lsof(list open files)是一个查看进程打开的文件的工具。
在 linux 系统中,一切皆文件。通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以 lsof 命令不仅可以查看进程打开的文件、目录,还可以查看进程监听的端口等 socket 相关的信息。本文将介绍 lsof 命令的基本用法,本文中 demo 的演示环境为 ubuntu 18.04。
常用选项
-a 指示其它选项之间为与的关系
-c <进程名> 输出指定进程所打开的文件
-d <文件描述符> 列出占用该文件号的进程
+d <目录> 输出目录及目录下被打开的文件和目录(不递归)
+D <目录> 递归输出及目录下被打开的文件和目录
-i <条件> 输出符合条件与网络相关的文件
-n 不解析主机名
-p <进程号> 输出指定 PID 的进程所打开的文件
-P 不解析端口号
-t 只输出 PID
-u 输出指定用户打开的文件
-U 输出打开的 UNIX domain socket 文件
-h 显示帮助信息
-v 显示版本信息
基本输出
如果不带任何选项执行 lsof 命令,会输出系统中所有 active 进程打开的所有文件,结果就是我们被输出的信息所淹没,这没有任何的意义。我们先让 lsof 命令输出当前 Bash 进程打开的文件,并截取其中的一部分结果来介绍输出内容中都包含哪些信息:
COMMAND:程序的名称
PID:进程标识符
USER:进程所有者
FD:文件描述符,应用程序通过文件描述符识别该文件
TYPE:文件类型,如 DIR、REG 等
DEVICE:以逗号分隔设备编号
SIZE:文件的大小(bytes)
NODE:索引节点(文件在磁盘上的标识)
NAME:打开文件的确切名称
下面简单介绍一下 FD 列和 TYPE 列中的常见内容。
FD 列中的常见内容有 cwd、rtd、txt、mem 和一些数字等等。其中 cwd 表示当前的工作目录;rtd 表示根目录;txt 表示程序的可执行文件;mem 表示内存映射文件:
还有一部分 FD 是以数字表示的,比如标准输入输出文件:
数字后面的字母表示进程对该文件的读写模式,比如上图中的 u 表示该文件被打开并处于读取/写入模式。除了 u,还有 r 表示只读模式,w 表示只写模式,还可以同时应用 W 表示该进程拥有对文件写操作的锁。下图是截取的 docker daemon 进程打开的文件列表,其中显示了 FD 的不同模式:
TYPE 列中常见的 REG 和 DIR 分别表示普通文件和目录。而 CHR 和 BLK 则分别表示字符和块设备,unix、fifo 和 IPv4/IPv6 分别表示 UNIX domain 套接字、先进先出(FIFO)队列和 IPv4/IPv6 套接字。
下面我们来介绍一些 lsof 命令的常见用法。
一、查看文件被哪些进程占用:
lsof +D 递归
lsof 文件或目录名
[work@xxx mongodb]$ lsof +D /home/work/mongodb/ COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME mongod 111437 work txt REG 8,17 68354368 397705297 /home/work/hdd1/mongodb/4.0.17/bin/mongod mongod 111437 work 5w REG 8,17 19785159 397704966 /home/work/hdd1/mongodb/mongo_28042/log/mongodb.log mongod 111437 work 13uW REG 8,17 7 397704968 /home/work/hdd1/mongodb/mongo_28042/data/mongod.lock mongod 111437 work 14uw REG 8,17 21 397704973 /home/work/hdd1/mongodb/mongo_28042/data/WiredTiger.lock mongod 111437 work 15u REG 8,17 708608 397704975 /home/work/hdd1/mongodb/mongo_28042/data/WiredTiger.wt mongod 111437 work 16r DIR 8,17 4096 397704972 /home/work/hdd1/mongodb/mongo_28042/data/journal mongod 111437 work 17u REG 8,17 104857600 397705065 /home/work/hdd1/mongodb/mongo_28042/data/journal/WiredTigerLog.0000000328 mongod 111437 work 18u REG 8,17 4096 397704979 /home/work/hdd1/mongodb/mongo_28042/data/WiredTigerLAS.wt mongod 111437 work 19u REG 8,17 77824 397704981 /home/work/hdd1/mongodb/mongo_28042/data/sizeStorer.wt mongod 111437 work 20u REG 8,17 57344 397704982 /home/work/hdd1/mongodb/mongo_28042/data/_mdb_catalog.wt mongod 111437 work 21u REG 8,17 118784 397704976 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/262--5868602637831448261.wt mongod 111437 