命令行查看端口号被哪个进程占用

\u547d\u4ee4\u884c\u67e5\u770b\u7aef\u53e3\u53f7\u88ab\u54ea\u4e2a\u8fdb\u7a0b\u5360\u7528

netstat
\u5728Windows\u7cfb\u7edf\u4e2d\u7684 netstat\u547d\u4ee4\u80fd\u591f\u77e5\u9053\u67e5\u770b\u7aef\u53e3\u3001\u8fdb\u7a0b\u5360\u7528\uff0c\u90a3\u4e48\u5728netstat\u547d\u4ee4\u4e0b\u8981\u600e\u4e48\u7684\u8fdb\u884c\u64cd\u4f5c\u5462!\u73b0\u5728\u6211\u4eec\u4e00\u8d77\u6765\u770b\u770b\u5427!
\u3000\u3000\u76ee\u6807\uff1a\u5728Windows\u73af\u5883\u4e0b\uff0c\u7528netstat\u547d\u4ee4\u67e5\u770b\u67d0\u4e2a\u7aef\u53e3\u53f7\u662f\u5426\u5360\u7528\uff0c\u4e3a\u54ea\u4e2a\u8fdb\u7a0b\u6240\u5360\u7528.
\u3000\u3000\u64cd\u4f5c\uff1a\u64cd\u4f5c\u5206\u4e3a\u4e24\u6b65\uff1a(1)\u67e5\u770b\u8be5\u7aef\u53e3\u88ab\u90a3\u4e2aPID\u6240\u5360\u7528;\u65b9\u6cd5\u4e00\uff1a\u6709\u9488\u5bf9\u6027\u7684\u67e5\u770b\u7aef\u53e3\uff0c\u4f7f\u7528\u547d\u4ee4
\u3000\u3000Netstat \u2013ano|findstr \u201c\u201d,\u5982\u56fe\uff0c\u6700\u540e\u4e00\u5217\u4e3aPID\u3002\u56fe\u4e2d\u7684\u7aef\u53e3\u53f7\u4e3a1068\uff0c\u6240\u5bf9\u5e94\u7684PID\u4e3a3840\u3002
\u3000\u3000(a)\u56fe
\u3000\u3000\u65b9\u6cd5\u4e8c\uff1a\u67e5\u770b\u6240\u6709\u7684\uff0c\u7136\u540e\u627e\u5230\u5bf9\u5e94\u7684\u7aef\u53e3\u548cPID\u3002
\u3000\u3000(b)\u56fe
\u3000\u3000\u7b2c\u4e00\u5e45\u56fe\u4e2d\u76845\u5217\u5c31\u662f\u4e0a\u9762(a)\u56fe\u5bf9\u5e94\u76845\u5217
\u3000\u3000(2)\u67e5\u770b\u8be5PID\u5bf9\u5e94\u7684\u8fdb\u7a0b\u540d\u79f0\u3002
\u3000\u3000\u65b9\u6cd5\u4e00\uff1a\u4e00\u76f4\u7528\u547d\u4ee4\u67e5\u627e\uff0ctasklist|findstr \u201c\u201d
\u3000\u3000(c)\u56fe
\u3000\u3000\u4ece (c)\u56fe \u53ef\u4ee5\u770b\u51fa\uff0cPID\u4e3a3840\u6240\u5bf9\u5e94\u7684\u8fdb\u7a0b\u540d\u5b57\u4e3amsnmsgr.exe\u3002
\u3000\u3000\u65b9\u6cd5\u4e8c\uff1a\u7528\u4efb\u52a1\u7ba1\u7406\u5668\u67e5\u770b\u3002
\u3000\u3000\u8c03\u51fa\u4efb\u52a1\u7ba1\u7406\u5668\uff0c\u9009\u62e9\u5217\uff0c\u5982d\u56fe\u3002
\u3000\u3000(d)\u56fe
\u3000\u3000\u67e5\u770bPID\u5bf9\u5e94\u7684\u8fdb\u7a0b\u540d\u79f0\u3002\u5982(e)\u56fe\u4e2d\u7684msnmsgr.exe
\u3000\u3000(e)\u56fe
\u3000\u3000\u9644\u5f55\uff1a\u5728\u547d\u4ee4\u884c\u4e2d\u8f93\u5165netstat /? \u53ef\u4ee5\u67e5\u770bnetstat\u7684\u76f8\u5173\u4fe1\u606f\u3002
\u3000\u3000C:Documents and SettingsAdministrator>netstat /?
