查看那个进程占用了端口号(LINUX与AIX)

在LINUX中:

netstat命令

[cpp] view plaincopy

  1. [[email protected] ~]# netstat -tulp
  2. Active Internet connections (only servers)
  3. Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
  4. tcp        0      0 *:sunrpc                    *:*                         LISTEN      2151/rpcbind
  5. tcp        0      0 *:50000                     *:*                         LISTEN      3542/db2sysc 0
  6. tcp        0      0 192.168.122.1:domain        *:*                         LISTEN      2881/dnsmasq
  7. tcp        0      0 *:ftp                       *:*                         LISTEN      2640/vsftpd
  8. tcp        0      0 *:ssh                       *:*                         LISTEN      2611/sshd
  9. tcp        0      0 localhost:ipp               *:*                         LISTEN      2343/cupsd
  10. tcp        0      0 localhost:smtp              *:*                         LISTEN      2660/sendmail
  11. tcp        0      0 *:38666                     *:*                         LISTEN      2281/rpc.statd
  12. tcp        0      0 *:35339                     *:*                         LISTEN      2281/rpc.statd
  13. tcp        0      0 *:sunrpc                    *:*                         LISTEN      2151/rpcbind
  14. tcp        0      0 *:ssh                       *:*                         LISTEN      2611/sshd
  15. tcp        0      0 localhost:ipp               *:*                         LISTEN      2343/cupsd
  16. tcp        0      0 *:wbem-https                *:*                         LISTEN      2905/cimservermain
  17. udp        0      0 *:kerberos-iv               *:*                                     2087/portreserve
  18. udp        0      0 *:sunrpc                    *:*                                     2151/rpcbind
  19. udp        0      0 *:rda                       *:*                                     2151/rpcbind
  20. udp        0      0 *:ipp                       *:*                                     2343/cupsd
  21. udp        0      0 *:rxe                       *:*                                     2281/rpc.statd
  22. udp        0      0 *:ldaps                     *:*                                     2087/portreserve
  23. udp        0      0 *:dhcp-failover             *:*                                     2087/portreserve
  24. udp        0      0 *:783                       *:*                                     2087/portreserve
  25. udp        0      0 192.168.122.1:domain        *:*                                     2881/dnsmasq
  26. udp        0      0 *:bootps                    *:*                                     2881/dnsmasq
  27. udp        0      0 *:bootpc                    *:*                                     2312/dhclient
  28. udp        0      0 *:dhcp-failover2            *:*                                     2087/portreserve
  29. udp        0      0 *:33375                     *:*                                     2281/rpc.statd
  30. udp        0      0 *:sunrpc                    *:*                                     2151/rpcbind
  31. udp        0      0 *:rda                       *:*                                     2151/rpcbind
  32. udp        0      0 *:34398                     *:*                                     2281/rpc.statd

fuser命令

[cpp] view plaincopy

  1. [[email protected] ~]# fuser  -v 22/tcp
  2. 用户     进程号 权限   命令
  3. 22/tcp:              root       2611 F.... sshd
  4. root       7441 F.... sshd

lsof命令

[cpp] view plaincopy

  1. [[email protected] ~]# lsof -i:22
  2. COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
  3. sshd    2611 root    3u  IPv4  16168      0t0  TCP *:ssh (LISTEN)
  4. sshd    2611 root    4u  IPv6  16172      0t0  TCP *:ssh (LISTEN)
  5. sshd    7441 root    3u  IPv4  48583      0t0  TCP 192.168.1.105:ssh->192.168.1.100:61791 (ESTABLISHED)

在AIX中:

netstat和rmsock

[cpp] view plaincopy

  1. (1)先使用netstat命令查看端口系统内核地址(16进制),如查看ssh 22端口的进程。
  2. # netstat –Aan |grep 22
  3. f1000600044c7398 tcp4       0     52  134.96.194.9.22  134.96.90.123.1797 ESTABLISHED
  4. f1000600044e4b98 tcp4       0      0  *.22            *.*                LISTEN
  5. 其中:f1000600044e4b98 tcp4       0      0  *.22            *.*                LISTEN
  6. 行为侦听端口22端口相关信息, f1000600044e4b98为系统内核地址。
  7. (2)调用rmsock命令查看该端口对应的进程号:
  8. # rmsock  f1000600044e4b98 tcpcb  ( socket、tcpcb、inpcb、ripcb 或 rawcb)
  9. The socket 0x44e4808 is being held by proccess 447250 (sshd). ---显示端口22的进程号为447250。

lsof命令

[cpp] view plaincopy

    1. # lsof -i:22
    2. COMMAND    PID USER   FD   TYPE             DEVICE SIZE/OFF NODE NAME
    3. sshd    107084 root    3u IPv4 0xf100070000a3a3b0      0t0 TCP *:ssh (LISTEN)
时间: 2024-10-13 07:32:43

