Я на OS X ноутбук пума и есть пара бродячих коробки на нем. Я пытаюсь выяснить, какой процесс слушает порт 8080. Мои варианты производят как сто строк, но ни с конкретным номером порта. Я предполагаю что-то вроде:
netstat -XXX | grep 8080
Я на OS X ноутбук пума и есть пара бродячих коробки на нем. Я пытаюсь выяснить, какой процесс слушает порт 8080. Мои варианты производят как сто строк, но ни с конкретным номером порта. Я предполагаю что-то вроде:
netstat -XXX | grep 8080
к сожалению, на OSX вы застряли с BSD netstat
, который не покажет вам идентификатор процесса, подключенного к данному порту. Вместо этого вам нужно использовать lsof
. Синтаксис, который необходимо использовать:
lsof -i :8080
это распечатает кучу информации, большинство из которой вас не волнует, но поля хорошо помечены. Например, проверьте выходные данные этого примера.
lsof -i :53237
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
GoogleTal 927 guest 29u IPv4 0x2c3f7f95244855c3 0t0 TCP localhost:53237 (LISTEN)
это говорит мне, что порт 53237 используется процессом ID 927. При чтении командное поле имейте в виду, что эти выходные данные усечены, на самом деле полное имя двоичного файла GoogleTalkPlugin.
Это то, что мне нравится использовать при поиске PID порта прослушивания.
Для использования в Linux: netstat -tunlp
дополнительную информацию можно найти на справочных страницах.
Я был в процессе изменения netstat
на OS X для обеспечения этой функции и наткнулся на то, что -v
даст вам pid, связанный с сокетом.
чтобы узнать конкретный порт, используйте команду netstat
netstat -an | grep ':8080'
для меня следующие две строки лучше всего работают, чтобы показать, какие приложения имеют открытые порты прослушивания и туннель:
netstat -Watn | grep LISTEN
lsof -Pnl +M -i -cmd | grep LISTEN
от man netstat
-п --программа Показать PID и имя программы, которой принадлежит каждый сокет.
Я обычно просто делаю это: netstat-antup | grep 8080
ниже команда показывает подключение:
netstat -antop | grep :8080
для просмотра полного потока в режиме реального времени вы можете использовать watch
:
watch -d -t -n 1 'lsof -n -i :8080'
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]