lsof

           http://blog.tektea.com/archives/808.html

其实和fuser类似的,lsof使用的场景通常都是当你试图mount一个文件系统的时候,发现设备繁忙
ibusybox:~ ibusybox$ umount /mnt
umount : /mnt: device is busy

这时候就可以用lsof查看具体是什么进程在访问/mnt
用法lsof mountpoint
ibusybox:~ ibusybox$ lsof /mnt
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
Dock 121 ibusybox 21r DIR 1,2 612 526637 /mnt

就可以看到具体pid和用户之类的信息
相反如果想查看进程访问了哪些文件,加载了哪些库,或者是socket连接等等,就可以反过来用pid查看
用法ls -p pid
ibusybox:~ ibusybox$ lsof -p 121
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
Dock 121 ibusybox 21r DIR 1,2 612 526637 /mnt


另外lsof也支持通过进程名来查看相关信息
用法lsof -c processname
ibusybox:~ ibusybox$ lsof -c Dock
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
Dock 121 ibusybox cwd DIR 1,2 1088 2 /
Dock 121 ibusybox txt REG 1,2 3091616 879965 /System/Library/CoreServices/Dock.app/Contents/MacOS/Dock

如果你是root 想窥视一下其他兄弟在干啥 也可以通过lsof先看看tty设备访问的情况
ibusybox:~ ibusybox$ lsof /dev/ttys000
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
bash 403 ibusybox 0u CHR 16,0 0t326502 623 /dev/ttys000
bash 403 ibusybox 1u CHR 16,0 0t326502 623 /dev/ttys000
bash 403 ibusybox 2u CHR 16,0 0t326502 623 /dev/ttys000
然后再lsof -u username 就可以查看该用户在访问啥就一目了然了
ibusybox:~ ibusybox$ lsof -u ibusybox
Safari 192 ibusybox txt REG 1,2 50204 1673416 /private/var/folders/r9/kfjqnst15tb0ss2hk_4vk8zh0000gp/C/mds/mdsDirectory.db
Safari 192 ibusybox txt REG 1,2 32768 1673264 /private/var/db/mds/messages/se_SecurityMessages
Safari 192 ibusybox txt REG 1,2 2815 773626 /Applications/Safari.app/Contents/Resources/CertSecureStretch.png

通过lsof -i 也可以查看已经占用的socket端口,lsof -i :port可以直接查看某指定端口
ibusybox:~ ibusybox$ lsof -i
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
SystemUIS 123 ibusybox 5u IPv4 0x238afe528c39b56d 0t0 UDP *:*
NetworkBr 130 ibusybox 5u IPv4 0x238afe528c39b6f5 0t0 UDP *:*
Safari 206 ibusybox 10u IPv4 0x238afe528e701e75 0t0 UDP *:terabase
ubd 237 ibusybox 17u IPv4 0x238afe52901193e5 0t0 TCP *:23456 (LISTEN)

lsof是一个复杂而非常灵活的工具,可以man一下了解一下更多的细节

      http://wangshuxing123-126-com.iteye.com/blog/703734

导读:

一、用事实说话

二、关于LSOF命令的其它用法:

三、参考文档:

 

正文:

lsofFinding open files with lsof

作用:查看文件被哪些进程打开

一、用事实说话

【实验】Linux下文件删除、句柄与空间释放问题

窗口1:创建test文件,并用less命令打开它

[root@monitor monitor]# echo "zhengBin is Bkeep" >> test

 

[root@monitor monitor]# ls –sortk 

  8  -rw-r--r—1  root       1          Dec  9   16:02 error.txt

120  -rw-r--r—1  root       112         Dec  10  16:38 test

 

[root@monitor monitor]# less test

zhengBin is Bkeep

(END)

窗口2:使用lsof命令排查问题

[root@monitor monitor]# rm  –rf  test

 

[root@monitor monitor]# lsof |grep test          //注意,这里test文件已被标记为 “deleted”,但仍然被less进程锁定(pid23253

less      23253       root    4r      REG      253,0       18    2850936 /usr/monitor/test (deleted)

 

[root@monitor ~]# ps -ef |grep 23253         //查看less进程的系统用户,为root

root     23253 23042  0 17:16 pts/1    00:00:00 less test

root     23291 23256  0 17:17 pts/0    00:00:00 grep 23253

 

[root@monitor ~]# kill -9 23253   //杀掉该进程,系统才会释放test占用的磁盘空间。(重启系统或服务也行)

[root@monitor ~]# lsof |grep test

没有了,说明空间已被释放!