\u3000\u3000\u663e\u793a\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\u548c\u5f53\u524d TCP/IP \u7f51\u7edc\u8fde\u63a5\u3002
\u3000\u3000NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-t] [-v] [interval]
\u3000\u3000-a \u663e\u793a\u6240\u6709\u8fde\u63a5\u548c\u76d1\u542c\u7aef\u53e3\u3002
\u3000\u3000-b \u663e\u793a\u5305\u542b\u4e8e\u521b\u5efa\u6bcf\u4e2a\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684
\u3000\u3000\u53ef\u6267\u884c\u7ec4\u4ef6\u3002\u5728\u67d0\u4e9b\u60c5\u51b5\u4e0b\u5df2\u77e5\u53ef\u6267\u884c\u7ec4\u4ef6
\u3000\u3000\u62e5\u6709\u591a\u4e2a\u72ec\u7acb\u7ec4\u4ef6\uff0c\u5e76\u4e14\u5728\u8fd9\u4e9b\u60c5\u51b5\u4e0b
\u3000\u3000\u5305\u542b\u4e8e\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u5e8f\u5217
\u3000\u3000\u88ab\u663e\u793a\u3002\u8fd9\u79cd\u60c5\u51b5\u4e0b\uff0c\u53ef\u6267\u884c\u7ec4\u4ef6\u540d
\u3000\u3000\u5728\u5e95\u90e8\u7684 [] \u4e2d\uff0c\u9876\u90e8\u662f\u5176\u8c03\u7528\u7684\u7ec4\u4ef6\uff0c
\u3000\u3000\u7b49\u7b49\uff0c\u76f4\u5230 TCP/IP \u90e8\u5206\u3002\u6ce8\u610f\u6b64\u9009\u9879
\u3000\u3000\u53ef\u80fd\u9700\u8981\u5f88\u957f\u65f6\u95f4\uff0c\u5982\u679c\u6ca1\u6709\u8db3\u591f\u6743\u9650
\u3000\u3000\u53ef\u80fd\u5931\u8d25\u3002
\u3000\u3000-e \u663e\u793a\u4ee5\u592a\u7f51\u7edf\u8ba1\u4fe1\u606f\u3002\u6b64\u9009\u9879\u53ef\u4ee5\u4e0e -s
\u3000\u3000\u9009\u9879\u7ec4\u5408\u4f7f\u7528\u3002
\u3000\u3000-n \u4ee5\u6570\u5b57\u5f62\u5f0f\u663e\u793a\u5730\u5740\u548c\u7aef\u53e3\u53f7\u3002
\u3000\u3000-o \u663e\u793a\u4e0e\u6bcf\u4e2a\u8fde\u63a5\u76f8\u5173\u7684\u6240\u5c5e\u8fdb\u7a0b ID\u3002
\u3000\u3000-p proto \u663e\u793a proto \u6307\u5b9a\u7684\u534f\u8bae\u7684\u8fde\u63a5;proto \u53ef\u4ee5\u662f
\u3000\u3000\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00: TCP\u3001UDP\u3001TCPv6 \u6216 UDPv6\u3002
\u3000\u3000\u5982\u679c\u4e0e -s \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u4ee5\u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\uff0cproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00:
\u3000\u3000IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u6216 UDPv6\u3002
\u3000\u3000-r \u663e\u793a\u8def\u7531\u8868\u3002
\u3000\u3000-s \u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\u3002\u9ed8\u8ba4\u5730\uff0c\u663e\u793a IP\u3001
