losf 和strace 句柄泄漏

本文介绍了一种通过命令行工具定位进程句柄泄漏的方法。主要包括使用lsof和strace等工具来查找泄漏的进程,并进一步定位导致泄漏的具体代码位置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.  确定哪个进程在泄漏, 可以用命令 lsof -n|awk '{print $2}'| sort | uniq -c | sort -nr | head   ,这个命令找的是打开句柄数目最多的进程, 多敲入几次, 就知道是那个进程在增长了。 而且累积到一定阶段, 泄漏的进程打开的句柄数会增长。  此步骤可以找到泄漏的进程号xxx

       2.  利用ps -aux | grep  xxx  可以确认是那个进程。

       3.  反复敲入 ll /proc/xxx/fd确认进程的打开句柄数在增长。

       4.  如果这个服务有多个进程, 建议先调节成一个(便于集中分析), 然后用strace -p xxx查看系统调用信息, 然后找到该close但没有close的地方, 很好找的。

       5.  从strace信息中找到网络对端的ip和port,  确认对端服务是干啥的, 然后就知道自己这端对应的代码在哪里了, 圈定了范围, review代码就简单了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值