Windows의 포트에서 수신 대기중인 프로세스를 어떻게 알 수 있습니까?


2273

Windows의 포트에서 수신 대기중인 프로세스를 어떻게 알 수 있습니까?


3
Currports는 검색 및 필터링을 도와주는 도구입니다. nirsoft.net/utils/cports.html
Blue Clouds

1
IntelliJ에서 디버그 모드로 Tomcat을 실행하려고하는 동안이 문제가 발생했습니다. 최고의 솔루션은 디버그 전송 구성 (파일-> 설정-> 빌드 / 실행 / 배포-> 디버거)을 "소켓"에서 "공유 메모리".
TMN

답변:


2619

새로운 답변, powershell

Get-Process -Id (Get-NetTCPConnection -LocalPort portNumber).OwningProcess

이전 답변, cmd

 C:\> netstat -a -b

호스트 이름 확인을 중지하려면 -n 을 추가 하면 훨씬 빠릅니다.

참고 TCPView에 대한 Dane의 권장 사항 . 매우 유용합니다!

-a 모든 연결 및 청취 포트를 표시합니다.

-b 각 연결 또는 청취 포트 작성과 관련된 실행 파일을 표시합니다. 경우에 따라 잘 알려진 실행 파일은 여러 개의 독립적 인 구성 요소를 호스팅하며 이러한 경우 연결 또는 수신 포트를 만드는 데 관련된 구성 요소의 순서가 표시됩니다. 이 경우 실행 파일 이름은 맨 아래의 []에 있고 맨 위에는 TCP / IP에 도달 할 때까지 호출 한 구성 요소가 있습니다. 이 옵션은 시간이 오래 걸리며 충분한 권한이 없으면 실패합니다.

-n 주소와 포트 번호를 숫자 형식으로 표시합니다.

-o 각 연결과 관련된 소유 프로세스 ID를 표시합니다.


252
PID를 얻으려면 –o
Laurent K

121
그리고 taskkill / PID <pid>를 사용하여 적절한 경우 / F를 사용하여 프로세스를 종료하십시오.
BitMask777

81
관리자 권한으로 명령 행 쉘을 실행해야 할 수 있습니다. 그렇지 않으면 권한이 부족하다는 오류 메시지가 표시 될 수 있습니다. cmd.exe를 마우스 오른쪽 단추로 클릭 할 때 "관리자 권한으로 실행"옵션을 사용하십시오.
Gruber

6
작동하지만 높은 권한이 필요합니다. 명령 아이콘을 Shift + 마우스 오른쪽 버튼으로 클릭-> 관리자 권한으로 실행
Christian Bongiorno

18
PID를 가지고 있다고 가정 해 봅시다 . 프로세스의 이름과 다른 세부 사항을 찾는 데 1234사용할 수 있습니다 tasklist /fi "pid eq 1234".
Steve Chambers

2202

Windows 용 기본 GUI가 있습니다.

  • 시작 메뉴 → 모든 프로그램보조 프로그램시스템 도구리소스 모니터

또는 실행 resmon.exe 또는 작업 관리자의 성능 탭 에서 실행하십시오.

여기에 이미지 설명을 입력하십시오


41
바인딩의 방화벽 상태 (마지막 열)도 표시합니다. 매우 유용합니다.
Raphael

8
이를 실행하려면 관리자 (또는 해당 그룹) 여야합니다.
KrishPrabakar

2
@bcorso, " 지정되지 않은 주소 "에 바인딩하는 것은 무엇을 의미합니까?
Pacerier

5
Windows 10 이상에서 작업 관리자의 성능 탭에서 시작할 수도 있습니다. (다른 버전은 확인하지 않았습니다.)
Mathieu K.

10
위의 @ user4836454의 설명이 올바르지 않습니다. 자원 모니터는 이러한 포트에 대한 네트워크 연결이 없어도 리스너가있는 포트를 표시합니다. "TCP 연결"섹션 대신 "포트 듣기"섹션을 살펴보십시오.
Jpsy

235

GUI를 원하면 TCPView를 사용하십시오 . Microsoft가 구입 한 오래된 Sysinternals 응용 프로그램입니다.


