উইন্ডোজের কোনও বন্দরে কোন প্রক্রিয়াটি শুনছে তা আপনি কীভাবে আবিষ্কার করতে পারেন?
উইন্ডোজের কোনও বন্দরে কোন প্রক্রিয়াটি শুনছে তা আপনি কীভাবে আবিষ্কার করতে পারেন?
উত্তর:
Get-Process -Id (Get-NetTCPConnection -LocalPort portNumber).OwningProcess
C:\> netstat -a -b
( হোস্ট-নেমগুলি সমাধান করার চেষ্টা করে এটি থামাতে অ্যাড- এন , এটি এটি আরও দ্রুত তৈরি করবে))
টিসিপিভিউয়ের জন্য ডেনের পরামর্শ নোট করুন । এটি দেখতে খুব দরকারী!
- সমস্ত সংযোগ এবং শ্রবণ পোর্ট প্রদর্শন করে।
-b প্রতিটি সংযোগ তৈরি বা শ্রবণ পোর্ট তৈরিতে জড়িত এক্সিকিউটেবলকে প্রদর্শন করে। কিছু ক্ষেত্রে সুপরিচিত এক্সিকিউটেবল একাধিক স্বতন্ত্র উপাদান হোস্ট করে এবং এই ক্ষেত্রে সংযোগ বা শ্রবণ পোর্ট তৈরিতে জড়িত উপাদানগুলির ক্রম প্রদর্শিত হয়। এক্ষেত্রে এক্সিকিউটেবল নামটি নীচে নীচে [] থাকে, শীর্ষে এটি বলা হয় এমন উপাদান এবং তাই টিসিপি / আইপি না পৌঁছানো পর্যন্ত। মনে রাখবেন যে এই বিকল্পটি সময় সাশ্রয়ী হতে পারে এবং আপনার পর্যাপ্ত অনুমতি না থাকলে ব্যর্থ হবে।
-n সংখ্যা আকারে ঠিকানা এবং পোর্ট সংখ্যা প্রদর্শন করে।
-ও প্রতিটি সংযোগের সাথে সম্পর্কিত মালিকানাধীন প্রক্রিয়া আইডি প্রদর্শন করে।
1234
- তবে আপনি tasklist /fi "pid eq 1234"
প্রক্রিয়াটির নাম এবং অন্যান্য বিবরণ সন্ধান করতে ব্যবহার করতে পারেন ।
উইন্ডোজের জন্য একটি নেটিভ জিইউআই রয়েছে:
বা রান করুন resmon.exe
, বা টাস্ক ম্যানেজারের পারফরম্যান্স ট্যাব থেকে।
আপনি যদি এর জন্য জিইউআই চান তবে টিসিপিভিউ ব্যবহার করুন । এটি মাইক্রোসফ্ট কেনা পুরানো সাইনস্টিনালস অ্যাপ্লিকেশন।
উইন্ডোজ জন্য:
netstat -aon | find /i "listening"
netstat -aon | find /i "abhören"
জার্মানির জন্য।
FIND: Parameter format not correct
বেশিরভাগ উত্তরে উল্লিখিত-বি সুইচটির জন্য আপনাকে মেশিনে প্রশাসনিক সুবিধাগুলি থাকা দরকার। প্রক্রিয়াটির নাম পেতে আপনার সত্যিকারের উন্নত অধিকারের দরকার নেই!
