netstat

    0熱度

    1回答

    此刻,我試圖根據來自另一個列表的匹配值從字符串中創建一個新列表。例如,我的值列表是: ['IX', 'C', 'D', 'XL', 'I', 'XC', 'M', 'L', 'CD', 'X', 'IV', 'CM'] 這些都是羅馬數字。我怎麼會去考慮羅馬數字: MMIX 和分裂它: ['M', 'M', 'IX'] 基於前面的列表上。 任何幫助將是偉大的!

    0熱度

    1回答

    當您想知道哪個端口已被使用時,您可以使用netstat -apn | grep 27777。結果如下: > tcp 0 0 ::ffff:43.69.96.68:27777 :::* LISTEN 79339/java 然後你可以找到哪個進程使用PID 79339. ps -aux | grep 79339 現在,我不知道是否有一個命令來查找該過程使用已經在使用的端口。 我試過ps

    2熱度

    2回答

    我正在開發一個C++項目。爲了滿足其中一個要求,我需要檢查一下端口是否可以隨時在我的應用程序中使用。爲了實現這一點,我來到了以下解決方案。 #include <iostream> #include <cstdlib> #include <stdexcept> #include <string> #include <stdio.h> std::string _executeShellC

    1熱度

    1回答

    我們可以用"netstat -s"查詢"segments retransmitted"。但是: 1)原始數據從哪裏來?/proc中?看起來像/proc/net/netstat包括其他重發計數器,但沒有"segments retransmitted"。 2)如何通過C以編程方式獲得此代碼? 謝謝! [email protected]:~/logs# netstat -s | grep trans

    0熱度

    1回答

    我在Mac Sierra上。我想開始我的Tor的實例,但顯然它已經在我的電腦上運行... localhost:myproject davea$ tor --CookieAuthentication 0 --HashedControlPassword "" --ControlPort 9050 --SocksPort 50001 Nov 12 12:27:06.777 [notice] Tor v

    3熱度

    1回答

    首先,對不起我的英語,也是我的第一個問題(不知道我在做什麼:))。我想修改我的cron作業和上市「我的」計劃任務,我發現這一個: */5 * * * * perl /usr/bin/hm_fix.pl > /dev/null 2<&1 腳本本身: #!/usr/bin/perl -w # Script to fix some migrations $gateway = `netstat \

    0熱度

    1回答

    我有我的代碼有問題netstat命令.. SET con = netstat -a -n | find "127.0.0.1:3306" if "%con%" == "" ( telnet 127.0.0.1 3306 ) pause 每當我執行這個命令運行telnet命令。 其實當我手動尋找netstat -a -n | find "127.0.0.1:3306"它不等於""但

    3熱度

    1回答

    我運行了一個Docker容器,該端口容器公開了端口443。 docker ps確認它是暴露的。 ~ docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 42b17c2a4b75 tmp/tmp "/usr/bin/tini -- /bi" 57 seconds ago

    0熱度

    1回答

    我想顯示netstat的國外地址的結果從54.爲ESTABLISHED TCP連接。 這是示例輸出我要找: tcp 0 0 192.168.X.X:42436 54.X.X.70:80 ESTABLISHED - tcp 0 0 192.168.X.X:51160 54.X.X.73:80 ESTABLISHED - 我已經試過各種命令,但沒有接近或我會在這裏列出我的嘗試,但他們不會有幫助。

    -1熱度

    1回答

    我的程序在運行時遇到了類似波紋管的netstat輸出問題。它不能接收數據包。第一行中的Recv-Q值是什麼意思?我看到手冊頁,並做一些Google搜索,但沒有找到結果。 [[email protected](none) /data]# netstat -ntap | grep 8000 tcp 129 0 0.0.0.0:8000 0.0.0.0:* LISTEN 1526/XX