9
이것은 모든 프로세스가 동일한 목록에 있으며 프로세스를 마우스 오른쪽 버튼으로 클릭하여 직접 프로세스를 닫을 수 있기 때문에 나에게 가장 적합한 옵션입니다.
Andreas Lundgren

8
또한 관리자 권한이 필요하지 않습니다!
Janac Meena

222

Windows의 경우 :

netstat -aon | find /i "listening"

25
+1 그러나 Windows가 영어 이외의 언어로 실행되는 경우 "듣기"를 모국어로 변경해야합니다. 예 netstat -aon | find /i "abhören"를 들어 독일어.
Levite

2
제 경우에는 따옴표로 인해 작동하지 않았지만 해결책 netstat -aon | findstr LISTENING은 완벽하게 작동합니다!
대부

이것은 높은 권한을 요구하지 않고 작동합니다.
Vlad Schnakovszki

1
PowerShell을 사용하여 W10 15063.729에서이 명령을 실행하는 동안 오류가 발생합니다.FIND: Parameter format not correct
Nicke Manarin

1
이 답변이 "Windows의 포트에서 수신중인 프로세스 [이름]을 찾는 방법"과 어떤 관련이 있습니까?
Pawel Cioch

137

대부분의 답변에서 언급 된 -b 스위치를 사용하려면 시스템에 대한 관리 권한이 있어야합니다. 프로세스 이름을 얻기 위해 실제로 높은 권한이 필요하지 않습니다!

포트 번호에서 실행중인 프로세스의 pid를 찾으십시오 (예 : 8080)

netstat -ano | findStr "8080"

pid로 프로세스 이름 찾기

tasklist /fi "pid eq 2216"

TCP / IP 포트로 프로세스 찾기


82

다음 명령을 실행하면 자세한 정보를 얻을 수 있습니다.

netstat -aon | find /i "listening" |find "port"

'찾기'명령을 사용하면 결과를 필터링 할 수 있습니다. find /i "listening"'듣기'중인 포트만 표시합니다. /i대소 문자를 무시 해야합니다 . 그렇지 않으면 "LISTENING"을 입력하십시오. | find "port"특정 포트 번호가 포함 된 결과로만 결과가 제한됩니다. 여기에 응답 문자열의 포트 번호가있는 결과도 필터링됩니다.


8
FWIW가이를 PowerShell v2.0에서 실행하려고하면 오류가 발생 FIND: Parameter format not correct합니다. 찾기 기준 뒤에 공백을 추가해야합니다. 이것으로 당신을 떠날 것입니다 netstat -aon | find /i "listening" | find "1234 ".
자기.

2
위의 "포트"를 포트로
바꾸십시오.

1
@본인. 파이프 뒤에 공백을 추가 한 후에도 PS 5.1에서 여전히 오류가 발생합니다. 무슨 일인지 알아?
Nicke Manarin

2
@NickeManarinin & @self는 먼저 powershell에서 cmd로 변경하거나 (cmd를 입력하고 Enter 키를 누른 다음 명령을 다시 실행) Powershell에서이 명령을 대신 사용하십시오. netstat -aon | find / i " {back tick}" listlist {back tick}""| find " {back tick}"port {back tick}" "(<-이스케이프 된 따옴표를 참고하십시오- back tick실제 문자를 스니핑한다고 생각할 때 단어 를 추가 할 수 없으므로 용어 를 변명하십시오 )
Tristan van Dam

72
  1. "관리자 권한으로"명령 프롬프트 창을 엽니 다. "시작 \ 검색 상자"에서 "cmd"를 입력 한 다음 "cmd.exe"를 마우스 오른쪽 단추로 클릭하고 "관리자 권한으로 실행"을 선택하십시오.

  2. 다음 텍스트를 입력하고 Enter를 누르십시오.

    netstat -abno

    -ㅏ 모든 연결 및 청취 포트를 표시합니다.

    -비 각 연결 또는 청취 포트 작성과 관련된 실행 파일을 표시합니다. 경우에 따라 잘 알려진 실행 파일은 여러 개의 독립적 인 구성 요소를 호스팅하며 이러한 경우 연결 또는 수신 포트를 만드는 데 관련된 구성 요소 시퀀스가 ​​표시됩니다. 이 경우 실행 파일 이름은 맨 아래의 []에 있고 맨 위에는 TCP / IP에 도달 할 때까지 호출 한 구성 요소가 있습니다. 이 옵션은 시간이 오래 걸리며 충분한 권한이 없으면 실패합니다.