বন্দর নম্বরটিতে চলমান প্রক্রিয়াটির পিডটি সন্ধান করুন (যেমন, 8080)
netstat -ano | findStr "8080"
পিডের মাধ্যমে প্রক্রিয়াটির নামটি সন্ধান করুন
tasklist /fi "pid eq 2216"
আপনি নিম্নলিখিত কমান্ডটি চালালে আপনি আরও তথ্য পেতে পারেন:
netstat -aon | find /i "listening" |find "port"
'Find' কমান্ড ব্যবহারের ফলে আপনি ফলাফলগুলি ফিল্টার করতে পারবেন। find /i "listening"
'শ্রবণকারী' কেবল পোর্টগুলি প্রদর্শন করবে। দ্রষ্টব্য, আপনার /i
কেসটি উপেক্ষা করার দরকার আছে , অন্যথায় আপনি "তালিকাবদ্ধ" সন্ধান করতে চান। | find "port"
ফলাফলগুলিকে কেবল নির্দিষ্ট পোর্ট নম্বর থাকাতে সীমাবদ্ধ করবে। দ্রষ্টব্য, এর উপর এটি প্রতিক্রিয়া স্ট্রিংয়ের যে কোনও জায়গায় পোর্ট নম্বর রয়েছে এমন ফলাফলগুলিতেও ফিল্টার করবে।
FIND: Parameter format not correct
। সন্ধানের মাপদণ্ডের পরে আপনাকে একটি স্থান যুক্ত করতে হবে। এটি আপনাকে ছেড়ে চলে যাবে netstat -aon | find /i "listening" | find "1234 "
।
{back tick}
"শ্রবণ {back tick}
" "| সন্ধান" {back tick}
"পোর্ট {back tick}
" "(<- পালিয়ে যাওয়া উক্তিগুলি নোট করুন - শব্দটি ক্ষমা করুন back tick
কারণ আমি আসল চরিত্রটিকে এড়িয়ে চলা ভাবা হিসাবে এটি যুক্ত করতে পারি না)
কমান্ড প্রম্পট উইন্ডোটি খুলুন (প্রশাসক হিসাবে) "স্টার্ট \ সার্চ বক্স" এন্টার "সেন্টিমিডি" থেকে তারপরে "সেমিডি.এক্সে" -তে ডান ক্লিক করুন এবং "প্রশাসক হিসাবে চালান" নির্বাচন করুন
নীচের পাঠ্যটি প্রবেশ করুন তারপরে এন্টার টিপুন।
netstat -abno
- সমস্ত সংযোগ এবং শ্রবণ পোর্ট প্রদর্শন করে।
-b প্রতিটি সংযোগ তৈরি বা শ্রবণ পোর্ট তৈরিতে জড়িত এক্সিকিউটেবলকে প্রদর্শন করে। কিছু ক্ষেত্রে সুপরিচিত এক্সিকিউটেবল একাধিক স্বতন্ত্র উপাদান হোস্ট করে এবং এই ক্ষেত্রে সংযোগ বা শ্রবণ পোর্ট তৈরিতে জড়িত উপাদানগুলির ক্রম প্রদর্শিত হয়। এক্ষেত্রে এক্সিকিউটেবল নামটি নীচে নীচে [] থাকে, শীর্ষে এটি বলা হয় এমন উপাদান এবং তাই টিসিপি / আইপি না পৌঁছানো পর্যন্ত। মনে রাখবেন যে এই বিকল্পটি সময় সাশ্রয়ী হতে পারে এবং আপনার পর্যাপ্ত অনুমতি না থাকলে ব্যর্থ হবে।
-n সংখ্যা আকারে ঠিকানা এবং পোর্ট সংখ্যা প্রদর্শন করে।
-ও প্রতিটি সংযোগের সাথে সম্পর্কিত মালিকানাধীন প্রক্রিয়া আইডি প্রদর্শন করে।
"স্থানীয় ঠিকানা" এর অধীনে আপনি যে বন্দরটি শুনছেন সেটি সন্ধান করুন
প্রক্রিয়া নামটি সরাসরি তার অধীনে দেখুন।
দ্রষ্টব্য: টাস্ক ম্যানেজারের অধীনে প্রক্রিয়াটি সন্ধান করা
আপনি যে পোর্টটি দেখছেন তার পাশের পিআইডি (প্রক্রিয়া শনাক্তকারী) নোট করুন।
উইন্ডোজ টাস্ক ম্যানেজার খুলুন।
প্রক্রিয়া ট্যাব নির্বাচন করুন।
আপনি যখন পিআইডি-র লক্ষ করেছেন তখন সন্ধান করুন যখন আপনি পদক্ষেপ 1 এ নেটস্যাটটি করেছিলেন।
