精华内容
下载资源
问答
  • ps -aux |grep -v grep|grep PID

    ps -aux |grep -v grep|grep PID

    展开全文
  • linux根据进程PID查找启动程序的全路径工作环境中遇到网络不正常,检测是某服务器异常往外发送数据包,使用netstat命令查看,发现有程序.IptabLex的这个进程状态为异常连接.无法有效清除,因此想知道是哪个目录的此...

    linux根据进程号PID查找启动程序的全路径

    工作环境中遇到网络不正常,检测是某服务器异常往外发送数据包,使用netstat命令查看,发现有程序.IptabLex的这个进程状态为异常连接.无法有效清除,因此想知道是哪个目录的此程序处于僵死状态.

    [root@edu-web1 /]# netstat –anp | less

    ea876d17acba898ab64325f3e361ecff.gif

    出问题时进程的状态为:

    [root@edu-web1 /] ps x

    b5fd6efb34f2933107186cc0b99a3639.gif

    找到某进程启动路径的方法是:

    1.我们可以从ps命令中得到僵死进程的PID,如上例中23347

    2.进入/proc目录下以该PID命名的目录中

    3.输入ls -ail,结果中 exe链接对应的就是可执行文件的全路经详细信息

    [root@edu-web1 /] ls /proc/  找到23347文件夹

    82adbd9330490f8e4f277a0fbe9e560f.gif

    [root@edu-web1 /] cd /proc/23347

    [root@edu-web1 23347] ls –ail

    9b1faba7854c2be2c6523de62db70875.gif

    可以发现此连接有异常,对应的应用也有问题,剩下的就是想办法删除此僵尸进程对应的应用程序了,一般都是冗余或垃圾程序,可rm -f 干掉……

    总结

    以上所述是小编给大家介绍的linux根据进程号PID查找启动程序的全路径,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!

    如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

    时间: 2019-08-04

    linux下查看端口占用情况: 1. 查看哪个进程占用了819端口: case9-sghfofo:/usr/local/cnbj/tomcat-bj/bin # lsof -i:859 运行后的结果: COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME java 24907 root 31u IPv4 248905027 TCP *:859 (LISTEN) 由以上我们知道了859端口被进程号为24907的进程占用了, 是个java进程. 2. 查看进程

    1.查看服务器端口是否被占用 >lsof  -i:8081 2.查看服务器所有端口 >netstat -ntlp 3.查看服务器是否开放某端口 tcp端口:>netstat -ntpl udp端口:>netstat -nupl 常用参数: -a (all)显示所有选项,默认不显示LISTEN相关 -t (tcp)仅显示tcp相关选项 -u (udp)仅显示udp相关选项 -n 拒绝显示别名,能显示数字的全部转化成数字. -l 仅列出有在 Listen (监听) 的服務状态 -p 显

    ---查看系统默认的最大文件句柄数,系统默认是1024 # ulimit -n 1024 ----查看当前进程打开了多少句柄数 # lsof -n|awk '{print $2}'|sort|uniq -c|sort -nr|more 131 24204 57 24244 57 24231 ........ 其中第一列是打开的句柄数,第二列是进程ID. 可以根据ID号来查看进程名. # ps aef|grep 24204 nginx 24204 24162 99 16:15 ? 00:24:25

    如下所示: # lsof -i:8080 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME java 940 root 48u IPv4 14396 0t0 TCP *:webcache (LISTEN) 以上这篇Linux查看端口占用lsof -i:port的方法)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持我们.