    -n 주소와 포트 번호를 숫자 형식으로 표시합니다.

    -o 각 연결과 관련된 소유 프로세스 ID를 표시합니다.

  3. "로컬 주소"에서 듣고있는 포트를 찾으십시오.

  4. 바로 아래에서 프로세스 이름을보십시오.

참고 : 작업 관리자에서 프로세스를 찾으려면

  1. 보고있는 포트 옆에 PID (프로세스 식별자)가 있습니다.

  2. Windows 작업 관리자를 엽니 다.

  3. 프로세스 탭을 선택하십시오.

  4. 1 단계에서 netstat를 수행 할 때 기록한 PID를 찾으십시오.

    • PID 열이 보이지 않으면 열보기 / 선택을 클릭하십시오. PID를 선택하십시오.

    • “모든 사용자의 프로세스 표시”가 선택되어 있는지 확인하십시오.


56

PID 및 이미지 이름 얻기

하나의 명령 만 사용하십시오.

for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /FI "PID eq %a"

여기서 9000당신의 포트 번호로 교체해야합니다.

출력은 같은 것을 포함합니다 :

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
java.exe                      5312 Services                   0    130,768 K

설명:

  • 다음 명령의 출력에서 ​​모든 줄을 반복합니다.

    netstat -aon | findstr 9000
    
  • 모든 행에서 PID ( %a-여기서 이름은 중요하지 않음)가 추출되고 (PID는 해당 행 의 5th 요소 임) 다음 명령으로 전달됩니다.

    tasklist /FI "PID eq 5312"
    

당신이 할 경우 건너 헤더 와의 반환 명령 프롬프트를 , 당신은 사용할 수 있습니다 :

echo off & (for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /NH /FI "PID eq %a") & echo on

산출:

java.exe                      5312 Services                   0    130,768 K

2
좋은 대답이지만 findstr :9000그렇지 않은 경우 숫자를 포함하는 앱을 찾을 수도 있습니다 (예 : "80"을 검색하면 포트 80, 800, 8000에서도 앱을 찾을 수 있음).
Radon8472

48

먼저 포트를 확보하기 위해 제거해야하는 특정 작업의 프로세스 ID를 찾습니다.

유형

netstat -n -a -o

Windows 명령 행 프롬프트 (cmd)에서이 명령을 실행 한 후 마지막 열에있는 pid를 선택하십시오. 이것이 3312라고 가정하십시오.

이제 입력

taskkill /F /PID 3312

이제 netstat명령 을 입력하여 교차 점검 할 수 있습니다 .

참고 : 때때로 Windows에서는 CMD에서이 명령을 직접 실행할 수 없으므로 먼저 다음 단계를 수행해야합니다.

시작 메뉴-> 명령 프롬프트에서 (명령 프롬프트를 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행)


30

각 연결과 관련된 모든 소유 프로세스 ID 목록을 얻으려면 다음을 수행하십시오.

netstat -ao |find /i "listening"

프로세스를 종료하려면 ID가 있고이 명령을 사용하여 포트가 비어있게하십시오.

Taskkill /F /IM PID of a process

1
이 UDP 포트를 듣고 고려하지 않습니다
evandrix을

27

Windows의 PID에서 포트 번호를 얻는 것은 매우 간단합니다.

단계는 다음과 같습니다.

  1. 실행으로 이동 → cmd 입력 →을 누릅니다 Enter.

  2. 다음 명령을 작성하십시오 ...

    netstat -aon | findstr [port number]
    

    (참고 : 대괄호는 포함하지 마십시오.)

  3. Enter...를 누르십시오

  4. 그런 다음 cmd는 해당 포트에서 실행되는 서비스의 세부 정보와 PID를 제공합니다.

  5. 작업 관리자를 열고 서비스 탭을 누르고 PID와 cmd의 PID를 일치시킵니다.


18

명령 쉘을 열고 다음과 같이 입력하십시오 (포트는 123456입니다).

netstat -a -n -o | find "123456"

필요한 모든 것을 볼 수 있습니다.

헤더는 다음과 같습니다.