আপনি যদি পিআইডি কলাম না দেখেন, দেখুন / নির্বাচন করুন কলামগুলিতে ক্লিক করুন। পিআইডি নির্বাচন করুন।
নিশ্চিত হয়ে নিন যে "সমস্ত ব্যবহারকারীর কাছ থেকে প্রক্রিয়াগুলি দেখান" নির্বাচন করা হয়েছে।
শুধুমাত্র একটি আদেশ ব্যবহার করুন:
for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /FI "PID eq %a"
যেখানে 9000
আপনার পোর্ট নম্বর দ্বারা প্রতিস্থাপন করা উচিত।
আউটপুট ভালো কিছু থাকতে হবে:
Image Name PID Session Name Session# Mem Usage
========================= ======== ================ =========== ============
java.exe 5312 Services 0 130,768 K
ব্যাখ্যা:
এটি নিম্নলিখিত কমান্ডের আউটপুট থেকে প্রতিটি লাইনে পুনরাবৃত্তি করে:
netstat -aon | findstr 9000
প্রতিটি লাইন থেকে, পিআইডি ( %a
- নামটি এখানে গুরুত্বপূর্ণ নয়) বের করা হয় (পিআইডি সেই লাইনের 5
তম উপাদান) এবং নিম্নলিখিত কমান্ডে প্রেরণ করা হয়
tasklist /FI "PID eq 5312"
যদি আপনি চাই প্রতি লাফালাফি হেডার এবং ফেরত কম্যান্ড প্রম্প্ট , আপনি ব্যবহার করতে পারেন:
echo off & (for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /NH /FI "PID eq %a") & echo on
আউটপুট:
java.exe 5312 Services 0 130,768 K
findstr :9000
যদি না হয় তবে আপনি এমন অ্যাপ্লিকেশনগুলিও খুঁজে পাবেন যাতে সংখ্যাটি থাকে (উদাহরণস্বরূপ আপনি যখন "80" অনুসন্ধান করেন তখন আপনি ৮০, ৮০০, ৮০০০ বন্দরেও অ্যাপস খুঁজে পাবেন)।
প্রথমে আমরা সেই নির্দিষ্ট কাজের প্রক্রিয়া আইডি পাই যা আমাদের বন্দরটি মুক্ত করার জন্য অপসারণ করতে হবে:
আদর্শ
netstat -n -a -o
উইন্ডোজ কমান্ড লাইন প্রম্পটে (সেন্টিমিটার) এই কমান্ডটি কার্যকর করার পরে, শেষ কলামটি মনে করি সেই পিডটি নির্বাচন করুন। মনে করুন এটি 3312।
এখন টাইপ করুন
taskkill /F /PID 3312
আপনি এখন netstat
কমান্ডটি টাইপ করে চেক ক্রস করতে পারেন ।
দ্রষ্টব্য: কখনও কখনও উইন্ডোজ আপনাকে এই কমান্ডটি সরাসরি সিএমডিতে চালানোর অনুমতি দেয় না, তাই প্রথমে আপনাকে এই পদক্ষেপগুলি নিয়ে যেতে হবে:
শুরু মেনু থেকে -> কমান্ড প্রম্পট (কমান্ড প্রম্পটে ডান ক্লিক করুন, এবং প্রশাসক হিসাবে চালানো)
প্রতিটি সংযোগের সাথে সম্পর্কিত সমস্ত মালিকানাধীন প্রক্রিয়া আইডির একটি তালিকা পেতে:
netstat -ao |find /i "listening"
যে কোনও প্রক্রিয়াটি হত্যা করতে চাইলে আইডি রয়েছে এবং এই আদেশটি ব্যবহার করুন, যাতে পোর্টটি বিনামূল্যে হয়
Taskkill /F /IM PID of a process
উইন্ডোজের একটি পিআইডি থেকে পোর্ট নম্বর পাওয়া খুব সহজ।
নিম্নলিখিত পদক্ষেপগুলি হল:
চালাতে যান → টাইপ সিএমডি → টিপুন Enter।
নিম্নলিখিত আদেশটি লিখুন ...
netstat -aon | findstr [port number]
(দ্রষ্টব্য: বর্গাকার বন্ধনী অন্তর্ভুক্ত করবেন না))
টিপুন Enter...