    通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文件不提前进行解压是不可能的.本文介绍的方法中会将这些压缩文件在后台一个临时目录 /tmp 中进行解压缩.重启系统后,/tmp 目录的内容将被清空. 在进一步讨论之前,这里先解释一下归档和压缩文件. 归档 是将多个文件或文件夹组合成一个文件的过程.在这种情况下,生成的文件没有被压缩. 压缩 是一种将多

    a0eec95fd6e21e14c528ae0cf7619ac8.png

    linux 查看端口占用命令实例详解 端口是系统非常重要的一个东东,我们经常需要查看哪个进程占用了哪个端口,或者哪个端口被哪个进程占用.废话不多说,直接上干货,教大家怎样查看系统端口占用情况. 方法一: 1.先用ps -ef | grep xxx(某个进程),可以查看某个进程的pid. 2.再用netstat -anp | grep pid号,可以查看到该进程占用的端口号! 方法二: 直接用lsof命令可以查看端口使用情况! 以上就是对linux 查看端口占用命令的讲解,如有疑问请留言,或者到

    修改文件句柄数在Linux下,我们使用ulimit -n 命令可以看到单个进程能够打开的最大文件句柄数量(socket连接也算在里面).系统默认值1024. 对于一般的应用来说(象Apache.系统进程)1024完全足够使用.但是如何象squid.mysql.java等单进程处理大量请求的应用来说就有 点捉襟见肘了.如果单个进程打开的文件句柄数量超过了系统定义的值,就会提到"too many files open"的错误提示.如何知道当前进程打开了多少个文件句柄呢?下面一段小脚本可以帮

    2c90db48b87669ca5f3ae4a69a434d8b.png

    看端口: ps -aux | grep tomcat 发现并没有8080端口的Tomcat进程. 使用命令:netstat –apn 查看所有的进程和端口使用情况.发现下面的进程列表,其中最后一栏是PID/Program name 发现8080端口被PID为9658的Java进程占用. 进一步使用命令:ps -aux | grep java,或者直接:ps -aux | grep pid 查看 就可以明确知道8080端口是被哪个程序占用了!然后判断是否使用KILL命令干掉! 方法二:直接使用 n

    如下所示: 1.ssh -v -p [端口号] [用户名]@[IP地址] 2.curl [IP地址]:[端口号] 以上这篇linux下查看本机和远程服务器的端口是否连通的方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持我们.

    在本例中,假设8080端口被占用. 1.查看8080端口是否被占用 netstat -anp | grep 8080 输出结果:tcp 0 0 :::8080 :::* LISTEN 3000/java 由上可知8080端口已经被开启. 2.查看占用8080端口的进程: fuser -v -n tcp 8080 输出结果: USER        PID   ACCESS COMMAND   8080/tcp:         zhu        1154    F.... java 3.杀死

    展开全文
  • sam9x25-linux login: rootPassword:root@sam9x25-linux:~ cd approot@sam9x25-linux:~/app psPID TTY TIME CMD749 ttyp2 00:00:00 login750 ttyp2 00:00:00 sh752 ttyp2 00:00:00 psroot@sam9x25...

    sam9x25-linux login: root

    Password:

    root@sam9x25-linux:~ cd app

    root@sam9x25-linux:~/app ps

    PID TTY          TIME CMD

    749 ttyp2    00:00:00 login

    750 ttyp2    00:00:00 sh

    752 ttyp2    00:00:00 ps

    root@sam9x25-linux:~/app ps ax

    PID TTY      STAT   TIME COMMAND

    1 ?        Ss     0:01 init

    2 ?        S      0:00 [kthreadd]

    3 ?        S      0:00 [ksoftirqd/0]

    4 ?        S      0:00 [kworker/0:0]

    5 ?        S<     0:00 [kworker/0:0H]

    6 ?        S      0:00 [kworker/u2:0]

    7 ?        S<     0:00 [khelper]

    8 ?        S      0:00 [kdevtmpfs]

    9 ?        S      0:00 [kworker/u2:1]

    167 ?        S<     0:00 [writeback]

    170 ?        S<     0:00 [bioset]

    171 ?        S<     0:00 [crypto]

    173 ?        S<     0:00 [kblockd]

    186 ?        S      0:00 [khubd]

    209 ?        S<     0:00 [cfg80211]

    210 ?        S      0:00 [kworker/0:1]

    334 ?        S      0:00 [gatekeeper/0]

    336 ?        S      0:00 [kswapd0]

    337 ?        S      0:00 [fsnotify_mark]

