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00:IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u6216 UDPv6\u3002-b \u663e\u793a\u5305\u542b\u4e8e\u521b\u5efa\u6bcf\u4e2a\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u53ef\u6267\u884c\u7ec4\u4ef6\u3002\u5728\u67d0\u4e9b\u60c5\u51b5\u4e0b\u5df2\u77e5\u53ef\u6267\u884c\u7ec4\u4ef6\u62e5\u6709\u591a\u4e2a\u72ec\u7acb\u7ec4\u4ef6\uff0c\u5e76\u4e14\u5728\u8fd9\u4e9b\u60c5\u51b5\u4e0b\uff1b \u5305\u542b\u4e8e\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u5e8f\u5217\u88ab\u663e\u793a\u3002\u8fd9\u79cd\u60c5\u51b5\u4e0b\uff0c\u53ef\u6267\u884c\u7ec4\u4ef6\u540d\u5728\u5e95\u90e8\u7684 [] \u4e2d\uff0c\u9876\u90e8\u662f\u5176\u8c03\u7528\u7684\u7ec4\u4ef6\uff0c\u7b49\u7b49\uff0c\u76f4\u5230 TCP/IP \u90e8\u5206\u3002\u6ce8\u610f\u6b64\u9009\u9879\u53ef\u80fd\u9700\u8981\u5f88\u957f\u65f6\u95f4\uff0c\u5982\u679c\u6ca1\u6709\u8db3\u591f\u6743\u9650\u53ef\u80fd\u5931\u8d25\u3002-e \u663e\u793a\u4ee5\u592a\u7f51\u7edf\u8ba1\u4fe1\u606f\u3002\u6b64\u9009\u9879\u53ef\u4ee5\u4e0e -s\u9009\u9879\u7ec4\u5408\u4f7f\u7528\u3002-s \u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\u3002\u9ed8\u8ba4\u5730\uff0c\u663e\u793a IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u548c UDPv6 \u7684\u7edf\u8ba1\u4fe1\u606f\u3002-r \u663e\u793a\u8def\u7531\u8868\u3002-v \u4e0e -b \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u65f6\u5c06\u663e\u793a\u5305\u542b\u4e8e\u4e3a\u6240\u6709\u53ef\u6267\u884c\u7ec4\u4ef6\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u3002interval \u91cd\u65b0\u663e\u793a\u9009\u5b9a\u7edf\u8ba1\u4fe1\u606f\uff0c\u6bcf\u6b21\u663e\u793a\u4e4b\u95f4\u6682\u505c\u65f6\u95f4\u95f4\u9694(\u4ee5\u79d2\u8ba1)\u3002\u6309 CTRL+C \u505c\u6b62\u91cd\u65b0\u663e\u793a\u7edf\u8ba1\u4fe1\u606f\u3002\u5982\u679c\u7701\u7565\uff0cnetstat \u663e\u793a\u5f53\u524d\u914d\u7f6e\u4fe1\u606f(\u53ea\u663e\u793a\u4e00\u6b21)\u3002

netstat-tunlp|grep8000\u7528\u8fd9\u4e2a\u547d\u4ee4\u5c31\u80fd\u770b\u5230\u662f\u54ea\u4e2a\u7a0b\u5e8f\u4e86,\u6700\u53f3\u9762\u7684\u662f\u7a0b\u5e8f\u540d\u6211\u8fd9\u6ca1\u67098000\u7684\u7a0b\u5e8f,\u5217\u4e00\u4e0b22\u7684[root@localhosttmp]#netstat-tunlp|grep22tcp000.0.0.0:429570.0.0.0:*LISTEN2230/rpc.statdtcp000.0.0.0:220.0.0.0:*LISTEN2443/sshdtcp00127.0.0.1:6310.0.0.0:*LISTEN2292/cupsdtcp00:::22:::*LISTEN2443/sshdtcp00::1:631:::*LISTEN2292/cupsdtcp00:::57609:::*LISTEN2230/rpc.statdudp000.0.0.0:53530.0.0.0:*2211/avahi-daemonudp000.0.0.0:6310.0.0.0:*2292/cupsdudp000.0.0.0:371670.0.0.0:*2230/rpc.statdudp000.0.0.0:522910.0.0.0:*2211/avahi-daemonudp000.0.0.0:680.0.0.0:*2207/dhclientudp000.0.0.0:7100.0.0.0:*2230/rpc.statdudp00:::39834:::*2230/rpc.statd

1、Windows平台
在windows控制台窗口下执行:
netstat -nao | findstr "9010"
TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017

你看到是PID为3017的进程占用了9010端口,如果进一步你想知道它的进程名称,你可以使用如下命令:
tasklist | findstr "3017"

如果你想杀死这个进程,你当然可以用前面描述的那种方法,在任务管理器里把它KILL了,但如果你喜欢高效一点,那么用taskkill命令就可以了。
taskkill /pid 3017