\u3000\u3000IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u548c UDPv6 \u7684\u7edf\u8ba1\u4fe1\u606f;
\u3000\u3000-p \u9009\u9879\u7528\u4e8e\u6307\u5b9a\u9ed8\u8ba4\u60c5\u51b5\u7684\u5b50\u96c6\u3002
\u3000\u3000-t \u663e\u793a\u5f53\u524d\u8fde\u63a5\u5378\u8f7d\u72b6\u6001\u3002
\u3000\u3000-v \u4e0e -b \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u65f6\u5c06\u663e\u793a\u5305\u542b\u4e8e
\u3000\u3000\u4e3a\u6240\u6709\u53ef\u6267\u884c\u7ec4\u4ef6\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684
\u3000\u3000\u7ec4\u4ef6\u3002
\u3000\u3000interval \u91cd\u65b0\u663e\u793a\u9009\u5b9a\u7edf\u8ba1\u4fe1\u606f\uff0c\u6bcf\u6b21\u663e\u793a\u4e4b\u95f4
\u3000\u3000\u6682\u505c\u65f6\u95f4\u95f4\u9694(\u4ee5\u79d2\u8ba1)\u3002\u6309 CTRL+C \u505c\u6b62\u91cd\u65b0
\u3000\u3000\u663e\u793a\u7edf\u8ba1\u4fe1\u606f\u3002\u5982\u679c\u7701\u7565\uff0cnetstat \u663e\u793a\u5f53\u524d
\u3000\u3000\u914d\u7f6e\u4fe1\u606f(\u53ea\u663e\u793a\u4e00\u6b21)

hz_chenwenbiao\u547d\u4ee4\u884c\u67e5\u770b\u7aef\u53e3\u53f7\u88ab\u54ea\u4e2a\u8fdb\u7a0b\u5360\u7528\uff08\u8f6c\uff09\u5728\u7f51\u7edc\u7a0b\u5e8f\u7684\u8c03\u8bd5\u8fc7\u7a0b\u4e2d\uff0c\u7ecf\u5e38\u53d1\u751f\u4e00\u4e9b\u51fa\u4e4e\u610f\u6599\u7684\u4e8b\u60c5\uff0c\u6bd4\u5982\u521b\u5efa\u4e00\u4e2aTCP\u670d\u52a1\u5931\u8d25\uff0c\u8fd9\u65f6\u5019\u5f80\u5f80\u9700\u8981\u67e5\u770b\u7cfb\u7edf\u7684\u7f51\u7edc\u60c5\u51b5\uff0c\u6700\u5e38\u7528\u7684\u7f51\u7edc\u6293\u5305\u5f53\u7136\u975eWireShark\u6a21\u5f0f\u3002\u4f46\u5f80\u5f80\u5f88\u591a\u65f6\u5019\u53ea\u9700\u8981\u67e5\u770b\u67d0\u4e2a\u7aef\u53e3\u7684\u4f7f\u7528\u60c5\u51b5\uff0c\u5b83\u5230\u5e95\u88ab\u90a3\u4e2a\u8fdb\u7a0b\uff08\u5bf9\u5e94PID\uff09\u5360\u7528\u4e86\uff0c\u6216\u8005\u4f60\u8fd8\u9700\u8981\u628a\u5b83Kill\u6389\u3002\u5982\u679c\u4f60\u5728Windows\u64cd\u4f5c\u7cfb\u7edf\uff0c\u4f60\u53ef\u4ee5\u4f7f\u7528netstat\u547d\u4ee4\u6765\u67e5\u8be2PID\uff0c\u7136\u540e\u53ef\u4ee5\u6253\u5f00\u4efb\u52a1\u7ba1\u7406\u5668\uff0c\u67e5\u770b\u8fd9\u4e2aPID\u5bf9\u5e94\u7684\u8fdb\u7a0b\u540d\uff1b\u5982\u679cPID\u6ca1\u6709\u663e\u793a\uff0c\u83dc\u5355\u300b\u67e5\u770b\u300b\u9009\u62e9\u5217\u300b\u9009\u4e2dPID\u5373\u53ef\uff1b\u5f97\u77e5\u8fdb\u7a0b\u540e\uff0c\u6211\u4eec\u53ef\u4ee5\u5c06\u8fdb\u7a0b\u6740\u6389\u3002\u4e0b\u9762\u6211\u7b80\u5355\u63cf\u8ff0\u4e00\u4e0b\u6211\u6240\u4e86\u89e3\u7684\u5728Windows\u548cLinux\u7cfb\u7edf\u4e0b\u5904\u7406\u65b9\u5f0f\u3002 \uff08\u5047\u5982\u6211\u4eec\u9700\u8981\u786e\u5b9a\u8c01\u5360\u7528\u4e86\u6211\u4eec\u76849010\u7aef\u53e3\uff091\u3001Windows\u5e73\u53f0\u5728windows\u63a7\u5236\u53f0\u7a97\u53e3\u4e0b\u6267\u884c\uff1anetstat -nao findstr "9010"TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017\u4f60\u770b\u5230\u662fPID\u4e3a3017\u7684\u8fdb\u7a0b\u5360\u7528\u4e869010\u7aef\u53e3\uff0c\u5982\u679c\u8fdb\u4e00\u6b65\u4f60\u60f3\u77e5\u9053\u5b83\u7684\u8fdb\u7a0b\u540d\u79f0\uff0c\u4f60\u53ef\u4ee5\u4f7f\u7528\u5982\u4e0b\u547d\u4ee4\uff1atasklist findstr "3017"\u5982\u679c\u4f60\u60f3\u6740\u6b7b\u8fd9\u4e2a\u8fdb\u7a0b\uff0c\u4f60\u5f53\u7136\u53ef\u4ee5\u7528\u524d\u9762\u63cf\u8ff0\u7684\u90a3\u79cd\u65b9\u6cd5\uff0c\u5728\u4efb\u52a1\u7ba1\u7406\u5668\u91cc\u628a\u5b83KILL\u4e86\uff0c\u4f46\u5982\u679c\u4f60\u559c\u6b22\u9ad8\u6548\u4e00\u70b9\uff0c\u90a3\u4e48\u7528taskkill\u547d\u4ee4\u5c31\u53ef\u4ee5\u4e86\u3002taskkill /pid 3017\u90a3\u4e48\u8fd9\u4e2a\u8fdb\u7a0b\u5c31\u7070\u7070\u6e6e\u706d\u4e86:)2\u3001Linux\u5982\u679c\u4f60\u662f\u4e2aLinux\u7231\u597d\u8005\uff0c\u90a3\u4e2a\u8fd9\u4e2a\u547d\u4ee4\u4f60\u5e94\u8be5\u5f88\u719f\u4e86\uff0cnetstat -pan grep 9010\u5982\u679c\u4f60\u7a0d\u5fae\u4ed4\u7ec6\u4e00\u70b9\uff0c\u4f60\u4f1a\u53d1\u73b0\uff0c\u7528\u7684\u90fd\u662fnetsta\u547d\u4ee4\uff0c\u4e8b\u5b9e\u4e0a\uff0cnetstat\u662f\u4e00\u4e2a\u6bd4\u8f83\u901a\u7528\u7684\u7f51\u7edc\u7edf\u8ba1\u547d\u4ee4\uff0c\u51e0\u4e4e\u9002\u7528\u4e8e\u6240\u6709\u73b0\u5728\u6d41\u884c\u7684\u64cd\u4f5c\u7cfb\u7edf\uff0c\u65e0\u8bba\u662fLinux\uff0cWindow\uff0c\u8fd8\u662f\u5176\u4ed6Unix\uff0c\u6216\u8005Unix-like\u64cd\u4f5c\u7cfb\u7edf\uff0c\u800c\u4e14\u7528\u6cd5\u57fa\u672c\u4e00\u81f4\u3002\u4e0b\u9762\u662f\u4e00\u4e2a\u5bf9Windows\u7cfb\u7edf\u4e2dnetstat\u547d\u4ee4\u884c\u53c2\u6570\u7684\u8be6\u7ec6\u89e3\u91ca\u3002\u683c\u5f0f\uff1anetstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]\u53c2\u6570\u8bf4\u660e\uff1a-a \u663e\u793a\u6240\u6709\u8fde\u63a5\u548c\u76d1\u542c\u7aef\u53e3\u3002-n \u4ee5\u6570\u5b57\u5f62\u5f0f\u663e\u793a\u5730\u5740\u548c\u7aef\u53e3\u53f7\u3002-o \u663e\u793a\u4e0e\u6bcf\u4e2a\u8fde\u63a5\u76f8\u5173\u7684\u6240\u5c5e\u8fdb\u7a0b ID\u3002-p \u5728Windows\u7cfb\u7edf\u4e2d\uff0c\u8be5\u9009\u9879\u7528\u4e8e\u6307\u5b9a\u9ed8\u8ba4\u60c5\u51b5\u7684\u5b50\u96c6\u3002proto \u663e\u793a proto \u6307\u5b9a\u7684\u534f\u8bae\u7684\u8fde\u63a5\uff1bproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00: TCP\u3001UDP\u3001TCPv6 \u6216 UDPv6\u3002\u5982\u679c\u4e0e -s \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u4ee5\u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\uff0cproto \u53ef\u4ee5\u662f\u4e0b\u5217\u534f\u8bae\u4e4b\u4e00:IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u6216 UDPv6\u3002-b \u663e\u793a\u5305\u542b\u4e8e\u521b\u5efa\u6bcf\u4e2a\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u53ef\u6267\u884c\u7ec4\u4ef6\u3002\u5728\u67d0\u4e9b\u60c5\u51b5\u4e0b\u5df2\u77e5\u53ef\u6267\u884c\u7ec4\u4ef6\u62e5\u6709\u591a\u4e2a\u72ec\u7acb\u7ec4\u4ef6\uff0c\u5e76\u4e14\u5728\u8fd9\u4e9b\u60c5\u51b5\u4e0b\uff1b \u5305\u542b\u4e8e\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u5e8f\u5217\u88ab\u663e\u793a\u3002\u8fd9\u79cd\u60c5\u51b5\u4e0b\uff0c\u53ef\u6267\u884c\u7ec4\u4ef6\u540d\u5728\u5e95\u90e8\u7684 [] \u4e2d\uff0c\u9876\u90e8\u662f\u5176\u8c03\u7528\u7684\u7ec4\u4ef6\uff0c\u7b49\u7b49\uff0c\u76f4\u5230 TCP/IP \u90e8\u5206\u3002\u6ce8\u610f\u6b64\u9009\u9879\u53ef\u80fd\u9700\u8981\u5f88\u957f\u65f6\u95f4\uff0c\u5982\u679c\u6ca1\u6709\u8db3\u591f\u6743\u9650\u53ef\u80fd\u5931\u8d25\u3002-e \u663e\u793a\u4ee5\u592a\u7f51\u7edf\u8ba1\u4fe1\u606f\u3002\u6b64\u9009\u9879\u53ef\u4ee5\u4e0e -s\u9009\u9879\u7ec4\u5408\u4f7f\u7528\u3002-s \u663e\u793a\u6309\u534f\u8bae\u7edf\u8ba1\u4fe1\u606f\u3002\u9ed8\u8ba4\u5730\uff0c\u663e\u793a IP\u3001IPv6\u3001ICMP\u3001ICMPv6\u3001TCP\u3001TCPv6\u3001UDP \u548c UDPv6 \u7684\u7edf\u8ba1\u4fe1\u606f\u3002-r \u663e\u793a\u8def\u7531\u8868\u3002-v \u4e0e -b \u9009\u9879\u4e00\u8d77\u4f7f\u7528\u65f6\u5c06\u663e\u793a\u5305\u542b\u4e8e\u4e3a\u6240\u6709\u53ef\u6267\u884c\u7ec4\u4ef6\u521b\u5efa\u8fde\u63a5\u6216\u76d1\u542c\u7aef\u53e3\u7684\u7ec4\u4ef6\u3002interval \u91cd\u65b0\u663e\u793a\u9009\u5b9a\u7edf\u8ba1\u4fe1\u606f\uff0c\u6bcf\u6b21\u663e\u793a\u4e4b\u95f4\u6682\u505c\u65f6\u95f4\u95f4\u9694(\u4ee5\u79d2\u8ba1)\u3002\u6309 CTRL+C \u505c\u6b62\u91cd\u65b0\u663e\u793a\u7edf\u8ba1\u4fe1\u606f\u3002\u5982\u679c\u7701\u7565\uff0cnetstat \u663e\u793a\u5f53\u524d\u914d\u7f6e\u4fe1\u606f(\u53ea\u663e\u793a\u4e00\u6b21)\u3002

