Я подозреваю, что программа прослушивает порт 8000
на моей машине.
Когда я запускаю следующую команду, я получаю эту ошибку:
> python -m SimpleHTTPServer
# Lots of python error
socket.error: [Errno 98] Address already in use
Если я использую другой порт ( 8000
по умолчанию), веб-сервер работает нормально.
Если я запускаю wget localhost:8000
из командной строки, он возвращается 404 Not Found
.
Что я могу сделать (или какие инструменты доступны), чтобы найти, какая программа прослушивает порт 8000
и откуда она настроена?
networking
webserver
sockets
yansal
источник
источник
-s TCP:LISTEN
ограничивает результат фактическим сокетом прослушивания и его процессом.PID 1889
? ВатВы можете использовать netstat, чтобы увидеть, какой процесс прослушивает какой порт.
Вы можете использовать эту команду, чтобы получить полную информацию:
если вам нужно точно знать, кто прослушивает порт 8000, вы можете использовать это:
Там нет процесса, который может скрыть от netstat.
источник
netstat -peanut
легче запомнить, чемnetstat -taupen
!Чтобы разъяснить ответ по @ 33833, вы можете получить очень подробную информацию, например:
Я сразу вижу, что squid - это процесс, но на самом деле мой
squid-deb-proxy
захватывает порт.Еще один хороший пример Java-приложения:
В
lsof
(LiSt Open Files) вы можете видеть, что это Java, что менее чем полезно. Запустивps
команду с PID, мы сразу увидим, что это CrashPlan.источник
lsof -t -i :8000 | xargs ps -fp
sudo
но после этого он работал для меня. Благодарю.sudo
ошибки вы не получите, вы просто ничего не получите в ответ.Попробуйте
ss
изiproute2
пакета:источник
ss
также имеет свои собственные возможности фильтрации:ss -nlp '( sport = :8000 )'
.Еще один способ использования
socklist
изprocinfo
пакета:man socklist
sudo socklist
источник
Вы можете использовать Nmap.
чтобы установить его, просто нажмите Ctrl+ Alt+ Tна клавиатуре, чтобы открыть терминал. Когда он откроется, выполните команду ниже:
Для получения дополнительной информации о nmap и других утилитах, перейдите сюда
1 Источник: garron.me
источник
[nmap] tries to guess which service is listening on each port, but it can make mistakes
прямо перед тем, как он предложит реальный метод, чтобы выяснить, какому процессу принадлежит сокет.