Zoeken op website

Hoe u een procesnaam kunt vinden met behulp van het PID-nummer in Linux


In dit artikel zullen we bekijken hoe u een procesnaam kunt vinden aan de hand van het procesidentificatienummer (PID). Voordat we ingaan op de daadwerkelijke oplossing, willen we het eerst even hebben over hoe processen door Linux worden gecreëerd en geïdentificeerd.

Elke keer dat een gebruiker of het systeem (Linux) een programma start, zal de kernel een proces creëren. Een proces bewaart uitvoeringsdetails van het programma in het geheugen, zoals de invoer- en uitvoergegevens, variabelen enzovoort.

Belangrijk is dat, aangezien Linux een multitasking besturingssysteem is, het meerdere programma's tegelijkertijd uitvoert, en dit betekent dat elk procesproces specifiek moet worden geïdentificeerd.

De kernel identificeert elk proces met behulp van een proces-ID (PID). Elke instantie van een proces moet een unieke PID hebben van andere processen, die wordt toegewezen wanneer het proces wordt aangeroepen, om uitvoeringsfouten te voorkomen.

Het /proc bestandssysteem slaat informatie op over momenteel actieve processen op uw systeem, het bevat mappen voor elk proces.

Gebruik het commando ls om de inhoud ervan weer te geven, maar de lijst kan lang zijn, dus gebruik een pijplijn en het hulpprogramma less om de inhoud van /proc op een gemakkelijkere manier te bekijken, zoals hieronder:

ls /proc 
OR
ls /proc | less 
1     168   2230  25    329   584   7386  83         driver        schedstat
10    169   2234  2503  33    603   74    830        execdomains   scsi
1070  17    2247  2507  34    610   7411  833        fb            self
1081  1702  2256  2523  349   611   7423  836        filesystems   slabinfo
109   1714  2258  253   35    612   745   839        fs            softirqs
11    173   2266  2551  36    613   746   84         interrupts    stat
110   1760  2273  26    362   62    75    844        iomem         swaps
1188  1763  2278  2688  3642  63    7533  85         ioports       sys
12    1769  2282  2694  3643  64    7589  86         irq           sysrq-trigger
1204  177   2283  2695  37    6436  76    860        kallsyms      sysvipc
1209  1773  2285  2698  38    65    7619  87         kcore         thread-self
1254  18    2287  2699  39    66    7689  9          keys          timer_list
13    1847  2295  27    3974  67    7690  94         key-users     timer_stats
15    1914  23    2702  3976  68    77    977        kmsg          tty
152   1917  2308  28    4273  6897  7725  981        kpagecgroup   uptime
153   1918  2309  280   4374  69    7729  987        kpagecount    version
154   1938  2310  2815  4392  6969  7733  997        kpageflags    version_signature
155   1956  2311  2817  44    6980  78    acpi       loadavg       vmallocinfo
156   1981  2315  282   45    7     79    asound     locks         vmstat
1565  1986  2316  283   4543  70    790   buddyinfo  mdstat        zoneinfo
1567  1988  2317  29    46    71    8     bus        meminfo
157   2     2324  2935  461   7102  80    cgroups    misc
1579  20    2347  2944  4686  72    808   cmdline    modules
158   2010  2354  3     47    73    81    consoles   mounts
1584  2043  2436  30    4700  7304  810   cpuinfo    mtrr
159   2044  2437  3016  5     7311  815   crypto     net
1590  21    2442  31    515   7322  82    devices    pagetypeinfo
16    2167  2443  318   5273  7347  820   diskstats  partitions
160   22    2492  32    5274  7367  823   dma        sched_debug

Uit de bovenstaande schermafbeelding blijkt dat de genummerde mappen informatiebestanden opslaan over de processen die worden uitgevoerd, waarbij elk nummer overeenkomt met een PID.