 Proto  Local Address          Foreign Address        State           PID
 TCP    0.0.0.0:37             0.0.0.0:0              LISTENING       1111

이것은 여기에 언급 된대로 입니다.


1
참고로 / 관심있는 사람 : findstr 123456따옴표없이 또는 find "123456"따옴표로 묶습니다. (@Josh)
Kevin Cruijssen 2016 년

18

어떤 특정 프로세스 (PID)가 어떤 포트를 사용하고 있는지 확인하려면 :

netstat -anon | findstr 1234

여기서 1234는 프로세스의 PID입니다. [작업 관리자 → 서비스 / 프로세스 탭으로 이동하여 응용 프로그램의 PID를 찾으십시오.]


1
-n플래그를 두 번 설정 하지 않아도 됩니다. -ano충분하다.
mwieczorek

16

Windows 10 또는 Windows Server 2016의 PowerShell 5를 사용하여 Get-NetTCPConnection cmdlet을 합니다. 이전 Windows 버전에서도 작동해야한다고 생각합니다.

의 기본 출력 Get-NetTCPConnection에는 어떤 이유로 프로세스 ID가 포함되어 있지 않으며 약간 혼란 스럽습니다. 그러나 항상 출력 형식을 지정하여 얻을 수 있습니다. 찾고있는 부동산은 OwningProcess입니다.

  • 포트 443에서 수신 대기중인 프로세스의 ID를 찾으려면 다음 명령을 실행하십시오.

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-List
    
    LocalAddress   : ::
    LocalPort      : 443
    RemoteAddress  : ::
    RemotePort     : 0
    State          : Listen
    AppliedSetting :
    OwningProcess  : 4572
    CreationTime   : 02.11.2016 21:55:43
    OffloadState   : InHost
    
  • 찾고자하는 특성을 사용하여 출력을 테이블로 형식화하십시오.

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-Table -Property LocalAddress, LocalPort, State, OwningProcess
    
    LocalAddress LocalPort  State OwningProcess
    ------------ ---------  ----- -------------
    ::                 443 Listen          4572
    0.0.0.0            443 Listen          4572
    
  • 프로세스 이름을 찾으려면 다음 명령을 실행하십시오.

    PS C:\> Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
    
    Handles  NPM(K)    PM(K)      WS(K)     CPU(s)     Id  SI ProcessName
    -------  ------    -----      -----     ------     --  -- -----------
    143      15     3448      11024              4572   0 VisualSVNServer
    


13

다음 명령을 입력하십시오 : netstat -aon | findstr :DESIRED_PORT_NUMBER

예를 들어 포트 80을 찾으려면 다음을 수행하십시오. netstat -aon | findstr :80

이 답변은 원래이 질문에 게시되었습니다 .


11

Netstat :

  • -a는 모든 연결 및 청취 포트를 표시합니다
  • -b 실행 파일을 표시합니다
  • -n 호스트 이름 확인 중지 (숫자 형식)
  • -o 소유 과정

    netstat -bano | findstr "7002"
    
    netstat -ano > ano.txt 
    

Currports 도구는 검색 및 필터링하는 데 도움이


11
  1. 명령 프롬프트-시작 → 실행cmd또는 시작 메뉴 → 모든 프로그램보조 프로그램명령 프롬프트를여십시오 .

  2. 유형

    netstat -aon | findstr '[port_number]'
    

를 교체 [port_number]당신이 확인하고 히트 할 것인지 실제 포트 번호 Enter.

  1. 응용 프로그램에서 포트를 사용중인 경우 해당 응용 프로그램의 세부 정보가 표시됩니다. 목록의 마지막 열에 표시되는 숫자는 해당 응용 프로그램의 PID (프로세스 ID)입니다. 이것을 기록하십시오.
  2. 유형

    tasklist | findstr '[PID]'
    

를 교체 [PID]위의 단계와 히트의 번호 Enter.

  1. 포트 번호를 사용하는 응용 프로그램 이름이 표시됩니다.

3
Win 10에서 : 작은 따옴표를 큰 따옴표로 바꾸지 않으면 2 단계와 4 단계의 명령이 작동하지 않습니다. netstat -aon | findstr "[port_number]"
Leonardo Lopez

이 솔루션에는 높은 권한이 필요하지 않습니다. Tks!
Totalys

10

netstat -aonetstat -ab 당신에게 응용 프로그램을 이야기하지만, 시스템 관리자하지 않으면 당신은 "요청한 작업 상승 필요"얻을 것이다.