    487 ?        S<     0:00 [ipv6_addrconf]

    493 ?        S<     0:00 [deferwq]

    498 ?        S      0:00 [ubi_bgt0d]

    507 ?        S      0:00 [ubifs_bgt0_0]

    520 ?        Ss     0:00 /sbin/syslogd

    522 ?        Ss     0:01 /sbin/klogd

    564 ?        Ss     0:00 /usr/sbin/udhcpd -S /etc/udhcpd.conf

    569 ?        Ss     0:00 pure-ftpd (SERVER)

    572 ?        Ss     0:00 pure-uploadscript -B -u 0 -g 0 -r /usr/sbin/ftp_upload_script

    575 ?        Ss     0:00 /usr/sbin/inetd

    607 ttyS0    Ss+    0:00 /sbin/getty -L 115200 ttyS0 vt100

    737 ?        Ss     0:00 telnetd -i

    738 ttyp1    Ss     0:00 /bin/login

    739 ttyp1    S      0:00 -sh

    742 ?        Ss     0:00 telnetd -i

    743 ttyp0    Ss     0:00 /bin/login

    744 ttyp0    S+     0:00 -sh

    747 ttyp1    S+     0:00 ./zb_terminal -t

    748 ?        Ss     0:00 telnetd -i

    749 ttyp2    Ss     0:00 /bin/login

    750 ttyp2    S      0:00 -sh

    753 ttyp2    R+     0:00 ps ax

    root@sam9x25-linux:~/app cd ../

    root@sam9x25-linux:~ ls

    app      backup   cfg      default  font     lib      log      logfile  other    sys      test     tmn698   update   usr

    root@sam9x25-linux:~ cd /proc/747

    root@sam9x25-linux:/proc/747  ls -ail

    total 0

    1069 dr-xr-xr-x    7 root     root             0 Apr  9 13:32 .

    1 dr-xr-xr-x   55 root     root             0 Jan  1  1970 ..

    1096 -r--------    1 root     root             0 Apr  9 13:34 auxv

    1110 --w-------    1 root     root             0 Apr  9 13:34 clear_refs

    1084 -r--r--r--    1 root     root             0 Apr  9 13:32 cmdline

    1099 -rw-r--r--    1 root     root             0 Apr  9 13:34 comm

    1117 -rw-r--r--    1 root     root             0 Apr  9 13:34 coredump_filter

    1104 lrwxrwxrwx    1 root     root             0 Apr  9 13:34 cwd -> /home/app

    1095 -r--------    1 root     root             0 Apr  9 13:34 environ

    1106 lrwxrwxrwx    1 root     root             0 Apr  9 13:34 exe ->/home/app/zb_terminal