Hieronder vindt u de lijst met bestanden voor het systemd proces met PID 1:

ls /proc/1
ls: cannot read symbolic link '/proc/1/cwd': Permission denied
ls: cannot read symbolic link '/proc/1/root': Permission denied
ls: cannot read symbolic link '/proc/1/exe': Permission denied
attr        coredump_filter  gid_map    mountinfo   oom_score      schedstat  status
autogroup   cpuset           io         mounts      oom_score_adj  sessionid  syscall
auxv        cwd              limits     mountstats  pagemap        setgroups  task
cgroup      environ          loginuid   net         personality    smaps      timers
clear_refs  exe              map_files  ns          projid_map     stack      uid_map
cmdline     fd               maps       numa_maps   root           stat       wchan
comm        fdinfo           mem        oom_adj     sched          statm

Je kunt processen en hun PID's monitoren met behulp van traditionele Linux-opdrachten zoals ps, top en relatief nieuwe blikken, plus nog veel meer, zoals in de onderstaande voorbeelden:

ps aux
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.0 185728  6268 ?        Ss   10:15   0:01 /sbin/init splash
root         2  0.0  0.0      0     0 ?        S    10:15   0:00 [kthreadd]
root         3  0.0  0.0      0     0 ?        S    10:15   0:00 [ksoftirqd/0]
root         5  0.0  0.0      0     0 ?        S<   10:15   0:00 [kworker/0:0H]
root         7  0.0  0.0      0     0 ?        S    10:15   0:09 [rcu_sched]
root         8  0.0  0.0      0     0 ?        S    10:15   0:00 [rcu_bh]
root         9  0.0  0.0      0     0 ?        S    10:15   0:00 [migration/0]
root        10  0.0  0.0      0     0 ?        S    10:15   0:00 [watchdog/0]
root        11  0.0  0.0      0     0 ?        S    10:15   0:00 [watchdog/1]
root        12  0.0  0.0      0     0 ?        S    10:15   0:00 [migration/1]
root        13  0.0  0.0      0     0 ?        S    10:15   0:00 [ksoftirqd/1]
root        15  0.0  0.0      0     0 ?        S<   10:15   0:00 [kworker/1:0H]
root        16  0.0  0.0      0     0 ?        S    10:15   0:00 [watchdog/2]
root        17  0.0  0.0      0     0 ?        S    10:15   0:00 [migration/2]
root        18  0.0  0.0      0     0 ?        S    10:15   0:00 [ksoftirqd/2]
root        20  0.0  0.0      0     0 ?        S<   10:15   0:00 [kworker/2:0H]
root        21  0.0  0.0      0     0 ?        S    10:15   0:00 [watchdog/3]
root        22  0.0  0.0      0     0 ?        S    10:15   0:00 [migration/3]
root        23  0.0  0.0      0     0 ?        S    10:15   0:00 [ksoftirqd/3]
root        25  0.0  0.0      0     0 ?        S<   10:15   0:00 [kworker/3:0H]
root        26  0.0  0.0      0     0 ?        S    10:15   0:00 [kdevtmpfs]
root        27  0.0  0.0      0     0 ?        S<   10:15   0:00 [netns]
root        28  0.0  0.0      0     0 ?        S<   10:15   0:00 [perf]
....

Bewaak Linux-processen met behulp van traditionele topopdrachten.

top

Houd Linux-processen in de gaten met glances, een nieuwe tool voor realtime procesmonitoring voor Linux.

glances

Meer informatie over het installeren van Glances op Linux-systemen.

Ontdek het proces-PID-nummer

Om de PID van een proces te achterhalen, kunt u pidof gebruiken, een eenvoudig commando om de PID van een proces af te drukken:

pidof firefox
pidof python
pidof cinnamon

Terugkomend op ons aandachtspunt, ervan uitgaande dat u de PID van een proces al kent, kunt u de naam ervan afdrukken met behulp van het onderstaande opdrachtformulier:

ps -p PID -o format 

Waar :

  1. -p specificeert de PID
  2. -o formaat maakt een door de gebruiker gedefinieerd formaat mogelijk

Ontdek de procesnaam met behulp van het PID-nummer

In deze sectie zullen we zien hoe we een procesnaam kunnen achterhalen met behulp van het PID-nummer met behulp van een door de gebruiker gedefinieerd formaat, d.w.z. comm=, wat opdrachtnaam betekent, hetzelfde als de procesnaam.

ps -p 2523 -o comm=
ps -p 2295 -o comm=

Kijk voor aanvullende gebruiksinformatie en opties op de ps man pagina.

man ps

Als je een proces wilt beëindigen met behulp van zijn PID-nummer, raad ik je aan Find and Kill Linux Processes Using its PID te lezen.

Dat is het voor dit moment. Als u een andere, betere manier kent om een procesnaam te achterhalen met behulp van PID, deel deze dan met ons via onze commentaarsectie hieronder.