Jak dowiedzieć się, który proces nasłuchuje na porcie w systemie Windows?


2272

Jak dowiedzieć się, który proces nasłuchuje na porcie w systemie Windows?


3
Currports to narzędzie, które pomaga wyszukiwać i filtrować zbyt nirsoft.net/utils/cports.html
Blue Clouds

1
Natknąłem się na to podczas próby uruchomienia Tomcata w trybie debugowania pod IntelliJ, najlepszym rozwiązaniem dla mnie okazała się zmiana konfiguracji transportu debugowania (Plik-> Ustawienia-> Kompilacja / exe / wdrożenie-> Debuger) z „gniazda” na „pamięć współdzielona”.
TMN

Odpowiedzi:


2619

Nowa odpowiedź, PowerShell

Get-Process -Id (Get-NetTCPConnection -LocalPort portNumber).OwningProcess

Stara odpowiedź, cmd

 C:\> netstat -a -b

(Dodaj -n, aby zatrzymać próbę rozwiązania nazw hostów, co znacznie przyspieszy.)

Uwaga Zalecenia Dane dla TCPView . Wygląda bardzo przydatnie!

-a Wyświetla wszystkie połączenia i porty nasłuchiwania.

-b Wyświetla plik wykonywalny zaangażowany w tworzenie każdego połączenia lub portu nasłuchującego. W niektórych przypadkach dobrze znane pliki wykonywalne obsługują wiele niezależnych komponentów, aw tych przypadkach wyświetlana jest sekwencja komponentów zaangażowanych w tworzenie połączenia lub portu nasłuchującego. W tym przypadku nazwa pliku wykonywalnego znajduje się w [] u dołu, u góry jest wywoływany komponent i tak dalej, aż do osiągnięcia TCP / IP. Pamiętaj, że ta opcja może być czasochłonna i zawiedzie, chyba że masz wystarczające uprawnienia.

-n Wyświetla adresy i numery portów w postaci numerycznej.

-o Wyświetla identyfikator procesu właściciela powiązanego z każdym połączeniem.


252
-o dostać PID
Laurent K

121
i taskkill / PID <pid>, aby następnie zakończyć proces, używając / F w razie potrzeby.
BitMask777

81
Może być konieczne uruchomienie powłoki wiersza poleceń jako administrator, w przeciwnym razie może zostać wyświetlony komunikat o błędzie dotyczący niewystarczających uprawnień. Użyj opcji „Uruchom jako administrator”, klikając prawym przyciskiem myszy cmd.exe.
Gruber

6
Działa, ale wymaga podwyższonego pozwolenia. Shift + kliknij prawym przyciskiem myszy ikonę polecenia -> uruchom jako administrator
Christian Bongiorno

18
Po otrzymaniu PID - powiedzmy, że jest 1234- możesz użyć tasklist /fi "pid eq 1234"nazwy i innych szczegółów procesu.
Steve Chambers

2202

Istnieje natywny interfejs GUI dla systemu Windows:

  • Menu Start → Wszystkie programyAkcesoriaNarzędzia systemoweMonitor zasobów

Lub Uruchom resmon.exe lub z zakładki wydajności Menedżera zadań .

Wpisz opis zdjęcia tutaj


41
Pokazuje także stan zapory powiązania (ostatnia kolumna). Very util.
Raphael

8
Aby to uruchomić, musisz być administratorem (lub w tej grupie).
KrishPrabakar

2
@bcorso, Co oznacza wiązanie z „ nieokreślonym adresem ”?
Pacerier

5
Można go również uruchomić z karty Wydajność Menedżera zadań, przynajmniej w systemie Windows 10. (Nie sprawdziłem innych wersji).
Mathieu K.,

10
Komentarz @ user4836454 powyżej NIE jest poprawny: Monitor zasobów NIE pokazuje portów ze słuchaczami, nawet jeśli nie ma połączenia sieciowego z tymi portami. Wystarczy zajrzeć do sekcji „Porty nasłuchiwania” zamiast do sekcji „Połączenia TCP”.
Jpsy

235

Użyj TCPView, jeśli potrzebujesz GUI. To stara aplikacja Sysinternals , którą Microsoft wykupił.


