Боюсь, ответ slm (в настоящее время помеченный как правильный) неверен на ряде фронтов.
Во-первых, ОП спрашивала, есть ли способ сказать внешне , есть ли у процесса данные, ожидающие обработки на сокете AF_UNIX. ответ slm требует изменения самого процесса. Как правило, netstat полезен при внешнем анализе процесса, в котором невозможно контролировать поведение. Может быть полезно узнать, имеет ли процесс непрочитанные данные, которые могут указывать на то, что процесс неправильно обслуживает свой сокет с помощью операций чтения (то есть, возможно, он имеет ошибку или неправильно настроен, или поток умер).
Во-вторых, slm указывает на то, что вы не можете сделать это даже в процессе, за исключением того, что считываете сокет, пока он не станет пустым. Тоже неправильно. Процесс может использовать SIOCINQ/FIONREAD
ioctl для определения количества ожидающих данных в сокете, не считывая его (я предпочитаю FIONREAD
, поскольку это означает то же самое в большем количестве контекстов и, таким образом, более широко распознается, чем SIOCINQ
, что характерно для сокетов См. справочную страницу unix (7) .
Наконец, в Linux фактически есть способ сделать то, что фактически запросила OP ( внешне обнаружить объем данных, ожидающих на сокете домена unix), используя программу ss
, а не netstat
. ss -ax
выполнит этот трюк. Это как netstat
на стероидах. См. справочную страницу ss (8) .
-121--134286-
Сначала необходимо деактивировать физический том:
# pvchange -a n /dev/dsk/c2t0d0s2
После этого
# vgcfgrestore -n /dev/vg00 /dev/rdsk/c2t0d0s2
# pvchange -a y /dev/dsk/c2t0d0s2
Не делать
-121--290189-
Существует инструмент, который может объединить два файла в один: объединение текстовых файлов в один
paste file1 file2 | awk '{ print $3 + $13; }'
Добавление других столбцов к этому, но обратите внимание, что столбцы в файле 2 начинаются с $10.
La respuesta depende de lo que se entienda por "proceso".
Si se refiere a una llamada de una herramienta, entonces puede escribir scripts de envoltura que cuenten alguna variable de contabilidad o tratar de encontrar alguna herramienta de estadísticas, como https://github.com/codehaus/antomology, o registre la ejecución de la hormiga y analice esa salida.
Si se refiere a las llamadas al sistema, puede buscar una herramienta de creación de perfiles que mantenga estas estadísticas o probar un seguimiento del kernel e intentar extraer y contar las llamadas al sistema para la creación de procesos.