    1091 dr-x------    2 root     root             0 Apr  9 13:34 fd

    1092 dr-x------    2 root     root             0 Apr  9 13:34 fdinfo

    1098 -r--r--r--    1 root     root             0 Apr  9 13:34 limits

    1102 -r--r--r--    1 root     root             0 Apr  9 13:34 maps

    1103 -rw-------    1 root     root             0 Apr  9 13:34 mem

    1108 -r--r--r--    1 root     root             0 Apr  9 13:34 mountinfo

    1107 -r--r--r--    1 root     root             0 Apr  9 13:34 mounts

    1109 -r--------    1 root     root             0 Apr  9 13:34 mountstats

    1094 dr-xr-xr-x    4 root     root             0 Apr  9 13:34 net

    1093 dr-x--x--x    2 root     root             0 Apr  9 13:34 ns

    1115 -rw-r--r--    1 root     root             0 Apr  9 13:34 oom_adj

    1114 -r--r--r--    1 root     root             0 Apr  9 13:34 oom_score

    1116 -rw-r--r--    1 root     root             0 Apr  9 13:34 oom_score_adj

    1112 -r--r--r--    1 root     root             0 Apr  9 13:34 pagemap

    1097 -r--r--r--    1 root     root             0 Apr  9 13:34 personality

    1105 lrwxrwxrwx    1 root     root             0 Apr  9 13:34 root -> /

    1111 -r--r--r--    1 root     root             0 Apr  9 13:34 smaps

    1072 -r--r--r--    1 root     root             0 Apr  9 13:32 stat

    1101 -r--r--r--    1 root     root             0 Apr  9 13:34 statm

    1073 -r--r--r--    1 root     root             0 Apr  9 13:32 status

    1100 -r--r--r--    1 root     root             0 Apr  9 13:34 syscall

    1090 dr-xr-xr-x    3 root     root             0 Apr  9 13:34 task

    1113 -r--r--r--    1 root     root             0 Apr  9 13:34 wchan

    root@sam9x25-linux:/proc/747

    root@sam9x25-linux:/proc/747 /proc/747/status

    -sh: /proc/747/status: Permission denied

    root@sam9x25-linux:/proc/747 cd ../../

    root@sam9x25-linux:/ cat /proc/747/status

    Name:   zb_terminal

    State:  S (sleeping)

    Tgid:   747

    Ngid:   0

    Pid:    747

    PPid:   739

    TracerPid:      0

    Uid:    0       0       0       0

    Gid:    0       0       0       0

    FDSize: 32

    Groups: 0

    VmPeak:     1824 kB

    VmSize:     1820 kB

    VmLck:         0 kB

    VmPin:         0 kB

    VmHWM:       452 kB

    VmRSS:       448 kB

    VmData:      160 kB

    VmStk:       136 kB

    VmExe:         4 kB

    VmLib:      1416 kB

    VmPTE:         6 kB

    VmSwap:        0 kB

    Threads:        1

    SigQ:   0/974

    SigPnd: 0000000000000000

    ShdPnd: 0000000000000000

    SigBlk: 0000000000000000

    SigIgn: 0000000000000000

    SigCgt: 0000000000000000

    CapInh: 0000000000000000

    CapPrm: 0000001fffffffff

    CapEff: 0000001fffffffff

    CapBnd: 0000001fffffffff

    Cpus_allowed:   1

    Cpus_allowed_list:      0

    voluntary_ctxt_switches:        64

    nonvoluntary_ctxt_switches:     1

    root@sam9x25-linux:/

    程序:

    切记:此方法有一个弊端,就是进程名字如果太相似会产生问题,比如  test_commonfunc_A  和test_commonfunc_B 当前运行的进程包含这两个,而test_commonfunc_A  进程的进程号是853,两个进程名字太相似不能用此方法,

    举例会产生如下

    root@sam9x25-linux:~/app cat /proc/853/status

    Name:   test_commonfunc

    State:  S (sleeping)

    Tgid:   853

    Ngid:   0

    Pid:    853

    PPid:   750

    TracerPid:      0

    Uid:    0       0       0       0

    Gid:    0       0       0       0

    FDSize: 32

    Groups: 0

    VmPeak:     1836 kB

    VmSize:     1832 kB

    VmLck:         0 kB

    VmPin:         0 kB

    VmHWM:       568 kB

    VmRSS:       568 kB

    VmData:      160 kB

    VmStk:       136 kB

    VmExe:        12 kB

    VmLib:      1416 kB

    VmPTE:         8 kB

    VmSwap:        0 kB

    Threads:        1

    Liunx中 通过进程名查找进程PID可以通过 pidof [进程名] 来查找。反过来 ,相同通过PID查找进程名则没有相关命令。在linux根目录中,有一个/proc的VFS(虚拟文件系统),系统当前运行的所有进程都对应于该目录下的一个 以进程PID命名的文件夹 ,其中存放进程运行的N多信息。其中有一个status文件,cat显示该文件, 第一行的Name 即为进程名。

