linux查看在一台服务器部署多个应用对外暴露的端口号
时间: 2023-09-06 16:05:30 浏览: 168
要查看在一台服务器上部署多个应用对外暴露的端口号,可以使用以下命令以列出当前正在监听的端口号:
```
netstat -tuln
```
这个命令会显示所有正在监听的TCP和UDP端口。通过查看该输出,可以确定哪些端口号正在被应用程序使用。其中,“-t”选项表示仅显示TCP端口,“-u”选项表示仅显示UDP端口,“-l”选项表示仅显示正在监听的端口,“-n”选项表示以数值形式显示端口号而非域名。
另外,还可以使用以下命令通过查询特定的进程ID(PID)来查找打开的端口:
```
sudo lsof -i :端口号
```
在这个命令中,将“:端口号”替换为具体要查询的端口号。运行该命令后,会显示使用该端口号的进程的详细信息,包括进程ID和应用程序名称。
通过上述两种方法,可以有效查看在一台Linux服务器上部署的多个应用程序对外暴露的端口号。
相关问题
linux的docker部署python
### 部署 Python 应用程序到 Linux 上的 Docker
#### 创建 Dockerfile
为了构建应用程序镜像,需创建一个名为 `Dockerfile` 的文件。此文件包含了所有用于构建图像的命令和指令[^1]。
对于基于 Python 的 Web 应用程序(例如 Flask 或 Django),典型的 Dockerfile 可能如下所示:
```dockerfile
# 使用官方 Python 映像作为基础映像
FROM python:3.9-slim-buster
# 设置工作目录
WORKDIR /app
# 将当前目录的内容复制到容器中的/app路径下
COPY . .
# 安装依赖项
RUN pip install --no-cache-dir -r requirements.txt
# 暴露端口8000给外部访问
EXPOSE 8000
# 运行服务器启动脚本
CMD ["gunicorn", "--bind", "0.0.0.0:8000", "myproject.wsgi"]
```
上述配置适用于大多数标准的 Python Web 应用程序;然而,具体细节可能因项目而异。
#### 构建并运行容器
完成 Dockerfile 后,在包含该文件的应用根目录执行以下命令来构建 Docker 图像:
```bash
$ docker build -t my-python-app .
```
之后可以使用下面这条命令启动新建立好的容器实例:
```bash
$ docker run -d -p 8000:8000 my-python-app
```
这会以后台模式 (`-d`) 启动一个新的容器,并将主机上的端口 8000 转发至容器内的相同端口号。
#### 加入覆盖网络 (Overlay Network)
如果计划跨多个节点部署服务,则应考虑设置覆盖网络以便不同机器间的容器能够相互通信。一旦建立了这样的网络环境,就可以通过指定名称让容器加入特定的覆盖网路[^2]:
```bash
$ docker network create --driver overlay my-overlay-network
$ docker service create --name=my-service \
--network=my-overlay-network \
my-python-app
```
以上操作会在 Swarm 模式下的集群环境中创建新的服务并将它连接到先前定义过的覆盖网络上去。
阅读全文
相关推荐















