逆引きUNIXコマンド/プロセスがどのポートを利用しているかを調べる方法
の編集
Top
/
逆引きUNIXコマンド
/
プロセスがどのポートを利用しているかを調べる方法
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
(no template pages)
#navi(../) * プロセスがどのポートを利用しているかを調べる方法 [#k17d4ed6] プロセスがどのポートを利用しているかを調べる方法を以下に記します。 #contents #htmlinsertpcsp(linux_ads_top.html,linux-sp.html) *関連資料 [#a67c7ae5] -[[ファイルを使用しているプロセスを特定する・fuser>逆引きUNIXコマンド/ソケットを使用しているプロセスを特定する・fuser]] -[[プロセスがどのポートを利用しているかを調べる方法>逆引きUNIXコマンド/プロセスがどのポートを利用しているかを調べる方法]] -[[ポート番号から利用しているプロセスを調べる方法>逆引きUNIXコマンド/ポート番号から利用しているプロセスを調べる方法]] -[[リッスンしているポートと接続しているIPとポートを調べる>逆引きUNIXコマンド/リッスンしているポートと接続しているIPとポートを調べる]] -[[ソケットを使用しているプロセスを特定する・fuser>逆引きUNIXコマンド/ソケットを使用しているプロセスを特定する・fuser]] * netstatコマンドを利用して調べる [#x3edbe80] 以下のコマンドにより、調べることができます。~ 尚、全てのプロセスを表示したい場合は、root権限にて実行してください。 netstat -nlp * netstat 実行例 [#y486ab5a] 以下、rubyのサンプルソースを起動し、サンプルソースで利用している12345番ポートをしらべてみます。 - サンプルソース - tcp_svr.rb #ref(tcp_svr.rb) #!/usr/bin/ruby require "socket" svr = TCPServer.open(12345) sock = svr.accept str = sock.gets puts str sock.close svr.close - netstat -nlpコマンドの出力結果 上記Rubyソースを実行し、TCPサーバとして利用している12345ポート番号でgrepしてみた結果です。 netstat -nlp | grep 12345 #ref(netstat-nlp.gif) #htmlinsertpcsp(linux_ads_btm.html,linux-sp.html) #br
タイムスタンプを変更しない
#navi(../) * プロセスがどのポートを利用しているかを調べる方法 [#k17d4ed6] プロセスがどのポートを利用しているかを調べる方法を以下に記します。 #contents #htmlinsertpcsp(linux_ads_top.html,linux-sp.html) *関連資料 [#a67c7ae5] -[[ファイルを使用しているプロセスを特定する・fuser>逆引きUNIXコマンド/ソケットを使用しているプロセスを特定する・fuser]] -[[プロセスがどのポートを利用しているかを調べる方法>逆引きUNIXコマンド/プロセスがどのポートを利用しているかを調べる方法]] -[[ポート番号から利用しているプロセスを調べる方法>逆引きUNIXコマンド/ポート番号から利用しているプロセスを調べる方法]] -[[リッスンしているポートと接続しているIPとポートを調べる>逆引きUNIXコマンド/リッスンしているポートと接続しているIPとポートを調べる]] -[[ソケットを使用しているプロセスを特定する・fuser>逆引きUNIXコマンド/ソケットを使用しているプロセスを特定する・fuser]] * netstatコマンドを利用して調べる [#x3edbe80] 以下のコマンドにより、調べることができます。~ 尚、全てのプロセスを表示したい場合は、root権限にて実行してください。 netstat -nlp * netstat 実行例 [#y486ab5a] 以下、rubyのサンプルソースを起動し、サンプルソースで利用している12345番ポートをしらべてみます。 - サンプルソース - tcp_svr.rb #ref(tcp_svr.rb) #!/usr/bin/ruby require "socket" svr = TCPServer.open(12345) sock = svr.accept str = sock.gets puts str sock.close svr.close - netstat -nlpコマンドの出力結果 上記Rubyソースを実行し、TCPサーバとして利用している12345ポート番号でgrepしてみた結果です。 netstat -nlp | grep 12345 #ref(netstat-nlp.gif) #htmlinsertpcsp(linux_ads_btm.html,linux-sp.html) #br
テキスト整形のルールを表示する
添付ファイル:
netstat-nlp.gif
666件
[
詳細
]
tcp_svr.rb
514件
[
詳細
]