當前位置:生活全書館 >

IT科技

> 如何看自己電腦程序的埠號

如何看自己電腦程序的埠號

如何檢視電腦各個程式的埠號? 任務管理器檢視; 首先我們有點電腦下方的工作列,找到工作管理員開啟 進入工作管理員之後我們,我們在上方的選單欄裡選擇右方第三個服務選項。在下方的程序數哪裡我們可以檢視到當前執行的程序總數。 進入服務選

有時候需要檢視自己電腦程序的埠號,卻又不知道怎麼辦,現在就介紹下步驟

方法1

第一種方法是利用相關軟體,首先開啟360安全衛士。

在Windows 2000/XP/Server 2003中要檢視埠,可以使用Netstat命令: 依次點選“開始→執行”,鍵入“cmd”並回車,開啟命令提示符視窗。在命令提示符狀態下鍵入“netstat -a -n”,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連線的埠號及狀態

如何看自己電腦程序的埠號

其次點選功能大全,在新的介面中點選流量防火牆。

1.在開始–執行 裡面輸入cmd點回車,會出現執行視窗。 2.在提示符後輸入netstat -ano回車,找到tcp 80埠對應的pid,比如1484. 如上面的不清楚還有簡明的: 假如我們需要確定誰佔用了我們的80埠 1、Windows平臺 在windows命令列視窗下執行: C

如何看自己電腦程序的埠號 第2張

最後點選網路連線,就能看到電腦程序的埠號了。

所需工具:命令提示符或者Windows PowerShell 在命令提示符或者Windows PowerShell下執行netstat -ano 注:-a 顯示所有連線和偵聽埠 -n 以數字形式顯示地址和埠號 -o 顯示擁有的與每個連線關聯的程序 ID

如何看自己電腦程序的埠號 第3張

方法2

除了使用軟體外,還可以輸入指令。首先點選開始,並輸入cmd,按下回車。

(更新)您要看到PID對應的是哪個程式的埠,只需要在工作管理員中,選擇檢視\列,在”列”選項卡中,把PID號勾上,就可以在工作管理員中看到程序的PID號了希望對您有用 在CMD裡面輸入netstat -ano 可以找到埠和應用程式對應的PID號 再開啟任

如何看自己電腦程序的埠號 第4張

然後在新開啟的頁面中輸入“netstat -ano”,按下回車。

windows系統自帶的“資源管理器”能檢視埠使用情況,具體操作方法如下: (1)如下圖紅色箭頭標記,滑鼠右鍵單擊工作列空白處,在彈出的右鍵選單裡選擇“工作管理員”: (2)如下圖紅色圓圈標記,在“工作管理員”裡,切換到“效能”選項卡,再點選“

如何看自己電腦程序的埠號 第5張

如何看自己電腦程序的埠號 第6張

右鍵工作列(橢圓圈起來的區域),然後左鍵點選工作管理員。

在網路程式的除錯過程中,經常發生一些出乎意料的事情,比如建立一個TCP服務失敗,這時候往往需要檢視系統的網路情況,最常用的網路抓包當然非WireShark模式。但往往很多時候只需要檢視某個埠的使用情況,它到底被那個程序(對應PID)佔用了,

如何看自己電腦程序的埠號 第7張

左鍵點選程序。

在網路程式的除錯過程中,經常發生一些出乎意料的事情,比如建立一個TCP服務失敗,這時候往往需要檢視系統的網路情況,最常用的網路抓包當然非WireShark模式。但往往很多時候只需要檢視某個埠的使用情況,它到底被那個程序(對應PID)佔用了,

如何看自己電腦程序的埠號 第8張

左鍵點選檢視,並在下拉選單中點選選擇列。

在CMD裡面輸入netstat -ano 可以找到埠和應用程式對應的PID號 再開啟工作管理員,選到程序,選擇檢視列,把PID號鉤選,就可以看到響應程序的PID號了 ``再去對比就行了 **************************************************** 可能是命令沒有

如何看自己電腦程序的埠號 第9張

勾上PID(程序識別符號),點選右下的確定。

在CMD裡面輸入netstat -ano 可以找到埠和應用程式對應的PID號 再開啟工作管理員,選到程序,選擇檢視列,把PID號鉤選,就可以看到響應程序的PID號了 ``再去對比就行了 **************************************************** 可能是命令沒有