work 22u REG 8,17 16384 397705086 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/6-995509796441101642.wt mongod 111437 work 23u REG 8,17 16384 397705011 /home/work/hdd1/mongodb/mongo_28042/data/admin/index/19-995509796441101642.wt mongod 111437 work 24u REG 8,17 16384 397705009 /home/work/hdd1/mongodb/mongo_28042/data/admin/collection/18-995509796441101642.wt mongod 111437 work 25u REG 8,17 36864 397705273 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/2-995509796441101642.wt mongod 111437 work 26u REG 8,17 16384 397704977 /home/work/hdd1/mongodb/mongo_28042/data/admin/collection/12-995509796441101642.wt mongod 111437 work 27u REG 8,17 36864 397704991 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/2--5868602637831448261.wt mongod 111437 work 28u REG 8,17 36864 397704993 /home/work/hdd1/mongodb/mongo_28042/data/local/index/3--5868602637831448261.wt mongod 111437 work 29u REG 8,17 36864 397705087 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/263--5868602637831448261.wt mongod 111437 work 30u REG 8,17 16384 397705279 /home/work/hdd1/mongodb/mongo_28042/data/local/index/5-995509796441101642.wt mongod 111437 work 31u REG 8,17 16384 397705277 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/4-995509796441101642.wt mongod 111437 work 32u REG 8,17 16384 397705093 /home/work/hdd1/mongodb/mongo_28042/data/local/index/1-995509796441101642.wt mongod 111437 work 33u REG 8,17 36864 397705059 /home/work/hdd1/mongodb/mongo_28042/data/local/collection/0-995509796441101642.wt mongod 111437 work 49w REG 8,17 939869 397705073 /home/work/hdd1/mongodb/mongo_28042/data/diagnostic.data/metrics.2020-11-26T08-01-27Z-00000 mongod 111437 work 55u REG 8,17 24576 397705053 /home/work/hdd1/mongodb/mongo_28042/data/config/index/48-995509796441101642.wt mongod 111437 work 56u REG 8,17 36864 397705051 /home/work/hdd1/mongodb/mongo_28042/data/config/collection/46-995509796441101642.wt mongod 111437 work 57u REG 8,17 36864 397705052 /home/work/hdd1/mongodb/mongo_28042/data/config/index/47-995509796441101642.wt mongod 111437 work 59u REG 8,17 16384 397705013 /home/work/hdd1/mongodb/mongo_28042/data/admin/collection/20-995509796441101642.wt mongod 111437 work 62u REG 8,17 16384 397704998 /home/work/hdd1/mongodb/mongo_28042/data/admin/index/16-995509796441101642.wt mongod 111437 work 63u REG 8,17 20480 397704996 /home/work/hdd1/mongodb/mongo_28042/data/admin/collection/15-995509796441101642.wt mongod 111437 work 82u REG 8,17 16384 397705033 /home/work/hdd1/mongodb/mongo_28042/data/apple/collection/32-995509796441101642.wt mongod 111437 work 83u REG 8,17 28519694336 397704986 /home/work/hdd1/mongodb/mongo_28042/data/eagle/collection/65-995509796441101642.wt bash 320815 work cwd DIR 8,17 4096 397704961 /home/work/hdd1/mongodb lsof 322338 work cwd DIR 8,17 4096 397704961 /home/work/hdd1/mongodb lsof 322339 work cwd DIR 8,17 4096 397704961 /home/work/hdd1/mongodb
