Кто слушает данный порт TCP в Mac OS X?


1383

В Linux я могу использовать netstat -pntl | grep $PORTили, fuser -n tcp $PORTчтобы узнать, какой процесс (PID) прослушивает указанный порт TCP. Как получить ту же информацию в Mac OS X?


27
К сожалению, netstat -p tcp | grep $PORTPID не отображаются, поскольку netstat в Mac OS X не может отображать PID.
оч

12
netstat -anvотображает порт в Mac OS X (источник: решение ниже @SeanHamiliton)
Кертис Яллоп,

Ответы:


2050

В macOS High Sierra и более поздних версиях используйте эту команду:

lsof -nP -iTCP:$PORT | grep LISTEN

или просто посмотреть только IPv4:

lsof -nP -i4TCP:$PORT | grep LISTEN

В старых версиях используйте одну из следующих форм:

lsof -nP -iTCP:$PORT | grep LISTEN
lsof -nP -i:$PORT | grep LISTEN

Замените $PORTна номер порта или список номеров портов через запятую.

sudoЕсли вам нужна информация о портах ниже # 1024, добавьте (после пробела).

-nФлаг для отображения IP - адреса вместо имен хостов. Это заставляет команду выполняться намного быстрее, потому что поиск DNS для получения имен хостов может быть медленным (несколько секунд или минут для многих хостов).

-PФлаг для отображения сырых номеров портов вместо разрешенных имен , как http, ftpили более эзотерические имена сервисов , таких как dpserve, socalia.

Смотрите комментарии для получения дополнительной информации.

Для полноты, потому что часто используется вместе:

Чтобы убить PID:

kill -9 <PID>
# kill -9 60401

154
Добавьте к этому префикс, sudoчтобы увидеть процессы, которые вам не принадлежат.
Гордон Дэвиссон

30
на льве, работал со сменойsudo lsof -i TCP:$PORT | grep LISTEN
дхавал

58
На Горного Льва вам не нужно grep:sudo lsof -iTCP:$PORT -sTCP:LISTEN
Сиу Чинг Понг - Асука Кенджи -

16
после стольких поисков этот лучший. люди, которые хотят напрямую скопировать команду, должны заменить $ PORT на фактический номер порта или определить переменную PORT, и это также для нескольких портов, таких как: export PORT = 8080,4433; lsof -n -i4TCP: $ PORT
siddhusingh

2
Не нужно sudo, если исследуемый порт выше 1024.
stigkj

627

Начиная с Snow Leopard (10.6), вплоть до Mojave (10.14) и Catalina (10,15) , каждая версия macOS поддерживает это:

sudo lsof -iTCP -sTCP:LISTEN -n -P

Лично я в конечном итоге с этой простой функцией в моем ~/.bash_profile:

listening() {
    if [ $# -eq 0 ]; then
        sudo lsof -iTCP -sTCP:LISTEN -n -P
    elif [ $# -eq 1 ]; then
        sudo lsof -iTCP -sTCP:LISTEN -n -P | grep -i --color $1
    else
        echo "Usage: listening [pattern]"
    fi
}

Затем listeningкоманда listening smthвыводит список процессов, прослушивающих какой-либо порт, и отображает их для некоторого шаблона.

Имея это, довольно легко спросить о конкретном процессе, например listening dropbox, или порту, например listening 22.

lsofУ команды есть несколько специализированных опций для запроса порта, протокола, процесса и т. д., но лично я обнаружил, что вышеупомянутая функция гораздо удобнее, поскольку мне не нужно запоминать все эти низкоуровневые опции. lsofэто довольно мощный инструмент, но, к сожалению, не так удобно использовать.


7
Это происходит в моих точечных файлах. Я ищу каждые несколько месяцев и всегда сталкиваюсь с этим ответом.
danemacmillan

1
Я чувствую, что это должен быть принят ответ, поскольку OP сказал, что он делает -pntl, который перечислит все услуги. Принятый ответ запрашивает один или несколько номеров портов, которые не являются удаленными.
seeafish

440

Вы также можете использовать:

sudo lsof -i -n -P | grep TCP

Это работает в Маверикс.