9
Według mnie jest to najlepsza opcja, zwłaszcza że wszystkie procesy znajdują się na tej samej liście i można je zamykać bezpośrednio, klikając je prawym przyciskiem myszy.
Andreas Lundgren,

8
Nie wymaga to również uprawnień administratora!
Janac Meena

222

Dla Windowsa:

netstat -aon | find /i "listening"

25
+1 Ale pamiętaj, że jeśli twoje okna działają w języku innym niż angielski, będziesz musiał zmienić „słuchanie” na rodzimy termin. Np. netstat -aon | find /i "abhören"Dla niemieckiego.
Levite

2
W moim przypadku nie działało to może ze względu na znak cudzysłowu, ale rozwiązanie netstat -aon | findstr LISTENING działa doskonale!
The Godfather

Działa to bez potrzeby podwyższonych uprawnień, więc tak wysoko ocenianych.
Vlad Schnakovszki

1
Występuje błąd podczas próby uruchomienia tego polecenia na W10 15063.729 z PowerShell:FIND: Parameter format not correct
Nicke Manarin,

1
W jaki sposób ta odpowiedź jest ważna dla „dowiedzieć się, który proces [nazwa] nasłuchuje na porcie w systemie Windows?”
Paweł Cioch,

137

Przełącznik -b wymieniony w większości odpowiedzi wymaga posiadania uprawnień administratora na komputerze. Tak naprawdę nie potrzebujesz podwyższonych uprawnień, aby uzyskać nazwę procesu!

Znajdź numer pid procesu uruchomionego na numerze portu (np. 8080)

netstat -ano | findStr "8080"

Znajdź nazwę procesu według pid

tasklist /fi "pid eq 2216"

znajdź proces według portu TCP / IP


82

Możesz uzyskać więcej informacji, uruchamiając następujące polecenie:

netstat -aon | find /i "listening" |find "port"

za pomocą polecenia „Znajdź” można filtrować wyniki. find /i "listening"wyświetli tylko porty, które są „nasłuchujące”. Uwaga: musisz /izignorować wielkość liter, w przeciwnym razie wpisz „LISTENING”. | find "port"ograniczy wyniki tylko do tych, które zawierają określony numer portu. Uwaga: w tym przypadku filtruje również wyniki, które mają numer portu w dowolnym miejscu ciągu odpowiedzi.


8
FWIW próbuje uruchomić to w PowerShell v2.0 zwraca błąd FIND: Parameter format not correct. Musisz dodać spację po kryteriach wyszukiwania. To cię opuści netstat -aon | find /i "listening" | find "1234 ".
jaźń.

2
Zamień „port” powyżej na swój port, np. „5000”
jbooker

1
@samego siebie. Nadal pojawia się ten błąd w PS 5.1, nawet po dodaniu spacji za potokiem. Czy wiesz co się dzieje?
Nicke Manarin

2
@NickeManarinin & @self albo najpierw zmień z PowerShell na cmd (po prostu wpisz cmd i naciśnij Enter, a następnie ponownie wykonaj polecenie) lub w PowerShell użyj tego polecenia: netstat -aon | find / i " {back tick}" nasłuchiwanie {back tick}"" | znalezienie " {back tick}" port {back tick}" „(<- zwróć uwagę na cytowane cytaty - wybacz ten termin, back tickponieważ nie mogę dodać rzeczywistej postaci, ponieważ uważa ją za wycinanie)
Tristan van Dam

72
  1. Otwórz okno wiersza polecenia (jako administrator) W polu „Start \ Search” wpisz „cmd”, a następnie kliknij prawym przyciskiem myszy „cmd.exe” i wybierz „Uruchom jako administrator”

  2. Wpisz następujący tekst, a następnie naciśnij Enter.

    netstat -abno

    -a Wyświetla wszystkie połączenia i porty nasłuchiwania.

    -b Wyświetla plik wykonywalny zaangażowany w tworzenie każdego połączenia lub portu nasłuchującego. W niektórych przypadkach dobrze znane pliki wykonywalne obsługują wiele niezależnych komponentów, aw tych przypadkach wyświetlana jest sekwencja komponentów zaangażowanych w tworzenie połączenia lub portu nasłuchującego. W tym przypadku nazwa pliku wykonywalnego znajduje się w [] u dołu, u góry jest wywoływany komponent i tak dalej, aż do osiągnięcia TCP / IP. Pamiętaj, że ta opcja może być czasochłonna i zawiedzie, chyba że masz wystarczające uprawnienia.