তারপরে সিএমডি আপনাকে পিআইডি সহ সেই বন্দরে চলমান পরিষেবাটির বিশদ জানাবে।
টাস্ক ম্যানেজারটি খুলুন এবং পরিষেবা ট্যাবে হিট করুন এবং সিআইডি এর সাথে পিআইডি মেলে, এবং এটি।
কেবল একটি কমান্ড শেল খুলুন এবং টাইপ করুন (আপনার পোর্টটি 123456 বলে):
netstat -a -n -o | find "123456"
আপনার প্রয়োজনীয় সমস্ত কিছুই আপনি দেখতে পাবেন।
শিরোনামগুলি হ'ল:
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:37 0.0.0.0:0 LISTENING 1111
findstr 123456
(কোট ছাড়াই) অথবা find "123456"
(কোট সহ)। (@ জোশ)
কোন নির্দিষ্ট প্রক্রিয়া (পিআইডি) কোন বন্দর ব্যবহার করছে তা সন্ধানের জন্য:
netstat -anon | findstr 1234
যেখানে 1234 আপনার প্রক্রিয়াটির পিআইডি। [আপনার অ্যাপ্লিকেশনটির পিআইডি জানতে টাস্ক ম্যানেজার → পরিষেবাদি / প্রক্রিয়া ট্যাবে যান tab]
-n
দুটিবার পতাকা সেট লাগবে না । -ano
যথেষ্ট।
উইন্ডোজ 10 বা উইন্ডোজ সার্ভার 2016 এ পাওয়ারশেল 5 দিয়ে, Get-NetTCPConnection
সেমিডলেট চালান । আমার ধারণা, এটি উইন্ডোজের পুরানো সংস্করণগুলিতেও কাজ করা উচিত।
এর ডিফল্ট আউটপুটটি Get-NetTCPConnection
কোনও কারণে প্রক্রিয়া আইডি অন্তর্ভুক্ত করে না এবং এটি কিছুটা বিভ্রান্তিকর। যাইহোক, আপনি সর্বদা আউটপুট ফর্ম্যাট করে এটি পেতে পারেন। আপনি যে সম্পত্তিটি অনুসন্ধান করছেন তা হ'ল OwningProcess
।
443 পোর্টে যে প্রক্রিয়াটি শোনার প্রক্রিয়াটির আইডিটি জানতে চান, এই আদেশটি চালান:
PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-List
LocalAddress : ::
LocalPort : 443
RemoteAddress : ::
RemotePort : 0
State : Listen
AppliedSetting :
OwningProcess : 4572
CreationTime : 02.11.2016 21:55:43
OffloadState : InHost
আপনি যে বৈশিষ্ট্যগুলির সন্ধান করছেন তার সাথে একটি টেবিলের আউটপুট ফর্ম্যাট করুন:
PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-Table -Property LocalAddress, LocalPort, State, OwningProcess
LocalAddress LocalPort State OwningProcess
------------ --------- ----- -------------
:: 443 Listen 4572
0.0.0.0 443 Listen 4572
আপনি যদি প্রক্রিয়াটির নাম জানতে চান তবে এই কমান্ডটি চালান:
PS C:\> Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
Handles NPM(K) PM(K) WS(K) CPU(s) Id SI ProcessName
------- ------ ----- ----- ------ -- -- -----------
143 15 3448 11024 4572 0 VisualSVNServer
আপনি যদি এটি করতে কোনও জিইউআই সরঞ্জাম ব্যবহার করতে চান তবে সিসিনটার্নালের টিসিপিভিউ রয়েছে ।
কমান্ডটি টাইপ করুন: netstat -aon | findstr :DESIRED_PORT_NUMBER
উদাহরণস্বরূপ, আমি 80 বন্দরটি খুঁজতে চাইলে: netstat -aon | findstr :80
এই উত্তরটি মূলত এই প্রশ্নটিতে পোস্ট করা হয়েছিল ।
কমান্ড প্রম্পটটি খুলুন - → রান → cmd
, বা মেনু শুরু করুন Prog সমস্ত প্রোগ্রাম → আনুষাঙ্গিক → কমান্ড প্রম্পট ।
আদর্শ
netstat -aon | findstr '[port_number]'
[port_number]
আপনি চেক করতে এবং হিট করতে চান এমন প্রকৃত পোর্ট নম্বরটি এর সাথে প্রতিস্থাপন করুন Enter।
আদর্শ
tasklist | findstr '[PID]'
[PID]
উপরের পদক্ষেপটি দিয়ে নম্বরটি প্রতিস্থাপন করুন এবং হিট করুন Enter।
netstat -ao
এবং netstat -ab
আপনাকে অ্যাপ্লিকেশনটি জানান, তবে আপনি যদি সিস্টেম প্রশাসক না হন তবে আপনি "অনুরোধ করা অপারেশনটির উন্নতির প্রয়োজন" পাবেন।
এটি আদর্শ নয়, তবে যদি আপনি সিন্সটার্নালসের প্রসেস এক্সপ্লোরার ব্যবহার করেন তবে আপনি নির্দিষ্ট প্রসেসের বৈশিষ্ট্যগুলিতে যেতে পারেন এবং টিসিপি ট্যাবটি দেখে আপনার আগ্রহী বন্দরটি ব্যবহার করছেন কিনা তা দেখুন এটি একটি সুই এবং খড়ের ছিটে কিছুটা জিনিস, তবে সম্ভবত এটি কাউকে সাহায্য করবে ...