    打开stardict程序,进程名为stardict;

    shell中分别根据Pid获取进程名、根据进程名获取Pid

    1)查找stardict的pid:pidof stardict

    2)根据1)的pid查找进程名: grep "Name:" /proc/5884/status

    应用:kill一个进程需要指定该进程的pid,所以我们需要先根据进程名找到pid,然后再kill;

    killall命令则只需要给定进程名即可,应该是封装了这个过程。

    C程序中实现上述过程

    30a070b887761b19085305b3faca4a2c.gif

    1 #include

    2 #include

    3 #include

    4 #include

    5

    6 #define BUF_SIZE 1024

    7

    8 void getPidByName(char*task_name)9 {10 DIR *dir;11 struct dirent *ptr;12 FILE *fp;13 char filepath[50];//大小随意,能装下cmdline文件的路径即可

    14 char cur_task_name[50];//大小随意,能装下要识别的命令行文本即可

    15 charbuf[BUF_SIZE];16 dir = opendir("/proc"); //打开路径

    17 if (NULL !=dir)18 {19 while ((ptr = readdir(dir)) != NULL) //循环读取路径下的每一个文件/文件夹

    20 {21 //如果读取到的是"."或者".."则跳过,读取到的不是文件夹名字也跳过

    22 if ((strcmp(ptr->d_name, ".") == 0) || (strcmp(ptr->d_name, "..") == 0))

    continue;23 if (DT_DIR != ptr->d_type)24       continue;25

    26 sprintf(filepath, "/proc/%s/status", ptr->d_name);//生成要读取的文件的路径

    27 fp = fopen(filepath, "r");//打开文件

    28 if (NULL !=fp)29 {30 if( fgets(buf, BUF_SIZE-1, fp)==NULL ){31 fclose(fp);32     continue;33 }34     sscanf(buf, "%*s %s", cur_task_name);35

    36 //如果文件内容满足要求则打印路径的名字(即进程的PID)

    37 if (!strcmp(task_name, cur_task_name))38      printf("PID: %s\n", ptr->d_name);39 fclose(fp);40 }41

    42 }43 closedir(dir);//关闭路径

    44 }45 }46

    47 void getNameByPid(pid_t pid, char *task_name) {48 charproc_pid_path[BUF_SIZE];49 charbuf[BUF_SIZE];50

    51 sprintf(proc_pid_path, "/proc/%d/status", pid);52 FILE* fp = fopen(proc_pid_path, "r");53 if(NULL !=fp){54 if( fgets(buf, BUF_SIZE-1, fp)==NULL ){55 fclose(fp);56 }57 fclose(fp);58 sscanf(buf, "%*s %s", task_name);59 }60 }61

    62 void main(int argc, char**argv)63 {64 char task_name[50];65 pid_t pid =getpid();66

    67 printf("pid of this process:%d\n", pid);68 getNameByPid(pid, task_name);69

    70 /*

    71 strcpy(task_name, argv[0]+2);72 printf("task name is %s\n", task_name);73 getPidByName(task_name);74 */

    75 printf("task name is %s\n", task_name);76 getPidByName(task_name);77 sleep(15);78 }

    30a070b887761b19085305b3faca4a2c.gif

    运行结果:

    3cbca6024eff4e98a9402bf92c9ff43f.png

    进入/proc/9674/status查看文件内容,一切对应。

    Name: test

    State: S (sleeping)

    Tgid: 9674

    Pid: 9674

    PPid: 7438

    TracerPid: 0

    Uid: 1000 1000 1000 1000

    Gid: 1000 1000 1000 1000

    FDSize: 256

    Groups: 4 24 27 30 46 112 124 1000

    VmPeak: 4340 kB

    VmSize: 4336 kB

    VmLck: 0 kB

    VmPin: 0 kB

    VmHWM: 600 kB

    VmRSS: 600 kB

    VmData: 184 kB

    VmStk: 136 kB

    VmExe: 4 kB

    VmLib: 1920 kB

    VmPTE: 32 kB

    VmSwap: 0 kB

    Threads: 1

    SigQ: 0/15776

    SigPnd: 0000000000000000

    ShdPnd: 0000000000000000

    SigBlk: 0000000000000000

    SigIgn: 0000000000000000

    SigCgt: 0000000000000000

    CapInh: 0000000000000000

    CapPrm: 0000000000000000

    CapEff: 0000000000000000

    CapBnd: 0000001fffffffff

    Seccomp: 0

    Cpus_allowed: f

    Cpus_allowed_list: 0-3

    Mems_allowed: 00000000,00000001

    Mems_allowed_list: 0

    voluntary_ctxt_switches: 1

    nonvoluntary_ctxt_switches: 4

    展开全文
  • 1、执行ps -u hdfs查看hdfs用户下在运行的进程;如:ps -u hdfsPID TTY TIME CMD27939 ... 00:23:16 HwChrDecode2、进入/proc相应进程PID的文件夹#cd /proc/27939#ls –ail可以看到对应的程序路径ls -ail总计 018310...

    1、执行ps -u hdfs查看hdfs用户下在运行的进程;

    如:ps -u hdfs

    PID TTY TIME CMD

    27939 ? 16:07:09 java

    31211 ? 00:23:16 HwChrDecode

    2、进入/proc相应进程PID的文件夹

    #cd /proc/27939

    #ls –ail

    可以看到对应的程序路径ls -ail

    总计 0

    1831010306 dr-xr-xr-x 5 hdfs hadoop 0 03-23 09:13 .

    1 dr-xr-xr-x 280 root root 0 03-18 10:18 ..

    1831010327 dr-xr-xr-x 2 hdfs hadoop 0 05-26 10:33 attr

    1831010315 -r-------- 1 hdfs hadoop 0 05-26 10:28 auxv

    1831010316 -r--r--r-- 1 hdfs hadoop 0 05-26 04:18 cmdline

    1831010337 -rw-r--r-- 1 hdfs hadoop 0 05-26 10:28 coredump_filter

    1831010326 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 cpuset

    1831010310 lrwxrwxrwx 1 hdfs hadoop 0 05-26 10:28 cwd -> /data1/hadoop/uts2-agent

    1831010314 -r-------- 1 hdfs hadoop 0 05-26 10:28 environ

    1831010312 lrwxrwxrwx 1 hdfs hadoop 0 05-26 10:28 exe -> /usr/java/jdk1.6.0_35/bin/java

