有没有一种方法可以从Windows命令行检查特定端口的状态?我知道我可以使用netstat来检查所有端口,但netstat很慢,而查看特定的端口可能不是。


您可以将netstat与-np标志和指向find或findstr命令的管道结合使用。

基本用法是这样的:

netstat -np <protocol> | find "port #"

例如,在TCP上检查端口80,你可以这样做:netstat -np TCP | find "80" 它最终会给出如下类型的输出:

TCP    192.168.0.105:50466    64.34.119.101:80       ESTABLISHED
TCP    192.168.0.105:50496    64.34.119.101:80       ESTABLISHED

如您所见,这仅显示TCP协议端口80上的连接。

当我有问题与WAMP apache,我使用这段代码找到哪个程序正在使用端口80。

netstat -o -n -a | findstr 0.0:80

3068是PID,所以我可以从任务管理器中找到它并停止该进程。

该命令将显示所有端口及其目的地址:

netstat -f 

这是一个简单的解决方案的港口寻找…

在cmd:

netstat -na | find "8080"

在bash中:

netstat -na | grep "8080"

PowerShell:

netstat -na | Select-String "8080"

如其他地方所述:使用netstat,使用适当的开关,然后使用find[str]过滤结果

最基本的:

netstat -an | find ":N"

or

netstat -a -n | find ":N"

要找到一个你可以使用的外国端口:

netstat -an | findstr ":N[^:]*$"

要查找您可能使用的本地端口:

netstat -an | findstr ":N.*:[^:]*$"

其中N为您感兴趣的端口号。

-n确保所有端口都是数字,即不返回转换为服务名称的端口。

-a将确保你搜索所有的连接(TCP, UDP,监听…)

在find字符串中,必须包含冒号作为端口限定符,否则该数字可能匹配本地地址或外部地址。

您可以根据需要使用其他netstat开关进一步缩小搜索范围…

进一步阅读(^0^)

netstat /?

find /?

findstr /?

我使用:

netstat –aon | find "<port number>"

其中o表示进程ID。 现在你可以对进程ID做任何事情。 要终止进程,例如,使用:

taskkill /F /pid <process ID>
netstat -a -n | find /c "10.240.199.9:8080"

它会告诉你在特定IP和端口上活动的套接字的数量(服务器端口号)

Windows 8用户:打开命令提示符,输入netstat -an | find "your port number",输入。

如果回复是LISTENING,那么端口正在使用中,否则它是空闲的。

使用lsof命令"lsof -i tcp:port #",例如:

$ lsof -i tcp:1555 
COMMAND   PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
java    27330 john  121u  IPv4 36028819      0t0  TCP 10.10.10.1:58615->10.10.10.10:livelan (ESTABLISHED)
java    27330 john  201u  IPv4 36018833      0t0  TCP 10.10.10.1:58586->10.10.10.10:livelan (ESTABLISHED)
java    27330 john  264u  IPv4 36020018      0t0  TCP 10.10.10.1:58598->10.10.10.10:livelan (ESTABLISHED)
java    27330 john  312u  IPv4 36058194      0t0  TCP 10.10.10.1:58826->10.10.10.10:livelan (ESTABLISHED)

为了改进@EndUzr的回复:

要查找外部端口(IPv4或IPv6),您可以使用:

netstat -an | findstr /r /c:":N [^:]*$"

要查找本地端口(IPv4或IPv6),您可以使用:

netstat -an | findstr /r /c:":N *[^ ]*:[^ ]* "

其中N为您感兴趣的端口号。“/r”开关告诉它将其作为regexp处理。“/c”开关允许findstr在搜索字符串中包含空格,而不是将空格作为搜索字符串分隔符。这种增加的空间可以防止更长的端口被滥用——例如,“:80”vs“:8080”和其他端口修改问题。

列出到本地RDP服务器的远程连接,例如:

netstat -an | findstr /r /c:":3389 *[^ ]*:[^ ]*"

或者查看谁在触摸您的DNS:

netstat -an | findstr /r /c:":53 *[^ ]*:[^ ]*"

如果你想排除本地端口,你可以使用一系列带有“/v”的异常,并使用反斜杠转义字符:

netstat -an | findstr /v "0.0.0.0 127.0.0.1 \[::\] \[::1\] \*\:\*" | findstr /r /c:":80 *[^ ]*:[^ ]*"

对于80端口,命令是:netstat -an | find "80" 对于端口n,命令如下:netstat -an | find "n"

这里,netstat是计算机的指令

-a:显示所有连接和监听端口 -n:以数字格式显示所有地址和指令(这是必需的,因为-a的输出可能包含机器名)

然后,一个find命令来“模式匹配”前一个命令的输出。

这对你有帮助

netstat -atn | grep <port no>          # For tcp
netstat -aun | grep <port no>           # For udp
netstat -atun | grep <port no>          # For both

在RHEL 7中,我使用这个命令来过滤LISTEN状态下的几个端口:

sudo netstat -tulpn | grep LISTEN | egrep '(8080 |8082 |8083 | etc )'

它会给你一个特定IP上所有活动的套接字:

netstat -an | find "172.20.1.166"

在linux中: 要找到一个你可以使用的外国端口:

Netstat -anp |grep端口|awk '{print $5}' |grep端口

要查找您可能使用的本地端口:

Netstat -anp |grep端口|awk '{print $4}' |grep端口

精确匹配[windows命令提示符]

netstat -aon | findstr "\<5000\>"