[work@xxx mongodb]$ lsof /home/work/hdd1/mongodb/mongo_28042/log/mongodb.log COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME mongod 111437 work 5w REG 8,17 19795051 397704966 /home/work/hdd1/mongodb/mongo_28042/log/mongodb.log [work@xxx mongodb]$
二、查看哪些进程打开了某个文件
直接指定文件的名称作为 lsof 的参加就可以查看哪些进程打开了这个文件,下面的命令查询打开了 /bin/bash 文件的进程:
$ sudo lsof /bin/bash
除了普通文件,也可以是设备等文件(下面命令的输出很长,图示只是截取的一小部分):
$ sudo lsof /dev/sda1
查看哪些进程打开了某个目录及目录下的文件
这里分两种情况,+d 选项不执行递归查询,只查找那些打开了指定目录以及指定目录下文件和目录的进程,比如:
$ sudo lsof +d /var/log
而 +D 选项则会对指定的目录进行递归:
$ sudo lsof +D /var/log
在卸载文件系统时,如果有进程打开了该文件系统中的文件或目录,卸载操作就会失败。因此最好在卸载文件系统前通过 lsof +D 检查文件系统的挂载点,杀掉相关的进程然后再执行卸载操作。
查看某个进程打开的所有文件
通过 -p 选项并指定进程的 PID 可以输出该进程打开的所有文件。比如我们想要查看 cron 程序打开的文件,可以先用 ps -C cron 命令查出进程的 PID:
然后把该 PID 传递给 lsof 命令的 -p 选项:
$ sudo lsof -p 1152
组合多个选项
如果为 lsof 命令指定多个选项,这些选项间默认是或的关系。也就是说满足任何一个选项的结果都会被输出。可以添加额外的 -a 选项,它的作用就是让其它选项之间的关系变为与,比如下面的命令:
$ sudo lsof -a -p $$ -d0,1,2
其中的 -p 选项指定了当前进程的 PID,而 -d 选项则用来指定进程打开的文件描述符(可以通过逗号分隔多个文件描述符)。添加 -a 选项后,结果输出为当前进程打开的文件描述符为 0、1、2 的文件。
说明,-a 选项的使用有很多条件,具体请参考 lsof man page。
查看指定名称的程序打开的文件
通过 -c 选项可以匹配进程运行的程序(可执行文件)名称。比如我们要查找以字母 cr 开头的程序打开的文件列表:
$ sudo lsof -c cr
还可以同时指定多个 -c 选项,它们之间是或的关系。
如果想对 -c 选项的条件取反,只要在字符串前添加符号 ^ 就可以了,比如:
$ sudo lsof -c ^cr
-c 选项也支持正则表达式,比如下面的命令可以过滤出以 cra 和 cro 开头的程序打开的文件:
$ sudo lsof -c /cr[ao]/
查看被打开的与网络相关的文件
-i 选项用来查看被打开的和网络相关的文件,其参数的格式如下:
[46][protocol][@hostname|hostaddr][:service|port]
46 表示 IP 协议的版本
protocol 表示网络协议的名称,比如 TCP 或 UDP
hostname 或 hostaddr 表示主机地址
service 指 /etc/services 中的名称,比如 smtp 或多个服务的列表
port 表示端口号,可以指定一个或多个
-i 选项默认会同时输出 IPv4 和 IPv6 打开的文件:
$ sudo lsof -i
只列出 IPv4 或 IPv6 打开的文件
$ sudo lsof -i 4 $ sudo lsof -i 6
列出与 22 号端口相关的文件
$ sudo lsof -i:22
列出指定范围内被打开的 TCP 端口
$ sudo -i TCP:1-1024
查看被打开的 UNIX domain socket 文件
-U 选项输出打开的 UNIX domain socket 文件,这里我们结合 -c 选项来查看 ssh 服务打开的 UNIX domain socket 文件:
$ sudo lsof -a -c sshd -U
查看某个用户打开的所有文件
-u 选项可以指定用户名或 user ID,并且和 -c 选项一样,可以通过逗号分隔多个用户名称或 user ID,也可以通过符号 ^ 对条件取反。
查看某个用户打开的所有文件
$ sudo lsof -u syslog
查看用户 nick 打开的网络相关的文件
$ sudo lsof -a -i -u nick
排除某个用户
$ sudo lsof -i -u ^nick
注意:在有排除条件时,不需要指定 -a 选项。
杀掉某个用户打开了文件的所有进程
$ kill -9 $(lsof -t -u nick)
该命令中的 -t 选项让 lsof 命令只输出进程的 PID:
