Jeśli użyjesz
$ ps -ef
lub
$ top
powinieneś być w stanie znaleźć PID (ID procesu) dla swojego pakietu opengeo.
Mając PID w dłoni, możesz użyć netstat i grep, aby dowiedzieć się, na jakim porcie działa. Na przykład widzę, że PID mojego kocura to 1483. Używając,
$ sudo netstat -lnp | grep 1483
Otrzymuję wynik:
tcp6 0 0 :::8080 :::* LISTEN 1483/java
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1483/java
Nie sądzę, że o to prosiłeś, ale dla kompletności, aby znaleźć identyfikator procesu, gdy znasz numer portu:
$ sudo lsof -i:8080 -n
daje
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
java 1483 tomcat6 36u IPv6 3496 0t0 TCP *:http-alt (LISTEN)
Uwaga: netstat i lsof będą działać bez sudo, ale nie pokażą wszystkich portów. W moim przypadku sudo było konieczne, aby zobaczyć porty tomcat.
Spróbuj poniżej:
źródło
Domyślnie działa na porcie 8080
Możesz skanować swoje porty i porty innych za pomocą „nmap”
Na własną maszynę:
źródło
netstat
byłaby znacznie łatwiejsza i szybsza. Przeczytaj stronę podręcznika, jak podłączyć nazwę programu, który otwiera port do wyjścia.man netstat
jest jednym z twoich znajomych tutaj :-)