    -n Wyświetla adresy i numery portów w postaci numerycznej.

    -o Wyświetla identyfikator procesu właściciela powiązanego z każdym połączeniem.

  3. Znajdź port, którego słuchasz, w obszarze „Adres lokalny”

  4. Spójrz na nazwę procesu bezpośrednio pod tym.

UWAGA: Aby znaleźć proces w Menedżerze zadań

  1. Zwróć uwagę na PID (identyfikator procesu) obok portu, na który patrzysz.

  2. Otwórz Menedżera zadań Windows.

  3. Wybierz kartę Procesy.

  4. Poszukaj PID zanotowanego podczas wykonywania statystyki sieci w kroku 1.

    • Jeśli nie widzisz kolumny PID, kliknij Wyświetl / Wybierz kolumny. Wybierz PID.

    • Upewnij się, że wybrano „Pokaż procesy od wszystkich użytkowników”.


56

Uzyskaj PID i nazwę obrazu

Użyj tylko jednego polecenia:

for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /FI "PID eq %a"

gdzie 9000należy zastąpić numerem portu.

Dane wyjściowe będą zawierać coś takiego:

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
java.exe                      5312 Services                   0    130,768 K

Wyjaśnienie:

  • iteruje każdy wiersz od wyniku następującego polecenia:

    netstat -aon | findstr 9000
    
  • z każdej linii %awyodrębniany jest PID ( - tutaj nazwa nie jest ważna) (PID jest 5th elementem tego wiersza) i przekazywany do następującego polecenia

    tasklist /FI "PID eq 5312"
    

Jeśli chcesz pominąć ten nagłówek i powrót do wiersza polecenia , można użyć:

echo off & (for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /NH /FI "PID eq %a") & echo on

Wynik:

java.exe                      5312 Services                   0    130,768 K

2
Dobra odpowiedź, ale powinieneś to zmienić, findstr :9000jeśli nie, znajdziesz nawet aplikacje, które zawierają numer (np. Podczas wyszukiwania „80” znajdziesz aplikacje również na porcie 80, 800, 8000).
Radon8472,

48

Najpierw znajdujemy identyfikator procesu tego konkretnego zadania, które musimy wyeliminować, aby uwolnić port:

Rodzaj

netstat -n -a -o

Po wykonaniu tego polecenia w wierszu polecenia systemu Windows (cmd) wybierz pid, który moim zdaniem jest ostatnią kolumną. Załóżmy, że to 3312.

Teraz wpisz

taskkill /F /PID 3312

Możesz teraz sprawdzić krzyżowo, wpisując netstatpolecenie.

UWAGA: czasami system Windows nie pozwala na uruchomienie tego polecenia bezpośrednio na CMD, więc najpierw musisz wykonać następujące kroki:

Z menu Start -> wiersz polecenia (kliknij prawym przyciskiem myszy wiersz polecenia i uruchom jako administrator)


30

Aby uzyskać listę wszystkich identyfikatorów procesów będących właścicielami powiązanych z każdym połączeniem:

netstat -ao |find /i "listening"

Jeśli chcesz zabić dowolny proces, posiadaj identyfikator i użyj tego polecenia, aby port stał się wolny

Taskkill /F /IM PID of a process

1
nie uwzględnia to nasłuchiwania portów UDP
evandrix

27

Bardzo łatwo jest uzyskać numer portu z PID w systemie Windows.

Oto kroki:

  1. Idź do uruchomienia → wpisz cmd → naciśnij Enter.

  2. Napisz następujące polecenie ...

    netstat -aon | findstr [port number]
    

    (Uwaga: nie dołączaj nawiasów kwadratowych).

  3. Naciśnij Enter...

  4. Następnie cmd poda szczegóły usługi działającej na tym porcie wraz z PID.

  5. Otwórz Menedżera zadań i kliknij kartę usługi i dopasuj PID do tego z cmd, i to wszystko.


18

Po prostu otwórz powłokę poleceń i wpisz (mówiąc, że twój port to 123456):

netstat -a -n -o | find "123456"

Zobaczysz wszystko, czego potrzebujesz.

