netstat: строки grep, связанные с конкретным процессом

4017
Belmin Fernandez

Я знаю, что в Windows вы можете сделать следующее, чтобы увидеть, какие процессы подключены к порту:

netstat -a -b 

Однако как бы вы ограничивали отображение портами, подключенными к определенному процессу? Я посмотрел на findstr, но это не помогает, потому что исполняемый файл процесса не упоминается в той же строке, что и информация о порте:

PS C:\Users\nimmylebby> netstat -a -b [svchost.exe] TCP [::]:49154 NIMMY-LAPTOP:0 LISTENING Schedule [svchost.exe] TCP [::]:49155 NIMMY-LAPTOP:0 LISTENING [services.exe] TCP [::]:49156 NIMMY-LAPTOP:0 LISTENING [lsass.exe] UDP 0.0.0.0:500 *:* IKEEXT [svchost.exe] UDP 0.0.0.0:3702 *:* FDResPub [svchost.exe] 

У кого-нибудь есть подсказка?

3

1 ответ на вопрос

2
zdan

Одним из вариантов является использование Sysinternals TCPView, который включает версию командной строки, которая позволяет фильтровать по имени процесса:

Использование Tcpvcon

Использование Tcpvcon аналогично использованию встроенной утилиты netstat для Windows:

Использование: tcpvcon [-a] [-c] [-n] [имя процесса или PID]

-a Показать все конечные точки (по умолчанию показываются установленные TCP-соединения). -c Вывести на печать как CSV. -n Не разрешать адреса ..

Страница для TCPView явно переместилась; Похоже, что теперь он доступен по адресу http://technet.microsoft.com/en-us/sysinternals/bb897437. sleske 13 лет назад 0