socket句柄泄漏问题的定位: losf和strace的联合使用!

       最近遇到一个socket句柄泄漏的问题, 我们来简要说说如何定位:

       1.  确定哪个进程在泄漏, 可以用命令 lsof -n|awk '{print $2}'| sort | uniq -c | sort -nr | head   ,这个命令找的是打开句柄数目最多的进程, 多敲入几次, 就知道是那个进程在增长了。 而且累积到一定阶段, 泄漏的进程打开的句柄数会增长。  此步骤可以找到泄漏的进程号xxx

       2.  利用ps -aux | grep  xxx  可以确认是那个进程。

       3.  反复敲入 ll /proc/xxx/fd确认进程的打开句柄数在增长。

       4.  如果这个服务有多个进程, 建议先调节成一个(便于集中分析), 然后用strace -p xxx查看系统调用信息, 然后找到该close但没有close的地方, 很好找的。

       5.  从strace信息中找到网络对端的ip和port,  确认对端服务是干啥的, 然后就知道自己这端对应的代码在哪里了, 圈定了范围, review代码就简单了。


       搞定!  如果要看类似分析, 请参考之前的文章: http://blog.csdn.net/stpeace/article/details/51809584  《聊聊进程异常重启的问题------顺便详解linux句柄泄漏问题的定位(知识点: lsof -p xxx; ll /proc/xxx/fd)》



你可能感兴趣的:(s2:,软件进阶,s2:,Linux杂项,s2:,后台开发,s2:,活捉Bug)