我知道这可以从/ proc / PID目录中检查,
但不知道如何,
任何人都可以指路吗?
答案 0 :(得分:12)
通常strace是这个问题的答案。最简单的方法是直接使用strace运行命令,例如:
wichert@fog:~$ strace ls
execve("/bin/ls", ["ls"], [/* 16 vars */]) = 0
brk(0) = 0x9fa8000
access("/etc/ld.so.nohwcap", F_OK) = -1 ENOENT (No such file or directory)
mmap2(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7f0a000
access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)
这对于已经运行的进程(如PHP)不起作用。幸运的是,您还可以使用 -p 参数将strace附加到现有流程。例如:
wichert@fog:~$ strace -p 3761
Process 3761 attached - interrupt to quit
select(16, [5 7 8], NULL, [5 7 8], {0, 580000}) = 0 (Timeout)
alarm(0) = 62
rt_sigprocmask(SIG_BLOCK, [ALRM], [], 8) = 0
rt_sigaction(SIGALRM, {SIG_DFL}, {0x809a270, [], 0}, 8) = 0
rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0
对于产生其他进程的守护进程,您可能还需要使用 -f 参数。
除了常用的strace之外,您还可以查看 ltrace 。 ltrace类似于strace,但它显示库调用而不是系统调用。一个例子:
[one;~]-6> ltrace ls
__libc_start_main(0x804e5f0, 1, 0xbfdb7254, 0x8059a10, 0x8059a00 <unfinished ...>
setlocale(6, "") = "LC_CTYPE=en_GB.UTF-8;LC_NUMERIC="...
bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale"
textdomain("coreutils") = "coreutils"
__cxa_atexit(0x8051860, 0, 0, 0xb7f65ff4, 0xbfdb71b8) = 0
isatty(1) = 1
getenv("QUOTING_STYLE") = NULL
请注意,您还会看到相当数量的内部libc调用,因此输出可能比您预期的更详细。
答案 1 :(得分:6)
如果您正在寻找监控流程正在进行的系统调用,请查看使用strace。
答案 2 :(得分:0)
我依赖strace
命令。但它只告诉进程正在进行的系统调用。这可能就足够了......
可以在运行时将正在运行的进程绑定到strace
。
显然,也可以使用gdb
。
答案 3 :(得分:0)
您在寻找什么类型的信息? / proc / pid下的伪目录应该是非常自我解释的。这真的取决于你的寻找。对于一般的mem和cpu使用,像top这样的工具可能更好,因为它更新配置间隔的统计数据
答案 4 :(得分:0)
一个很好的工具是ps和lsof。您可以使用ps查找该进程的PID或进程ID,或者使用ps -u {process-username}来获取其PID。然后使用lsof来查看该PID已打开哪些文件,如lsof -p pid
。
您还可以使用netstat显示所有连接和相应的端口。