Linux lsof命令

Linux学堂 2012-10-24

lsof(listopenfiles)是一个列出当前系统打开文件的工具。在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。

在终端下输入lsof即可显示系统打开的文件,因为lsof需要访问核心内存和各种文件,所以必须以root用户的身份运行它才能够充分地发挥其功能。

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

init1rootcwdDIR3,310242/

init1rootrtdDIR3,310242/

init1roottxtREG3,3384321763452/sbin/init

init1rootmemREG3,31061141091620/lib/libdl-2.6.so

init1rootmemREG3,375606961091614/lib/libc-2.6.so

init1rootmemREG3,3794601091669/lib/libselinux.so.1

init1rootmemREG3,32232801091668/lib/libsepol.so.1

init1rootmemREG3,35641361091607/lib/ld-2.6.so

init1root10uFIFO0,151309/dev/initctl

每行显示一个打开的文件,若不指定条件默认将显示所有进程打开的所有文件。lsof输出各列信息的意义如下:

COMMAND:进程的名称

PID:进程标识符

USER:进程所有者

FD:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等

TYPE:文件类型,如DIR、REG等

DEVICE:指定磁盘的名称

SIZE:文件的大小

NODE:索引节点(文件在磁盘上的标识)

NAME:打开文件的确切名称

其中FD列中的文件描述符cwd值表示应用程序的当前工作目录,这是该应用程序启动的目录,除非它本身对这个目录进行更改。txt类型的文件是程序代码,如应用程序二进制文件本身或共享库,如上列表中显示的/sbin/init程序。其次数值表示应用程序的文件描述符,这是打开该文件时返回的一个整数。如上的最后一行文件/dev/initctl,其文件描述符为10。u表示该文件被打开并处于读取/写入模式,而不是只读®或只写(w)模式。同时还有大写的W表示该应用程序具有对整个文件的写锁。该文件描述符用于确保每次只能打开一个应用程序实例。初始打开每个应用程序时,都具有三个文件描述符,从0到2,分别表示标准输入、输出和错误流。所以大多数应用程序所打开的文件的FD都是从3开始。与FD列相比,Type列则比较直观。文件和目录分别称为REG和DIR。而CHR和BLK,分别表示字符和块设备;或者UNIX、FIFO和IPv4,分别表示UNIX域套接字、先进先出(FIFO)队列和网际协议(IP)套接字。

lsof常见的用法是查找应用程序打开的文件的名称和数目。可用于查找出某个特定应用程序将日志数据记录到何处,或者正在跟踪某个问题。例如,linux限制了进程能够打开文件的数目。通常这个数值很大,所以不会产生问题,并且在需要时,应用程序可以请求更大的值(直到某个上限)。如果你怀疑应用程序耗尽了文件描述符,那么可以使用lsof统计打开的文件数目,以进行验证。lsof语法格式是:lsof[options]filename

复制代码常用的参数列表:

lsoffilename显示打开指定文件的所有进程

lsof-a表示两个参数都必须满足时才显示结果

lsof-cstring显示COMMAND列中包含指定字符的进程所有打开的文件

lsof-uusername显示所属user进程打开的文件

lsof-ggid显示归属gid的进程情况

lsof+d/DIR/显示目录下被进程打开的文件

lsof+D/DIR/同上,但是会搜索目录下的所有目录,时间相对较长

lsof-dFD显示指定文件描述符的进程

lsof-n不将IP转换为hostname,缺省是不加上-n参数

lsof-i用以显示符合条件的进程情况

lsof-i[46][protocol][@hostname|hostaddr][:service|port]

46-->IPv4orIPv6

protocol-->TCPorUDP

hostname-->Internethostname

hostaddr-->IPv4地址

service-->/etc/service中的servicename(可以不只一个)

port-->端口号(可以不只一个)

例如:查看22端口现在运行的情况#lsof-i:22

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

sshd1409root3uIPv65678TCP*:ssh(LISTEN)

复制代码查看所属root用户进程所打开的文件类型为txt的文件:#lsof-a-uroot-dtxt

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

init1roottxtREG3,3384321763452/sbin/init

mingetty1632roottxtREG3,3143661763337/sbin/mingetty

mingetty1633roottxtREG3,3143661763337/sbin/mingetty

mingetty1634roottxtREG3,3143661763337/sbin/mingetty

mingetty1635roottxtREG3,3143661763337/sbin/mingetty

mingetty1636roottxtREG3,3143661763337/sbin/mingetty

mingetty1637roottxtREG3,3143661763337/sbin/mingetty

kdm1638roottxtREG3,31325481428194/usr/bin/kdm

X1670roottxtREG3,317163961428336/usr/bin/Xorg

kdm1671roottxtREG3,31325481428194/usr/bin/kdm

startkde2427roottxtREG3,36454081544195/bin/bash

......

