zoukankan      html  css  js  c++  java
  • linux lsof ,ps 命令详解

    简介

    lsof(list open files)是一个列出当前系统打开文件的工具。在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议 (TCP) 和用户数据报协议 (UDP) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。

    输出信息含义

    在终端下输入lsof即可显示系统打开的文件,因为 lsof 需要访问核心内存和各种文件,所以必须以 root 用户的身份运行它才能够充分地发挥其功能。

    直接输入lsof部分输出为:

    [root@localhost ~]# lsof |head -10
    COMMAND    PID  TID    USER   FD      TYPE             DEVICE  SIZE/OFF       NODE NAME
    systemd      1         root  cwd       DIR              253,0       251         64 /
    systemd      1         root  rtd       DIR              253,0       251         64 /
    systemd      1         root  txt       REG              253,0   1616360   12761081 /usr/lib/systemd/systemd
    systemd      1         root  mem       REG              253,0     20064       5955 /usr/lib64/libuuid.so.1.3.0
    systemd      1         root  mem       REG              253,0    265600       6073 /usr/lib64/libblkid.so.1.1.0
    systemd      1         root  mem       REG              253,0     90248      16331 /usr/lib64/libz.so.1.2.7
    systemd      1         root  mem       REG              253,0    157424      47574 /usr/lib64/liblzma.so.5.2.2
    systemd      1         root  mem       REG              253,0     23968      47609 /usr/lib64/libcap-ng.so.0.0.0
    systemd      1         root  mem       REG              253,0     19896      31623 /usr/lib64/libattr.so.1.1.0
    [root@localhost ~]# 

    每行显示一个打开的文件,若不指定条件默认将显示所有进程打开的所有文件。

    lsof输出各列信息的意义如下:

    COMMAND:进程的名称 PID:进程标识符

    USER:进程所有者

    FD:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等 TYPE:文件类型,如DIR、REG等

    DEVICE:指定磁盘的名称

    SIZE:文件的大小

    NODE:索引节点(文件在磁盘上的标识)

    NAME:打开文件的确切名称


    FD 列中的文件描述符cwd 值表示应用程序的当前工作目录,这是该应用程序启动的目录,除非它本身对这个目录进行更改,txt 类型的文件是程序代码,如应用程序二进制文件本身或共享库,如上列表中显示的 /sbin/init 程序。

    其次数值表示应用程序的文件描述符,这是打开该文件时返回的一个整数。如上的最后一行文件/dev/initctl,其文件描述符为 10。u 表示该文件被打开并处于读取/写入模式,而不是只读 ® 或只写 (w) 模式。同时还有大写 的W 表示该应用程序具有对整个文件的写锁。该文件描述符用于确保每次只能打开一个应用程序实例。初始打开每个应用程序时,都具有三个文件描述符,从 0 到 2,分别表示标准输入、输出和错误流。所以大多数应用程序所打开的文件的 FD 都是从 3 开始。

    与 FD 列相比,Type 列则比较直观。文件和目录分别称为 REG 和 DIR。而CHR 和 BLK,分别表示字符和块设备;或者 UNIX、FIFO 和 IPv4,分别表示 UNIX 域套接字、先进先出 (FIFO) 队列和网际协议 (IP) 套接字。

    常用参数

    lsof语法格式是:
    lsof [options] filename

    lsof abc.txt 显示开启文件abc.txt的进程
    lsof -c abc 显示abc进程现在打开的文件
    lsof -c -p 1234 列出进程号为1234的进程所打开的文件
    lsof -g gid 显示归属gid的进程情况
    lsof +d /usr/local/ 显示目录下被进程开启的文件
    lsof +D /usr/local/ 同上,但是会搜索目录下的目录,时间较长
    lsof -d 4 显示使用fd为4的进程
    lsof -i 用以显示符合条件的进程情况
    lsof -i[46] [protocol][@hostname|hostaddr][:service|port]
      46 --> IPv4 or IPv6
      protocol --> TCP or UDP
      hostname --> Internet host name
      hostaddr --> IPv4地址
      service --> /etc/service中的 service name (可以不止一个)
      port --> 端口号 (可以不止一个)

