netstat -an | grep 9090 可以看到该端口正被监听,但却不知道是哪个进程占用了该端口
1. netstat -Aan|grep 端口号
找到该端口连接对应的PCB/ADDR和连接的协议类型。
注:PCB ----Protocol Control Block
2. 如果是tcp连接,则rmsock tcpcb
如果是udp连接,则rmsock inpcb
如果是udp连接,则rmsock inpcb
下面我们以telnet服务所使用的23号端口为例,说明该方法:
#netstat -Aan|grep 23
f1000200019ce398 tcp 0 0 *.23 *.* LISTEN
可以看到PCB/ADDR为f1000200019ce398,且协议类型为tcp。
#netstat -Aan|grep 23
f1000200019ce398 tcp 0 0 *.23 *.* LISTEN
可以看到PCB/ADDR为f1000200019ce398,且协议类型为tcp。
#rmsock f1000200019ce398 tcpcb
The socket 0x19ce008 is being held by proccess 185006 (inetd).
命令报告该端口正在被inetd进程使用,PID为185006。
The socket 0x19ce008 is being held by proccess 185006 (inetd).
命令报告该端口正在被inetd进程使用,PID为185006。
注意:rmsock命令需要root权限执行。
查看名字包含fms的进程
#ps -ef | grep fms
结束PID为98767进程
#kill -9 98767