.m3u8 - прямой эфир в прямом эфире (поэтому он отлично работает на iPhone).
Наконец, есть экспериментальный VLC-плеер с поддержкой m3u8, попытайтесь его создать и посмотреть, работает ли он
)Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С помощью PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание. netstat и lsof будут работать без sudo, но они выиграли Показывать все порты. В моем случае sudo был необходим, чтобы увидеть порты tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Если вы используете
$ ps -ef
или
$ top
, вы должны найти PID (идентификатор процесса) для вашего пакета opengeo.
С PID в руке вы можете использовать netstat и grep, чтобы узнать, на каком порту он работает. Например, я вижу, что PID моего tomcat равен 1483. Поэтому, используя
$ sudo netstat -lnp | grep 1483
, я получаю результат:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Я не думаю, что вы спросили об этом , но для полноты, чтобы найти идентификатор процесса, когда вы знаете номер порта:
$ sudo lsof -i:8080 -n
дает
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Примечание: netstat и lsof будут работать без sudo, но они не будут показывать все порты. В моем случае sudo был необходим для просмотра портов tomcat.
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
Попробуйте следующее:
netstat -ntpl | grep java
tcp 0 0 127.0.0.1:**8005** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8008** 0.0.0.0:* LISTEN 2710/java
tcp 0 0 0.0.0.0:**8009** 0.0.0.0:* LISTEN 2710/java
По умолчанию он работает на порту 8080
Вы можете сканировать порты и другие порты с помощью «nmap»
Для вашей собственной машины:
nmap localhost
netstat
было бы намного проще и быстрее. Прочтите справочную страницу о том, как подключить имя программы, которая открывает порт для вывода. man netstat
является одним из ваших друзей здесь :-)
– ohno
29 May 2012 в 23:48