二、关于lsof命令的其它用法:

1,查看目录和文件正在被那些进程使用。

[root@monitor monitor]# umount /

umount: /: device is busy

umount: /: device is busy

[root@monitor monitor]# lsof  /

COMMAND     PID      USER   FD   TYPE DEVICE     SIZE    NODE NAME

init          1      root  cwd    DIR  253,0     4096       2 /

init          1      root  rtd    DIR  253,0     4096       2 /

init          1      root  txt    REG  253,0    38620 9306178 /sbin/init

init          1      root  mem    REG  253,0   125736 6686192 /lib/ld-2.5.so

init          1      root  mem    REG  253,0  1602128 6686193 /lib/libc-2.5.so

init          1      root  mem    REG  253,0    16428 6686196 /lib/libdl-2.5.so

init          1      root  mem    REG  253,0    93508 6686210 /lib/libselinux.so.1

init          1      root  mem    REG  253,0   242880 6686209 /lib/libsepol.so.1

migration     2      root  cwd    DIR  253,0     4096       2 /

migration     2      root  rtd    DIR  253,0     4096       2 /

ksoftirqd     3      root  cwd    DIR  253,0     4096       2 /

ksoftirqd     3      root  rtd    DIR  253,0     4096       2 /

2,查看远程ip调用了系统那些进程

[root@monitor monitor]# netstat -natp

tcp        0   1008 ::ffff:192.168.254.51:22    ::ffff:192.168.254.149:1066 ESTABLISHED 22779/0

 

[root@monitor monitor]# lsof -i @192.168.254.149

COMMAND   PID USER   FD   TYPE DEVICE SIZE NODE NAME

sshd    22779 root    3u  IPv6  98877       TCP 192.168.254.51:ssh->192.168.254.149:fpo-fns (ESTABLISHED)

3,根据端口号查看服务名

[root@monitor monitor]# lsof -i :25

COMMAND   PID USER   FD   TYPE DEVICE SIZE NODE NAME

sendmail 4653 root    4u  IPv4   9307       TCP monitor:smtp (LISTEN)

4,谁在打开sendmail.pid文件?

[root@monitor run]# lsof  /var/run/sendmail.pid

COMMAND   PID USER   FD   TYPE DEVICE SIZE    NODE NAME

sendmail 4653 root    5wW  REG  253,0   33 9667079 /var/run/sendmail.pid

5,【重要】查看某个进程号所打开的所有系统文件

参数说明:

-a,所有参数都必须持有真实的文件显示

-p,进程号

-dtxt记录将被过滤掉;排除的意思  (the carat [^] means exclude).

[root@monitor run]# lsof -a -p 4653 -d ^txt        //【重要】

COMMAND   PID USER   FD   TYPE     DEVICE   SIZE    NODE NAME

sendmail 4653 root  cwd    DIR      253,0   4096 9666678 /var/spool/mqueue

sendmail 4653 root  rtd    DIR      253,0   4096       2 /

sendmail 4653 root  mem    REG      253,0        6684758 /lib/libdb-4.3.so (path inode=6684892)

sendmail 4653 root  DEL    REG      253,0        2107155 /usr/lib/liblber-2.3.so.0.2.15.#prelink#.1kBcGu

sendmail 4653 root  DEL    REG      253,0        2107070 /usr/lib/libgssapi_krb5.so.2.2.#prelink#.Y8RNd8

sendmail 4653 root  mem    REG      253,0        2101464 /usr/lib/libz.so.1.2.3 (path inode=2117529)

sendmail 4653 root  mem    REG      253,0  46680 6684713 /lib/libnss_files-2.5.so

sendmail 4653 root  mem    REG      253,0  14596 2162994 /usr/lib/sasl2/libanonymous.so.2.0.22