复制代码lsof使用实例

一、查找谁在使用文件系统

在卸载文件系统时,如果该文件系统中有任何打开的文件,操作通常将会失败。那么通过lsof可以找出那些进程在使用当前要卸载的文件系统,如下:#lsof/GTES11/

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

bash4208rootcwdDIR3,140962/GTES11/

vim4230rootcwdDIR3,140962/GTES11/

复制代码在这个示例中,用户root正在其/GTES11目录中进行一些操作。一个bash是实例正在运行,并且它当前的目录为/GTES11,另一个则显示的是vim正在编辑/GTES11下的文件。要成功地卸载/GTES11,应该在通知用户以确保情况正常之后,中止这些进程。这个示例说明了应用程序的当前工作目录非常重要,因为它仍保持着文件资源,并且可以防止文件系统被卸载。这就是为什么大部分守护进程(后台进程)将它们的目录更改为根目录、或服务特定的目录(如sendmail示例中的/var/spool/mqueue)的原因,以避免该守护进程阻止卸载不相关的文件系统。

二、恢复删除的文件

当Linux计算机受到入侵时,常见的情况是日志文件被删除,以掩盖攻击者的踪迹。管理错误也可能导致意外删除重要的文件,比如在清理旧日志时,意外地删除了数据库的活动事务日志。有时可以通过lsof来恢复这些文件。

当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。

在/proc目录下,其中包含了反映内核和进程树的各种文件。/proc目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这些文件进行读取和写入时,实际上是在从内存中获取相关信息。大多数与lsof相关的信息都存储于以进程的PID命名的目录中,即/proc/1234中包含的是PID为1234的进程的信息。每个进程目录中存在着各种文件,它们可以使得应用程序简单地了解进程的内存空间、文件描述符列表、指向磁盘上的文件的符号链接和其他系统信息。lsof程序使用该信息和其他关于内核内部状态的信息来产生其输出。所以lsof可以显示进程的文件描述符和相关的文件名等信息。也就是我们通过访问进程的文件描述符可以找到该文件的相关信息。

当系统中的某个文件被意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。假如由于误操作将/var/log/messages文件删除掉了,那么这时要将/var/log/messages文件恢复的方法如下:

首先使用lsof来查看当前是否有进程打开/var/logmessages文件,如下:#lsof|grep/var/log/messages

syslogd1283root2wREG3,353810171773647/var/log/messages(deleted)

复制代码从上面的信息可以看到PID1283(syslogd)打开文件的文件描述符为2。同时还可以看到/var/log/messages已经标记被删除了。因此我们可以在/proc/1283/fd/2(fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下:

#head-n10/proc/1283/fd/2

Aug413:50:15holmes86syslogd1.4.1:restart.

Aug413:50:15holmes86kernel:klogd1.4.1,logsource=/proc/kmsgstarted.

Aug413:50:15holmes86kernel:Linuxversion2.6.22.1-8([email protected])(gccversion4.2.0)#1SMPWedJul1811:18:32EDT2007

Aug413:50:15holmes86kernel:BIOS-providedphysicalRAMmap:

Aug413:50:15holmes86kernel:BIOS-e820:0000000000000000-000000000009f000(usable)

Aug413:50:15holmes86kernel:BIOS-e820:000000000009f000-00000000000a0000(reserved)

Aug413:50:15holmes86kernel:BIOS-e820:0000000000100000-000000001f7d3800(usable)

Aug413:50:15holmes86kernel:BIOS-e820:000000001f7d3800-0000000020000000(reserved)

Aug413:50:15holmes86kernel:BIOS-e820:00000000e0000000-00000000f0007000(reserved)

Aug413:50:15holmes86kernel:BIOS-e820:00000000f0008000-00000000f000c000(reserved)

从上面的信息可以看出,查看/proc/8663/fd/15就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用I/O重定向将其复制到文件中,如:cat/proc/1283/fd/2>/var/log/messages

