Wprowadzenie do Lsof

W systemie Linux wiele obiektów jest uważanych za plik, niezależnie od tego, czy obiekt jest w rzeczywistości plikiem, urządzeniem, katalogiem lub gniazdem. Lista pliku jest łatwa, do tego jest wbudowana powłoka ls. Ale co, jeśli użytkownik chciałby zobaczyć, które pliki są obecnie otwierane przez proces serwera WWW? A jeśli ten użytkownik chciał się dowiedzieć, które pliki są otwierane w określonym katalogu? Tam właśnie lsofwchodzi w grę. Wyobraź sobie, lsofjak lsz dodatkiem „otwartych plików”.

Należy pamiętać, że chociaż BSD mają inną użyteczność do tego zadania fstat, kilka innych odmian Uniksa (na przykład Solaris) również posiada lsof. Opcje i flagi są różne na innych platformach, a także wygląd wyników, ale ogólnie wiedza w tym artykule powinna mieć zastosowanie również do nich.

Najpierw przyjrzyjmy się formatowi lsofwyjścia i sposobowi jego odczytu. Zwykłe wyjście lsofbez żadnych parametrów przypominałoby następujące. Zostało to przycięte w celu zwiększenia czytelności.

COMMAND    PID  TID       USER   FD      TYPE             DEVICE  SIZE/OFF       NODE NAME
init         1            root  cwd       DIR              254,1      4096          2 /
init         1            root  rtd       DIR              254,1      4096          2 /
init         1            root  txt       REG              254,1     36992    7077928 /sbin/init
init         1            root  mem       REG              254,1     14768    7340043 /lib/x86_64-linux-gnu/libdl-2.13.so
init         1            root  mem       REG              254,1   1603600    7340040 /lib/x86_64-linux-gnu/libc-2.13.so
init         1            root  mem       REG              254,1    126232    7340078 /lib/x86_64-linux-gnu/libselinux.so.1
init         1            root  mem       REG              254,1    261184    7340083 /lib/x86_64-linux-gnu/libsepol.so.1
init         1            root  mem       REG              254,1    136936    7340037 /lib/x86_64-linux-gnu/ld-2.13.so
init         1            root   10u     FIFO               0,14       0t0       4781 /run/initctl

Te kolumny oznaczają:

  • POLECENIE - Proces, do którego należy otwarty plik, w tym przykładzie wszystko jest powiązane init.
  • PID - Numer identyfikacyjny procesu dla tego procesu.
  • UŻYTKOWNIK - użytkownik, na którym działa proces. Bo initprawie zawsze root.
  • FD - deskryptor pliku, najczęściej występujący:
    • cwd- Bieżący katalog roboczy (możesz zauważyć podobieństwo do pwdpolecenia, które drukuje bieżący katalog roboczy).
    • rtd - Katalog główny procesu.
    • txt- A text file, może to oznaczać plik konfiguracyjny związany z procesem lub „kod źródłowy” związany (lub należący do) procesu.
    • mem - Tak zwany „plik odwzorowany w pamięci”, który oznacza segment pamięci wirtualnej (czytaj: RAM), który został przypisany do pliku.
    • Liczba - liczba reprezentuje rzeczywisty deskryptor pliku, znak po liczbie to tryb, w którym plik jest otwierany:
    • r - Przeczytaj.
    • w - Pisać.
    • u - Czytaj i pisz.
  • TYP - określa rzeczywisty typ pliku, najczęściej są to:
    • REG - Zwykły plik.
    • DIR - Katalog.
    • FIFO - Pierwsze wejście, pierwsze wyjście.
  • URZĄDZENIE - Główny i podrzędny numer urządzenia przechowującego plik.
  • ROZMIAR - Rozmiar pliku w bajtach.
  • NODE - Numer i-węzła pliku.
  • NAME - nazwa pliku.

Na razie może to być nieco przytłaczające, ale jeśli pracujesz lsofkilka razy, szybko zapadnie się w twoim mózgu.

Jak wspomniano powyżej, wydajność lsofskrócono tutaj. Bez żadnych argumentów ani filtrów lsofprodukuje setki wierszy wyników, co tylko spowoduje, że będziesz zdezorientowany.

