Linux下「进程」出问题不要慌,资深程序员教你6招搞定!

文章每周持续更新,各位的「三连」是对我最大的肯定。可以微信搜索公众号「 后端技术学堂 」第一时间阅读(一般比博客早更新一到两篇)

操作系统「进程」是学计算机都要接触的基本概念,抛开那些纯理论的操作系统底层实现,在Linux下做软件开发这么多年,每次程序运行出现问题,都要一步一步分析进程各种状态,去排查问题出在哪里,这次lemon带你在Linux环境下实操,一步步探究揭开「Linux进程」的那些秘密。

何为进程

首先我们说下「程序」的概念,程序是一些保存在磁盘上的指令的有序集合,是静态的。进程是程序执行的过程,包括了动态创建、调度和消亡的整个过程,它是程序资源管理的最小单位。

线程是操作操作系统能够进行运算调度的最小单位。大部分情况下,它被包含在进程之中,是进程中的实际运作单位,一个进程内可以包含多个线程,是资源调度的最小单位。[引用维基百科]

多线程程序模型

探究进程第一步,你在吗?还好吗?

ps

report a snapshot of the current processes. 列出当前系统进程的快照。

找到进程PID ( Process IDentity ),pid唯一标识一个进程。用ps这个命令,这个命令大家应该都知道吧,对于小白用户,首先他不是Photoshop。

ps

给大家简单介绍一下,一般用法是ps -ef列出系统内经常信息,通常都会带管道grep出自己感兴趣的进程,像这样ps -ef|grep intresting第一列PID代表进程号,PPID(parent process ID)代表父进程号。
ps输出实例

探究进程第二步,让我看看你都交了哪些朋友(系统调用 & 信号)

strace

trace system calls and signals 跟踪进程内部的系统调用和信号

什么是「系统调用」?系统调用(system call),指运行在「用户态」的程序向操作系统「内核态」请求需要更高权限运行的服务,系统调用提供用户程序与操作系统之间的接口。

strace后面跟着启动一个进程,可以跟踪启动后进程的系统调用和信号,这个命令可以看到进程执行时候都调用了哪些系统调用,通过指定不同的选项可以输出系统调用发生的时间,精度可以精确到微秒,甚至还可以统计分析系统「调用的耗时」,这在排查进程假死问题的时候很有用,能帮你发现进程卡在哪个系统调用上。已经在运行的进程也可以指定-p参数加pidgdb attach那样附着上去跟踪。
strace

strace1

探究进程第三步,让我看看你带的小弟们(线程)。

pstack

print a stack trace of a running process 打印出运行中程序的堆栈信息。

执行命令pstack pid 你能看到当前线程运行中的堆栈信息,其中的pid可用之前的ps命令获得,pstack可以看到进程内启动的线程号,每个进程内线程的「堆栈」内容也能看到。
pstack

看到上面打印出的LWP了吗,这里是个知识点, LPW是指Light-weight process 轻量级线程。引申知识:

  1. Linux中没有真正的线程
  2. Linux中没有的线程Thread是由进程来模拟实现的所以称作:轻量级进程
  3. 进程是「资源管理」的最小单元,线程是「资源调度」的最小单元(这里不考虑协程)

探究进程第四步,让小弟们(线程)出来排个队吧。

pstree

display a tree of processes pstree按树形结构打印运行中进程结构信息

可以直观的查看进程和它启动的线程的关系,并能显示进程标识。

pstree

探究进程第五步,是死(进程崩溃)是活(进程运行中)我都要知道你的秘密(堆栈帧 & 上下文)。

gdb

gdb是GNU开发的gcc套件中Linux下程序调试工具,你可以查看程序的堆栈、设置断点、打印程序运行时信息,甚至还能调试多线程程序,功能十分强大。

在这里把gdb当成一个命令来讲有点大材小用,要详细说gdb的话,完全可以撑起一篇文章的篇幅,这里长话短说,有机会再开一篇文章详细介绍下它。

使用

要用gdb调试C/C++程序首先编译的时候要加-g选项,g++ -g test.cpp -o test这样生成的程序就可以用gdb来调试啦。

  1. 可以直接用gdb启动程序调试,命令:gdb prog
  2. 用gdb附着到一个已经启动的进程上调试也可以。命令:gdb prog pid
  3. 程序崩溃之后参数corefile也可以用gdb调试,看看程序死掉之前留了什么遗言(堆栈信息)给你。命令:gdb prog corefile,这里有一点需要注意,有些Linux系统默认程序崩溃不生成corefile,这时你需要ulimit -c unlimited这样就能生成corefile了。
    gdb调试