আমি নিরসফ্ট থেকে কারআরপোর্টের প্রস্তাব দিই।
কারআরপোর্টগুলি প্রদর্শিত ফলাফলগুলি ফিল্টার করতে পারে। টিসিপিভিউতে এই বৈশিষ্ট্যটি নেই।
দ্রষ্টব্য: আপনি কোনও প্রক্রিয়াটির সকেট সংযোগটি ডান ক্লিক করতে পারেন এবং "নির্বাচিত টিসিপি সংযোগগুলি বন্ধ করুন" নির্বাচন করতে পারেন (আপনি এটি টিসিপিভিউতেও করতে পারেন)। ভিপিএনগুলি স্যুইচ করার পরে এটি প্রায়শই আমার সাথে আউটলুক এবং ল্যাঙ্কের সাথে সংযোগের সমস্যার সমাধান করে। কারআরপোর্টস সহ আপনি কমান্ড লাইন থেকে "/ বন্ধ" পরামিতি সংযোগ বন্ধ করতে পারেন।
একটি একক লাইন সমাধান যা আমাকে সাহায্য করে। আপনার বন্দরের সাথে কেবল 3000 টি বিকল্প দিন:
$P = Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess; Stop-Process $P.Id
সম্পাদনা করুন: আরও পাওয়ারশেলের মতো ভাষার জন্য পরিবর্তিত kill
হয়েছেStop-Process
Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess | Stop-Process
এই সরঞ্জামগুলি অনুসরণ করুন: থেকে cmd কমান্ড : C:\> netstat -anob
সঙ্গে প্রশাসক বিশেষাধিকার।
সমস্ত sysinternals.com থেকে।
আপনি যদি প্রতিটি প্রক্রিয়াটির অধীনে প্রক্রিয়া চলমান এবং থ্রেডগুলি জানতে চান তবে আমি সে সম্পর্কে শিখতে চাই wmic
। এটি একটি দুর্দান্ত কমান্ড-লাইন সরঞ্জাম, যা আপনাকে জানার চেয়ে অনেক বেশি দেয়।
উদাহরণ:
c:\> wmic process list brief /every:5
উপরের কমান্ডটি প্রতি 5 সেকেন্ডে সংক্ষেপে একটি সমস্ত প্রক্রিয়া তালিকা প্রদর্শন করবে। আরও জানতে, আপনি কেবল /?
উইন্ডোজের কমান্ড দিয়ে যেতে পারেন , উদাহরণস্বরূপ,
c:\> wmic /?
c:\> wmic process /?
c:\> wmic prcess list /?
এবং তাই এবং তাই ঘোষণা. :)
ব্যবহার করুন:
netstat -a -o
এটি কোনও নির্দিষ্ট বন্দরে প্রক্রিয়াটির পিআইডি দেখায়।
প্রক্রিয়া আইডি মাথায় রাখুন এবং টাস্ক ম্যানেজার এবং পরিষেবাগুলি বা বিশদ ট্যাবে যান এবং একই পিআইডি থাকা প্রক্রিয়াটি শেষ করুন end
সুতরাং আপনি উইন্ডোজ একটি নির্দিষ্ট বন্দরে চলমান একটি প্রক্রিয়া হত্যা করতে পারেন।
পাওয়ারশেল ব্যবহারকারীদের জন্য, চেষ্টা করুন Get-NetworkStatistics
:
> Get-NetworkStatistics | where Localport -eq 8000
ComputerName : DESKTOP-JL59SC6
Protocol : TCP
LocalAddress : 0.0.0.0
LocalPort : 8000
RemoteAddress : 0.0.0.0
RemotePort : 0
State : LISTENING
ProcessName : node
PID : 11552
প্রোগ্রামগতভাবে, আপনার iphlpapi.h থেকে উপাদান প্রয়োজন , উদাহরণস্বরূপ getTcpTable2 ()। MIB_TCP6ROW2 এর মতো কাঠামোতে মালিক PID থাকে।
পাওয়ারশেল ব্যবহার করে ... ... এটি আপনার বন্ধু হবে (আপনার পোর্ট নম্বরটি দিয়ে 8080 প্রতিস্থাপন করুন):
netstat -abno | Select-String -Context 0,1 -Pattern 8080
নমুনা আউটপুট
> TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 2920
[tnslsnr.exe]
> TCP [::]:8080 [::]:0 LISTENING 2920
[tnslsnr.exe]
সুতরাং এই উদাহরণে tnslsnr.exe (OracleXE ডাটাবেস) 8080 পোর্টে শুনছে।
দ্রুত ব্যাখ্যা
Select-String
netstat
প্রাসঙ্গিক লাইনের জন্য দীর্ঘ আউটপুট ফিল্টার করতে ব্যবহৃত হয় ।-Pattern