复制代码对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。

http://club.topsage.com/thread-234763-1-1.html

---------------------------------------------------------------------

[root@TJSJHL219-142~]#lsof|grepphp

php7119rootcwdDIR8,3409621561346/data/xnstat/ugc_stat

php7119rootrtdDIR8,140962/

php7119roottxtREG8,1195177714857435/usr/local/php/bin/php

php7119rootmemREG8,11436004628279/lib64/ld-2.5.so

php7119rootmemREG8,117223044628285/lib64/libc-2.5.so

php7119rootmemREG8,16151364628246/lib64/libm-2.5.so

php7119rootmemREG8,1233604628287/lib64/libdl-2.5.so

php7119rootmemREG8,1716084122521/usr/lib64/libXpm.so.4.11.0

php7119rootmemREG8,1855444628291/lib64/libz.so.1.2.3

php7119rootmemREG8,12638724111755/usr/lib64/libgd.so.2.0.0

php7119rootmemREG8,1534484628294/lib64/librt-2.5.so

php7119rootmemREG8,11143524626717/lib64/libnsl-2.5.so

php7119rootmemREG8,1486004625847/lib64/libcrypt-2.5.so

php7119rootmemREG8,11389364109138/usr/lib64/libjpeg.so.62.0.0

php7119rootmemREG8,15438244109161/usr/lib64/libfreetype.so.6.3.10

php7119rootmemREG8,112971044110559/usr/lib64/libxml2.so.2.6.26

php7119rootmemREG8,1927364628301/lib64/libresolv-2.5.so

php7119rootmemREG8,11431444625870/lib64/libexpat.so.0.5.0

php7119rootmemREG8,1120404109110/usr/lib64/libXau.so.6.0.0

php7119rootmemREG8,110998164109165/usr/lib64/libX11.so.6.2.0

php7119rootmemREG8,1220324109164/usr/lib64/libXdmcp.so.6.0.0

php7119rootmemREG8,12128964109162/usr/lib64/libfontconfig.so.1.1.0

php7119rootmemREG8,11493444109163/usr/lib64/libpng12.so.0.10.0

php7119rootmemREG8,3160659541156615/data/mysql/lib/mysql/libmysqlclient.so.15.0.0

php7119rootmemREG8,19421524434720/usr/local/jpeg6/lib/libjpeg.so.7

php7119rootmemREG8,11458244628286/lib64/libpthread-2.5.so

php7119rootmemREG8,12170163974563/var/db/nscd/hosts

php7119rootmemREG8,1564750564108830/usr/lib/locale/locale-archive

php7119rootmemREG8,1129974434756/usr/local/Zend/lib/ZendExtensionManager.so

php7119rootmemREG8,1538804625819/lib64/libnss_files-2.5.so

php7119rootmemREG8,114685514918980/usr/local/Zend/lib/Optimizer-3.3.3/php-5.2.x/ZendOptimizer.so

php7119rootDELREG0,91317666818/SYSV00000000

php7119root0uCHR136,68/dev/pts/6

php7119root1uCHR136,68/dev/pts/6

php7119root2uCHR136,68/dev/pts/6

php7119root3uREG8,104984190/tmp/ZCUDEtPi6x(deleted)

php7119root4uIPv426749867TCPTJSJHL219-142.opi.com:38031->TJSJHL242-55.opi.com:mysql(ESTABLISHED)

php7119root5uIPv426749873TCPTJSJHL219-142.opi.com:41939->TJSJHL219-142.opi.com:5029(ESTABLISHED)

php7119root6uIPv426749875TCPTJSJHL219-142.opi.com:45081->ZWDX181-175.opi.com:5029(ESTABLISHED)

-------------------------------------------------------------------

[root@TJSJHL212-169~]#lsof-i:8003

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

nginx3429root9uIPv47232TCP*:8003(LISTEN)

nginx32015root4uIPv412344814TCPTJSJHL212-169.opi.com:8003->10.2.48.78:nst(ESTABLISHED)

nginx32015root6uIPv412344832TCPTJSJHL212-169.opi.com:8003->10.2.48.78:mobile-p2p(ESTABLISHED)

nginx32015root9uIPv47232TCP*:8003(LISTEN)

nginx32015root16uIPv412344833TCPTJSJHL212-169.opi.com:8003->10.2.48.78:altovacentral(ESTABLISHED)

nginx32015root18uIPv412344834TCPTJSJHL212-169.opi.com:8003->10.2.48.78:prelude(ESTABLISHED)

nginx32015root22uIPv412344853TCPTJSJHL212-169.opi.com:8003->10.2.48.78:4703(ESTABLISHED)

nginx32016root9uIPv47232TCP*:8003(LISTEN)

nginx32017root9uIPv47232TCP*:8003(LISTEN)

nginx32018root9uIPv47232TCP*:8003(LISTEN)

nginx32019root9uIPv47232TCP*:8003(LISTEN)

nginx32020root9uIPv47232TCP*:8003(LISTEN)

nginx32021root9uIPv47232TCP*:8003(LISTEN)

nginx32022root9uIPv47232TCP*:8003(LISTEN)

相关推荐