    lsof使用实例

    查找谁在使用文件系统


    在卸载文件系统时,如果该文件系统中有任何打开的文件,操作通常将会失败。那么通过lsof可以找出那些进程在使用当前要卸载的文件系统,如下:
    # lsof /GTES11/
    COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
    bash 4208 root cwd DIR 3,1 4096 2 /GTES11/
    vim 4230 root cwd DIR 3,1 4096 2 /GTES11/
    在这个示例中,用户root正在其/GTES11目录中进行一些操作。一个 bash是实例正在运行,并且它当前的目录为/GTES11,另一个则显示的是vim正在编辑/GTES11下的文件。要成功地卸载/GTES11,应该在通知用户以确保情况正常之后,中止这些进程。 这个示例说明了应用程序的当前工作目录非常重要,因为它仍保持着文件资源,并且可以防止文件系统被卸载。这就是为什么大部分守护进程(后台进程)将它们的目录更改为根目录、或服务特定的目录(如 sendmail 示例中的 /var/spool/mqueue)的原因,以避免该守护进程阻止卸载不相关的文件系统。

    恢复删除的文件


    当Linux计算机受到入侵时,常见的情况是日志文件被删除,以掩盖攻击者的踪迹。管理错误也可能导致意外删除重要的文件,比如在清理旧日志时,意外地删除了数据库的活动事务日志。有时可以通过lsof来恢复这些文件。
    当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。
    在/proc 目录下,其中包含了反映内核和进程树的各种文件。/proc目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这些文件进行读取和写入时,实际上是在从内存中获取相关信息。大多数与 lsof 相关的信息都存储于以进程的 PID 命名的目录中,即 /proc/1234 中包含的是 PID 为 1234 的进程的信息。每个进程目录中存在着各种文件,它们可以使得应用程序简单地了解进程的内存空间、文件描述符列表、指向磁盘上的文件的符号链接和其他系统信息。lsof 程序使用该信息和其他关于内核内部状态的信息来产生其输出。所以lsof 可以显示进程的文件描述符和相关的文件名等信息。也就是我们通过访问进程的文件描述符可以找到该文件的相关信息。
    当系统中的某个文件被意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。 假如由于误操作将/var/log/messages文件删除掉了,那么这时要将/var/log/messages文件恢复的方法如下:
    首先使用lsof来查看当前是否有进程打开/var/logmessages文件,如下:
    # lsof |grep /var/log/messages
    syslogd 1283 root 2w REG 3,3 5381017 1773647 /var/log/messages (deleted)
    从上面的信息可以看到 PID 1283(syslogd)打开文件的文件描述符为 2。同时还可以看到/var/log/messages已经标记被删除了。因此我们可以在 /proc/1283/fd/2 (fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下:
    # head -n 10 /proc/1283/fd/2
    Aug 4 13:50:15 holmes86 syslogd 1.4.1: restart.
    Aug 4 13:50:15 holmes86 kernel: klogd 1.4.1, log source = /proc/kmsg started.
    Aug 4 13:50:15 holmes86 kernel: Linux version 2.6.22.1-8 (root@everestbuilder.linux-ren.org) (gcc version 4.2.0) #1 SMP Wed Jul 18 11:18:32 EDT 2007 Aug 4 13:50:15 holmes86 kernel: BIOS-provided physical RAM map: Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 0000000000000000 - 000000000009f000 (usable) Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 000000000009f000 - 00000000000a0000 (reserved) Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 0000000000100000 - 000000001f7d3800 (usable) Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 000000001f7d3800 - 0000000020000000 (reserved) Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 00000000e0000000 - 00000000f0007000 (reserved) Aug 4 13:50:15 holmes86 kernel: BIOS-e820: 00000000f0008000 - 00000000f000c000 (reserved)
    从上面的信息可以看出,查看 /proc/8663/fd/15 就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用 I/O 重定向将其复制到文件中,如:
    cat /proc/1283/fd/2 > /var/log/messages
    对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。

    实用命令

    lsof `which httpd` //那个进程在使用apache的可执行文件
    lsof /etc/passwd //那个进程在占用/etc/passwd
    lsof /dev/hda6 //那个进程在占用hda6
    lsof /dev/cdrom //那个进程在占用光驱
    lsof -c sendmail //查看sendmail进程的文件使用情况
    lsof -c courier -u ^zahn //显示出那些文件被以courier打头的进程打开,但是并不属于用户zahn
    lsof -p 30297 //显示那些文件被pid为30297的进程打开
    lsof -D /tmp 显示所有在/tmp文件夹中打开的instance和文件的进程。但是symbol文件并不在列
    