hz_chenwenbiao 命令行查看端口号被哪个进程占用(转) 在网络程序的调试过程中,经常发生一些出乎意料的事情,比如创建一个TCP服务失败,这时候往往需要查看系统的网络情况,最常用的网络抓包当然非WireShark模式。但往往很多时候只需要查看某个端口的使用情况,它到底被那个进程(对应PID)占用了,或者你还需要把它Kill掉。如果你在Windows操作系统,你可以使用netstat命令来查询PID,然后可以打开任务管理器,查看这个PID对应的进程名;如果PID没有显示,菜单》查看》选择列》选中PID即可;得知进程后,我们可以将进程杀掉。下面我简单描述一下我所了解的在Windows和Linux系统下处理方式。 (假如我们需要确定谁占用了我们的9010端口) 1、Windows平台 在windows控制台窗口下执行: netstat -nao findstr "9010" TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017 你看到是PID为3017的进程占用了9010端口,如果进一步你想知道它的进程名称,你可以使用如下命令: tasklist findstr "3017" 如果你想杀死这个进程,你当然可以用前面描述的那种方法,在任务管理器里把它KILL了,但如果你喜欢高效一点,那么用taskkill命令就可以了。 taskkill /pid 3017 那么这个进程就灰灰湮灭了:) 2、Linux 如果你是个Linux爱好者,那个这个命令你应该很熟了, netstat -pan grep 9010 如果你稍微仔细一点,你会发现,用的都是netsta命令,事实上,netstat是一个比较通用的网络统计命令,几乎适用于所有现在流行的操作系统,无论是Linux,Window,还是其他Unix,或者Unix-like操作系统,而且用法基本一致。 下面是一个对Windows系统中netstat命令行参数的详细解释。 格式: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval] 参数说明: -a 显示所有连接和监听端口。 -n 以数字形式显示地址和端口号。 -o 显示与每个连接相关的所属进程 ID。 -p 在Windows系统中,该选项用于指定默认情况的子集。proto 显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或 UDPv6。 如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下; 包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项 可能需要很长时间,如果没有足够权限可能失败。 -e 显示以太网统计信息。此选项可以与 -s选项组合使用。 -s 显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息。 -r 显示路由表。 -v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。 interval 重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 CTRL+C 停止重新显示统计信息。如果省略,netstat 显示当前 配置信息(只显示一次)。

  • 濡備綍鏌ョ湅鏌愪釜绔彛琚璋鍗犵敤
    绛旓細杈撳叆鍛戒护netstat -ano銆3銆佽鍛戒护鍒楀嚭鎵鏈夌鍙g殑浣跨敤鎯呭喌銆傚湪鍒楄〃涓垜浠瀵熻鍗犵敤鐨勭鍙o紝姣斿鏄 1224锛岄鍏堟壘鍒板畠銆4銆鏌ョ湅琚崰鐢ㄧ鍙瀵瑰簲鐨 PID锛氳緭鍏ュ懡浠わ細netstat -aon|findstr8081 鍥炶溅鎵ц璇ュ懡浠わ紝鏈鍚庝竴浣嶆暟瀛楀氨鏄 PID, 杩欓噷鏄 9088銆5銆佹煡鐪嬫寚瀹 PID 鐨杩涚▼:缁х画杈撳叆鍛戒护锛歵asklist|findstr 9088...
  • 鏌ョ湅绔彛鏄鍝釜绋嬪簭鍗犵敤
    绛旓細鏌ョ湅绔彛琚摢涓▼搴忓崰鐢紝鍙互閫氳繃鈥渘etstat鈥濆懡浠ゅ疄鐜銆1. 浣跨敤鈥渘etstat鈥濆懡浠ゆ煡鐪嬬鍙e崰鐢ㄦ儏鍐碉細鍦ㄥ懡浠よ鐣岄潰杈撳叆鈥渘etstat -ano鈥濆懡浠わ紝鍙互鍒楀嚭褰撳墠绯荤粺鎵鏈夋椿鍔ㄧ殑缃戠粶杩炴帴鍜屾墍鍗犵敤鐨勭鍙c傚叾涓-a鈥濊〃绀哄垪鍑烘墍鏈夎繛鎺ュ拰鐩戝惉绔彛锛屸-n鈥濊〃绀轰互鏁板瓧褰㈠紡鏄剧ず鍦板潃鍜岀鍙e彿锛屸-o鈥濊〃绀烘樉绀轰笌姣忎釜杩炴帴鐩稿叧鐨...
