какой порт находится в tomcat 6

.m3u8 - прямой эфир в прямом эфире (поэтому он отлично работает на iPhone).

Наконец, есть экспериментальный VLC-плеер с поддержкой m3u8, попытайтесь его создать и посмотреть, работает ли он

)
11
задан 29 May 2012 в 22:17

22 ответа

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С помощью PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание. netstat и lsof будут работать без sudo, но они выиграли Показывать все порты. В моем случае sudo был необходим, чтобы увидеть порты tomcat.

21
ответ дан 25 May 2018 в 10:50
  • 1
    Мне нравится этот трюк с поисковым процессом от порта! Очень полезно! – jhaagsma 29 April 2016 в 22:36

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 25 July 2018 в 18:43

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 2 August 2018 в 00:52

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 4 August 2018 в 16:23

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 6 August 2018 в 01:02

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 7 August 2018 в 18:28

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 10 August 2018 в 07:10

Если вы используете

$ ps -ef

или

$ top

, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.

С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя

$ sudo netstat -lnp | grep 1483

, я получаю результат:

tcp6       0      0 :::8080                 :::*                    LISTEN      1483/java       
tcp6       0      0 127.0.0.1:8005          :::*                    LISTEN      1483/java 

Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:

$ sudo lsof -i:8080 -n

дает

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
java    1483 tomcat6   36u  IPv6   3496      0t0  TCP *:http-alt (LISTEN)

Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.

23
ответ дан 15 August 2018 в 19:09
  • 1
    Мне нравится этот трюк с поисковым процессом от порта! Очень полезно! – jhaagsma 29 April 2016 в 22:36

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 25 May 2018 в 10:50
  • 1
    Добро пожаловать в Ask Ubuntu! Я рекомендую изменить этот ответ, чтобы развернуть его с конкретными подробностями, что это должно делать и почему. (См. Также Как написать хороший ответ? для общих советов о том, какие ответы наиболее ценны в Ask Ubuntu.) – David Foerster 29 February 2016 в 21:01

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 25 May 2018 в 10:50
  • 1
    Для вашей локальной машины netstat было бы намного проще и быстрее. Прочтите справочную страницу о том, как подключить имя программы, которая открывает порт для вывода. man netstat является одним из ваших друзей здесь :-) – ohno 29 May 2012 в 23:48
  • 2
    Большое спасибо, он имеет очень хорошее и дружелюбное руководство. – Mohammad Etemaddar 30 May 2012 в 18:27

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 25 July 2018 в 18:43

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 25 July 2018 в 18:43

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 2 August 2018 в 00:52

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 4 August 2018 в 16:23

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 6 August 2018 в 01:02

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 6 August 2018 в 01:02

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 7 August 2018 в 18:28

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 7 August 2018 в 18:28

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 10 August 2018 в 07:10

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 10 August 2018 в 07:10

Попробуйте следующее:

netstat -ntpl | grep java
tcp        0      0 127.0.0.1:**8005**          0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8008**            0.0.0.0:*               LISTEN      2710/java
tcp        0      0 0.0.0.0:**8009**            0.0.0.0:*               LISTEN      2710/java
4
ответ дан 15 August 2018 в 19:09
  • 1
    Добро пожаловать в Ask Ubuntu! Я рекомендую изменить этот ответ, чтобы развернуть его с конкретными подробностями, что это должно делать и почему. (См. Также . Как написать хороший ответ? для общих советов о том, какие ответы наиболее ценны для Ask Ubuntu.) – David Foerster 29 February 2016 в 21:01

По умолчанию он работает на порту 8080

Вы можете сканировать порты и другие порты с помощью «nmap»

Для вашей собственной машины:

nmap localhost
3
ответ дан 15 August 2018 в 19:09
  • 1
    Для вашей локальной машины netstat было бы намного проще и быстрее. Прочтите справочную страницу о том, как подключить имя программы, которая открывает порт для вывода. man netstat является одним из ваших друзей здесь :-) – ohno 29 May 2012 в 23:48
  • 2
    Большое спасибо, он имеет очень хорошее и дружелюбное руководство. – Mohammad Etemaddar 30 May 2012 в 18:27

Другие вопросы по тегам:

Похожие вопросы: