linux--查看文件占用(lsof)

  • 1 简介
  • 2 lsof
  • 2.1 简介
  • lsof可以打开的文件
  • 2.2 用法
  • 2.3 示例
  • 在终端下输入lsof即可显示系统打开的文件(root权限)
  • 查看某端口运行情况
  • 查看所属root用户进程所打开的文件类型为txt的文件
  • 查看谁使用该文件
  • 恢复删除的文件(摘自3)
  • 参考


1 简介

一个文件可能被多个进程操作,linux查看文件被哪些进程操作,可使用lsof命令。

2 lsof

2.1 简介

lsof(list open files)是一个列出当前系统打开文件的工具。在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议 (TCP) 和用户数据报协议 (UDP) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。

lsof可以打开的文件

  • 普通文件
  • 目录
  • 网络文件系统的文件
  • 字符或设备文件
  • (函数)共享库
  • 管道,命名管道
  • 符号链接
  • 网络文件(例如:NFS file、网络socket,unix域名socket)
  • 还有其它类型的文件,等等

2.2 用法

  • lsof [options] filename
    常用如下列表:
  • lsof filename 显示打开指定文件的所有进程
  • lsof -a 表示两个参数都必须满足时才显示结果
  • lsof -c string 显示COMMAND列中包含指定字符的进程所有打开的文件
  • lsof -u username 显示所属user进程打开的文件
  • lsof -g gid 显示归属gid的进程情况
  • lsof +d /DIR/ 显示目录下被进程打开的文件
  • lsof +D /DIR/ 同上,但是会搜索目录下的所有目录,时间相对较长
  • lsof -d FD 显示指定文件描述符的进程
  • lsof -n 不将IP转换为hostname,缺省是不加上-n参数
  • lsof -i 用以显示符合条件的进程情况
  • lsof -i[46] [protocol][@hostname|hostaddr][:service|port]
    46 --> IPv4 or IPv6
    protocol --> TCP or UDP
    hostname --> Internet host name
    hostaddr --> IPv4地址
    service --> /etc/service中的 service name (可以不只一个)
    port --> 端口号 (可以不只一个)

2.3 示例

在终端下输入lsof即可显示系统打开的文件(root权限)

lsof | grep qt

COMMAND    PID      		  USER FD        TYPE               DEVICE SIZE      NODE   NAME
sogou-qim 1469                meg  mem       REG                8,1   353944     396899 /usr/lib/x86_64-linux-gnu/qt4/plugins/accessible/libqtaccessiblewidgets.so
sogou-qim 1469                meg  mem       REG                8,1   261944     396900 /usr/lib/x86_64-linux-gnu/qt4/plugins/accessiblebridge/libqspiaccessiblebridge.so
sogou-qim 1469                meg  mem       REG                8,1    31592     396915 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqtiff.so
sogou-qim 1469                meg  mem       REG                8,1    23128     396914 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqtga.so
sogou-qim 1469                meg  mem       REG                8,1    27568     396913 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqmng.so
sogou-qim 1469                meg  mem       REG                8,1    31696     396912 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqjpeg.so
sogou-qim 1469                meg  mem       REG                8,1    31504     396911 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqico.so
sogou-qim 1469                meg  mem       REG                8,1    31440     396910 /usr/lib/x86_64-linux-gnu/qt4/plugins/imageformats/libqgif.so
hud-servi 1517                meg  mem       REG                8,1   361960     396977 /usr/lib/x86_64-linux-gnu/qt5/plugins/platformthemes/libappmenu-qt5.so
  • COMMAND:进程的名称
  • PID:进程标识符
  • USER:进程所有者
  • FD:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等
  • TYPE:文件类型,如DIR、REG等
  • DEVICE:指定磁盘的名称
  • SIZE:文件的大小
  • NODE:索引节点(文件在磁盘上的标识)
  • NAME:打开文件的确切名称

