दिलचस्प पोस्ट
जावास्क्रिप्ट समापन काम नहीं कर रहा है केवल एक टेक्स्ट बॉक्स में टाइप किए जाने की अनुमति दें गतिविधि के विषय को प्रोग्राम बदलें जावा बॉल ऑब्जेक्ट रेखांकित आयतों की तरह बाउंस नहीं करता जैसे कि यह माना जाता है। क्यों यह RMagick एक खंड गलती पैदा कॉल है? कस्टम डेअलोक और एआरसी (उद्देश्य-सी) जीआईटी ऑटो-कमिट बनाना डेटा फ्रेम की एक सूची में एक डेटा फ्रेम में कनवर्ट करें क्या "ऑब्जेक्ट संदर्भ एक ऑब्जेक्ट के एक उदाहरण के लिए सेट नहीं" मतलब है? ऐप बंद होने पर पुश नोटिफिकेशन एक इंटरफ़ेस लागू करने वाला JAXB क्लास जेनरेट कर रहा है पायथन 3: अनबाउंड लोकल त्रुटि: असाइनमेंट से पहले संदर्भित स्थानीय चर दो तिथियों के बीच सप्ताह की संख्या प्राप्त करें अपाचे बीम में विभिन्न BigQuery तालिकाओं में विभिन्न मानों को लिखना सीएसएस में पहला अक्षर अपरकेस बनायें

मैक ओएस एक्स पर दिए गए टीसीपी पोर्ट पर कौन सुन रहा है?

Linux पर, मैं netstat -pntl | grep $PORT उपयोग कर सकता netstat -pntl | grep $PORT netstat -pntl | grep $PORT या fuser -n tcp $PORT यह पता लगाने के लिए कि कौन सी प्रक्रिया (पीआईडी) निर्दिष्ट टीसीपी पोर्ट पर सुन रही है। मैं मैक ओएस एक्स पर एक ही जानकारी कैसे प्राप्त करूं?

वेब के समाधान से एकत्रित समाधान "मैक ओएस एक्स पर दिए गए टीसीपी पोर्ट पर कौन सुन रहा है?"

मैक ओएस एक्स के आपके संस्करण के आधार पर, इनमें से एक का उपयोग करें:

 lsof -n -i4TCP:$PORT | grep LISTEN lsof -n -iTCP:$PORT | grep LISTEN lsof -n -i:$PORT | grep LISTEN 

पोर्ट संख्या या पोर्ट नंबरों की अल्पविराम से विभाजित सूची के साथ $PORT विकल्प दें।

अगर आपको # 1024 के नीचे बंदरगाहों पर जानकारी की आवश्यकता हो तो सूडो (एक स्थान के बाद) को तैयार करें

-n फ्लैग होस्ट नामों के स्थान पर आईपी पते प्रदर्शित करने के लिए है। इससे कमांड बहुत तेज़ निष्पादित हो जाता है, क्योंकि मेजबान नाम प्राप्त करने के लिए DNS लुकअप धीमा हो सकता है (कई मेजबानों के लिए कई सेकंड या एक मिनट)।

अधिक विकल्पों के लिए टिप्पणियां देखें।

आप भी उपयोग कर सकते हैं:

 sudo lsof -i -n -P | grep TCP 

यह मावेरिक्स में काम करता है

योसेमाइट (10.10) के बाद से, मैकोज़ के हर संस्करण इस का समर्थन करता है:

 sudo lsof -iTCP -sTCP:LISTEN -n -P 

जनवरी 2016 को अपडेट करें

वास्तव में कोई आश्चर्य नहीं है सुझाव दिया है:

 lsof -i :PORT_NUMBER 

आवश्यक बुनियादी जानकारी प्राप्त करने के लिए उदाहरण के लिए, पोर्ट 1337 पर चेक करना:

 lsof -i :1337 

परिस्थितियों के आधार पर अन्य विविधताएं:

 sudo lsof -i :1337 lsof -i tcp:1337 

आप इस पर पीआईडी ​​खुद को निकालने के लिए आसानी से निर्माण कर सकते हैं। उदाहरण के लिए:

 lsof -t -i :1337 

जो इस आदेश में भी बराबर है (परिणामस्वरूप):

 lsof -i :1337 | awk '{ print $2; }' | head -n 2 | grep -v PID 

त्वरित चित्रण:

यहां छवि विवरण दर्ज करें

पूर्णता के लिए, क्योंकि अक्सर एक साथ उपयोग किया जाता है:

