哪个进程将劫持 tcp 端口?

Which process is going to be hijacking a tcp port?

我在端口 1433 上有一个 SQL 服务器 运行。有时(也许总是)当有人试图重新启动实例时,端口 1433 被另一个进程劫持。当用户重新启动 Windows 服务器时,SQLservr.exe 可以再次使用端口 1433。因为这只是偶尔发生,所以用户现在才报告。此服务器是生产服务器,因此我不想停止实例以使用 TCPView 检查。

那么,有没有办法监视哪个进程试图打开特定端口(有问题的进程),但因为它已经打开(由 SQL 服务器)而失败?

您可以使用 Debugging Tools for Windows or API Monitor 中的 Logger,它记录和显示程序的函数调用和其他操作。

API Monitor 更容易使用。首先从 API 过滤器启用 Internet 和网络。您可以通过端口号监控可疑进程并过滤结果。

下面的屏幕截图是 python 进程通过调用 API.

尝试侦听端口 8000 的示例