
netstat
-tlnp
这个命令表示列出系统里面监听网络的tcp连接和相应的进程pid。
参数说明:
-t:表示列出tcp连接
-l:表示列出正在网络监听的服务
-n:表示以端口号来显示
-p:表示列出进程pid
然后在显示的结果中找到local
address这一列下面是指定端口号的那一行,再看它的program
name那一列,就知道这个端口号被哪个程序占用了。
方法和详细的 *** 作步骤如下:
1、第一步,找到需要打开的.o后缀文件,见下图,转到下面的步骤。
2、第二步,执行完上面的 *** 作之后,打开编译器,并在此处使用c-free5,选择新文件,并将其保存为cpp格式,见下图,转到下面的步骤。
3、第三步,执行完上面的 *** 作之后,单击“运行”,发现在文件末尾出现了一个具有相同名称.o后缀的文件,见下图,转到下面的步骤。
4、第四步,执行完上面的 *** 作之后,可以推断,当多种编程语言希望混合编译时,可以将其编译成.o文件,然后链接到可执行的文件,见下图,转到下面的步骤。
5、第五步,执行完上面的 *** 作之后,如果要打开,则需要先找到原始cpp文件并使用IDE对其进行编译,以形成exe可执行文件,然后才能将其打开,见下图。这样,就解决了这个问题了。
背景:
由于上个同事没有交接清楚,发现机器上有很多路径下含有nginx,系统service也配置了nginx,但是使用系统配置的service nginx status是stop状态,实际有nginx进程在执行,需要定位到该进程所启动的nginx位置。
解决方案:
1.先使用ps查询出nginx的进程号此处记为PID
2.使用ll /proc/PID
3.查看cwd或者exe后的 ->指向的路径就是该进程对应的应用程序路径
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)