  • netstat鏌ョ湅绔彛鍗犵敤
    绛旓細浣跨敤netstat鏌ョ湅绔彛鍗犵敤 瑕佹煡鐪嬬鍙e崰鐢ㄦ儏鍐碉紝鍙互鍦ㄥ懡浠よ涓緭鍏“netstat -ano”鍛戒护鎴“netstat -tuln”鍛戒护銆傝繖浜涘懡浠ゅ皢鍒楀嚭鎵鏈夋鍦ㄧ洃鍚殑绔彛鍙婂叾瀵瑰簲鐨勮繘绋婭D銆傚叿浣撴楠 1. 鎵撳紑鍛戒护鎻愮ず绗︺2. 杈撳叆“netstat -ano”鍛戒护銆3. 鍦ㄨ緭鍑虹粨鏋滀腑锛屾壘鍒“LISTENING&...
  • 濡備綍鏌ョ湅绔彛琚摢涓▼搴忓崰鐢
    绛旓細鍙互閫氳繃浠ヤ笅姝ラ鏌ョ湅绔彛琚摢涓▼搴忓崰鐢锛1. 浣跨敤鍛戒护琛宸ュ叿銆2. 杈撳叆鐗瑰畾鍛戒护锛屽Windows涓嬬殑`netstat -ano | findstr 绔彛鍙`鎴朙inux涓嬬殑`lsof -i :绔彛鍙穈銆3. 鏌ョ湅杈撳嚭缁撴灉锛岃瘑鍒崰鐢ㄨ绔彛鐨勮繘绋婭D銆4. 鏍规嵁PID锛屽彲浠ヨ繘涓姝ユ煡璇㈡垨璇嗗埆鏄摢涓▼搴忓崰鐢ㄤ簡璇ョ鍙c傛楠や竴锛氫娇鐢ㄥ懡浠よ宸ュ叿 瑕鏌ョ湅...
  • 鍛戒护琛屾煡鐪嬬鍙e彿琚摢涓繘绋嬪崰鐢
    绛旓細浣嗗線寰寰堝鏃跺欏彧闇瑕佹煡鐪嬫煇涓鍙g殑浣跨敤鎯呭喌锛瀹冨埌搴曡閭d釜杩涚▼锛堝搴擯ID锛夊崰鐢ㄤ簡锛屾垨鑰呬綘杩橀渶瑕佹妸瀹僈ill鎺銆傚鏋滀綘鍦╓indows鎿嶄綔绯荤粺锛屼綘鍙互浣跨敤netstat鍛戒护鏉ユ煡璇ID锛岀劧鍚庡彲浠ユ墦寮浠诲姟绠$悊鍣紝鏌ョ湅杩欎釜PID瀵瑰簲鐨勮繘绋嬪悕锛涘鏋淧ID娌℃湁鏄剧ず锛岃彍鍗曘嬫煡鐪嬨嬮夋嫨鍒椼嬮変腑PID鍗冲彲锛涘緱鐭ヨ繘绋嬪悗锛屾垜浠彲浠ュ皢杩涚▼鏉...
  • 鏌ョ湅鍝釜绋嬪簭鍗犵敤绔彛
    绛旓細鍦↙inux鎴朚ac绯荤粺涓紝鍙互鎵撳紑缁堢锛岀劧鍚庤緭鍏モ渓sof -i :绔彛鍙鈥濆懡浠ゆ潵鏌ョ湅鐗瑰畾绔彛鐨勪娇鐢ㄦ儏鍐点傝繖涓懡浠や細鍒楀嚭姝e湪鐩戝惉鐗瑰畾绔彛鐨杩涚▼淇℃伅锛屽寘鎷繘绋嬪悕鍜岃繘绋婭D銆傞氳繃杩涚▼ID锛屽彲浠ュ湪绯荤粺杩涚▼鍒楄〃涓煡鎵剧浉搴旂殑绋嬪簭銆3. 鍒╃敤宸ュ叿杞欢鏌ョ湅绔彛鍗犵敤锛氶櫎浜鍛戒护琛宸ュ叿锛岃繕鏈夎澶氳蒋浠跺伐鍏峰彲浠ユ煡鐪嬬鍙e崰鐢ㄦ儏鍐碉紝渚嬪...
  • mac涓婂浣鏌ョ湅鏌绔彛鍙疯鍝簺绋嬪簭鍗犵敤?