Nagłówki to:

 Proto  Local Address          Foreign Address        State           PID
 TCP    0.0.0.0:37             0.0.0.0:0              LISTENING       1111

Jak wspomniano tutaj .


1
FYI / dla każdego zainteresowanego: albo findstr 123456(bez cudzysłowów) albo find "123456"(z cudzysłowami). (@Josh)
Kevin Cruijssen

18

Aby dowiedzieć się, który konkretny proces (PID) korzysta z którego portu:

netstat -anon | findstr 1234

Gdzie 1234 jest PID twojego procesu. [Przejdź do Menedżera zadań → zakładka Usługi / Procesy, aby znaleźć PID Twojej aplikacji.]


1
Należy zauważyć, że nie potrzebujesz -nzestawu flag dwa razy. -anowystarczy.
mwieczorek

16

W programie PowerShell 5 w systemie Windows 10 lub Windows Server 2016 uruchom polecenie Get-NetTCPConnectioncmdlet. Wydaje mi się, że powinien działać również na starszych wersjach systemu Windows.

Domyślne wyjście Get-NetTCPConnectionnie zawiera identyfikatora procesu z jakiegoś powodu i jest nieco mylące. Jednak zawsze można go uzyskać, formatując dane wyjściowe. Właściwość, której szukasz, to OwningProcess.

  • Jeśli chcesz znaleźć identyfikator procesu nasłuchującego na porcie 443, uruchom następującą komendę:

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-List
    
    LocalAddress   : ::
    LocalPort      : 443
    RemoteAddress  : ::
    RemotePort     : 0
    State          : Listen
    AppliedSetting :
    OwningProcess  : 4572
    CreationTime   : 02.11.2016 21:55:43
    OffloadState   : InHost
    
  • Sformatuj dane wyjściowe w tabeli z właściwościami, których szukasz:

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-Table -Property LocalAddress, LocalPort, State, OwningProcess
    
    LocalAddress LocalPort  State OwningProcess
    ------------ ---------  ----- -------------
    ::                 443 Listen          4572
    0.0.0.0            443 Listen          4572
    
  • Jeśli chcesz znaleźć nazwę procesu, uruchom następującą komendę:

    PS C:\> Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
    
    Handles  NPM(K)    PM(K)      WS(K)     CPU(s)     Id  SI ProcessName
    -------  ------    -----      -----     ------     --  -- -----------
    143      15     3448      11024              4572   0 VisualSVNServer
    


13

Wpisz polecenie: netstat -aon | findstr :DESIRED_PORT_NUMBER

Na przykład, jeśli chcę znaleźć port 80: netstat -aon | findstr :80

Ta odpowiedź została pierwotnie zamieszczona na to pytanie .


11

Netstat:

  • -a wyświetla wszystkie porty połączenia i nasłuchu
  • -b wyświetla pliki wykonywalne
  • -n zatrzymaj rozpoznawanie nazw hostów (postać numeryczna)
  • -o proces posiadania

    netstat -bano | findstr "7002"
    
    netstat -ano > ano.txt 
    

CurrPorts narzędzie ułatwia wyszukiwanie i filtr


11
  1. Otwórz wiersz polecenia - start → Uruchomcmdlub menu Start → Wszystkie programyAkcesoriaWiersz polecenia .

  2. Rodzaj

    netstat -aon | findstr '[port_number]'
    

Zamień na [port_number]rzeczywisty numer portu, który chcesz sprawdzić i naciśnij Enter.

  1. Jeśli port jest używany przez dowolną aplikację, zostaną wyświetlone szczegóły tej aplikacji. Liczba pokazana w ostatniej kolumnie listy to PID (identyfikator procesu) tej aplikacji. Zanotuj to.
  2. Rodzaj

    tasklist | findstr '[PID]'
    

Zastąp [PID]cyfrę z powyższego kroku i naciśnij Enter.