Istnieją dwa podstawowe podejścia do rozwiązania tego problemu:

  • Użyj jednej lub więcej lsofopcji wiersza poleceń, aby zawęzić wyniki.
  • Rura wyjście poprzez, na przykład grep.

Podczas gdy ta ostatnia opcja może wydawać się wygodniejsza, ponieważ nie musisz zapamiętywać lsofopcji wiersza poleceń, na ogół nie jest ona tak elastyczna i wydajna, więc pozostaniemy przy pierwszej.

Wyobraźmy sobie, że chcesz otworzyć plik w swoim ulubionym edytorze tekstów i że edytor tekstów informuje, że można go otworzyć tylko w trybie tylko do odczytu, ponieważ inny program już go otwiera. lsofpomoże ci dowiedzieć się, kto jest sprawcą:

lsof /path/to/your/file

Spowoduje to wygenerowanie wyniku podobnego do tego:

COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF    NODE NAME
vim 2679 root    5w   REG  254,1   121525 6035622 /root/lsof.txt

Najwyraźniej zapomniałeś zamknąć starszą sesję! Bardzo podobny problem występuje, gdy próbujesz odmontować udział NFS i umountmówi ci, że nie może, ponieważ coś nadal ma dostęp do zamontowanego folderu. Ponownie lsofmoże pomóc w zidentyfikowaniu sprawcy:

lsof +D /path/to/your/directory/

Zwróć uwagę na końcowy ukośnik, to ważne. W przeciwnym razie lsofzałożymy, że masz na myśli zwykły plik. Nie daj się pomylić z +przodu flagi - lsofma tak wiele opcji wiersza poleceń, że potrzebuje +oprócz bardziej powszechnych -. Dane wyjściowe wyglądałyby tak:

COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF      NODE NAME
mocp    5637  music    4r   REG   0,19 10147719 102367344 /home/Music/RMS_GNU_SONG.ogg

Oznacza to, że proces mocpz PID 5637należącym do użytkownika musicotworzył plik o nazwie RMS_GNU_SONG.ogg. Jednak nawet po zamknięciu tego procesu nadal występuje problem - woluminu NFS nie można odmontować.

lsofma -cflagę wyświetlającą pliki otwierające dowolną nazwę procesu.

lsof -c mocp

To dałoby wynik wyglądający tak:

mocp    9383  music    4r   REG   0,19 10147719 102367344 /home/Music/ANOTHER_RMS_GNU_SONG.ogg

W tym przykładzie jest inne wystąpienie mocp, które uniemożliwia odmontowanie udziału. Po zamknięciu tego procesu chcesz się upewnić, że użytkownik musicnie ma otwartych innych potencjalnie problematycznych plików. lsofma -uflagę pokazującą pliki otwarte przez określonego użytkownika. Pamiętaj, że plik nie zawsze jest zwykłym plikiem na dysku twardym!

lsof -u music

Możesz także przekazać kilku użytkowników oddzielonych przecinkami:

lsof -u music,moremusic

Ważna uwaga na domyślnym zachowaniem lsof: wyniki są LUB -na, co oznacza, że będzie można zobaczyć wyniki plików otwieranych za pomocą procesów, które są własnością albo przez użytkownika music, lub użytkownika moremusic. Jeśli chcesz zobaczyć wyniki pasujące do procesów, które są własnością obu użytkowników, musisz przekazać flagę -a:

lsof -au music, moremusic

Ponieważ obaj użytkownicy są w grupie musicusers, możesz także wyświetlić listę plików na podstawie grupy:

lsof -g musicusers

Możesz także łączyć flagi wiersza poleceń:

lsof -u music,moremusic -c mocp

or

lsof -u ^music +D /home/Music

W ostatnim wierszu dodaliśmy kolejną specjalną flagę - ^oznaczającą logiczne NOT . Jeśli dane wyjściowe są puste po uruchomieniu tego polecenia, wówczas odmontowanie najprawdopodobniej zakończy się powodzeniem.

W poprzednich przykładach najczęściej przeglądaliśmy zwykłe pliki. Co powiesz na gniazda i połączenia sieciowe?

Aby wyświetlić listę wszystkich obecnych połączeń sieciowych, lsofma -iflagę:

lsof -i

Wynik wygląda podobnie do tego, co widzieliśmy do tej pory ...

COMMAND    PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
owncloud  3509  myuser   25u  IPv4  44946      0t0  TCP strix.local:34217->myserver.vultr.com:https (ESTABLISHED)
firefox   3612  myuser   82u  IPv4  49663      0t0  TCP strix.local:43897->we-in-f100.1e100.net:https (ESTABLISHED)
ssh       3784  myuser    3u  IPv4  10437      0t0  TCP strix.local:51416->someserver.in:ssh (ESTABLISHED)
wget      4140  myuser    3w  IPv4  45586      0t0  TCP strix.local:54460->media.ccc.de:http (CLOSE_WAIT)

... z wyjątkiem jednej różnicy: zamiast nazw plików lub katalogów kolumna NAMEpokazuje teraz informacje o połączeniu. Każde połączenie składa się z następujących części:

  • Protokół.
  • Lokalna nazwa hosta.
  • Port źródłowy połączenia.
  • Docelowa nazwa DNS.
  • Port docelowy.
  • Status połączenia.

Podobnie jak w przypadku wielu innych narzędzi, możesz zrezygnować z rozpoznawania nazw i portów DNS ( -ni -Podpowiednio). Flaga -iprzyjmuje dodatkowe parametry. Można określić, czy pokazać tcp, udpczy icmppołączenia lub niektórych portów:

lsof -i :25
or
lsof -i :smtp

Ponownie parametry można łączyć. Poniższy przykład ...

lsof -i tcp:80

... pokaże tylko połączenia TCP przy użyciu portu 80. Możesz również połączyć to z opcjami, które znasz już z „klasycznych” plików:

lsof -a -u httpd -i tcp

Spowoduje to wyświetlenie wszystkich połączeń TCP otwartych przez użytkownika httpd. Zwróć uwagę na -aflagę, która zmienia domyślne zachowanie lsof(jak wspomniano wcześniej). Podobnie jak w przypadku większości narzędzi wiersza poleceń, możesz przejść bardzo głęboko. Poniżej pokazano tylko połączenia TCP, których stan to „USTANOWIONE”:

lsof -i -s TCP:ESTABLISHED

W tym momencie powinieneś mieć podstawową wiedzę na temat tego lsof, jak działa, a także niektóre typowe przypadki użycia. Więcej informacji można znaleźć na stronie podręcznika lsofsystemu.



Leave a Comment

Jak zainstalować platformę koszyków LiteCart na Ubuntu 16.04

Jak zainstalować platformę koszyków LiteCart na Ubuntu 16.04

LiteCart to darmowa i otwarta platforma koszyka na zakupy napisana w PHP, jQuery i HTML 5. Jest to prosty, lekki i łatwy w użyciu program do handlu elektronicznego

Jak zainstalować Anchor CMS na CentOS 7 LAMP VPS

Jak zainstalować Anchor CMS na CentOS 7 LAMP VPS

Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który

Skonfiguruj udział NFS na Debianie

Skonfiguruj udział NFS na Debianie

NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF

Jak zainstalować Matomo Analytics na Fedorze 28

Jak zainstalować Matomo Analytics na Fedorze 28

Używasz innego systemu? Matomo (wcześniej Piwik) to platforma analityczna typu open source, otwarta alternatywa dla Google Analytics. Źródło Matomo jest hostowane o

Skonfiguruj serwer TeamTalk w systemie Linux

Skonfiguruj serwer TeamTalk w systemie Linux

TeamTalk to system konferencyjny, który pozwala użytkownikom na wysokiej jakości rozmowy audio / wideo, czat tekstowy, przesyłanie plików i udostępnianie ekranów. To ja

Jak uzyskać dostęp do Vultr VPS

Jak uzyskać dostęp do Vultr VPS

Vultr oferuje kilka różnych sposobów uzyskiwania dostępu do VPS w celu konfiguracji, instalacji i użytkowania. Poświadczenia dostępu Domyślne poświadczenia dostępu dla twojego VPS ar

