gpt4 book ai didi

linux - 网络套接字使用未反射(reflect)在 netstat 中

转载 作者:可可西里 更新时间:2023-11-01 02:53:27 25 4
gpt4 key购买 nike

所报告的正在使用的套接字总数不会反射(reflect)在 netstat 或 ss 命令中。关联将帮助我解决套接字泄漏问题。

这是我的:

ss -s

生产

Total: 4676 (kernel 12714)
TCP: 6298 (estab 323, closed 5201, orphaned 1, synrecv 0, timewait 1996/0), ports 0

Transport Total IP IPv6
* 12714 - -
RAW 0 0 0
UDP 25 14 11
TCP 1097 15 1082
INET 1122 29 1093
FRAG 0 0 0

netstat -an|wc -l

生产

3319

cat /proc/net/sockstat

生产

sockets: used 4677
TCP: inuse 15 orphan 1 tw 1997 alloc 4303 mem 3899
UDP: inuse 14 mem 8
UDPLITE: inuse 0
RAW: inuse 0
FRAG: inuse 0 memory 0

所有这些都是同时运行的。

我无法找出 cat/proc/net/sockstatss -s 报告的那些额外套接字(总计:4676 或 4677)是什么未被 netstat -anss -a 反射(reflect)(总数:3319)。有一个套接字泄漏,我试图确定两者之间的区别,并且这种区别每天都在增加。我知道导致泄漏的过程,当然解决方法是简单地重新启动该过程(我现在正在这样做)。如何识别泄漏套接字的实际 IP/连接/套接字信息,以便我可以准确地告诉开发人员他们程序中的哪个 IP 调用可能泄漏套接字连接? netstat -an 命令似乎忽略了输出中存在的那些“额外”连接。或者也许我遗漏了其他明显的东西。重新启动该过程后,我可以看到套接字使用量有了巨大的恢复,然后随着系统投入使用又开始稳定增长。请具体帮助,或者是否有其他方法可以识别泄漏的套接字。

最佳答案

当您运行ss -annetstat -an 并比较结果时,就会找到答案。所有普通(tcp、udp、unix)套接字都出现在两个输出中,但 ss 输出包含带有 netlink 套接字和数据包套接字的额外行。它们是带有 nlp_rawp_dgr 的行。

关于linux - 网络套接字使用未反射(reflect)在 netstat 中,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46490444/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com