Linux句柄泄露问题查看

我们在开发Linux在线server的时候常常会遇会句柄泄露的问题。由于在Linux系统设计里面遵循一切都是文件的原则。即磁盘文件、文件夹、网络套接字、磁盘、管道等,全部这些都是文件。在我们进行打开的时候会返回一个fd,即是文件句柄。

假设频繁的打开文件,或者打开网络套接字而忘记释放就会有句柄泄露的现象。在Linux系统中对进程能够调用的文件句柄数进行了限制。在默认情况下每一个进程能够调用的最大句柄数是1024个。假设超过了这个限制,进程将无法获取新的句柄,而从导致不能打开新的文件或者网络套接字,对于线上server即会出现服务被拒绝的情况。

查看与改动句柄:

在Linux系统中能够通过ulimit–n查看每一个进程限制的最大句柄数,通过ulimit –HSn 10240改动进程的最大句柄数。

当句柄数目达到限制后,就回出现”too many files open”。

查看进程占用的句柄数有几种办法:

1)  通过cat/proc/pid/fd能够查看线程pid号打开的线程;

2)  通过lsof命令, /usr/sbin/lsof-p 21404 命令结果例如以下:

COMMAND  PID      USER  FD  TYPE    DEVICE      SIZE      NODE NAME
 vas    21404 root  cwd    DIR        8,3      4096  30195729 /home/users/root/vas
 vas    21404 root  rtd    DIR        8,2      4096          2 /
 vas    21404 root  txt    REG        8,3 112201650  30195914 /home/users/root/vas
 vas    21404 root  mem    REG        0,0                    0 [heap] (stat: No such file or directory)
 vas    21404 root  mem    REG        8,2    105080    339377 /lib64/ld-2.3.4.so
 vas    21404 root  mem    REG        8,2  1493186    339367 /lib64/tls/libc-2.3.4.so
 vas    21404 root  mem    REG        8,2    17943    339392 /lib64/libdl-2.3.4.so
 vas    21404 root  mem    REG        8,2    613297    339369 /lib64/tls/libm-2.3.4.so
 vas    21404 root  mem    REG        8,2    79336    490463 /usr/lib64/libz.so.1.2.1.2

COMMAND:进程的名称
PID:进程标识符
USER:进程全部者
FD:文件描写叙述符。应用程序通过文件描写叙述符识别该文件。

如 cwd、txt等
TYPE:文件类型,如 DIR、REG、IPV4、FIEO等
DEVICE:指定磁盘的名称
SIZE:文件的大小
NODE:索引节点(文件在磁盘上的标识)
NAME:打开文件的确切名称

另外通lsof命令也能够查看占用port的进程:

/usr/sbin/lsof-i :9001

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/13918.html