sendmail 4653 root  mem    REG      253,0 905200 2164220 /usr/lib/sasl2/libsasldb.so.2.0.22

sendmail 4653 root  mem    REG      253,0        6684723 /lib/libresolv-2.5.so (path inode=6686208)

sendmail 4653 root  mem    REG      253,0        6684701 /lib/libcrypt-2.5.so (path inode=6686216)

sendmail 4653 root  mem    REG      253,0        6684759 /lib/libkeyutils-1.2.so (path inode=6686207)

sendmail 4653 root    2w   CHR        1,3           1449 /dev/null

sendmail 4653 root    3u  unix 0xd45eb740           9306 socket

sendmail 4653 root    4u  IPv4       9307            TCP monitor:smtp (LISTEN)

sendmail 4653 root    5wW  REG      253,0     33 9667079 /var/run/sendmail.pid

6ls命令参数解释

[root@monitor monitor]# ls –sortk 

  8  -rw-r--r—1  root       1          Dec  9   16:02 error.txt

120  -rw-r--r—1  root       112         Dec  10  16:38 test

参数说明:

s:第一列显示的块大小(个);o:类似但不显示group   S:按文件大小排序

r:倒序;  t:按时间排序   k:字节数按KB来显示

 

 

 

http://blog.csdn.net/dl88250/article/details/1715489

lsof -i tcp:1521 -n

 

lsof的功能很強,詳細的說明我們可以用lsof --help去看,再想看更詳細的說明就是用 man lsof了喲。。

不多說了,查看某個port被那些程式打開的語法如下:

lsof -i TCP:port -n 
lsof -i UDP:port -n

lsof -i :port -n


# lsof -i tcp:1521 -n 
更多0

 

 http://alex295111.iteye.com/blog/741047

服务器上放着3个tomcat,通过top或者ps -aux | grep 来找对应的进程名,然后再kill掉,感觉都比较麻烦

 

弄来弄过还是觉得

lsof-i参数挺有用的

 

Multiple addresses (up to a limit of 100) may be specified with multiple -i options. 

 (A port number or service name range is  counted  as  one address.) 

They are joined in a single ORed set before participating in AND option selection.

直接查看某个端口的进程,例如:80端口

 

Shell代码  收藏代码
  1. lsof -i :80  

 

直接可以查看80端口占用的进程号

 

