Linux句柄泄露问题查看
背景:
我们在开发Linux在线server的时候常常会遇会句柄泄露的问题。由于在Linux系统设计里面遵循一切都是文件的原则。即磁盘文件、文件夹、网络套接字、磁盘、管道等,全部这些都是文件。在我们进行打开的时候会返回一个fd,即是文件句柄。
假设频繁的打开文件,或者打开网络套接字而忘记释放就会有句柄泄露的现象。在Linux系统中对进程能够调用的文件句柄数进行了限制。在默认情况下每一个进程能够调用的最大句柄数是1024个。假设超过了这个限制,进程将无法获取新的句柄,而从导致不能打开新的文件或者网络套接字,对于线上server即会出现服务被拒绝的情况。
查看与改动句柄:
在Linux系统中能够通过ulimit–n查看每一个进程限制的最大句柄数,通过ulimit –HSn 10240改动进程的最大句柄数。
当句柄数目达到限制后,就回出现”too many files open”。
查看进程占用的句柄数有几种办法:
1) 通过cat/proc/pid/fd能够查看线程pid号打开的线程;
2) 通过lsof命令, /usr/sbin/lsof-p 21404 命令结果例如以下:
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
vas 21404 root cwd DIR 8,3 4096 30195729 /home/users/root/vas
vas 21404 root rtd DIR 8,2 4096 2 /
vas 21404 root txt REG 8,3 112201650 30195914 /home/users/root/vas
vas 21404 root mem REG 0,0 0 [heap] (stat: No such file or directory)
vas 21404 root mem REG 8,2 105080 339377 /lib64/ld-2.3.4.so
vas 21404 root mem REG 8,2 1493186 339367 /lib64/tls/libc-2.3.4.so
vas 21404 root mem REG 8,2 17943 339392 /lib64/libdl-2.3.4.so
vas 21404 root mem REG 8,2 613297 339369 /lib64/tls/libm-2.3.4.so
vas 21404 root mem REG 8,2 79336 490463 /usr/lib64/libz.so.1.2.1.2
COMMAND:进程的名称
PID:进程标识符
USER:进程全部者
FD:文件描写叙述符。应用程序通过文件描写叙述符识别该文件。
如 cwd、txt等
TYPE:文件类型,如 DIR、REG、IPV4、FIEO等
DEVICE:指定磁盘的名称
SIZE:文件的大小
NODE:索引节点(文件在磁盘上的标识)
NAME:打开文件的确切名称
另外通lsof命令也能够查看占用port的进程:
/usr/sbin/lsof-i :9001