पोर्ट किस दिए गए प्रोग्राम का उपयोग कर रहा है? [बन्द है]


99

मैं यह पता लगाने में सक्षम होना चाहता हूं कि एक विशेष कार्यक्रम किस पोर्ट का उपयोग कर रहा है। क्या कोई कार्यक्रम ऑनलाइन उपलब्ध हैं या जो विंडोज़ के साथ आते हैं जो मुझे बताएंगे कि कौन सी प्रक्रियाएं मेरे कंप्यूटर पर किस पोर्ट का उपयोग कर रही हैं?

पुनश्च - इससे पहले कि आप एक प्रोग्रामिंग प्रश्न नहीं होने के लिए इसे डाउनमोड करते हैं, मैं कुछ नेटवर्किंग कोड का परीक्षण करने के लिए कार्यक्रम की तलाश कर रहा हूं।


7
भले ही आप इसे किसी प्रोग्रामिंग प्रोजेक्ट के हिस्से के रूप में उपयोग करने जा रहे हों, यह प्रोग्रामिंग समस्या नहीं है।
ऑर्बिट

जवाबों:


149

netstat -b -aउपयोग में बंदरगाहों को सूचीबद्ध करता है और आपको निष्पादन योग्य देता है जो प्रत्येक का उपयोग कर रहा है। मेरा मानना ​​है कि ऐसा करने के लिए आपको प्रशासक समूह में होना चाहिए, और मुझे नहीं पता कि Vista पर क्या सुरक्षा निहितार्थ हैं।

मैं आमतौर पर -nइसे थोड़ा तेज बनाने के लिए जोड़ता हूं , लेकिन जोड़ने से -bयह काफी धीमा हो सकता है।

संपादित करें : यदि आपको netstat प्रदान करने की तुलना में अधिक कार्यक्षमता की आवश्यकता है, तो vasac सुझाव देता है कि आप TCPView का प्रयास करें ।


1
यदि किसी के पास किसी उत्तर को संपादित करने का अधिकार है, तो किसी के लिए vasac के उत्तर (TCPView) को जोड़ने पर विचार करें, जिसके लिए वास्तविक gui के साथ अधिक फ़ीचर-पूर्ण संस्करण की आवश्यकता है
AlexeyMK

मैंने अपने जवाब में TCPView का लिंक जोड़ दिया।
ग्रीम पेरो

1
क्या फ़ायरवॉल के साथ कोई रास्ता है?
मोहम्मद करमानी

42

TCPView वही कर सकता है जो आपने मांगा था।


1
धन्यवाद; netstat मेरी जरूरतों के लिए पर्याप्त से अधिक है, लेकिन अगर मुझे कभी भी अधिक कट्टर की आवश्यकता होती है, तो मुझे TCPView का उपयोग करना सुनिश्चित होगा। स्वीकृत उत्तर में जोड़ा जाना चाहिए, लेकिन अफसोस मुझे अभी तक संपादित करने का अधिकार नहीं है।
अलेक्सईएमके

मैं नेटस्टैट उपयोगिता का उपयोग कर रहा हूं जो XAMPP के साथ आती है। लेकिन यह स्टैंडअलोन उपयोगिता बहुत उपयोगी है। धन्यवाद।
शियाज

25

Vista पर, आपको netstat के साथ -b विकल्प का उपयोग करने के लिए उन्नत विशेषाधिकार की आवश्यकता होती है। उस के आसपास जाने के लिए, आप "नेटस्टैट-नैनो" चला सकते हैं जो संबंधित प्रक्रिया आईडी के साथ सभी खुले बंदरगाहों को दिखाएगा। आप तब कार्यसूची का उपयोग करके देख सकते हैं कि किस प्रक्रिया में संबंधित आईडी है।

C:\>netstat -ano

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  ...
  TCP    [::]:49335             [::]:0                 LISTENING       1056
  ...

C:\>tasklist /fi "pid eq 1056"

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
sqlservr.exe                  1056 Services                   0     66,192 K

13

आपके पास पहले से प्रोसेस एक्सप्लोरर (Sysinternals से, अब Microsoft का हिस्सा) स्थापित हो सकता है। यदि नहीं, तो आगे बढ़ो और इसे अभी स्थापित करें - यह सिर्फ इतना अच्छा है।

प्रोसेस एक्सप्लोरर में: प्रश्न में प्रक्रिया का पता लगाएं, राइट-क्लिक करें और टीसीपी / आईपी टैब चुनें। यह आपको दिखाएगा कि प्रत्येक सॉकेट के लिए, उस सॉकेट को खोलने वाले कोड का प्रतिनिधित्व करने वाला एक स्टैक ट्रेस होता है।


7

यदि आपकी पसंद एक GUI इंटरफ़ेस है CurrPorts मुफ़्त है और सभी संस्करणों के साथ काम करता है। बंदरगाहों को दिखाता है और उन्हें किस प्रक्रिया से खोला जाता है।


एक और अच्छा विकल्प। वाह, पता नहीं था कि यह एक ऐसा लोकप्रिय विषय था :)
अलेक्सईएमके


4

विंडोज 8 (और संभावित 7 + विस्टा) भी संसाधन मॉनिटर में एक दृश्य प्रदान करते हैं। यदि आप नेटवर्क टैब का चयन करते हैं, तो 'श्रवण पोर्ट' नामक एक अनुभाग है। पोर्ट नंबर द्वारा सॉर्ट कर सकते हैं, और देख सकते हैं कि कौन सी प्रक्रिया इसका उपयोग कर रही है।


वास्तव में मैं क्या जरूरत है, 10x!
सोनिनोब


1

एक कमांड लाइन पर, netstat -a आपको बहुत ओ की जानकारी देगा।


अगर मेरे पास कोई वोट बचा होता तो मैं इसे वोट करता।
UnkwnTech

-1: -a प्रक्रिया आईडी नहीं देता
चार्ल्स

यदि आप -oविकल्प जोड़ते हैं तो @CharlesB यह करता है।
लोर्न

1

आप इसके लिए 'netstat' कमांड का उपयोग कर सकते हैं। यहाँ इस तरह की बात करने का वर्णन है



-1

अधिकांश सभ्य फ़ायरवॉल प्रोग्रामों को आपको इस जानकारी तक पहुँचने की अनुमति देनी चाहिए। मुझे पता है कि अग्नितुम आउटपोस्टप्रो फायरवाल करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.