নিয়মিত অভিব্যক্তির বিপরীতে প্রতিটি লাইন পরীক্ষা করে।-Context 0,1
প্রতিটি প্যাটার্ন ম্যাচের জন্য 0 শীর্ষস্থানীয় লাইন এবং 1 টি ট্রেলিং লাইন আউটপুট দেয়।নীচের ব্যাচ স্ক্রিপ্টটি ব্যবহার করুন যা একটি প্রক্রিয়া নামটিকে আর্গুমেন্ট হিসাবে গ্রহণ করে এবং netstat
প্রক্রিয়াটির জন্য আউটপুট দেয় ।
@echo off
set procName=%1
for /f "tokens=2 delims=," %%F in ('tasklist /nh /fi "imagename eq %1" /fo csv') do call :Foo %%~F
goto End
:Foo
set z=%1
echo netstat for : "%procName%" which had pid "%1"
echo ----------------------------------------------------------------------
netstat -ano |findstr %z%
goto :eof
:End
তথ্য এবং হত্যা সহ উত্তরের উপর ভিত্তি করে , আমার জন্য তাদের এক কমান্ডে একত্রিত করা কার্যকর । এবং প্রদত্ত বন্দর শোনার প্রক্রিয়া সম্পর্কে তথ্য পেতে আপনি এটি সিএমডি থেকে চালাতে পারেন (উদাহরণস্বরূপ 8080):
for /f "tokens=3 delims=LISTENING" %i in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @tasklist /nh /fi "pid eq %i"
অথবা আপনি যদি এটি হত্যা করতে চান:
for /f "tokens=3 delims=LISTENING" %i in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @Taskkill /F /IM %i
আপনি এই কমান্ডটি কোনও ব্যাট ফাইলে রাখতে পারেন (সেগুলি কিছুটা আলাদা হবে - এর %i
জন্য প্রতিস্থাপন করুন %%i
):
portInfo.bat
for /f "tokens=3 delims=LISTENING" %%i in (
'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @tasklist /nh /fi "pid eq %%i"
portKill.bat
for /f "tokens=3 delims=LISTENING" %%i in (
'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @Taskkill /F /IM %%i
তারপরে আপনি সেন্টিমিডি থেকে আপনি এটি করতে পারেন:
portInfo.bat 8080
অথবা
portKill.bat 8080
.\portInfo.bat 800
PowerShell এটা মত এই কিছু করা উচিত:C:\work>for /F "tokens=3 delims=LISTENING" %i in ('netstat -ano | findStr "800" | findStr "["') do (tasklist /fi "pid eq %i" ) C:\work>(tasklist /fi "pid eq 4" ) Image Name PID Session Name Session# Mem Usage ========================= ======== ================ =========== ============ System 4 Services 0 1,820 K
portInfo.bat
শেল টার্মিনাল নামক একটি ফাইলে রেখেছিলাম, তারপরে মৃত্যুদন্ড কার্যকর করা হয় .\portInfo.bat 8080
। আউটপুটটি ছিল ব্যাচের ফাইলের বিষয়বস্তু। খুব ভাল সমস্যা আমি কিছু উপেক্ষা করছি। দ্রষ্টব্য, আমি উইন্ডোজ ১০ এ পাওয়ারশেল 6.২.৩ ব্যবহার করছি। আমি এটি নিয়মিত কমান্ড প্রম্পটেও চেষ্টা করেছি, তবে ফলাফলটি একই ছিল: স্ক্রিপ্টের সামগ্রীর আউটপুট। আমি নিশ্চিত যে এই কাজটি করার জন্য আমি একটি অতি গুরুত্বপূর্ণ তথ্য মিস করছি।
/nh
: @tasklist /nh /fi "pid eq %i"
? এবং ঠিক দরজা:Findstr ":8080"
আমার ক্ষেত্রে বন্দরটি (3000) মোটেই ব্যবহৃত হয়নি এবং নেটস্পটে দৃশ্যমান ছিল না। কিন্ত! উইন্ডোজের জন্য আনইনস্টলার ডকার বিষয়টি সমাধান করেছেন।