2、Linux
如果你是个Linux爱好者,那个这个命令你应该很熟了:
netstat -pan | grep 9010

如果你稍微仔细一点,你会发现,用的都是netsta命令,事实上,netstat是一个比较通用的网络统计命令,几乎适用于所有现在流行的操作系统,无论是Linux,Window,还是其他Unix,或者Unix-like操作系统,而且用法基本一致。

下面是一个对Windows系统中netstat命令行参数的详细解释。
格式:
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [interval]

参数说明:
-a 显示所有连接和监听端口。
-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
-p 在Windows系统中,该选项用于指定默认情况的子集。proto 显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下; 包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项
可能需要很长时间,如果没有足够权限可能失败。
-e 显示以太网统计信息。此选项可以与 -s选项组合使用。
-s 显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息。
-r 显示路由表。
-v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。
interval 重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 CTRL+C 停止重新显示统计信息。如果省略,netstat 显示当前
配置信息(只显示一次)。

在windows控制台窗口下执行:
netstat -nao | findstr "9010"
TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017

你看到是PID为3017的进程占用了9010端口,如果进一步你想知道它的进程名称,你可以使用如下命令:
tasklist | findstr "3017"

  • 绔彛琚崰鐢浜嗘庝箞瑙e喅?
    绛旓細1銆佹墦寮杩愯绐楀彛杈撳叆锛欳MD 锛岃繘鍏鍛戒护绐楀彛銆2銆佽緭鍏ワ細netstat 鈥揳no 灏变細鍒楀嚭鎵鏈変娇鐢ㄧ鍙g殑淇℃伅锛孉鍒楀氨鏄鍙f暟鍊硷紝B鍒椾负浣跨敤褰撳墠绔彛瀵瑰簲鐨绋嬪簭PID銆3銆佹墦寮浠诲姟绠$悊鍣紝鍦ㄢ滆缁嗕俊鎭濋〉锛屾壘鍒板搴旂殑PID鍊硷紝鍙冲嚮缁撴潫浠诲姟锛岃繖鏍疯繖涓鍙e氨閲婃斁浜嗐傚鏋滄槸涓浜涚壒瀹氱殑鏈嶅姟鍣ㄧ鍙o紝灏遍渶瑕侀氳繃淇敼绔彛鍙鏉...
  • windows涓嬪浣鏌ョ湅绔彛鍗犵敤鎯呭喌?
    绛旓細缁忓父锛屾垜浠湪鍚姩搴旂敤鐨勬椂鍊欏彂鐜扮郴缁熼渶瑕佺殑绔彛琚鍒殑绋嬪簭鍗犵敤锛屽浣曠煡閬撹皝鍗犳湁浜嗘垜浠渶瑕佺殑绔彛锛屽緢澶氫汉閮芥瘮杈冨ご鐤硷紝涓嬮潰灏变粙缁嶄竴绉嶉潪甯哥畝鍗曠殑鏂规硶锛屽笇鏈涘澶у鏈夌敤 鍋囧鎴戜滑闇瑕佺‘瀹氳皝鍗犵敤浜嗘垜浠殑9050绔彛 1銆乄indows骞冲彴 鍦╳indows鍛戒护琛绐楀彛涓嬫墽琛岋細  1.鏌ョ湅鎵鏈夌殑绔彛鍗犵敤鎯呭喌  &#...
  • windows濡備綍鏌ョ湅鍗犵敤绔彛瀵瑰簲鐨杩涚▼
    绛旓細澶栭儴鍦板潃 鐘舵 PID 鍙互鏌ュ埌鏈嶅姟鐨凱ID鏄8060锛岀劧鍚庢牴鎹甈ID鏌ヨ瀵瑰簲鐨勮繘绋嬨2.鎯宠鏌ヨ鏌愪釜杩涚▼鍏蜂綋鏄鍝釜杩涚▼锛屽彲浠ヤ娇鐢╰asklist鍛戒护锛屽叿浣撴柟娉晅asklist|findstr "8060"锛堟敞锛8060鏄繘绋婸ID锛夊彲浠ユ煡鍑烘槸openvpn瀹㈡埛绔鍗犵敤鐨勮繖涓绔彛锛屼换鍔$鐞嗗櫒缁撴潫浠诲姟灏辫銆