  1. Zostanie wyświetlona nazwa aplikacji korzystającej z numeru portu.

3
W Win 10: Twoje polecenie w kroku 2 i kroku 4 nie działa, chyba że zastąpisz proste cudzysłowy podwójnymi cudzysłowami. Powinien powiedzieć netstat -aon | findstr "[numer_portu]"
Leonardo Lopez

To rozwiązanie nie wymaga podwyższonego pozwolenia. Tks!
Totalys

10

netstat -aoi netstat -abpoinformuje Cię o aplikacji, ale jeśli nie jesteś administratorem systemu, zobaczysz komunikat „Żądana operacja wymaga podniesienia uprawnień”.

Nie jest to idealne rozwiązanie, ale jeśli używasz Eksploratora procesów Sysinternals , możesz przejść do właściwości określonych procesów i spojrzeć na kartę TCP, aby sprawdzić, czy używają portu, który Cię interesuje. To trochę igła i stóg siana ale może to komuś pomóc ...


Jeśli nie jesteś administratorem, nie będziesz w stanie korzystać z Eksploratora procesów (ani nawet Menedżera zadań Windows> Menedżera zasobów), aby uzyskać te informacje z dowolnego procesu, który nie jest twój.
Abel

9

Polecam CurrPorts z NirSoft.

CurrPorts może filtrować wyświetlane wyniki. TCPView nie ma tej funkcji.

Uwaga: Możesz kliknąć prawym przyciskiem myszy połączenie gniazda procesu i wybrać „Zamknij wybrane połączenia TCP” (możesz to również zrobić w TCPView). To często rozwiązuje problemy z łącznością występujące w programach Outlook i Lync po zmianie sieci VPN. Za pomocą CurrPorts możesz także zamykać połączenia z wiersza poleceń za pomocą parametru „/ close”.


7

Jedno-liniowe rozwiązanie, które mi pomaga, to właśnie to. Po prostu zastąp 3000 portem:

$P = Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess; Stop-Process $P.Id

Edycja: zmieniono killna Stop-Processna bardziej podobny do języka PowerShell


6
Prawdopodobnie nie chcesz automatycznie zabijać procesu. Oddzielę to polecenie zabicia i wyjaśnię to. Nie chcę, aby jakiś użytkownik wklejał to kopiowanie bez zastanowienia.
TinkerTenorSoftwareGuy

1
A jeśli wybierasz pełną wersję rozwiązania PowerShell, zabij zabójstwo na Stop-Process Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess | Stop-Process
CubanX

6

Postępuj zgodnie z tymi narzędziami: Z cmd : C:\> netstat -anobz uprawnieniami administratora .

Process Explorer

Zrzut procesu

Monitor portu

Wszystko z sysinternals.com.

Jeśli chcesz tylko wiedzieć, że proces działa i wątki w ramach każdego procesu, polecam dowiedzieć się więcej wmic. To wspaniałe narzędzie wiersza poleceń, które daje znacznie więcej niż możesz wiedzieć.

Przykład:

c:\> wmic process list brief /every:5

Powyższe polecenie wyświetli listę wszystkich procesów w skrócie co 5 sekund. Aby dowiedzieć się więcej, możesz po prostu przejść do /?poleceń systemu Windows, na przykład

c:\> wmic /?
c:\> wmic process /?
c:\> wmic prcess list /?

I tak dalej i tak dalej. :)


PortMon (łącze za Port Monitor) służy do monitorowania portów szeregowych i równoległych , a nie portów sieciowych.
James

6

Posługiwać się:

netstat -a -o

Pokazuje PID procesu uruchomionego na określonym porcie.

Pamiętaj o identyfikatorze procesu i przejdź do Menedżera zadań oraz karty usług lub szczegółów i zakończ proces o tym samym PID.

W ten sposób możesz zabić proces działający na określonym porcie w systemie Windows.