查看那个进程占用了端口号(LINUX与AIX)的相关文章

Linux下查看单个进程占用的端口数量

一 应用场景描述 在有些时候我们去确定哪个服务占用了哪些端口,比如一些java程序占用了多个端口的情况,这时候就需要根据Java进程的进程ID来定位端口占用情况 二 解决方法 找到PID ps -ef|grep task|grep java|awk '{print $2}' 过滤PID netstat -tulpn|grep java|grep 21869

system进程占用80端口

服务器规划:apache分配80,iis分配其他端口 理论上,只需要把iis 默认站点的80端口改成其他端口就可以了,可是发现改了apache80端口还是用不了, cmd查了下,发现system进程占用80端口,process id=4 ,经过一番折腾发现,这是http服务,随系统启动, 结束http服务就可以,但是每次电脑重启,这么搞,行不通,于是,查到了根本原因是sqlserver报表作祟, SQL Server Reporting Service,请在服务中,把该服务设置为手动 一:运行,

Windows - 杀死占用某个端口号的进程

Windows不像Linux,Unix那样,ps -ef 查出端口和进程号,然后根据进程号直接kill进程. Windows根据端口号杀死进程要分三步: 第一步 根据 端口号 寻找 进程号 C:\>netstat -aon|findstr "9050" TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2056 看到了吗,端口被进程号为2056的进程占用,继续执行下面命令: 第二步 根据 进程号 寻找 进程名称 C:\>tasklist|find

Linux下如何查看哪些进程占用的CPU内存资源最多

linux下获取占用CPU资源最多的10个进程,可以使用如下命令组合: ps aux|head -1;ps aux|grep -v PID|sort -rn -k +3|head linux下获取占用内存资源最多的10个进程,可以使用如下命令组合: ps aux|head -1;ps aux|grep -v PID|sort -rn -k +4|head 命令组合解析(针对CPU的,MEN也同样道理): ps aux|head -1;ps aux|grep -v PID|sort -rn -k

查看w3wp进程占用的内存及.NET内存泄露,死锁分析--转载

一 基础知识 在分析之前,先上一张图: 从上面可以看到,这个w3wp进程占用了376M内存,启动了54个线程. 在使用windbg查看之前,看到的进程含有 *32 字样,意思是在64位机器上已32位方式运行w3wp进程.这个可以通过查看IIS Application Pool 的高级选项进行设置: 好了,接下打开Windbg看看这个w3wp进程占用了376M内存,启动的54个线程. 1. 加载 WinDbg SOS 扩展命令 .load C:\Windows\Microsoft.NET\Fram

查看w3wp进程占用的内存及.NET内存泄露,死锁分析

一 基础知识 在分析之前,先上一张图: 从上面可以看到,这个w3wp进程占用了376M内存,启动了54个线程. 在使用windbg查看之前,看到的进程含有 *32 字样,意思是在64位机器上已32位方式运行w3wp进程.这个可以通过查看IIS Application Pool 的高级选项进行设置: 好了,接下打开Windbg看看这个w3wp进程占用了376M内存,启动的54个线程. 1. 加载 WinDbg SOS 扩展命令 .load C:\Windows\Microsoft.NET\Fram

查看哪些进程占用了SWAP分区?

在日常管理中,我们经常会遇到swap分区使用比较多,那么导致是那些进程使用的呢,其实我们可以通过/proc/pid/下的smaps来获得.使用下面的命令可以列出所有进程占用的swap分区的大小,分别我们分析问题. 1 for i in $(cd /proc;ls | grep "^[0-9]" | awk '$0>100'); do awk '/Swap:/{a=a+$2}END{print '"$i"',a/1024″M"}' /proc/$i/s

linux查看哪个进程占用磁盘IO

方法一: $ iotop -oP 命令的含义:只显示有I/O行为的进程 测试结果: 方法二: $ pidstat -d 1 命令的含义:展示I/O统计,每秒更新一次 测试结果: 原文地址:https://www.cnblogs.com/weifeng1463/p/11080028.html

windows怎样查看被程序占用的端口

1. netstat -ano  显示所有端口与任务管理器中的pid对应,通过pid打开任务管理器查询占用进程 附录:在命令行中输入netstat /? 可以查看netstat的相关信息.C:\Documents and Settings\Administrator>netstat /?显示协议统计信息和当前 TCP/IP 网络连接.NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-t] [-v] [interval] -a 显示所有