探究进程第六步,关于你的所有,我都想知道。

更近一步

通过/proc/pid文件了解进程的运行时信息和统计信息。/proc系统是一个伪文件系统,它只存在内存当中,而不占用外存空间,以文件系统的方式为内核与进程提供通信的接口。进入系统/proc目录:

proc目录

/proc目录下有很多以数字命名的目录,每个数字代表进程号PID它们是进程目录。系统中当前运行的每一个进程在/proc下都对应一个以进程号为目录名的目录/proc/pid,它们是读取进程信息的接口,我们可以进到这个文件里面,了解进程的运行时信息和统计信息。

高频使用

/proc/pid目录下的有一些重要文件,挑几个使用频率高的讲一讲。
/proc/pid/environ 包含了进程的可用环境变量的列表 。程序出问题了如果不确定环境变量是否设置生效,可以cat这个文件出来查看确认一下。

/proc/pid/fd/ 这个目录包含了进程打开的每一个文件的链接。从这里可以查看进程打开的文件描述符信息,包括标准输入、输出、错误流,进程打开的socket连接文件描述符也能看到,lsof命令也有类似的作用。

/proc/pid/stat包含了进程的所有状态信息,进程号、父进程号、 线程组号、 该任务在用户态运行的时间 、 该任务在用内核态运行的时间、 虚拟地址空间的代码段、 阻塞信号的位图等等信息应有尽有。

其他统计

/proc/pid/cmdline 包含了用于开始进程的命令
/proc/pid/cwd包含了当前进程工作目录的一个链接
/proc/pid/exe包含了正在进程中运行的程序链接
/proc/pid/mem包含了进程在内存中的内容
/proc/pid/statm包含了进程的内存使用信息

总结一下

好了,一顿操作下来,你对进程和它背后的秘密你已经非常了解了,下次我们的好朋友「进程」如果遇到了什么问题(崩溃coredump、假死、阻塞、系统调用超时、文件描述符异常),你应该知道如何帮它处理了吧!我们来总结一下:

  • ps查看进程id,看看进程还在不在以及进程状态
  • 如果在的话stracepsstack看下进程当前信息,是不卡死在哪个位置,对比各帧最后调用信息找到异常点
  • 如果进程不再了,如果有corefile文件,直接上gdb查看corefile信息
  • 其他疑难杂症怀疑进程状态信息的时候,看看/proc/pid下面的进程状态信息,可能会给你启发。
  • 最后,如果以上都不行,闭目祈祷吧!

写在最后

今天的分享希望对你有帮助,祝大家写的服务永不宕机,从不coredump,让上面教你的操作吃灰去吧。
永不宕机

图片来源网络|侵删

最后,感谢各位的阅读。文章的目的是分享对知识的理解,技术类文章我都会反复求证以求最大程度保证准确性,若文中出现明显纰漏也欢迎指出,我们一起在探讨中学习。

我的更多精彩文章:

非常详细的 Linux C/C++ 学习路线总结!已拿腾讯offer
面试官:你说对MySQL事务很熟?那我问你10个问题
我用大数据分析了一线城市1000多份岗位招聘需求,告诉你如何科学找工作
腾讯后台开发面试笔试C++知识点参考笔记
还能这么玩?我用VsCode画类图、流程图、时序图、状态图不要太爽!
面试官:你会几种redis分布式锁?我会三种!
最详细的个人博客教程搭建教程GithubPages+Jekyll 简约风格博客

创作不易,点赞关注支持一下吧

可以微信搜索公众号「 后端技术学堂 」回复「资料」有我给你准备的各种编程学习资料。文章每周持续更新,我们下期见!