    lsof -u1000 //查看uid是100的用户的进程的文件使用情况
    lsof -utony //查看用户tony的进程的文件使用情况
    lsof -u^tony //查看不是用户tony的进程的文件使用情况(^是取反的意思)
    lsof -i //显示所有打开的端口
    lsof -i:80 //显示所有打开80端口的进程
    lsof -i -U //显示所有打开的端口和UNIX domain文件
    lsof -i UDP@[url]www.akadia.com:123 //显示那些进程打开了到www.akadia.com的UDP的123(ntp)端口的链接
    lsof -i tcp@ohaha.ks.edu.tw:ftp -r //不断查看目前ftp连接的情况(-r,lsof会永远不断的执行,直到收到中断信号,+r,lsof会一直执行,直到没有档案被显示,缺省是15s刷新)
    lsof -i tcp@ohaha.ks.edu.tw:ftp -n //lsof -n 不将IP转换为hostname,缺省是不加上-n参数

    PS

    Linux作为Unix的衍生操作系统,Linux内建有查看当前进程的工具ps。这个工具能在命令行中使用。

    1. ps

    [root@localhost ~]# ps
      PID TTY          TIME CMD
     3230 pts/1    00:00:00 bash
     3397 pts/1    00:00:00 ps
    [root@localhost ~]# 

    结果默认会显示4列信息。

    • PID: 运行着的命令(CMD)的进程编号
    • TTY: 命令所运行的位置(终端)
    • TIME: 运行着的该命令所占用的CPU处理时间
    • CMD: 该进程所运行的命令

    这些信息在显示时未排序。

    2. 使用 -a 参数。-a 代表 all。同时加上x参数会显示没有控制终端的进程。

    [root@localhost ~]# ps -ax |head -10
      PID TTY      STAT   TIME COMMAND
        1 ?        Ss     0:01 /usr/lib/systemd/systemd --switched-root --system --deserialize 22
        2 ?        S      0:00 [kthreadd]
        3 ?        S      0:00 [ksoftirqd/0]
        5 ?        S<     0:00 [kworker/0:0H]
        6 ?        S      0:00 [kworker/u2:0]
        7 ?        S      0:00 [migration/0]
        8 ?        S      0:00 [rcu_bh]
        9 ?        R      0:00 [rcu_sched]
       10 ?        S<     0:00 [lru-add-drain]
    [root@localhost ~]# 

    3. 在需要查看特定用户进程的情况下,我们可以使用 -u 参数。比如我们要查看用户'pungki'的进程,可以通过下面的命令:

    [root@localhost ~]# ps -u root |head -10
      PID TTY          TIME CMD
        1 ?        00:00:01 systemd
        2 ?        00:00:00 kthreadd
        3 ?        00:00:00 ksoftirqd/0
        5 ?        00:00:00 kworker/0:0H
        6 ?        00:00:00 kworker/u2:0
        7 ?        00:00:00 migration/0
        8 ?        00:00:00 rcu_bh
        9 ?        00:00:00 rcu_sched
       10 ?        00:00:00 lru-add-drain
    [root@localhost ~]# 

    4.也许你希望把结果按照 CPU 或者内存用量来筛选,这样你就找到哪个进程占用了你的资源。要做到这一点,我们可以使用 aux 参数,来显示全面的信息:

    [root@localhost ~]# ps -aux  |head -10
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    root         1  0.0  0.6 128016  6500 ?        Ss   Sep07   0:01 /usr/lib/systemd/systemd --switched-root --system --deserialize 22
    root         2  0.0  0.0      0     0 ?        S    Sep07   0:00 [kthreadd]
    root         3  0.0  0.0      0     0 ?        S    Sep07   0:00 [ksoftirqd/0]
    root         5  0.0  0.0      0     0 ?        S<   Sep07   0:00 [kworker/0:0H]
    root         6  0.0  0.0      0     0 ?        S    Sep07   0:00 [kworker/u2:0]
    root         7  0.0  0.0      0     0 ?        S    Sep07   0:00 [migration/0]
    root         8  0.0  0.0      0     0 ?        S    Sep07   0:00 [rcu_bh]
    root         9  0.0  0.0      0     0 ?        R    Sep07   0:00 [rcu_sched]
    root        10  0.0  0.0      0     0 ?        S<   Sep07   0:00 [lru-add-drain]
    [root@localhost ~]# 