    绛旓細绛旀锛氬湪Mac涓婏紝鍙互閫氳繃鍛戒护琛宸ュ叿鏌ョ湅鏌绔彛鍙疯鍝簺绋嬪簭鍗犵敤銆傚叿浣撴柟娉曞涓嬶細璇︾粏瑙i噴锛1. 浣跨敤鍛戒护琛屽伐鍏疯繘鍏ユ搷浣滅郴缁熴2. 杈撳叆鈥渓sof -i :绔彛鍙封濆懡浠わ紝鍏朵腑鈥滅鍙e彿鈥濋渶瑕佹浛鎹负浣犳兂鏌ヨ鐨勫疄闄呯鍙e彿銆備緥濡傦紝濡傛灉浣犳兂鏌ヨ绔彛鍙涓80鐨勬儏鍐碉紝灏辫緭鍏モ渓sof -i :80鈥濄3. 鎵ц璇ュ懡浠ゅ悗锛岀郴缁...
  • 鎬庢牱鏌ョ湅绔彛鐘舵佸強绔彛鍗犵敤鎯呭喌?
    绛旓細\x0d\x0a鏌ョ湅鏌愪竴涓绔彛琚摢涓▼搴忓崰鐢锛氭柟娉曚竴锛歕x0d\x0a1.鍦ㄥ紑濮--杩愯 閲岄潰杈撳叆cmd鐐瑰洖杞︼紝浼氬嚭鐜拌繍琛岀獥鍙c俓x0d\x0a2.鍦鎻愮ず绗鍚庤緭鍏etstat -ano鍥炶溅锛屾壘鍒皌cp 80绔彛瀵瑰簲鐨刾id锛屾瘮濡1484.\x0d\x0a3.ctrl+alt+del鎵撳紑浠诲姟绠$悊鍣紝閫夎繘绋嬶紝杩欓噷鏈夊緢澶氭鍦ㄨ繍琛岀殑绋嬪簭鎬庝箞鎵撅紵鍒ョ偣...
  • windows 绔彛鍗犵敤鍛戒护鏌ョ湅鏂规硶
    绛旓細鐪嬪埌浜嗗悧锛绔彛琚繘绋嬪彿涓2448鐨杩涚▼鍗犵敤锛岀户缁墽琛屼笅闈鍛戒护锛氫唬鐮佸涓:C:tasklist|findstr "2448"thread.exe 2016 Console 0 16,064 K 寰堟竻妤氬惂锛宼hread鍗犵敤浜嗕綘鐨勭鍙,Kill it 濡傛灉绗簩姝ユ煡涓嶅埌锛岄偅灏卞紑浠诲姟绠$悊鍣紝鐪鍝釜杩涚▼鏄2448锛岀劧鍚庢潃涔嬪嵆鍙 濡傛灉闇瑕鏌ョ湅鍏朵粬绔彛銆傛妸 80 鏀规帀...
  • 濡備綍鍦╓in7绯荤粺涓娇鐢–MD鏌ョ湅骞剁粨鏉鍗犵敤绔彛鐨杩涚▼?
    绛旓細1. 蹇嵎鍚姩锛氶鍏堬紝鎸変笅閿洏涓婄殑鈥淲in + R鈥濓紝鍞ゅ嚭杩愯绐楀彛锛岃緭鍏モ渃md鈥濓紝鐐瑰嚮纭畾锛岃繘鍏鍛戒护琛鐣岄潰锛屽氨鍍忚繖鏍凤細2. 鍛戒护鏌ヨ锛氬湪鍛戒护鎻愮ず绗涓紝閿叆寮哄ぇ鐨勫懡浠も渘etstat -ano鈥濓紝鎸変笅鍥炶溅锛岀郴缁熶細鏄剧ず鍑烘墍鏈夋鍦ㄨ繍琛岀殑绔彛锛屽鍥炬墍绀猴細3. 瀹氫綅鍗犵敤锛氬綋浣犵湅鍒扮鍙49457琚玃ID涓2720鐨杩涚▼鍗犵敤鏃讹紝...
  • 扩展阅读:查看服务占用的端口号 ... 查看某个进程的端口号 ... 查看进程占用的端口号 ... linux查看进程的端口号 ... cmd下telnet命令端口号 ... 查看端口的命令netstat ... 根据端口号查看进程号 ... telnet ip 端口 命令 ... 查看端口号被占用的命令 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网