Linux系统编程第05期:进程间通信

07-25
Linux系统提供了各种系统调用API用于进程之间的通信:     无名管道PIPE     命名管道FIFO     消息队列     共享内存     信号量     文件锁     信号signal.... 其中还包括system V和POSIX 两种接口标准,除此之外,Linux系统自身还扩展了自己的一套API接口用于进程间通信,比如signalfd、timerfd、eventfd等。 本视频程为《Linux系统编程》第05期,本期课程将会带领大家学习Linux下将近15种进程间通信IPC工具的使用,了解它们的通信机制、编程实例、使用场景、内核中的实现以及各自的优缺点。 本课程会提供PDF版本的PPT课件和代码,学员购买课程后可到课程主页自行下载 嵌入式自学路线指导图: ------------------------------------------------------------------------------------------------------                    《嵌入式工程师自我修养》嵌入式自学系列程                                           作者:王利涛 ------------------------------------------------------------------------------------------------------ 一线嵌入式工程师精心打造,嵌入式学习路线六步走:  第 1 步:Linux三剑客 零基础玩转Linux+Ubuntu Git零基础实战:Linux开发技能标配 vim从入门到精通基础篇:零基础学习vim基本命令 vim从入门到精通定制篇:使用插件打造嵌入式开发IDE makefile工程实践基础篇:从零开始一步一步写项目的Makefile makefile工程实践第2季:使用Autotools自动生成Makefile 软件调试基础理论 printf打印技巧 Linux内核日志与打印 使用QEMU搭建u-boot+Linux+NFS嵌入式开发环境 第 2 步:C语言嵌入式Linux高级编程 第1期:C语言进阶学习路线指南 第2期:计算机架构与ARM汇编程序设计 第3期:程序的编译、链接和运行原理 第4期:堆栈内存管理 第6期:数据存储与指针 第7期:嵌入式数据结构与Linux内核的OOP思想 第8期:C语言的模块化编程 第9期:CPU和操作系统入门       搞内核驱动开发、光会C语言是不行的!       你还需要学习的有很多,包括:计算机体系架构、ARM汇编、程序的编译链接运行原理、CPU和操作系统原理、堆栈内存管理、指针、linux内核中的面向对象思想、嵌入式系统架构、C语言的模块化编程..... 第 3 步:Linux系统编程 第00期:Linux系统编程入门 第01期:揭开文件系统的神秘面纱 第02期:文件I/O编程实战 第03期:I/O缓存与内存映射 第04期:打通进程与终端的任督二脉 第05期:进程间通信-------------------we are here!‍      第 4 步:Linux内核编程‍     练乾坤大挪移,会不会九阳神功,是一道坎。搞驱动内核开发,懂不懂内核也是一道坎。 第 5 步:嵌入式驱动开发     芯片原理、datasheet、硬件电路、调试手段、总线协议、内核机制、框架流程.... 第 6 步:项目实战     嵌入式、嵌入式人工智能、物联网、智能家居...