统计系统打开的文件总数
$ sudo lsof -P -n | wc -l
命令中的 -P 选项表示不解析端口号,-n 选项表示不解析主机名,这两个选项主要的目的是为了提升 lsof 命令的执行速度。wc -l 命令则用来统计 lsof 命令输出的行数。
恢复删除的文件
如果我们一不小心删除了文件,而又知道这个文本被某个进程打开着,就可以通过 lsof 命令来恢复该文件。具体的原理为:
当进程打开了某个文件时,只要该进程保持打开该文件,即使将文件删除,它依然存在于磁盘中。进程并不知道文件已经被删除,它仍然可以通过打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。
进程打开的文件描述符就存放在 /proc/PID/fd 目录下。/proc 目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这些文件进行读取和写入时,实际上是在从内存中获取相关信息。lsof 程序就是使用这些信息和其他关于内核内部状态的信息来产生其输出。所以 lsof 可以显示进程的文件描述符和相关的文件名等信息。也就是说我们通过访问进程的文件描述符可以找到该文件的相关信息。
下面的 demo 演示如何通过 lsof 命令恢复被误删的 /var/log/syslog 文件。
先删除日志文件 /var/log/syslog,记着要提前备份一下这个文件,以防万一:
$ sudo rm /var/log/syslog
从上面的信息可以看到 PID 为 1141 的进程打开着该文件,文件描述符为 7,并且显示该文件已经被删除了。接下来我们通过 1141 号进程的文件文件描述符来查看该文件的内容:
$ sudo tail -n 5 /proc/1141/fd/7
上图说明文件 /var/log/syslog 文件的内容还在,并且可以通过文件描述符访问,接下来通过 IO 重定向的方式重新创建 /var/log/syslog 文件就可以了:
$ sudo sh -c 'cat /proc/1141/fd/7 > /var/log/syslog'
然后修复文件的权限属性并重启 rsyslog 服务:
$ sudo chown syslog:adm /var/log/syslog $ sudo systemctl restart rsyslog.service
这样就完成了 /var/log/syslog 文件的恢复工作。对于许多应用程序,尤其是日志文件和数据库文件,都可以通过这种方式来恢复。
帮助
-h 选项会输出 lsof 命令的帮助信息:
估计这样的帮助信息也只能逼着你去读 man page 了!
总结
lsof 并不是一个简单的命令,从其 man page 的长度就可以体会到这一点。从本文介绍的小 demo 入手或许可以让你忘记冗长的文档说明,一步步的开始使用并最终掌握这个命令。
1.普通的文件,2.目录 3.网络文件系统的文件,4.字符设备文件 5.(函数)共享库 6.管道,命名管道 7.符号链接
8.底层的socket字流,网络socket,unix域名socket
9.在linux里面,大部分的东西都是被当做文件的…..还有其他很多
怎样使用lsof
这里主要用案例的形式来介绍lsof 命令的使用
1.列出所有打开的文件:
lsof
备注: 如果不加任何参数,就会打开所有被打开的文件,建议加上一下参数来具体定位
2. 查看谁正在使用某个文件
lsof /filepath/file
3.递归查看某个目录的文件信息
lsof +D /filepath/filepath2/
备注: 使用了+D,对应目录下的所有子目录和文件都会被列出
4. 比使用+D选项,遍历查看某个目录的所有文件信息 的方法
lsof | grep ‘/filepath/filepath2/’
5. 列出某个用户打开的文件信息
lsof -u username
备注: -u 选项,u其实是user的缩写
6. 列出某个程序所打开的文件信息
lsof -c mysql
备注: -c 选项将会列出所有以mysql开头的程序的文件,其实你也可以写成lsof | grep mysql,但是第一种方法明显比第二种方法要少打几个字符了
7. 列出多个程序多打开的文件信息
lsof -c mysql -c apache
8. 列出某个用户以及某个程序所打开的文件信息
lsof -u test -c mysql
9. 列出除了某个用户外的被打开的文件信息
lsof -u ^root
备注:^这个符号在用户名之前,将会把是root用户打开的进程不让显示
10. 通过某个进程号显示该进行打开的文件
lsof -p 1
11. 列出多个进程号对应的文件信息
lsof -p 123,456,789
12. 列出除了某个进程号,其他进程号所打开的文件信息
lsof -p ^1
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
lsof -i tcp
15. 列出所有udp网络连接信息
lsof -i udp
16. 列出谁在使用某个端口
lsof -i :3306
17. 列出谁在使用某个特定的udp端口
lsof -i udp:55
特定的tcp端口
lsof -i tcp:80
18. 列出某个用户的所有活跃的网络端口
lsof -a -u test -i
19. 列出所有网络文件系统
lsof -N
20.域名socket文件
lsof -u
21.某个用户组所打开的文件信息
lsof -g 5555
22. 根据文件描述列出对应的文件信息
lsof -d description(like 2)
23. 根据文件描述范围列出文件信息
lsof -d 2-3
今天的文章lsof命令详解_lsof输出字段的含义分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/46995.html