查看某端口运行情况

lsof -i :22

1	/bin/busybox	/dev/console
1	/bin/busybox	/dev/console
1	/bin/busybox	/dev/console
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	anon_inode:inotify
1479	/sbin/udevd	socket:[725]
1479	/sbin/udevd	socket:[726]
1479	/sbin/udevd	pipe:[727]
1479	/sbin/udevd	pipe:[727]
3179	/bin/busybox	/dev/null
3179	/bin/busybox	/dev/null
3179	/bin/busybox	/dev/null
3179	/bin/busybox	socket:[5139]
3179	/bin/busybox	socket:[5140]
3179	/bin/busybox	socket:[5141]
3179	/bin/busybox	socket:[5142]
3179	/bin/busybox	socket:[5143]
3179	/bin/busybox	socket:[5144]
3179	/bin/busybox	socket:[5145]

查看所属root用户进程所打开的文件类型为txt的文件

lsof -a -u root -d txt

1	/bin/busybox	/dev/console
1	/bin/busybox	/dev/console
1	/bin/busybox	/dev/console
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	/dev/null
1479	/sbin/udevd	anon_inode:inotify
1479	/sbin/udevd	socket:[725]
1479	/sbin/udevd	socket:[726]
1479	/sbin/udevd	pipe:[727]
1479	/sbin/udevd	pipe:[727]
1641	/bin/busybox	/dev/null
1641	/bin/busybox	/dev/console
1641	/bin/busybox	/dev/console
3179	/bin/busybox	/dev/null
3179	/bin/busybox	/dev/null
3179	/bin/busybox	/dev/null
3179	/bin/busybox	socket:[5139]
3179	/bin/busybox	socket:[5140]
3179	/bin/busybox	socket:[5141]
3179	/bin/busybox	socket:[5142]
3179	/bin/busybox	socket:[5143]
3179	/bin/busybox	socket:[5144]
3179	/bin/busybox	socket:[5145]
3207	/usr/local/sbin/sshd	/dev/null
3207	/usr/local/sbin/sshd	/dev/null
3207	/usr/local/sbin/sshd	/dev/null
3207	/usr/local/sbin/sshd	socket:[3002]

查看谁使用该文件

过滤找出该文件占用的进程

lsof | grep ./wcs.pid

32287	/opt/worthsen/wcs	/opt/worthsen/config/wcs.pid

恢复删除的文件(摘自3)

当Linux计算机受到入侵时,常见的情况是日志文件被删除,以掩盖攻击者的踪迹。管理错误也可能导致意外删除重要的文件,比如在清理旧日志时,意外地删除了数据库的活动事务日志。有时可以通过lsof来恢复这些文件。
当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。

# lsof |grep /var/log/messages
syslogd   1283      root    2w      REG        3,3  5381017    1773647 /var/log/messages (deleted)
从上面的信息可以看到 PID 1283(syslogd)打开文件的文件描述符为 2。同时还可以看到/var/log/messages已经标记被删除了。因此我们可以在 /proc/1283/fd/2 (fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下: 
# head -n 10 /proc/1283/fd/2
Aug  4 13:50:15 holmes86 syslogd 1.4.1: restart.
Aug  4 13:50:15 holmes86 kernel: klogd 1.4.1, log source = /proc/kmsg started.
Aug  4 13:50:15 holmes86 kernel: Linux version 2.6.22.1-8 (root@everestbuilder.linux-ren.org) (gcc version 4.2.0) #1 SMP Wed Jul 18 11:18:32 EDT 2007
Aug  4 13:50:15 holmes86 kernel: BIOS-provided physical RAM map:
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 0000000000000000 - 000000000009f000 (usable)
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 000000000009f000 - 00000000000a0000 (reserved)
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 0000000000100000 - 000000001f7d3800 (usable)
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 000000001f7d3800 - 0000000020000000 (reserved)
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 00000000e0000000 - 00000000f0007000 (reserved)
Aug  4 13:50:15 holmes86 kernel:  BIOS-e820: 00000000f0008000 - 00000000f000c000 (reserved)
从上面的信息可以看出,查看 /proc/8663/fd/15 就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用 I/O 重定向将其复制到文件中,如: 
cat /proc/1283/fd/2 > /var/log/messages 
对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。