3
-iВариант делает его значительно быстрее. 0,02 секунды против 2 секунд. В моем приложении это имело значение.
Эрик Боэс

что делают эти конкретные флаги -i, -n, -P. Я нигде не могу найти, что именно они имеют в виду
Чед Уоткинс

sudo lsof -i -n -P | grep TCP | grep $ PORT - я создал псевдоним с помощью этой команды
alyn000r

Я бы предложил добавить «| grep $ PORT» или «| grep LISTEN»
KC Baltz

Большой! Работает также на Мохаве.
Gefilte Fish

291

Обновление январь 2016

Действительно удивленный, никто не предложил:

lsof -i :PORT_NUMBER

чтобы получить основную информацию требуется. Например, проверка порта 1337:

lsof -i :1337

Другие варианты, в зависимости от обстоятельств:

sudo lsof -i :1337
lsof -i tcp:1337

Вы можете легко использовать это для извлечения самого PID. Например:

lsof -t -i :1337

что также эквивалентно (в результате) этой команде:

lsof -i :1337 | awk '{ print $2; }' | head -n 2 | grep -v PID

Быстрая иллюстрация:

введите описание изображения здесь

Для полноты, потому что часто используется вместе:

Чтобы убить PID:

kill -9 <PID>
# kill -9 60401

или как один вкладыш:

kill -9 $(lsof -t -i :1337)

2
Эта команда также отображает PID, не относящиеся к прослушивателю, и вопросы, заданные явно только для слушателей.
оч

3
Вы также можете запустить lsof -t -i :1338. -tвернет идентификатор процесса, так что вам не придется awk / head.
KFunk

Ничто не сработало, кроме как kill -9 $(lsof -t -i :5000)на el capitan
goksel

Это замечательно. Я предпочитаю знать, что там, прежде чем убить его, поэтому (основываясь на этом) я просто добавил в свой bashrc:, whatsonport() { ps -ef | grep `lsof -t -i :$1` }так что:⇒ whatsonport 3000 --> 501 14866 14865 0 6:07AM ttys006 0:01.73 node .
Sigfried

1
Спасибо, lsof -i :PORT_NUMBERсделал работу для меня.
marika.daboja


48

Для LISTEN, УСТАНОВЛЕННЫХ и ЗАКРЫТЫХ портов

sudo lsof -n -i -P | grep TCP

Только для LISTEN портов

sudo lsof -n -i -P | grep LISTEN

Для определенного порта LISTEN, например: порт 80

sudo lsof -n -i -P | grep ':80 (LISTEN)'

Или, если вы просто хотите получить краткую сводку [сервис / приложения не описаны], обратитесь в NETSTAT. Хорошая сторона здесь, не нужно sudo

netstat -a -n | grep 'LISTEN '

Объясняя используемые предметы:

-n подавить имя хоста

-i для протоколов IPv4 и IPv6

-P опустить имена портов

-a [через netstat] для всех сокетов

-n [over netstat] не разрешать имена, показывать сетевые адреса в виде чисел

Протестировано на Высокой Сьерре 10.13.3 и Мохаве 10.14.3

  • последний синтаксис netstat тоже работает на linux

Подробные объяснения на самом деле очень полезны для начинающих, как я. спасибо @PYK
Томаз Ван

46

в OS X вы можете использовать опцию -v для netstat, чтобы дать связанный pid.

тип:

netstat -anv | grep [.]PORT

вывод будет выглядеть так:

tcp46      0      0  *.8080                 *.*                    LISTEN      131072 131072   3105      0

PID - это номер перед последним столбцом, 3105 для этого случая


Вы также должны добавить, grep LISTENчтобы показать только слушателям.
оч

3
Это то, что мне было нужно! lsofне смог найти порт. но netstatпоказал, что это было открыто. -vбыл секретный соус мне не хватало.
Аарон Макмиллин

32

В macOS есть простой способ получить идентификатор процесса, который прослушивает определенный порт с помощью netstat . Этот пример ищет процесс, обслуживающий контент на порту 80:

найти сервер, работающий на порту 80

netstat -anv | egrep -w [.]80.*LISTEN

образец вывода

tcp4  0 0  *.80       *.*    LISTEN      131072 131072    715      0

Второй из последнего столбца - это PID. Вверху это 715 .

опции

-a - показать все порты, в том числе используемые серверами

-n- показывать числа, не искать имена. Это делает команду намного быстрее

-v - подробный вывод, чтобы получить идентификаторы процесса

-w- поиск слов. В противном случае команда вернет информацию для портов 8000 и 8001, а не только "80"

LISTEN - предоставлять информацию только для портов в режиме LISTEN, то есть для серверов


2
флаг -v сделал это
user9869932

18

В последней версии macOS вы можете использовать эту команду:

lsof -nP -i4TCP:$PORT | grep LISTEN

Если вам трудно запомнить, то, возможно, вам следует создать bashфункцию и экспортировать ее с более дружелюбным именем, например

vi ~/.bash_profile

а затем добавьте следующие строки в этот файл и сохраните его.

function listening_on() {
    lsof -nP -i4TCP:"$1" | grep LISTEN
}

Теперь вы можете ввести listening_on 80свой терминал и посмотреть, какой процесс прослушивает порт 80.