如何看自己電腦程序的埠號 第10張

最後顯示出來的結果對應工作管理員就可以檢視序程序和埠了。

1.點選開始-執行,輸入cmd開啟命令列介面,輸入命令netstat -nao|findstar "XXXX"(注:XXXX是想要檢視的埠號,以25340埠為例)就會輸出包含25340埠使用的情況,具體對應的行是 協議 本地地址 外部地址 狀態 PID 可以查到服務的PID是8060

如何看自己電腦程序的埠號 第11張

擴充套件閱讀,以下內容您可能還感興趣。

怎樣檢視某程式的埠號

在CMD裡面輸入netstat -ano

可以找到埠和應用程式對應的PID號

再開啟工作管理員,選到程序,選擇檢視\列,把PID號鉤選,就可以看到響應程序的PID號了 ``再去對比就行了

****************************************************

可能是命令沒有輸入正確哦~~`

注意netstat 跟-ano之間有一個空格哦~`

是netstat -ano

(!!引數分開打也可以,比如netstat -o就會顯示出程序ID)

對應的中文解釋是:

顯示協議統計資訊和當前 TCP/IP 網路連線。

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

-a 顯示所有連線和監聽埠。

-b 顯示包含於建立每個連線或監聽埠的可執行元件7a686964616fe4b893e5b19e31333330363239。在某些情況下已知可執行元件擁有多個獨立元件,並且在這些情況下包含於建立連線或監聽埠的元件序列被顯示。這種情況下,可執行元件名在底部的 [] 中,頂部是其呼叫的元件,等等,直到 TCP/IP 部分。注意此選項可能需要很長時間,如果沒有足夠許可權可能失敗。

-e 顯示乙太網統計資訊。此選項可以與 -s

選項組合使用。

-n 以數字形式顯示地址和埠號。

-o 顯示與每個連線相關的所屬程序 ID。

-p proto 顯示 proto 指定的協議的連線;proto 可以是下列協議之一: TCP、UDP、TCPv6 或 UDPv6。

如果與 -s 選項一起使用以顯示按協議統計資訊,proto 可以是下列協議之一:

IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-r 顯示路由表。

-s 顯示按協議統計資訊。預設地,顯示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的統計資訊;

-p 選項用於指定預設情況的子集。

-v 與 -b 選項一起使用時將顯示包含於為所有可執行元件建立連線或監聽埠的元件。

interval 重新顯示選定統計資訊,每次顯示之間暫停時間間隔(以秒計)。按 CTRL+C 停止重新顯示統計資訊。如果省略,netstat 顯示當前配置資訊(只顯示一次)

windows如何檢視佔用埠對應的程序

1.點選開始-執行,輸入百cmd開啟命令列介面,輸入命令netstat -nao|findstar "XXXX"(注:XXXX是想要檢視的埠號,以25340埠為例)就會輸出包含25340埠使用的情況,具體對應的行是

協議    本地地址        外部地址          狀態度          PID

可以查到服務的PID是8060,然後根據PID查詢對應的程序。

2.想要查詢某版個程序具體是哪個程序,可以使用tasklist命令,具體方法tasklist|權findstr "8060"(注:8060是程序PID)

可以查出是open客戶端佔用的這個埠,工作管理員結束任務就行。

追問那如果工作管理員關不掉呢。。

如何檢視埠號被哪個程序佔用?

在網路程式的除錯過程中,經常發生一些出乎意料的事情,比如建立一個TCP服務失敗,這時候往往需要檢視系統的網路情況,最常用的網路抓包當然非WireShark模式。但往往很多時候只需要檢視某個埠的使用情況,它到底被那個程序(對應PID)佔用了,或者你還需要把它Kill掉。如果你在Windows作業系統,你可以使用netstat命令來查詢PID,然後可以開啟工作管理員,檢視這個PID對應的程序名;如果PID沒有顯示,選單》檢視》選擇列》選中PID即可;得知程序後,我們可以將程序殺掉。下面我簡單描述一下我所瞭解的在Windows和Linux系統下處理方式。 (假如我們需要確定誰佔用了我們的9010埠)

1、Windows平臺

在windows控制檯視窗下執行:

netstat -nao | findstr 9010

TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017

你看到是PID為3017的程序佔用了9010埠,如果進一步你想知道它的程序名稱,你可以使用如下命令:

tasklist | findstr 3017

如果你想殺死這個程序,你當然可以用前面描述的那種方法,在工作管理員裡把它KILL了,但如果你喜歡高效一點,那麼用taskkill命令就可以了。

taskkill /pid 3017

那麼這個程序就灰灰湮滅了:)2、Linux

如果你是個Linux愛好者,那個這個命令你應該很熟了,

netstat -pan | grep 9010

如果你稍微仔細一點,你會發現,用的都是netsta命令,事實上,netstat是一個比較通用的網路統e799bee5baa6e79fa5e98193e4b893e5b19e31333365636539計命令,幾乎適用於所有現在流行的作業系統,無論是Linux,Window,還是其他Unix,或者Unix-like作業系統,而且用法基本一致。