이상적이지는 않지만 Sysinternals의 Process Explorer 를 사용하는 경우 특정 프로세스의 속성으로 이동하여 TCP 탭에서 원하는 포트를 사용하고 있는지 확인할 수 있습니다. 이는 바늘과 건초 더미입니다. 하지만 어쩌면 누군가를 도울 것입니다 ...


관리자가 아닌 경우 프로세스 탐색기 (또는 Windows 작업 관리자> 리소스 관리자)를 사용하여 시작할 수없는 프로세스에서이 정보를 가져올 수 없습니다.
Abel

9

NirSoft의 CurrPorts 를 추천 합니다.

CurrPorts는 표시된 결과를 필터링 할 수 있습니다. TCPView 에는이 기능이 없습니다.

참고 : 프로세스의 소켓 연결을 마우스 오른쪽 단추로 클릭하고 "선택한 TCP 연결 닫기"를 선택할 수 있습니다 (TCPView에서도 수행 할 수 있음). VPN을 전환 한 후 Outlook 및 Lync와 관련된 연결 문제를 해결하는 경우가 종종 있습니다. CurrPorts를 사용하면 "/ close"매개 변수를 사용하여 명령 행에서 연결을 닫을 수도 있습니다.


7

나를 도와주는 한 줄 솔루션이 이것입니다. 포트를 3000으로 대체하십시오.

$P = Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess; Stop-Process $P.Id

편집 : 더 많은 PowerShell과 같은 언어로 변경 kill되었습니다 .Stop-Process


6
프로세스를 자동으로 종료하고 싶지 않을 것입니다. 그 킬 명령을 분리하여 설명하겠습니다. 신중하게 생각하지 않고 열악한 사용자 복사 붙여 넣기를 원하지 않습니다.
TinkerTenorSoftwareGuy

1
그리고 당신은 스톱 프로세스의 전체 PowerShell을 솔루션 변경을 죽 거라면 Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess | Stop-Process
CubanX

6

이러한 도구를 따르에서 cmd를 : C:\> netstat -anob관리자 권한.

프로세스 탐색기

프로세스 덤프

포트 모니터

sysinternals.com의 모든 것.

각 프로세스에서 프로세스 실행 및 스레드를 알고 싶다면에 대해 배우는 것이 좋습니다 wmic. 훌륭한 명령 줄 도구로, 여러분이 아는 것보다 훨씬 많은 것을 제공합니다.

예:

c:\> wmic process list brief /every:5

위의 명령은 5 초마다 모든 프로세스 목록을 간략하게 보여줍니다. 자세한 내용을 보려면 /?windows 명령을 사용하면됩니다.

c:\> wmic /?
c:\> wmic process /?
c:\> wmic prcess list /?

그리고 등등. :)


PortMon (포트 모니터 뒤의 링크)은 네트워크 포트가 아닌 직렬병렬 포트 를 모니터링하기위한 것 입니다.
제임스

6

사용하다:

netstat -a -o

특정 포트에서 실행중인 프로세스의 PID를 보여줍니다.

프로세스 ID를 명심하고 작업 관리자 및 서비스 또는 세부 사항 탭으로 이동하여 동일한 PID를 가진 프로세스를 종료하십시오.

따라서 Windows의 특정 포트에서 실행중인 프로세스를 종료 할 수 있습니다.


6

PowerShell을 사용하는 경우 다음을 시도하십시오 Get-NetworkStatistics.

> Get-NetworkStatistics | where Localport -eq 8000


ComputerName  : DESKTOP-JL59SC6
Protocol      : TCP
LocalAddress  : 0.0.0.0
LocalPort     : 8000
RemoteAddress : 0.0.0.0
RemotePort    : 0
State         : LISTENING
ProcessName   : node
PID           : 11552


5

PowerShell을 사용하여 ... ... 이것은 친구입니다 (8080을 포트 번호로 대체하십시오).

 netstat -abno | Select-String -Context 0,1 -Pattern 8080

샘플 출력

>   TCP    0.0.0.0:8080           0.0.0.0:0              LISTENING         2920
   [tnslsnr.exe]
>   TCP    [::]:8080              [::]:0                 LISTENING         2920
   [tnslsnr.exe]

따라서이 예에서 tnslsnr.exe (OracleXE 데이터베이스)는 포트 8080에서 수신 대기합니다.

