このポートをバインドしているのは何ですか?

このポートをバインドしているのは何ですか?

何かポート 80 でコンテンツを提供していますが、どのプロセスがこれを実行しているのかわかりません。どのプロセスがどのポートにバインドされているかを確認する方法はありますか?

アップデート: これは出力ですnetstat...残念ながら、ポート 80 をバインドしているものは何もないようです。ただし、ポート 80 はまだ情報を提供しています。これは不可能なことでしょうか、それとも何か見落としているのでしょうか? (下記参照)

アップデート: タスクマネージャでプロセスを実行して相互参照した後netstat -anbo、ポート 80 をバインドしていることがわかりました。ただし、この問題をさらに調査することは、おそらくこの質問の範囲外になります。追加すると、Trillian はトラフィックskypekit.exeにポート 80 と 443 を使用していました。skypekit.exe

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308

答え1

試すnetstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

更新:それは1つのそこには-anb理由があるのです!

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||

答え2

今後の参考のために、システムインターナルズマシン上で何が起こっているかを調べるための優れたツールが多数あります。 tcpビューたとえば、TCP/UDPソケットのリアルタイム監視が可能になり、フィレモンファイル アクセスに関連するアクティビティを表示できます...リストは続きます。

答え3

この PowerShell コマンドを実行するだけで、たとえば 443 でリッスンしているプロセスの名前が表示されます。

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer

答え4

一つの方法はnetstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

vmware-hostd を停止すると、起動するはずです。

関連情報