fonte
Uma alternativa é o uso do lsof
utilitário; especificamente, lsof -i 4tcp
listará todos os processos com algum tipo de soquete de rede IPv4 TCP aberto. A página de manual lsof
fornecerá informações detalhadas sobre como usar o utilitário e como interpretar a saída.
Se você estiver interessado em uma porta específica, poderá usar este exemplo:
lsof -i 4tcp:8080 -sTCP:LISTEN
Se você deseja obter apenas a identificação do processo, execute:
lsof -i 4tcp:8080 -sTCP:LISTEN -Fp
Uso o comando abaixo quando quero ver tudo o que está em uma porta específica para TCP ou UDP. A -n
opção desativa a tentativa de resolver os endereços IP em nomes de domínio e -P
desativa a tentativa de descobrir o nome de uma porta específica. Além disso, a execução como root
mostra mais processos do que a execução como um usuário normal.
sudo lsof -iTCP:53 -iUDP:53 -n -P
O exemplo de código a seguir lista todos os servidores TCP em execução na sua máquina OSX local:
netstat -a -Ptcp | egrep 'tcp4.*LISTEN'
tcp4 0 0 127.0.0.1.2022 *.* LISTEN 0 0
tcp4 0 0 *.3141 *.* LISTEN 0 0
LISTEN
mostra apenas soquetes ouvindo conexões. Ou seja, servidores.
A primeira linha mostra um servidor vinculado a localhost
, também conhecido como 127.0.0.1
porta 2022
. Ele responderá a solicitações locais, mas não a solicitações baseadas na Internet.
A segunda linha é um servidor vinculado a todos os endereços, ou seja *
, porta 3141
. Ele vai responder a consultas Internet.
Para listar portas usadas por clientes e servidores, use o seguinte:
netstat -an -Ptcp | grep tcp4
netstat
em hosts baseados em BSD não está listando nenhuma informação de processo ... qual era a questão.Isso deve ser possível em uma janela de terminal usando o comando Netstat .
E se você gosta mais da GUI:
fonte