如何將java應用程式的PID透過管道傳輸到命令中?

如何將java應用程式的PID透過管道傳輸到命令中?

我有一個命令,它接受 pid 並對其進行操作。

效果很好。

lsof -p 1112| wc -l

但是當我使用我通常使用的 pid 管道方法時,它會失敗,因為這是一個 java 應用程式:

lsof -p (ps -e | grep logstash) | wc -l

它無法工作,因為 java 應用程式不會在 ps -e 中按其名稱顯示,而是顯示為 java。 (這沒有幫助,因為有多個java應用程式)

您可以從 ps aux 輸出的底部看到 Logstash 7

498       1795 16.9 50.7 551391388 12422888 ?  Sl   Dec14 1425:36 /usr/bin/java
root      1896  0.0  0.0  80900  3344 ?        Ss   Dec14   0:01 /usr/libexec/po
postfix   1901  0.0  0.0  81152  3360 ?        S    Dec14   0:00 qmgr -l -t fifo
root      1926  0.0  0.0 183032  1792 ?        Ss   Dec14   0:00 /usr/sbin/abrtd
root      1938  0.0  0.0 116880  1260 ?        Ss   Dec14   0:00 crond
root      1957  0.0  0.0  21108   492 ?        Ss   Dec14   0:00 /usr/sbin/atd
root      1992  0.0  0.0   4064   512 tty1     Ss+  Dec14   0:00 /sbin/mingetty
root      1994  0.0  0.0   4064   516 tty2     Ss+  Dec14   0:00 /sbin/mingetty
root      1996  0.0  0.0   4064   512 tty3     Ss+  Dec14   0:00 /sbin/mingetty
root      1998  0.0  0.0   4064   516 tty4     Ss+  Dec14   0:00 /sbin/mingetty
root      2000  0.0  0.0   4064   516 tty5     Ss+  Dec14   0:00 /sbin/mingetty
root      2002  0.0  0.0   4064   512 tty6     Ss+  Dec14   0:00 /sbin/mingetty
logstash 37916 10.7  2.2 4767300 553372 ?      SNsl Dec19 167:39 /usr/bin/java -
root     37972  0.0  0.0      0     0 ?        S    Dec19   1:12 [flush-253:2]
postfix  47810  0.0  0.0  80980  3384 ?        S    13:30   0:00 pickup -l -t fi
root     48006  0.0  0.0      0     0 ?        S    14:00   0:00 [flush-253:3]
root     48064  0.1  0.0 104616  4592 ?        Ss   14:04   0:00 sshd: root@pts/
root     48066  0.0  0.0 108352  1828 pts/0    Ss   14:04   0:00 -bash
root     48083  0.0  0.0 110240  1136 pts/0    R+   14:05   0:00 ps aux

grep出logstash的pid的方法是什麼?

答案1

您可以透過在啟動進程時向進程傳遞隨機選項來解決該問題,如下所示:

$ ls
Hello.class
$ java -Dprocess_name=Logstash_or_whatever Hello
$ ps -e | grep process_name=Logstash_or_whatever

你怎麼認為?醜但可行?

答案2

我們制定了兩種解決方案:

var1=`pgrep -f logstash`; ls -al /proc/$var1/fd |wc -l

或者,更多駭客,

ls -al /proc/`pgrep -f logstash`/fd |wc -l

注意反引號的使用。

相關內容