linux 现可疑进程,杀掉后会自动生成

04-19
检查服务信息的时候发现有一个可疑的进程进行咨询 .zl 以及 .zlXXXXX 随机数字 其中 .zlXXXX 这个进程杀掉后还会自动启另外一个进程,数字就会变化了 crontab 没有发现定时任务 见截图 [img=https://img-bbs.csdn.net/upload/201804/19/1524133343_202513.png][/img] 通过 lsof 命令 分析这两个进程, 这两个进程信息如下 [quote] lsof -p 1411 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME .zl 1411 root cwd DIR 252,1 4096 2 / .zl 1411 root rtd DIR 252,1 4096 2 / .zl 1411 root txt REG 252,1 646674 1705185 /etc/.zl .zl 1411 root 0r CHR 1,3 0t0 3845 /dev/null .zl 1411 root 1u CHR 5,1 0t0 5457 /dev/console .zl 1411 root 2u CHR 5,1 0t0 5457 /dev/console [root@prodweb dev]# lsof -p 1586 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME .lz151547 1586 root cwd DIR 252,1 4096 2 / .lz151547 1586 root rtd DIR 252,1 4096 2 / .lz151547 1586 root txt REG 252,1 646674 2101674 /tmp/.lz1515478938 .lz151547 1586 root 0r CHR 1,3 0t0 3845 /dev/null .lz151547 1586 root 1u CHR 5,1 0t0 5457 /dev/console .lz151547 1586 root 2u CHR 5,1 0t0 5457 /dev/console [/quote] 进入到proc 下查看进程 [quote] [root@prodweb dev]# cd /proc/1411 [root@prodweb 1411]# ls -ltr total 0 dr-x------ 2 root root 0 Mar 29 18:45 fd -r--r--r-- 1 root root 0 Apr 18 10:57 statm lrwxrwxrwx 1 root root 0 Apr 18 11:13 exe -> /etc/.zl -r--r--r-- 1 root root 0 Apr 18 14:07 stat -r--r--r-- 1 root root 0 Apr 19 15:00 status -r--r--r-- 1 root root 0 Apr 19 15:00 cmdline -r--r--r-- 1 root root 0 Apr 19 17:33 wchan dr-xr-xr-x 3 root root 0 Apr 19 17:33 task -r--r--r-- 1 root root 0 Apr 19 17:33 syscall -r--r--r-- 1 root root 0 Apr 19 17:33 stack -r--r--r-- 1 root root 0 Apr 19 17:33 smaps -r--r--r-- 1 root root 0 Apr 19 17:33 sessionid -r--r--r-- 1 root root 0 Apr 19 17:33 schedstat -rw-r--r-- 1 root root 0 Apr 19 17:33 sched lrwxrwxrwx 1 root root 0 Apr 19 17:33 root -> / -r--r--r-- 1 root root 0 Apr 19 17:33 personality -r--r--r-- 1 root root 0 Apr 19 17:33 pagemap -rw-r--r-- 1 root root 0 Apr 19 17:33 oom_score_adj -r--r--r-- 1 root root 0 Apr 19 17:33 oom_score -rw-r--r-- 1 root root 0 Apr 19 17:33 oom_adj -r--r--r-- 1 root root 0 Apr 19 17:33 numa_maps dr-x--x--x 2 root root 0 Apr 19 17:33 ns dr-xr-xr-x 4 root root 0 Apr 19 17:33 net -r-------- 1 root root 0 Apr 19 17:33 mountstats -r--r--r-- 1 root root 0 Apr 19 17:33 mounts -r--r--r-- 1 root root 0 Apr 19 17:33 mountinfo -rw------- 1 root root 0 Apr 19 17:33 mem -r--r--r-- 1 root root 0 Apr 19 17:33 maps -rw-r--r-- 1 root root 0 Apr 19 17:33 loginuid -rw------- 1 root root 0 Apr 19 17:33 limits -r-------- 1 root root 0 Apr 19 17:33 io dr-x------ 2 root root 0 Apr 19 17:33 fdinfo -r-------- 1 root root 0 Apr 19 17:33 environ lrwxrwxrwx 1 root root 0 Apr 19 17:33 cwd -> / -r--r--r-- 1 root root 0 Apr 19 17:33 cpuset -rw-r--r-- 1 root root 0 Apr 19 17:33 coredump_filter -rw-r--r-- 1 root root 0 Apr 19 17:33 comm --w------- 1 root root 0 Apr 19 17:33 clear_refs -r--r--r-- 1 root root 0 Apr 19 17:33 cgroup -r-------- 1 root root 0 Apr 19 17:33 auxv -rw-r--r-- 1 root root 0 Apr 19 17:33 autogroup dr-xr-xr-x 2 root root 0 Apr 19 17:33 attr [/quote] 请这到底是个什么东西,是否已经被入侵了
©️2020 CSDN 皮肤主题: 大白 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值