在 Linux 上,我可以使用 netstat -pntl | grep $PORT
或 fuser -n tcp $PORT
找出哪个进程 (PID) 正在侦听指定的 TCP 端口。如何在 Mac OS X 上获得相同的信息?
netstat -p tcp | grep $PORT
不显示 PID,因为 Mac OS X 上的 netstat 无法显示 PID。
netstat -anv
在 Mac OS X 上显示端口(来源:@SeanHamilton 提供的以下解决方案)
在 macOS Big Sur
及更高版本上,使用以下命令:
sudo lsof -i -P | grep LISTEN | grep :$PORT
或者只查看 IPv4:
sudo lsof -nP -i4TCP:$PORT | grep LISTEN
在旧版本上,使用以下形式之一:
sudo lsof -nP -iTCP:$PORT | grep LISTEN
sudo lsof -nP -i:$PORT | grep LISTEN
将 $PORT
替换为端口号或以逗号分隔的端口号列表。
如果您需要关于 #1024 以下端口的信息,请添加 sudo
(后跟空格)。
-n
标志用于显示 IP 地址而不是主机名。这使得命令执行得更快,因为获取主机名的 DNS 查找可能很慢(对于许多主机来说是几秒钟或一分钟)。
-P
标志用于显示原始端口号,而不是像 http
、ftp
或更深奥的服务名称(如 dpserve
、socalia
)这样的解析名称。
有关更多选项,请参阅评论。
为了完整起见,因为经常一起使用:
要杀死 PID:
sudo kill -9 <PID>
# kill -9 60401
直到 macOS 12 Monterey,每个版本的 macOS 都支持:
sudo lsof -iTCP -sTCP:LISTEN -n -P
就我个人而言,我在 ~/.bash_profile
中得到了这个简单的函数:
listening() {
if [ $# -eq 0 ]; then
sudo lsof -iTCP -sTCP:LISTEN -n -P
elif [ $# -eq 1 ]; then
sudo lsof -iTCP -sTCP:LISTEN -n -P | grep -i --color $1
else
echo "Usage: listening [pattern]"
fi
}
然后 listening
命令为您提供侦听某个端口的进程列表,listening smth
将其用于某种模式。
有了这个,就很容易询问特定的进程,例如listening dropbox
,或端口,例如listening 22
。
lsof
命令有一些专门用于询问端口、协议、进程等的选项。但我个人发现上面的功能更方便,因为我不需要记住所有这些低级选项。 lsof
是非常强大的工具,但遗憾的是使用起来不太舒服。
-pntl
,这将列出所有服务。接受的答案要求指定一个或多个端口号,这与远程不同。
您还可以使用:
sudo lsof -i -n -P | grep TCP
这适用于小牛队。
-i
选项显着加快了速度。 0.02 秒对 2 秒。在我的应用程序中,这产生了很大的不同。
2016 年 1 月更新
真的很惊讶没有人建议:
lsof -i :PORT_NUMBER
获取所需的基本信息。例如,检查端口 1337:
lsof -i :1337
其他变化,视情况而定:
sudo lsof -i :1337
lsof -i tcp:1337
您可以轻松地在此基础上提取 PID 本身。例如:
lsof -t -i :1337
这也等效于(结果)此命令:
lsof -i :1337 | awk '{ print $2; }' | head -n 2 | grep -v PID
快速说明:
https://i.stack.imgur.com/VCAKo.gif
为了完整起见,因为经常一起使用:
要杀死 PID:
kill -9 <PID>
# kill -9 60401
或作为一个班轮:
kill -9 $(lsof -t -i :1337)
lsof -t -i :1338
。 -t
将返回进程 ID,因此您不必 awk/head。
kill -9 $(lsof -t -i :5000)
外,没有任何效果
whatsonport() { ps -ef | grep `lsof -t -i :$1` }
,所以:⇒ whatsonport 3000 --> 501 14866 14865 0 6:07AM ttys006 0:01.73 node .