6

Dla osób korzystających z PowerShell, spróbuj Get-NetworkStatistics:

> Get-NetworkStatistics | where Localport -eq 8000


ComputerName  : DESKTOP-JL59SC6
Protocol      : TCP
LocalAddress  : 0.0.0.0
LocalPort     : 8000
RemoteAddress : 0.0.0.0
RemotePort    : 0
State         : LISTENING
ProcessName   : node
PID           : 11552


5

Za pomocą PowerShell ... ... to byłby twój przyjaciel (zastąp 8080 numerem portu):

 netstat -abno | Select-String -Context 0,1 -Pattern 8080

Próbka wyjściowa

>   TCP    0.0.0.0:8080           0.0.0.0:0              LISTENING         2920
   [tnslsnr.exe]
>   TCP    [::]:8080              [::]:0                 LISTENING         2920
   [tnslsnr.exe]

W tym przykładzie tnslsnr.exe (baza danych OracleXE) nasłuchuje na porcie 8080.

Szybkie wyjaśnienie

  • Select-Stringsłuży do filtrowania długich wyników netstatdla odpowiednich linii.
  • -Pattern testuje każdą linię pod kątem wyrażenia regularnego.
  • -Context 0,1 wyświetli 0 linii wiodących i 1 linię końcową dla każdego dopasowania wzorca.

2

W systemie Windows, jeśli chcesz znaleźć rzeczy nasłuchujące lub podłączone do portu 1234, wykonaj następujące czynności w wierszu polecenia cmd:

netstat -na | find "1234"

1

Użyj poniższego skryptu wsadowego, który przyjmuje nazwę procesu jako argument i podaje netstatdane wyjściowe dla procesu.

@echo off
set procName=%1
for /f "tokens=2 delims=," %%F in ('tasklist /nh /fi "imagename eq %1" /fo csv') do call :Foo %%~F
goto End

:Foo
set z=%1
echo netstat for : "%procName%" which had pid "%1"
echo ----------------------------------------------------------------------

netstat -ano |findstr %z%
goto :eof

:End

1

Na podstawie odpowiedzi z informacjami i zabijaniem , dla mnie przydatne jest połączenie ich w jednym poleceniu . Możesz uruchomić to z cmd, aby uzyskać informacje o procesie nasłuchującym na danym porcie (przykład 8080):

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @tasklist /nh /fi "pid eq %i"

Lub jeśli chcesz go zabić:

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @Taskkill /F /IM %i

Możesz również umieścić te polecenia w pliku nietoperza (będą się nieco różnić - zamień %ina %%i):

Plik portInfo.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @tasklist /nh /fi "pid eq %%i"

Plik portKill.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @Taskkill /F /IM %%i

Następnie z cmd możesz to zrobić:

portInfo.bat 8080

lub

portKill.bat 8080


1
To może być przydatny skrypt. Jednak spróbowałem go w CMD, a także PowerShell 6 bez powodzenia. Być może możesz poprawić swoją odpowiedź, podając nieco więcej szczegółów.
Manfred,

Czy pierwsza część działa? Czy to tylko problem z „nietoperzem”? Istnieją pewne różnice w przekazywaniu zmiennych: (%% i)
lczapski

@Manfred Próbowałem tego na 3 różnych systemach Windows 10. Na przykład .\portInfo.bat 800w PowerShell daje coś takiego:C:\work>for /F "tokens=3 delims=LISTENING" %i in ('netstat -ano | findStr "800" | findStr "["') do (tasklist /fi "pid eq %i" ) C:\work>(tasklist /fi "pid eq 4" ) Image Name PID Session Name Session# Mem Usage ========================= ======== ================ =========== ============ System 4 Services 0 1,820 K
lczapski

Przepraszam, nie mam szczęścia. Umieściłem to polecenie w pliku o nazwie portInfo.batw terminalu PowerShell, a następnie wykonałem .\portInfo.bat 8080. Dane wyjściowe stanowiła tylko zawartość pliku wsadowego. Bardzo możliwe, że coś przeoczyłem. Uwaga: korzystam z programu PowerShell 6.2.3 w systemie Windows 10. Próbowałem również w zwykłym wierszu polecenia, ale wynik był taki sam: Dane wyjściowe zawartości skryptu. Jestem pewien, że brakuje mi ważnej informacji, aby to zadziałało.
Manfred

1
Dlaczego nie dodać /nh: @tasklist /nh /fi "pid eq %i"? I dokładnie drzwi:Findstr ":8080"
To nie byłam

0

W moim przypadku port (3000) nie był w ogóle używany i nie jest widoczny w netstat. Ale! Deinstalator Docker dla Windows rozwiązał problem.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.