#########################################

http://363918.blog.51cto.com/353918/683229

lsof -i:3306

查看3306端口被谁占用


lsof简介
lsof(list open files)是一个列出当前系统打开文件的工具。在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接 和硬件。所以如传输控制协议 (tcp) 和用户数据报协议 (udp) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因 为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。 
lsof使用
lsof输出信息含义
在终端下输入lsof即可显示系统打开的文件,因为 lsof 需要访问核心内存和各种文件,所以必须以 root 用户的身份运行它才能够充分地发挥其功能。 
command    pid      user   fd      type     device     size       node      name
init       1         root cwd      dir       3,3       1024       2         /
init       1         root rtd      dir       3,3       1024       2         /
init       1         root txt      reg       3,3       38432      1763452 /sbin/init
init       1         root mem      reg       3,3       106114     1091620 /lib/libdl-2.6.so
init       1         root mem      reg       3,3       7560696    1091614 /lib/libc-2.6.so
init       1         root mem      reg       3,3       79460      1091669 /lib/libselinux.so.1
init       1         root mem      reg       3,3       223280     1091668 /lib/libsepol.so.1
init       1         root mem      reg       3,3       564136     1091607 /lib/ld-2.6.so
init       1         root 10u      fifo      0,15                  1309     /dev/initctl
每行显示一个打开的文件,若不指定条件默认将显示所有进程打开的所有文件。lsof输出各列信息的意义如下: 
command:进程的名称
pid:进程标识符
user:进程所有者
fd:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等
type:文件类型,如dir、reg等
device:指定磁盘的名称
size:文件的大小
node:索引节点(文件在磁盘上的标识)
name:打开文件的确切名称
其中fd 列中的文件描述符cwd 值表示应用程序的当前工作目录,这是该应用程序启动的目录,除非它本身对这个目录进行更改。
txt 类型的文件是程序代码,如应用程序二进制文件本身或共享库,如上列表中显示的 /sbin/init 程序。其次数值表示应用
程序的文件描述符,这是打开该文件时返回的一个整数。如上的最后一行文件/dev/initctl,其文件描述符为 10。u 表示该
文件被打开并处于读取/写入模式,而不是只读 ® 或只写 (w) 模式。同时还有大写 的w 表示该应用程序具有对整个文件的写
锁。该文件描述符用于确保每次只能打开一个应用程序实例。初始打开每个应用程序时,都具有三个文件描述符,从 0 到 2,
分别表示标准输入、输出和错误流。所以大多数应用程序所打开的文件的 fd 都是从 3 开始。 
与 fd 列相比,type 列则比较直观。文件和目录分别称为 reg 和 dir。而chr 和 blk,分别表示字符和块设备;
或者 unix、fifo 和 ipv4,分别表示 unix 域套接字、先进先出 (fifo) 队列和网际协议 (ip) 套接字。 
lsof常用参数
lsof 常见的用法是查找应用程序打开的文件的名称和数目。可用于查找出某个特定应用程序将日志数据记录到何处,或者正在跟踪某个问题。
例如,linux限制了进程能够打开文件的数目。通常这个数值很大,所以不会产生问题,并且在需要时,应用程序可以请求更大的值(直到某
个上限)。如果你怀疑应用程序耗尽了文件描述符,那么可以使用 lsof 统计打开的文件数目,以进行验证。lsof语法格式是: 
lsof [options] filename
常用的参数列表: 
lsof filename 显示打开指定文件的所有进程
lsof -a 表示两个参数都必须满足时才显示结果
lsof -c string   显示command列中包含指定字符的进程所有打开的文件
lsof -u username 显示所属user进程打开的文件
lsof -g gid 显示归属gid的进程情况
lsof +d /dir/ 显示目录下被进程打开的文件
lsof +d /dir/ 同上,但是会搜索目录下的所有目录,时间相对较长
lsof -d fd 显示指定文件描述符的进程
lsof -n 不将ip转换为hostname,缺省是不加上-n参数
lsof -i 用以显示符合条件的进程情况
lsof -i[46] [protocol][@hostname|hostaddr][:service|port]
           46 --> ipv4 or ipv6
           protocol --> tcp or udp
           hostname --> internet host name
           hostaddr --> ipv4地址
           service --> /etc/service中的 service name (可以不只一个)
           port --> 端口号 (可以不只一个)
例如: 查看22端口现在运行的情况 
# lsof -i :22
command pid user   fd   type device size node name
sshd    1409 root    3u ipv6   5678       tcp *:ssh (listen)
查看所属root用户进程所打开的文件类型为txt的文件: 
# lsof -a -u root -d txt
command    pid user fd      type device    size    node name
init       1    root txt       reg    3,3   38432 1763452 /sbin/init
mingetty 1632 root txt       reg    3,3   14366 1763337 /sbin/mingetty
mingetty 1633 root txt       reg    3,3   14366 1763337 /sbin/mingetty
mingetty 1634 root txt       reg    3,3   14366 1763337 /sbin/mingetty
mingetty 1635 root txt       reg    3,3   14366 1763337 /sbin/mingetty
mingetty 1636 root txt       reg    3,3   14366 1763337 /sbin/mingetty
mingetty 1637 root txt       reg    3,3   14366 1763337 /sbin/mingetty
kdm        1638 root txt       reg    3,3 132548 1428194 /usr/bin/kdm
x          1670 root txt       reg    3,3 1716396 1428336 /usr/bin/xorg
kdm        1671 root txt       reg    3,3 132548 1428194 /usr/bin/kdm
startkde 2427 root txt       reg    3,3 645408 1544195 /bin/bash
... ...


