首先使用root权限:
方法1:
输入命令:lsof -i
下面详情:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
avahi-dae 732 avahi 12u IPv4 21620 0t0 UDP *:mdns
avahi-dae 732 avahi 13u IPv6 21621 0t0 UDP *:mdns
avahi-dae 732 avahi 14u IPv4 21622 0t0 UDP *:37726
avahi-dae 732 avahi 15u IPv6 21623 0t0 UDP *:57922
cupsd 761 root 10u IPv6 22691 0t0 TCP ip6-localhost:ipp (LISTEN)
cupsd 761 root 11u IPv4 22692 0t0 TCP localhost:ipp (LISTEN)
cups-brow 788 root 8u IPv4 2627 0t0 UDP *:ipp
superviso 829 root 4u IPv4 22876 0t0 TCP *:20001 (LISTEN)
找到相对应的PID进行kill 。
方法2:
输入命令: netstat -tunlp
-t: 仅显示TCP相关选项
-u:仅显示UDP相关选项
-n: 拒绝显示别名,能显示数字的全部转化成数字。
-l:仅列出又在监听(Listen)的服务状态
-p:显示相关链接的程序名。
下面详情:
激活Internet连接 (仅服务器)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:20001 0.0.0.0:* LISTEN 829/python
tcp 0 0 0.0.0.0:9001 0.0.0.0:* LISTEN 924/python
tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 1241/x11vnc
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 973/dnsmasq
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 830/sshd
tcp 0 0 127.0.0.1:3350 0.0.0.0:* LISTEN 1234/xrdp-sesman
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 761/cupsd
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 1543/8
tcp 0 0 127.0.0.1:6011 0.0.0.0:* LISTEN 1699/9
tcp 0 0 0.0.0.0:3389 0.0.0.0:* LISTEN 1232/xrdp
tcp6 0 0 :::20002 :::* LISTEN 1643/Forward
tcp6 0 0 :::20003 :::* LISTEN 1626/Net4G
tcp6 0 0 :::3306 :::* LISTEN 867/mysqld
tcp6 0 0 :::5900 :::* LISTEN 1241/x11vnc
tcp6 0 0 :::22 :::* LISTEN 830/sshd
tcp6 0 0 ::1:631 :::* LISTEN 761/cupsd
tcp6 0 0 ::1:6010 :::* LISTEN 1543/8
tcp6 0 0 ::1:6011 :::* LISTEN 1699/9
udp 0 0 0.0.0.0:631 0.0.0.0:* 788/cups-browsed
udp 20544 0 0.0.0.0:5353 0.0.0.0:* 732/avahi-daemon: r
udp 0 0 0.0.0.0:37726 0.0.0.0:* 732/avahi-daemon: r
udp 35200 0 127.0.1.1:53 0.0.0.0:* 973/dnsmasq
udp6 13376 0 :::5353 :::* 732/avahi-daemon: r
udp6 0 0 :::57922 :::* 732/avahi-daemon: r
找到相对应的PID进行kill 。
方法1和方法2都可以加上端口号进行查询 ,方法一:lsof -i:端口号 ,方法二:netstat -tunlp|grep 端口号
亲测!有效。