下面是一個對Windows系統中netstat命令列引數的詳細解釋。格式:netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]引數說明:-a 顯示所有連線和監聽埠。

-n 以數字形式顯示地址和埠號。

-o 顯示與每個連線相關的所屬程序 ID。

-p 在Windows系統中,該選項用於指定預設情況的子集。proto 顯示 proto 指定的協議的連線;proto 可以是下列協議之一: TCP、UDP、TCPv6 或 UDPv6。

如果與 -s 選項一起使用以顯示按協議統計資訊,proto 可以是下列協議之一:

IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-b 顯示包含於建立每個連線或監聽埠的可執行元件。在某些情況下已知可執行元件擁有多個獨立元件,並且在這些情況下; 包含於建立連線或監聽埠的元件序列被顯示。這種情況下,可執行元件名在底部的 [] 中,頂部是其呼叫的元件,等等,直到 TCP/IP 部分。注意此選項

可能需要很長時間,如果沒有足夠許可權可能失敗。

-e 顯示乙太網統計資訊。此選項可以與 -s選項組合使用。

-s 顯示按協議統計資訊。預設地,顯示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的統計資訊。

-r 顯示路由表。

-v 與 -b 選項一起使用時將顯示包含於為所有可執行元件建立連線或監聽埠的元件。

interval 重新顯示選定統計資訊,每次顯示之間暫停時間間隔(以秒計)。按 CTRL+C 停止重新顯示統計資訊。如果省略,netstat 顯示當前

配置資訊(只顯示一次)。

windows怎麼根據埠號找對應的程序

首先我們在Windows命令提示符裡邊檢視當前使用有哪些TCP埠   netstat -an findstr TCP   我們可以看到系統裡邊開放了135這個TCP埠,但是這個端知口是由哪個服務程序道提供的呢?我們可以使用命令   netstat -ano 來檢視埠對應的程序PID   由此我們可以看到135這個埠與程序PID 896 有著關聯,那到底程序 PID 896是個什麼樣的程序呢?   我們先開啟工作管理員,點選檢視 --- 選擇列   將 程序PID 勾選 上 ,此時我們就可專以在工作管理員裡邊看到程序的PID了   我們再在裡邊開啟 PID 為 896 的程序檢視,此時我們可以檢視到是系統裡邊的一項服務,有著具體的程序名稱。   如果是Windows 7 系統裡,還可以看到這種程序的服務描述,如下圖   以上舉例瞭如何根據系統裡邊的埠號找到提供服務的屬程序,同樣大家可以根據自己系統裡邊的埠找到其關聯的程序名稱進行判斷。

如何檢視佔用某埠的程序

1

開始----》執行----》cmd,調出命令視窗。

2

輸入命令:netstat -ano,列出所有埠的情況。在列表中我們觀察被佔用的埠,比如是49153,首先找到它。

3

檢視被佔用埠對應的PID,輸入命令:netstat -aon|findstr "49153",回車,記下最後一位數字,即PID,這裡是1008。

4

繼續輸入tasklist|findstr  "1008",回車,檢視是哪個程序或者程式佔用了1008埠,結果是:svchost.exe。

5

或者是我們開啟工作管理員也能根據PID找到程序。開啟工作管理員切換到程序選項卡,預設是沒有開啟PID列的,如果看不到PID這一列,如下圖e69da5e6ba90e799bee5baa6e79fa5e9819331333365643032,將PID(程序標示符)前面的勾打上,點選確定。

6

我們看到確定後能看到PID列了,如下圖。

7

我們看一下1008對應的程序是誰,如果沒有,我們把下面的顯示所有使用者的程序前面的勾打上,就可以看到了,映像名稱是svchost.exe,描述是,Windows的主程序,與上面命令檢視的完全一致。

8

如果確定這個程序不用之後,我們右鍵就可以在程序管理器上關閉掉。由於這個程序是系統程序我們就不能關閉了,如果電腦上打開了應用程式佔用了其他埠,確定沒用使用的話就可以用上述方法進行查詢並關閉。

END

標籤: 埠號 電腦 程序
  • 文章版權屬於文章作者所有,轉載請註明 https://shqsg.com/dianzi/x2z3o2.html