Использованиеpkill -fx
:
pkill -fx 'python example.py -id 2'
Опция -f
для pkill
обеспечивает сопоставление всей командной строки, а не только имени процесса, и -x
заставляет шаблон точно соответствовать полной команде, а не какой-либо ее подстроке (так же, как сgrep -x
). Вам понадобится -x
, чтобы избежать сопоставления командных строк, в конце которых могут быть дополнительные цифры, например 20
или 203
.
Что касается второй части вашего вопроса, netstat -plantu
покажет вам только информацию о tcp и udp, то есть об установленных сетевых соединениях и прослушиваемых портах. netstat -a
также покажет вам сокеты unix. Это много информации, лучше ориентироваться на то, что вам нужно на выходе.
Если вы используете последний дистрибутив, вы можете использовать ss
вместо netstat
. Это современная альтернатива, с теми же параметрами.
Обычно я набираюss -tulp
(так же, как netstat -tulp
), чтобы проверить все прослушиваемые порты на моих серверах/ПК, а также процессы, которые открыли порты; возможный входящий трафик будет адресован на эти порты. Чтобы проверить текущие подключения и процессы, ss -tuap
. Для -p
вам нужны права root/sudo, чтобы просматривать процессы всех пользователей.