Jak zainstalować Ranger Terminal File Manager w systemie Linux

Jak zainstalować Ranger Terminal File Manager w systemie Linux

Ranger to oparty na linii poleceń menedżer plików z powiązaniami klawiszy VI. Zapewnia minimalistyczny i ładny interfejs curses z widokiem na hierarchię katalogów

Skonfiguruj klaster RethinkDB w CentOS 7

Skonfiguruj klaster RethinkDB w CentOS 7

Wprowadzenie RethinkDB to baza danych NoSQL, która przechowuje dane jako dokumenty JSON. Ma bardzo intuicyjny język zapytań i funkcje powszechnie dostępne

Skonfiguruj Magento na CentOS 6

Skonfiguruj Magento na CentOS 6

Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł

Jak zbudować Brotli ze źródła na Ubuntu 18.04 LTS

Jak zbudować Brotli ze źródła na Ubuntu 18.04 LTS

Używasz innego systemu? Brotli to nowa metoda kompresji z lepszym współczynnikiem kompresji niż GZIP. Jego kod źródłowy jest publicznie hostowany na tym Githu

Korzystanie z widoków MySQL w Debianie 7

Korzystanie z widoków MySQL w Debianie 7

Wprowadzenie MySQL ma świetną funkcję znaną jako widoki. Widoki są przechowywane zapytania. Pomyśl o nich jako o aliasie dla długiego zapytania. W tym przewodniku

Wyłącz lub ogranicz logowanie roota przez SSH w systemie Linux

Wyłącz lub ogranicz logowanie roota przez SSH w systemie Linux

Zezwolenie na logowanie roota przez SSH jest powszechnie uważane za słabą praktykę bezpieczeństwa w branży technologicznej. Zamiast tego możesz wykonać delikatną administrację

Jak zainstalować Neos CMS na CentOS 7

Jak zainstalować Neos CMS na CentOS 7

Neos to innowacyjny system zarządzania treścią typu open source, który doskonale nadaje się do tworzenia i edytowania treści online. Z myślą o autorach i redaktorach, Neo

Jak zainstalować Vtiger CRM Open Source Edition na CentOS 7

Jak zainstalować Vtiger CRM Open Source Edition na CentOS 7

Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja

Jak zainstalować DokuWiki na Ubuntu 16.04 LTS

Jak zainstalować DokuWiki na Ubuntu 16.04 LTS

Używasz innego systemu? DokuWiki to program wiki typu open source napisany w PHP, który nie wymaga bazy danych. Przechowuje dane w plikach tekstowych. DokuWik

Konfigurowanie chroota w Debianie

Konfigurowanie chroota w Debianie

W tym artykule dowiesz się, jak skonfigurować więzienie chroot w Debianie. Zakładam, że używasz Debiana 7.x. Jeśli używasz Debiana 6 lub 8, może to działać, bu

Jak zainstalować PiVPN na Debianie

Jak zainstalować PiVPN na Debianie

Wprowadzenie Prostym sposobem na skonfigurowanie serwera VPN na Debianie jest PiVPN. PiVPN to instalator i opakowanie dla OpenVPN. Tworzy proste polecenia dla ciebie

Jak zainstalować MaraDNS na CentOS 6

Jak zainstalować MaraDNS na CentOS 6

MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns

Jak zainstalować i skonfigurować CyberPanel na Ubuntu 18.04 LTS

Jak zainstalować i skonfigurować CyberPanel na Ubuntu 18.04 LTS

Używasz innego systemu? Wprowadzenie CyberPanel jest jednym z pierwszych paneli sterowania na rynku, który jest zarówno open source, jak i wykorzystuje OpenLiteSpeed. Co ty?

Jak zainstalować forum NodeBB na Fedorze 28

Jak zainstalować forum NodeBB na Fedorze 28

Używasz innego systemu? NodeBB jest forum opartym na Node.js. Wykorzystuje gniazda sieciowe do natychmiastowych interakcji i powiadomień w czasie rzeczywistym. Kod źródłowy NodeBB i

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.