빠른 설명

  • Select-Stringnetstat관련 라인 의 긴 출력을 필터링하는 데 사용됩니다 .
  • -Pattern 정규식에 대해 각 줄을 테스트합니다.
  • -Context 0,1 각 패턴 일치에 대해 0 개의 선행 라인과 1 개의 후행 라인을 출력합니다.

2

Windows의 경우 청취 또는 포트 1234에 연결된 항목을 찾으려면 cmd 프롬프트에서 다음을 실행하십시오.

netstat -na | find "1234"

1

프로세스 이름을 인수로 사용 netstat하고 프로세스의 출력을 제공하는 아래 배치 스크립트를 사용하십시오 .

@echo off
set procName=%1
for /f "tokens=2 delims=," %%F in ('tasklist /nh /fi "imagename eq %1" /fo csv') do call :Foo %%~F
goto End

:Foo
set z=%1
echo netstat for : "%procName%" which had pid "%1"
echo ----------------------------------------------------------------------

netstat -ano |findstr %z%
goto :eof

:End

1

infokill의 대답을 바탕으로 한 명령으로 이들을 결합하는 것이 유용합니다 . 그리고 주어진 포트에서 수신 대기하는 프로세스에 대한 정보를 얻기 위해 cmd에서 이것을 실행할 수 있습니다 (예 : 8080).

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @tasklist /nh /fi "pid eq %i"

또는 당신이 그것을 죽이고 싶다면 :

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @Taskkill /F /IM %i

당신은 또한 (그들은 약간 다를 수 있습니다 - 대체 박쥐 파일에 그 명령을 넣을 수 있습니다 %i에 대한 %%i) :

파일 portInfo.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @tasklist /nh /fi "pid eq %%i"

파일 portKill.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @Taskkill /F /IM %%i

그런 다음 cmd에서 다음을 수행 할 수 있습니다.

portInfo.bat 8080

또는

portKill.bat 8080


1
이것은 유용한 스크립트 일 수 있습니다. 그러나 CMD와 PowerShell 6에서도 운이 없었습니다. 아마도 더 자세한 내용을 제공하여 답변을 향상시킬 수 있습니다.
Manfred

첫 번째 부분이 작동합니까? "박쥐"에만 문제가 있습니까? 전달 변수에는 몇 가지 차이점이 있습니다. (%% i)
lczapski

@Manfred 저는 3 개의 다른 Windows 10에서 이것을 시도했습니다. 예를 들어 .\portInfo.bat 800PowerShell에서 다음과 같이 나타납니다.C:\work>for /F "tokens=3 delims=LISTENING" %i in ('netstat -ano | findStr "800" | findStr "["') do (tasklist /fi "pid eq %i" ) C:\work>(tasklist /fi "pid eq 4" ) Image Name PID Session Name Session# Mem Usage ========================= ======== ================ =========== ============ System 4 Services 0 1,820 K
lczapski

죄송합니다. 운이 없습니다. 이 명령을 portInfo.batpowershell 터미널에 이름이 지정된 파일 에 넣고 실행했습니다 .\portInfo.bat 8080. 출력은 배치 파일의 내용 일뿐입니다. 아주 좋은 가능성 나는 뭔가를 간과하고 있습니다. 참고, Windows 10에서 PowerShell 6.2.3을 사용하고 있습니다. 일반 명령 프롬프트에서도 시도했지만 결과는 동일합니다. 스크립트 내용 출력. 이 작업을 수행하는 데 중요한 정보가 누락 된 것 같습니다.
Manfred

1
왜 추가 /nh: @tasklist /nh /fi "pid eq %i"? 그리고 정확하게 문 :Findstr ":8080"
그것은 내가 아니었다

0

필자의 경우 포트 (3000)가 전혀 사용되지 않았으며 netstat에 표시되지 않았습니다. 그러나! Windows 용 제거 프로그램 Docker가 문제를 해결했습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.