Execute o seguinte em um prompt de comando elevado:
netstat -ab
Estou tendo problemas ao iniciar meu servidor apache, porque a porta 443 já está em uso.
Acontece que o processo do sistema (PID 4) usa a porta 443. Eu não tenho o IIS instalado, o services.msc mostra (predicatbly) nenhum servidor do Exchange em execução, nem o WWW-Services, nem o IIS. Eu não tenho idéia de como descobrir qual serviço usa essa porta antes de desabilitar cada serviço um após o outro, e nem tenho certeza se isso ajudaria.
Eu ficaria muito grato se alguém pudesse me indicar como posso obter minha porta SSL de volta, obrigado :)
P.S .: É claro que "basta mudar o apache para outra porta para SSL" resolveria o problema de não conseguir iniciar o apache. Mas eu ainda gostaria de saber o que é tão insistente em monopolizar a porta 443.:)
Edit: Eu já peguei o 'hard route' e os serviços desativados um após o outro. Descobriu-se que o serviço "Routing and RAS" era o culpado. Obrigado a todos pela valiosa contribuição e as novas ferramentas no combate contra "WTF meu sistema faz agora".
Aposto que é o Skype, desmarque a caixa de seleção mostrada abaixo se você tiver instalado.
Eu tive o problema que a porta 443 foi usada pelo "sistema" com o PID 4 em minha máquina Windows 7. A solução para mim foi excluir uma "Conexão de entrada" (VPN) que existia na pasta de conexões de rede.
Parece que eu criei e esqueci de deletar depois de usar ...
Geralmente, esse é o serviço do agente host VMWare (necessário para o host da VM para comms convidados) vmware-hostd.exe
Uma boa maneira de descobrir o que o processo sub svchost.exe está executando é usar o explorador de processos sysinternals.
Enfrentei problemas semelhantes com o encaminhamento de 443 pedidos para o meu servidor WAS. Com base nas recomendações deste tópico, foi o que fiz
netstat -a -n -o | findstr 443
vmwarehostd.exe
services.msc
. Reiniciado pelo servidor WAS E todos os 443 pedidos chegaram a 443 felizes para sempre.
ps: Eu já tinha desinstalado o skype que veio embutido no windows8. O serviço de roteamento e acesso remoto foi desativado em minha máquina
O processo System está listado como PID 4 em todos os sistemas Windows modernos. É para o acesso ao modo kernel. Isso exclui a maioria dos produtos da Web de terceiros, como o Apache.
Desde o início do WinRM (Gerenciamento Remoto do Windows), o serviço HTTP (% SystemRoot% \ system32 \ drivers \ http.sys ) tem sido um parte padrão do Windows (Vista e posterior / Server 2008 e posterior). O http.sys é executado no processo System ( PID 4 ).
Outro software desenvolvido pela Microsoft também pode usar o% SystemRoot% \ system32 \ drivers \ link no processo Sistema como IIS , SQL Reporting Serviços e Serviço de Implantação da Web da Microsoft ( link ) ...
As portas padrão do WinRM 1.0 foram:
HTTP = 80
HTTPS = 443
O WinRM 2.0 e as portas padrão maiores são:
HTTP = 5985
HTTPS = 5986
Verifique com os seguintes comandos:
Winrm enumerar winrm / config / listener
Winrm get link
Passos da solução de problemas:
... de uma unidade não mapeada do Windows para evitar "Acesso Negado":
netstat -aon | encontrar ": 443"
A saída deve ser semelhante à seguinte para o processo System :
C: > netstat -ano | find ": 443"
TCP 0.0.0.0:443 0.0.0.0:0 ESCUTANDO 4
TCP [::]: 443 [::]: 0 ESCUTANDO 4
A última coluna é o PID (4).
A execução da lista de tarefas para descobrir o que está sendo executado no processo não é útil:
lista de tarefas / SVC / FI "PID eq 4"
lista de tarefas / m / FI "PID eq 4"
Procure no registro pelo serviço HTTP:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ HTTP \ Parâmetros \ UrlAclInfo
Haverá uma lista de URLs (com os números de porta) que podem levar a que aplicativo está em execução e mantendo as portas:
http: // +: 5985 / wsman / - > WinRM
https: // +: 5986 / wsman / - > WinRM
http: // +: 80 / Reports / - > SQL Reporting Server
http: // +: 80 / ReportServer / - > SQL Reporting Server
https: // server_fqdn: 443 / Reports / - > SQL Reporting Server
https: // server_fqdn: 443 / ReportsServer / - > SQL Reporting Server
http: // *: 2869 / - > Serviço do Simple Service Discovery Protocol (SSDPSRV)
http: // *: 5357 / - > Descoberta Dinâmica de Serviços da Web (WS-Discovery)
https: // *: 5358 / - > Descoberta Dinâmica de Serviços da Web (WS-Discovery)
Você pode então encontrar o serviço correspondente no sistema e pará-lo e ver que a porta desejada é liberada confirmando com outro netstat -aon | encontre o comando ": 443" .
Se for um processo iniciado por um serviço, o netstat -ab não ajudará.
Nesse caso, tente netstat -ao | find /i "443"
na linha de comando do administrador. Isso lhe dará uma saída assim:
TCP 0.0.0.0:443 your_hostname:0 LISTENING PID
Em seguida, digite outro prompt de comando do administrador tasklist | find /i "<PID>"
No meu caso, o PID era 2912 e meu comando era: tasklist | find /i "2912"
A saída do meu comando foi:
vmware-hostd.exe 2912 Services 0 39 856 K
uau, eu até esqueci que instalei o VMware para verificar uma funcionalidade ...
No meu caso foi o processo DTC (Distributed Transaction Coordinator) para usar a porta 443. Em particular, eu ativei o WS-AT no DTC e ele estava usando 443 portas.
Em geral, eu entendo que quando o processo do sistema (PID 4) usa porta 443 / https é um processo interno do Windows (no meu caso DTC, mas eu acho que pode ser também outro processo) se não é um site IIS usando.
No meu caso, foi o DataManager da F5 Networks, que usa o Tomcat 6 internamente para servir suas páginas web. Eu esqueci de desinstalar esse aplicativo. Decisão de projeto ruim, se você me perguntar.
para mim, após a atualização do Windows 2016, o apache 443 não pôde ser iniciado com o evento comum listado. Eu encontrei o culpado para ser "Windows Sync Share" Service (SyncShareSvc). desativado e capaz de iniciar o Apache
Se você tiver algum tipo de driver Virtual Lan (como OpenVM, VMWare, etc.), certifique-se de liberar a porta antes de fornecê-la a outra coisa.
Apenas uma sugestão rápida;)
Descobri que usar a funcionalidade VPN no Windows 8 (provavelmente o mesmo para o Windows 7) usava a porta 443.
EDITADO: Além disso, minha porta foi fechada novamente pelo PMB.exe (Pando Media Booster)
Para mim, foi o agente McAfee EPO ouvindo na porta 80. Eu tive que passar por várias dificuldades para mudar. link
Usando netstat -ao | find ":443"
, descobri que a porta 443 está sendo usada pelo PID 4, que era o processo do sistema. Isso aconteceu comigo duas vezes no Windows Server 2012 e foi devido a um dos seguintes motivos:
Isso pode não ser uma solução para todos, mas pode ajudar alguns.
Eu tive o mesmo problema ao tentar instalar uma atualização do VMware. Eu segui para o Skype. O novo cliente é padronizado para 443.
Tags windows