13

На Snow Leopard (OS X 10.6.8) при запуске man lsof выдается:

lsof -i 4 -a

(фактический ручной ввод - 'lsof -i 4 -a -p 1234')

Предыдущие ответы не работали на Snow Leopard, но я пытался использовать netstat -nlp, пока не увидел использование lsof в ответе pts.


10

Я парень из Linux. В Linux это очень легко с netstat -ltpnлюбой комбинацией этих букв. Но в Mac OS X netstat -an | grep LISTENсамая гуманная. Другие очень уродливы и их трудно запомнить при поиске неисправностей.


2
Вопрос явно задан для конкретного порта TCP, а ваши команды показывают слушателей на всех портах.
оч

7
lsof -n -i | awk '{ print $1,$9; }' | sort -u

Это показывает, кто что делает. Удалите -n, ​​чтобы увидеть имена хостов (немного медленнее).


1
Ваш ответ неплох, но он на вопрос с несколькими высоко оцененными ответами, и один из них был принят несколько лет назад. В будущем постарайтесь сосредоточиться на более свежих вопросах, особенно на тех, на которые еще нет ответа.

Эта команда также отображает не TCP-порты и не слушатели? Вопрос явно касается слушателей только на портах TCP.
Очки

Согласно справочной странице lsof (8): If no address is specified, this option [-i] selects the listing of all Internet and x.25 (HP-UX) network files.
Миша Тавхелидзе

@ Миша Тавхелидзе: Значит, он также отображает не слушателей, поэтому не отвечает на вопрос.
оч

Добавить -sTCP:LISTENкlsof
Миша Тавхелидзе


1

Я сделал небольшой сценарий, чтобы увидеть не только, кто где слушает, но и показать установленные связи и с какими странами. Работает на OSX Siera

#!/bin/bash
printf "\nchecking established connections\n\n"
for i in $(sudo lsof -i -n -P | grep TCP | grep ESTABLISHED | grep -v IPv6 | 
grep -v 127.0.0.1 | cut -d ">" -f2 | cut -d " " -f1 | cut -d ":" -f1); do
    printf "$i : " & curl freegeoip.net/xml/$i -s -S | grep CountryName | 
cut -d ">" -f2 | cut -d"<" -f1
done

printf "\ndisplaying listening ports\n\n"

sudo lsof -i -n -P | grep TCP | grep LISTEN | cut -d " " -f 1,32-35

#EOF

Sample output
checking established connections

107.178.244.155 : United States
17.188.136.186 : United States
17.252.76.19 : United States
17.252.76.19 : United States
17.188.136.186 : United States
5.45.62.118 : Netherlands
40.101.42.66 : Ireland
151.101.1.69 : United States
173.194.69.188 : United States
104.25.170.11 : United States
5.45.62.49 : Netherlands
198.252.206.25 : United States
151.101.1.69 : United States
34.198.53.220 : United States
198.252.206.25 : United States
151.101.129.69 : United States
91.225.248.133 : Ireland
216.58.212.234 : United States

displaying listening ports

mysqld TCP *:3306 (LISTEN)
com.avast TCP 127.0.0.1:12080 (LISTEN)
com.avast TCP [::1]:12080 (LISTEN)
com.avast TCP 127.0.0.1:12110 (LISTEN)
com.avast TCP [::1]:12110 (LISTEN)
com.avast TCP 127.0.0.1:12143 (LISTEN)
com.avast TCP [::1]:12143 (LISTEN)
com.avast TCP 127.0.0.1:12995 (LISTEN)
com.avast [::1]:12995 (LISTEN)
com.avast 127.0.0.1:12993 (LISTEN)
com.avast [::1]:12993 (LISTEN)
Google TCP 127.0.0.1:34013 (LISTEN)

Это может быть полезно, чтобы проверить, если вы подключены к Северной Корее! ;-)


0

Это хороший способ для MacOS High Sierra:

netstat -an |grep -i listen

Это совершенно верно! Принятый ответ на самом деле правильный путь ... netstat на Mac OS X не показывает отображение pid на порт.
tr4nc3


0

Для macOS я использую две команды вместе, чтобы показать информацию о процессах, слушающих на машине, и процессах, подключающихся к удаленным серверам. Другими словами, чтобы проверить порты прослушивания и текущие (TCP) соединения на хосте, вы можете использовать две следующие команды вместе

1. netstat -p tcp -p udp 

2. lsof -n -i4TCP -i4UDP 

Думаю, я добавлю свой вклад, надеюсь, это может в конечном итоге помочь кому-то.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.