    5. 根据 cpu 和内存过滤排序

    [root@localhost ~]# ps -aux  --sort -pcpu |head -10
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    root         1  0.0  0.6 128016  6500 ?        Ss   Sep07   0:01 /usr/lib/systemd/systemd --switched-root --system --deserialize 22
    root         2  0.0  0.0      0     0 ?        S    Sep07   0:00 [kthreadd]
    root         3  0.0  0.0      0     0 ?        S    Sep07   0:00 [ksoftirqd/0]
    root         5  0.0  0.0      0     0 ?        S<   Sep07   0:00 [kworker/0:0H]
    root         6  0.0  0.0      0     0 ?        S    Sep07   0:00 [kworker/u2:0]
    root         7  0.0  0.0      0     0 ?        S    Sep07   0:00 [migration/0]
    root         8  0.0  0.0      0     0 ?        S    Sep07   0:00 [rcu_bh]
    root         9  0.0  0.0      0     0 ?        R    Sep07   0:00 [rcu_sched]
    root        10  0.0  0.0      0     0 ?        S<   Sep07   0:00 [lru-add-drain]
    [root@localhost ~]# ps -aux  --sort -pmem |head -10
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    root      2912  0.0  1.8 573940 19144 ?        Ssl  Sep07   0:02 /usr/bin/python2 -Es /usr/sbin/tuned -l -P
    polkitd   2632  0.0  1.3 612232 14160 ?        Ssl  Sep07   0:00 /usr/lib/polkit-1/polkitd --no-debug
    root      2652  0.0  1.0 627556 10756 ?        Ssl  Sep07   0:00 /usr/sbin/NetworkManager --no-daemon
    root         1  0.0  0.6 128016  6500 ?        Ss   Sep07   0:01 /usr/lib/systemd/systemd --switched-root --system --deserialize 22
    root      3226  0.0  0.5 154660  5480 ?        Ss   Sep07   0:00 sshd: root@pts/1
    root      1470  0.0  0.4  47420  4840 ?        Ss   Sep07   0:00 /usr/lib/systemd/systemd-udevd
    root      2914  0.0  0.4 112868  4312 ?        Ss   Sep07   0:00 /usr/sbin/sshd -D
    root      1465  0.0  0.4 127352  4112 ?        Ss   Sep07   0:00 /usr/sbin/lvmetad -f
    postfix   3142  0.0  0.4  89828  4076 ?        S    Sep07   0:00 qmgr -l -t unix -u
    [root@localhost ~]# 
    [root@localhost ~]# ps -aux --sort -pcpu,+pmem | head -n 10
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    root         2  0.0  0.0      0     0 ?        S    Sep07   0:00 [kthreadd]
    root         3  0.0  0.0      0     0 ?        S    Sep07   0:00 [ksoftirqd/0]
    root         5  0.0  0.0      0     0 ?        S<   Sep07   0:00 [kworker/0:0H]
    root         6  0.0  0.0      0     0 ?        S    Sep07   0:00 [kworker/u2:0]
    root         7  0.0  0.0      0     0 ?        S    Sep07   0:00 [migration/0]
    root         8  0.0  0.0      0     0 ?        S    Sep07   0:00 [rcu_bh]
    root         9  0.0  0.0      0     0 ?        R    Sep07   0:00 [rcu_sched]
    root        10  0.0  0.0      0     0 ?        S<   Sep07   0:00 [lru-add-drain]
    root        11  0.0  0.0      0     0 ?        S    Sep07   0:00 [watchdog/0]
    [root@localhost ~]# 
  • 相关阅读:
    可视化和解释的11种基本神经网络架构 标准,循环,卷积和自动编码器网络
    从头开始使用梯度下降优化在Python中实现单变量多项式回归(后续3)
    从头开始使用梯度下降优化在Python中实现单变量多项式回归(后续2)
    从头开始使用梯度下降优化在Python中实现单变量多项式回归
    从头开始使用梯度下降优化在Python中实现多元线性回归(后续)
    从头开始使用梯度下降优化在Python中实现多元线性回归
    算法分析 八: 总结补充补充
    算法分析五:贪婪算法
    JDBC简单使用、工具类构建以及Statement与PreparedStatement区别
    利用抓包工具Fiddler分析post和get对http请求、响应的区别。
  • 原文地址:https://www.cnblogs.com/zy09/p/15242741.html
Copyright © 2011-2022 走看看