2021-05-12 14:32:11
Linux控制代碼洩露問題檢視
背景:
我們在開發Linux線上server的時候常常會遇會控制代碼洩露的問題。由於在Linux系統設計裡面遵循一切都是檔案的原則。即磁碟檔案、資料夾、網路通訊端、磁碟、管道等,全部這些都是檔案。在我們進行開啟的時候會返回一個fd,即是檔案控制代碼。
假設頻繁的開啟檔案,或者開啟網路通訊端而忘記釋放就會有控制代碼洩露的現象。在Linux系統中對進程能夠呼叫的檔案控制代碼數進行了限制。在預設情況下每一個進程能夠呼叫的最大控制代碼數是1024個。假設超過了這個限制,進程將無法獲取新的控制代碼,而從導致不能開啟新的檔案或者網路通訊端,對於線上server即會出現服務被拒絕的情況。
檢視與改動控制代碼:
在Linux系統中能夠通過ulimit–n檢視每一個進程限制的最大控制代碼數,通過ulimit –HSn 10240改動進程的最大控制代碼數。
當控制代碼數目達到限制後,就回出現”too many files open”。
檢視進程佔用的控制代碼數有幾種辦法:
1) 通過cat/proc/pid/fd能夠檢視執行緒pid號開啟的執行緒;
2) 通過lsof命令, /usr/sbin/lsof-p 21404 命令結果例如以下:
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
vas 21404 root cwd DIR 8,3 4096 30195729 /home/users/root/vas
vas 21404 root rtd DIR 8,2 4096 2 /
vas 21404 root txt REG 8,3 112201650 30195914 /home/users/root/vas
vas 21404 root mem REG 0,0 0 [heap] (stat: No such file or directory)
vas 21404 root mem REG 8,2 105080 339377 /lib64/ld-2.3.4.so
vas 21404 root mem REG 8,2 1493186 339367 /lib64/tls/libc-2.3.4.so
vas 21404 root mem REG 8,2 17943 339392 /lib64/libdl-2.3.4.so
vas 21404 root mem REG 8,2 613297 339369 /lib64/tls/libm-2.3.4.so
vas 21404 root mem REG 8,2 79336 490463 /usr/lib64/libz.so.1.2.1.2
COMMAND:進程的名稱
PID:進程識別符號
USER:進程全部者
FD:檔案描寫敘述符。應用程式通過檔案描寫敘述符識別該檔案。
如 cwd、txt等
TYPE:檔案型別,如 DIR、REG、IPV4、FIEO等
DEVICE:指定磁碟的名稱
SIZE:檔案的大小
NODE:索引節點(檔案在磁碟上的標識)
NAME:開啟檔案的確切名稱
另外通lsof命令也能夠檢視占用port的進程:
/usr/sbin/lsof-i :9001
本文永久更新連結地址:http://www.linuxidc.com/Linux/2017-05/143971.htm
相關文章