lsof使用实例


一、查找谁在使用文件系统
在卸载文件系统时,如果该文件系统中有任何打开的文件,操作通常将会失败。那么通过lsof可以找出那些进程在使用当前要卸载的文件系统,如下: 
# lsof /gtes11/
command pid user   fd   type device size node name
bash    4208 root cwd    dir    3,1 4096    2 /gtes11/
vim     4230 root cwd    dir    3,1 4096    2 /gtes11/
在 这个示例中,用户root正在其/gtes11目录中进行一些操作。一个 bash是实例正在运行,并且它当前的目录为/gtes11,另一个则显示的是vim正在编辑/gtes11下的文件。要成功地卸载/gtes11,应该 在通知用户以确保情况正常之后,中止这些进程。 这个示例说明了应用程序的当前工作目录非常重要,因为它仍保持着文件资源,并且可以防止文件系统被卸载。这就是为什么大部分守护进程(后台进程)将它们的 目录更改为根目录、或服务特定的目录(如 sendmail 示例中的 /var/spool/mqueue)的原因,以避免该守护进程阻止卸载不相关的文件系统。

二、恢复删除的文件
当linux计算机受到入侵时,常见的情况是日志文件被删除,以掩盖攻击者的踪迹。管理错误也可能导致意外删除重要的文件,比如在清理旧日志时,意外地删除了数据库的活动事务日志。有时可以通过lsof来恢复这些文件。 
当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。 
在/proc 目录下,其中包含了反映内核和进程树的各种文件。/proc目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这 些文件进行读取和写入时,实际上是在从内存中获取相关信息。大多数与 lsof 相关的信息都存储于以进程的 pid 命名的目录中,即 /proc/1234 中包含的是 pid 为 1234 的进程的信息。每个进程目录中存在着各种文件,它们可以使得应用程序简单地了解进程的内存空间、文件描述符列表、指向磁盘上的文件的符号链接和其他系统信 息。lsof 程序使用该信息和其他关于内核内部状态的信息来产生其输出。所以lsof 可以显示进程的文件描述符和相关的文件名等信息。也就是我们通过访问进程的文件描述符可以找到该文件的相关信息。 
当 系统中的某个文件被意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。 假如由于误操作将/var/log/messages文件删除掉了,那么这时要将/var/log/messages文件恢复的方法如下: 
首先使用lsof来查看当前是否有进程打开/var/logmessages文件,如下: 
# lsof |grep /var/log/messages
syslogd   1283      root    2w      reg        3,3 5381017    1773647 /var/log/messages (deleted)
从 上面的信息可以看到 pid 1283(syslogd)打开文件的文件描述符为 2。同时还可以看到/var/log/messages已经标记被删除了。因此我们可以在 /proc/1283/fd/2 (fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下: 
# head -n 10 /proc/1283/fd/2
aug 4 13:50:15 holmes86 syslogd 1.4.1: restart.
aug 4 13:50:15 holmes86 kernel: klogd 1.4.1, log source = /proc/kmsg started.
aug 4 13:50:15 holmes86 kernel: linux version 2.6.22.1-8 (root@everestbuilder.linux-ren.org) (gcc version 4.2.0) #1 smp wed jul 18 11:18:32 edt 2007
aug 4 13:50:15 holmes86 kernel: bios-provided physical ram map:
aug 4 13:50:15 holmes86 kernel: bios-e820: 0000000000000000 - 000000000009f000 (usable)
aug 4 13:50:15 holmes86 kernel: bios-e820: 000000000009f000 - 00000000000a0000 (reserved)
aug 4 13:50:15 holmes86 kernel: bios-e820: 0000000000100000 - 000000001f7d3800 (usable)
aug 4 13:50:15 holmes86 kernel: bios-e820: 000000001f7d3800 - 0000000020000000 (reserved)
aug 4 13:50:15 holmes86 kernel: bios-e820: 00000000e0000000 - 00000000f0007000 (reserved)
aug 4 13:50:15 holmes86 kernel: bios-e820: 00000000f0008000 - 00000000f000c000 (reserved)
从上面的信息可以看出,查看 /proc/8663/fd/15 就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用 i/o 重定向将其复制到文件中,如: 
cat /proc/1283/fd/2 > /var/log/messages 
对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。

posted @ 2013-11-07 14:40  陳聽溪  阅读(1175)  评论(0)    收藏  举报