पीआईडी ​​को मारने के लिए:

 kill -9 <PID> # kill -9 60401 

या एक एक जहाज के रूप में:

 kill -9 $(lsof -t -i :1337) 

यह मावेरिक्स में काम करता है (OSX 10.9.2)

 sudo lsof -nP -iTCP:$PORT -sTCP:LISTEN 

ओएस एक्स पर आप संबंधित पड देने के लिए नेटस्टेट के लिए -v विकल्प का उपयोग कर सकते हैं।

प्रकार:

 netstat -anv | grep [.]PORT 

आउटपुट इस तरह दिखेगा:

 tcp46 0 0 *.8080 *.* LISTEN 131072 131072 3105 0 

पीआईडी ​​इस मामले के लिए पिछले कॉलम, 3105 से पहले नंबर है

हिम तेंदुए (ओएस एक्स 10.6.8) पर, 'मैन एलएसओएफ' उपज चल रहा है:

 lsof -i 4 -a 

(वास्तविक मैन्युअल प्रविष्टि 'एलएसओफ़ ​​-i 4-ए-पी 1234' है)

पिछली उत्तर हिम तेंदुए पर काम नहीं कर रहे थे, लेकिन मैं 'नेटस्टेट-एनएलपी' का उपयोग करने की कोशिश कर रहा था जब तक कि मैंने 'एलएसओफ़' के उपयोग को अंक में जवाब नहीं दिया।

 lsof -n -i | awk '{ print $1,$9; }' | sort -u 

यह दिखाता है कि कौन क्या कर रहा है मेजबाननामों को देखने के लिए निकालें -n (थोड़ी धीमी)

मैं एक लिनक्स लड़का हूँ लिनक्स में यह netstat -ltpn या उन अक्षरों के किसी भी संयोजन के साथ बहुत आसान है। लेकिन मैक ओएस एक्स में netstat -an | grep LISTEN netstat -an | grep LISTEN सबसे मानवीय है अन्य समस्या निवारण जब याद करने के लिए बहुत बदसूरत और बहुत मुश्किल है।

यह वही किया जो मुझे चाहिए था

 ps -eaf | grep `lsof -t -i:$PORT` 

मैंने न केवल यह देखने के लिए एक छोटी सी स्क्रिप्ट बनाई है कि कौन सुन रहा है, लेकिन स्थापित कनेक्शन और किस देशों को प्रदर्शित किया जाए। OSX Siera पर काम करता है

 #!/bin/bash printf "\nchecking established connections\n\n" for i in $(sudo lsof -i -n -P | grep TCP | grep ESTABLISHED | grep -v IPv6 | grep -v 127.0.0.1 | cut -d ">" -f2 | cut -d " " -f1 | cut -d ":" -f1); do printf "$i : " & curl freegeoip.net/xml/$i -s -S | grep CountryName | cut -d ">" -f2 | cut -d"<" -f1 done printf "\ndisplaying listening ports\n\n" sudo lsof -i -n -P | grep TCP | grep LISTEN | cut -d " " -f 1,32-35 #EOF 

 Sample output checking established connections 107.178.244.155 : United States 17.188.136.186 : United States 17.252.76.19 : United States 17.252.76.19 : United States 17.188.136.186 : United States 5.45.62.118 : Netherlands 40.101.42.66 : Ireland 151.101.1.69 : United States 173.194.69.188 : United States 104.25.170.11 : United States 5.45.62.49 : Netherlands 198.252.206.25 : United States 151.101.1.69 : United States 34.198.53.220 : United States 198.252.206.25 : United States 151.101.129.69 : United States 91.225.248.133 : Ireland 216.58.212.234 : United States displaying listening ports mysqld TCP *:3306 (LISTEN) com.avast TCP 127.0.0.1:12080 (LISTEN) com.avast TCP [::1]:12080 (LISTEN) com.avast TCP 127.0.0.1:12110 (LISTEN) com.avast TCP [::1]:12110 (LISTEN) com.avast TCP 127.0.0.1:12143 (LISTEN) com.avast TCP [::1]:12143 (LISTEN) com.avast TCP 127.0.0.1:12995 (LISTEN) com.avast [::1]:12995 (LISTEN) com.avast 127.0.0.1:12993 (LISTEN) com.avast [::1]:12993 (LISTEN) Google TCP 127.0.0.1:34013 (LISTEN) 

यह देखने के लिए उपयोगी हो सकता है कि क्या आप उत्तर-कोरिया से जुड़े हैं या नहीं! 😉