
Executei o seguinte comando para ter uma ideia melhor do que está segurando a porta 8443 no servidor no qual estou tentando trabalhar e instalei algum software novo nele.
C:\Users\Administrator>netstat -abn | find "8443"
TCP 0.0.0.0:8443 0.0.0.0:0 LISTENING
TCP [::]:8443 [::]:0 LISTENING
Alguma idéia de como vincular isso a um serviço específico?
o binário sem o find está aparecendo como:
Can not obtain ownership information
Responder1
Solte o tubo para find
. Irritantemente, o aplicativo está em uma nova linha, então você não pode usar o find
utilitário.
Por exemplo:
C:\Windows\system32>netstat -abn | find "3306"
TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING
TCP [::]:3306 [::]:0 LISTENING
E sem o cachimbo para encontrar (cortado para ser breve)
C:\Windows\system32>netstat -abn
TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING
[mysqld.exe]
O que você pode fazer é enviar para um arquivo de texto (ou seja, netstat -abn > netstat.txt
) e usar a pesquisa no Bloco de Notas para encontrar 8433 e ver qual executável está escutando na porta dessa forma.
Se você obtiver Can not obtain ownership information
a saída, aguarde um minuto e execute o comando novamente. Por mais louco que pareça, aconteceu comigo enquanto eu estava fazendo o teste para esta resposta. Não fazendo nada além de esperar 30 segundos e executar exatamente o mesmo netstat
comando novamente e mostrar o executável.
Responder2
Confira o TCPView
http://technet.microsoft.com/en-us/sysinternals/bb897437
TCPView é um programa do Windows que mostra listas detalhadas de todos os terminais TCP e UDP em seu sistema, incluindo os endereços locais e remotos e o estado das conexões TCP. No Windows Server 2008, Vista e XP, o TCPView também informa o nome do processo que possui o endpoint. TCPView fornece um subconjunto mais informativo e apresentado de forma conveniente do programa Netstat fornecido com o Windows. O download do TCPView inclui o Tcpvcon, uma versão de linha de comando com a mesma funcionalidade.