lsof -i :PORT_NUMBER
为我完成了一项工作。
对于 LISTEN、ESTABLISHED 和 CLOSED 端口
sudo lsof -n -i -P | grep TCP
仅适用于 LISTEN 端口
sudo lsof -n -i -P | grep LISTEN
对于特定的 LISTEN 端口,例如:端口 80
sudo lsof -n -i -P | grep ':80 (LISTEN)'
或者,如果您只是想要一个简洁的摘要 [未描述服务/应用程序],请访问 NETSTAT。这里的好处是,不需要 sudo
netstat -a -n | grep 'LISTEN '
解释使用的项目:
-n 禁止主机名
-i 用于 IPv4 和 IPv6 协议
-P 省略端口名称
-a [over netstat] 用于所有套接字
-n [over netstat] 不解析名称,将网络地址显示为数字
在 High Sierra 10.13.3 和 Mojave 10.14.3 上测试,最后一个语法 netstat 也适用于 linux
在 OS X 上,您可以使用 netstat 的 -v 选项来提供关联的 pid。
类型:
netstat -anv | grep [.]PORT
输出将如下所示:
tcp46 0 0 *.8080 *.* LISTEN 131072 131072 3105 0
PID 是最后一列之前的数字,在这种情况下为 3105
grep LISTEN
以仅显示侦听器。
lsof
找不到端口。但 netstat
表明它是开放的。 -v
是我缺少的秘诀。
在 macOS 上,这是一种使用 netstat 获取正在侦听特定端口的进程 ID 的简单方法。此示例查找在端口 80 上提供内容的进程:
查找在 80 端口上运行的服务器
netstat -anv | egrep -w [.]80.*LISTEN
样本输出
tcp4 0 0 *.80 *.* LISTEN 131072 131072 715 0
最后一列的第二个是PID。在上面,它是 715。
选项
-a
- 显示所有端口,包括服务器使用的端口
-n
- 显示数字,不要查找名称。这使得命令很多更快
-v
- 详细输出,用于获取进程 ID
-w
- 搜索词。否则,该命令将返回端口 8000 和 8001 的信息,而不仅仅是“80”
LISTEN
- 仅提供 LISTEN 模式下端口的信息,即服务器
在最新的 macOS 版本上,您可以使用以下命令:
lsof -nP -i4TCP:$PORT | grep LISTEN
如果您觉得很难记住,那么也许您应该创建一个 bash
函数并使用更友好的名称将其导出,如下所示
vi ~/.bash_profile
然后将以下行添加到该文件并保存它。
function listening_on() {
lsof -nP -i4TCP:"$1" | grep LISTEN
}
现在您可以在终端中键入 listening_on 80
并查看哪个进程正在侦听端口 80
。
在 Snow Leopard (OS X 10.6.8) 上,运行“man lsof”会产生:
lsof -i 4 -a
(实际手动输入是 'lsof -i 4 -a -p 1234')
以前的答案在雪豹上不起作用,但我一直在尝试使用“netstat -nlp”,直到我看到 pts 在答案中使用了“lsof”。
我是一个 Linux 人。在 Linux 中,使用 netstat -ltpn
或这些字母的任意组合非常简单。但在 Mac OS X 中netstat -an | grep LISTEN
是最人性化的。其他的非常难看,故障排除时很难记住。
签出此项目/工具:procs
在 MacO 上安装:brew install procs
这允许您控制使用 procs
显示的内容。
要查看 TCP/UDP 端口,请在安装工具后将下方添加到 ~/.procs.toml
。
[[columns]]
kind = "TcpPort"
style = "BrightYellow|Yellow"
numeric_search = true
nonnumeric_search = false
align = "Left"
[[columns]]
kind = "UdpPort"
style = "BrightGreen|Green"
numeric_search = false
nonnumeric_search = true
align = "Left"
这是一个示例输出:
https://i.stack.imgur.com/fmgkb.png
lsof -n -i | awk '{ print $1,$9; }' | sort -u
这显示了谁在做什么。删除 -n 以查看主机名(有点慢)。
If no address is specified, this option [-i] selects the listing of all Internet and x.25 (HP-UX) network files.
-sTCP:LISTEN
添加到 lsof
这做了我需要的。
ps -eaf | grep `lsof -t -i:$PORT`
我制作了一个小脚本,不仅可以查看谁在哪里收听,还可以显示已建立的连接以及与哪些国家/地区的连接。适用于 OSX Siera
#!/bin/bash
printf "\nchecking established connections\n\n"
for i in $(sudo lsof -i -n -P | grep TCP | grep ESTABLISHED | grep -v IPv6 |
grep -v 127.0.0.1 | cut -d ">" -f2 | cut -d " " -f1 | cut -d ":" -f1); do
printf "$i : " & curl freegeoip.net/xml/$i -s -S | grep CountryName |
cut -d ">" -f2 | cut -d"<" -f1
done
printf "\ndisplaying listening ports\n\n"
sudo lsof -i -n -P | grep TCP | grep LISTEN | cut -d " " -f 1,32-35
#EOF
Sample output
checking established connections
107.178.244.155 : United States
17.188.136.186 : United States
17.252.76.19 : United States
17.252.76.19 : United States
17.188.136.186 : United States
5.45.62.118 : Netherlands
40.101.42.66 : Ireland
151.101.1.69 : United States
173.194.69.188 : United States
104.25.170.11 : United States
5.45.62.49 : Netherlands
198.252.206.25 : United States
151.101.1.69 : United States
34.198.53.220 : United States
198.252.206.25 : United States
151.101.129.69 : United States
91.225.248.133 : Ireland
216.58.212.234 : United States
displaying listening ports
mysqld TCP *:3306 (LISTEN)
com.avast TCP 127.0.0.1:12080 (LISTEN)
com.avast TCP [::1]:12080 (LISTEN)
com.avast TCP 127.0.0.1:12110 (LISTEN)
com.avast TCP [::1]:12110 (LISTEN)
com.avast TCP 127.0.0.1:12143 (LISTEN)
com.avast TCP [::1]:12143 (LISTEN)
com.avast TCP 127.0.0.1:12995 (LISTEN)
com.avast [::1]:12995 (LISTEN)
com.avast 127.0.0.1:12993 (LISTEN)
com.avast [::1]:12993 (LISTEN)
Google TCP 127.0.0.1:34013 (LISTEN)
这可能有助于检查您是否连接到朝鲜! ;-)
这是 macOS High Sierra 上的一个好方法:
netstat -an |grep -i listen
受用户 Brent Self 的启发:
lsof -i 4 -a | grep LISTEN
对于 macOS,我同时使用两个命令来显示有关在机器上侦听的进程和连接到远程服务器的进程的信息。换句话说,要检查主机上的侦听端口和当前 (TCP) 连接,您可以同时使用以下两个命令
1. netstat -p tcp -p udp
2. lsof -n -i4TCP -i4UDP
以为我会添加我的输入,希望它最终可以帮助某人。
sudo
作为前缀以查看不属于您的进程。sudo lsof -i TCP:$PORT | grep LISTEN
grep
:sudo lsof -iTCP:$PORT -sTCP:LISTEN