  • 鍛戒护琛屾煡鐪嬬鍙e彿琚摢涓繘绋嬪崰鐢
    绛旓細杩涘叆cmd;杈撳叆netstat -aon|findstr "80"; 杩欎釜鍛戒护鏌ョ湅80绔彛琚閭d釜绋嬪簭鍗犵敤锛屼細鏄剧ず杩涚▼鐨刾id tasklist|findstr "2560" 鏌ョ湅杩欎釜pid瀵瑰簲鐨勬槸鍝釜绋嬪簭锛
  • 鎬庝箞鏌ョ湅80绔彛琚摢涓▼搴忓崰鐢浜
    绛旓細鍋滄鍗犵敤鐢佃剳80绔彛绋嬪簭鐨勬柟娉曪細鍦╳indows鍛戒护琛绐楀彛涓嬫墽琛屼笅闈㈢殑鍛戒护锛 cmd锛涘湪鍏夋爣闂儊鐨勫湴鍧绮樿创浠ヤ笅鍛戒护锛歯etstat -aon|findstr "80" 锛屽涓嬪浘 80绔彛琚繘绋嬪彿涓15080鐨杩涚▼鍗犵敤浜嗐傛墦寮浠诲姟绠$悊鍣紝鐪鍝釜杩涚▼鏄15080锛岀劧鍚庡仠姝㈣繘绋嬪嵆鍙
  • Windows涓嬩娇鐢鍛戒护琛屾煡鐪嬬鍙e彿琚摢涓繘绋嬪崰鐢
    绛旓細宸ュ叿鍘熸枡锛涚數鑴戯紝Windows 1.Windows涓嬩娇鐢鍛戒护琛屾煡鐪嬬鍙e彿浠ヤ笅闈㈢殑8080绔彛涓轰緥锛沶etstat -aon|findstr 8080鍛戒护鎵ц鍚庢墦鍗板嚭鏉ョ殑缁撴灉濡備笅鎵绀猴細2.鍙互鐪嬪埌绔彛琚繘绋嬪彿涓5684鐨杩涚▼鍗犵敤锛岀户缁墽琛屼笅闈㈠懡浠わ細tasklist |findstr "5684"鍛戒护鎵ц鍚庢墦鍗板嚭鏉ョ殑缁撴灉濡備笅鎵绀猴細3.濡傛灉闇瑕佹煡鐪嬪叾浠栫鍙c傛妸8080鏀规垚...
  • 鍛戒护琛屾煡鐪嬬鍙e彿琚摢涓繘绋嬪崰鐢
    绛旓細杩涘叆cmd;杈撳叆netstat -aon|findstr "80";杩欎釜鍛戒护鏌ョ湅80绔彛琚閭d釜绋嬪簭鍗犵敤锛屼細鏄剧ず杩涚▼鐨刾id tasklist|findstr "2560"鏌ョ湅杩欎釜pid瀵瑰簲鐨勬槸鍝釜绋嬪簭锛
  • 鍛戒护琛屾煡鐪嬬鍙e彿琚摢涓繘绋嬪崰鐢
    绛旓細涓嬮潰鏄竴涓Windows绯荤粺涓璶etstat鍛戒护琛鍙傛暟鐨勮缁嗚В閲娿傛牸寮忥細netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [interval]鍙傛暟璇存槑锛-a 鏄剧ず鎵鏈夎繛鎺ュ拰鐩戝惉绔彛銆-n 浠ユ暟瀛楀舰寮忔樉绀哄湴鍧鍜绔彛鍙銆-o 鏄剧ず涓庢瘡涓繛鎺ョ浉鍏崇殑鎵灞杩涚▼ ID銆-p 鍦╓indows绯荤粺涓紝璇...
  • linux鏌ョ湅绔彛鍗犵敤鎯呭喌
    绛旓細鍦↙inux绯荤粺涓紝鍙互浣跨敤鍛戒护琛宸ュ叿鏉ユ煡鐪嬫鍦ㄨ繍琛岀殑杩涚▼鍜屽畠浠鍦ㄤ娇鐢ㄧ殑绔彛鍙銆傝繖瀵逛簬璇嗗埆缃戠粶杩炴帴闂浠ュ強闃叉鍐茬獊闈炲父鏈夌敤銆備互涓嬫槸鍦↙inux绯荤粺涓鏌ョ湅绔彛鍗犵敤鎯呭喌鐨勫嚑涓父鐢ㄥ懡浠わ細1銆乶etstat: 鍙互鍒楀嚭绯荤粺涓婃墍鏈夌殑缃戠粶杩炴帴锛屽寘鎷崗璁佹湰鍦板湴鍧銆佸閮ㄥ湴鍧銆佺姸鎬佸拰杩涚▼ID绛変俊鎭備緥濡傦紝鍙互浣跨敤浠ヤ笅鍛戒护鏉...
  • 鏌ョ湅80绔彛鍗犵敤 windows濡備綍鏌ョ湅80绔彛鍗犵敤
    绛旓細1銆乄indows骞冲彴    鍦╳indows鍛戒护琛绐楀彛涓嬫墽琛岋細   C:/netstat -aon|findstr "80"   TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 2736    鐪嬪埌浜嗗悧锛绔彛琚繘绋嬪彿涓2736鐨杩涚▼鍗犵敤锛岀户缁墽琛屼笅闈㈠懡浠わ細 ...
  • 扩展阅读:查看服务占用的端口号 ... 查看某个进程的端口号 ... 查看进程占用的端口号 ... linux查看进程的端口号 ... cmd下telnet命令端口号 ... 查看端口的命令netstat ... 根据端口号查看进程号 ... telnet ip 端口 命令 ... 查看端口号被占用的命令 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网