    1831010313 dr-x------ 2 hdfs hadoop 0 05-26 10:33 fd

    1831010370 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 io

    1831010368 -r-------- 1 hdfs hadoop 0 05-26 10:28 limits

    1831010334 -rw-r--r-- 1 hdfs hadoop 0 05-26 10:28 loginuid

    1831010319 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 maps

    1831010309 -rw------- 1 hdfs hadoop 0 05-26 10:28 mem

    1831010321 -r--r--r-- 1 hdfs hadoop 0 05-26 04:17 mounts

    1831010322 -r-------- 1 hdfs hadoop 0 05-26 10:28 mountstats

    1831010320 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 numa_maps

    1831010336 -rw-r--r-- 1 hdfs hadoop 0 05-26 10:28 oom_adj

    1831010335 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 oom_score

    1831010311 lrwxrwxrwx 1 hdfs hadoop 0 05-26 10:28 root -> /

    1831010325 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 schedstat

    1831010324 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 smaps

    1831010317 -r--r--r-- 1 hdfs hadoop 0 05-26 04:18 stat

    1831010318 -r--r--r-- 1 hdfs hadoop 0 05-26 10:21 statm

    1831010308 -r--r--r-- 1 hdfs hadoop 0 05-26 04:18 status

    1831010307 dr-xr-xr-x 32 hdfs hadoop 0 05-26 10:33 task

    1831010323 -r--r--r-- 1 hdfs hadoop 0 05-26 10:28 wchan

    展开全文
  • 反过来 ,相同通过PID查找进程名则没有相关命令。在linux根目录中,有一个/proc的VFS(虚拟文件系统),系统当前运行的所有进程都对应于该目录下的一个以进程PID命名的文件夹,其中存放进程运行的N多信息。其中有一个...
  • 1、利用lsof -i:端口号lsof -i:端口号[root@01 ~]# lsof -i:8097COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEjava 24033 root 323u IPv6 124173190 0t0 TCP *:sac (LISTEN)2、利用netstat查看端口号的进程,...
  • 目前在搞进程管理的软件,在最关键的查当前进程时使用如下的命令: ...后面发现,linux在启动进程后,会在/proc目录下创建一个文件夹,比如id为10086的,就会存在路径/proc/10086 如下: 可以通过
  • 有时候通过top命令查看Linux的系统运行情况时,会发现一些进程占用的CPU或者内存有点大,所以这时候想知道到底是哪个进程占用了这么多的CPU或者内存,分享下步骤: top命令查看系统运行情况,如下: 会发现cpu...
  • 使用linux操做系统,不免遇到一些软件"卡壳"的问题,这时就须要使用linux下强大...首先,咱们须要使用linux下另一个ps命令查找进程相关的PID号:ps aux | grep program_filter_wordps a 显示现行终端机下的全部程...
  • 最近在 linux 下需要实现...根据PID查找服务信息 bool findNameByPid(const int &pid, std::string &servername) { char buf[BUF_SIZE] = {0}; char name[50] = {0}; std::string proc_pid_path = std::str
  • // 这个是纯进程名,比如ls // 这里可以比较全路径名,设置为chrarry_NameOfProcess即可 if ( CompareFunction(chrptr_StringToCompare, cchrptr_ProcessName, intCaseSensitiveness) ) { pid_ProcessIdentifier = ...
  • 1.根据进程名字查找进程号,可使用ps命令。 比如,我们想到进程nginx的进程号(pid), 可使用下面的命令: ps -C nginx -o pid= -C 是command的意思,一般进程名包含在启动该进程的命令(command)中,所以我们可以通过...
  • 在本文中,我们将着眼于如何找到一个进程名由它的进程标识号(PID)。 在我们深入到实际的解决方案之前,让我们简要地谈谈如何由Linux创建和识别进程。每当用户或系统(Linux)启动程序时,内核将创建一个进程进程...
  • Linux根据端口号查看进程PID

    千次阅读 2021-05-08 23:29:07
    1、命令lsof,以查找占用端口80为例,用法如下:[root@localhost nginx]# lsof -i:80以上为没有进程占用80端口,[root@localhost sbin]# lsof -i:80COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEnginx 8246 ...
  • linux如何查看某个pid进程?

    千次阅读 2021-05-09 04:58:22
    Linux通过PID查看进程完整信息[root@gsidc-4q-saas23 ~]# netstat -anp|grep 8282tcp 0 0 :::8282 :::* LISTEN 16923/java[root@gsidc-4q-saas23 ~]# ps -ef|gre...
  • Linux 根据进程名字获取PID #!/bin/sh PID=$(ps | grep "name" | grep -v grep | awk '{print $1}') echo "PID=" $PID
  • 实现隐藏进程一般有两个方法:1,把要隐藏的进程PID设置为0,因为系统默认是不显示PID为0的进程。2,修改系统调用sys_getdents()。Linux系统中用来查询文件信息的系统调用是sys_getdents,这一点可以通过strace来...
  • lsof -p PID #测试 root@psca:~# lsof -p 6275 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME GenerateK 6275 root cwd DIR 253,0 4096 656950 /home/code/auth/go/src/parasaga/GenerateKey1 GenerateK ...
  • i input.500k0 -n 10 -o Now I want to extract MpiPageRank from only 1 linux comman to get its pid ie 27866. how do i do that ? 解决方案 using ps ps allows the user to define his own formatting for its ...
  • 遇到一个问题,背景是这样的:我们工作环境不正常,使用ps命令查看,发现有程序A的两个进程状态一个是状态,一个是正常...正常运行中的进程树关系如下(为了简化,只显示一部分进程):$ ps xPID TTY STAT TIME COMMAND17279...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 75,824
精华内容 30,329
关键字:

linux根据pid查找进程

linux 订阅