Zarządzanie Linux przetwarza przegląd
- 3331
- 734
- Laura Zygmunt
W Linux proces jest instancją uruchomionego programu. Może to być proces systemowy lub proces użytkownika. Proces systemowy to proces prowadzony przez jądro w celu zarządzania zadaniami systemowymi, podczas gdy proces użytkownika jest procesem uruchamiającym przez użytkownika w celu wykonania zadania.
W tym samouczku przedstawimy przegląd zarządzania procesami Linux, w tym sposobu przeglądania uruchamiania procesów, sposobu ich zarządzania i jak je zabić.
Przeglądanie procesów uruchamiania
Aby wyświetlić uruchomione procesy w Linux, możesz użyć „ps” Komenda. Polecenie „PS” wyświetla listę bieżących procesów działających w systemie. Podstawowa składnia polecenia „PS” jest następujące:
PS [Opcje]1 | PS [Opcje] |
Niektóre typowe opcje to:
- 'A': Wyświetla procesy dla wszystkich użytkowników
- 'X': Wyświetla procesy niezwiązane z terminalem
- „U”: Wyświetla dodatkowe informacje na temat każdego procesu, w tym użytkownika, który jest właścicielem procesu, identyfikatora procesu (PID), zużycia procesora i zużycie pamięci.
Aby wyświetlić listę uruchomionych procesów dla wszystkich użytkowników z dodatkowymi informacjami, uruchom następujące polecenie:
PS Aux
Wyświetli listę uruchomionych procesów, ich PIDS, wykorzystania procesora, użytkowania pamięci i innych informacji.
Zarządzanie procesami
W Linux dostępnych jest kilka narzędzi do zarządzania procesami. Oto kilka najczęściej używanych narzędzi:
- 'szczyt': Polecenie „górne” to narzędzie do monitorowania procesów w czasie rzeczywistym, które wyświetla listę aktualnie uruchomionych procesów i ich wykorzystanie zasobów. Jest to interaktywne narzędzie wiersza poleceń, które pozwala sortować i filtrować listę procesów na podstawie różnych kryteriów.
- „htop”: „HTOP” to zaawansowana wersja polecenia „TOP”. Jest to narzędzie do monitorowania procesów w czasie rzeczywistym, które zapewnia bardziej przyjazny dla użytkownika interfejs i dodatkowe funkcje, takie jak wyświetlacz kodowany kolorami, widok drzewa procesowego i filtrowanie procesów.
- 'zabić': Polecenie „zabójstwa” służy do zakończenia procesu uruchamiania. Podstawowa składnia polecenia „Kill” jest następujące: Kill [Option] PID
1 Zabij [opcje] pid Tutaj, „Pid” to identyfikator procesu procesu, który chcesz zakończyć. Niektóre typowe opcje to:
- „-9”: Wysyła sygnał sigkilla do procesu, który mocno go kończy.
- „-15': Wysyła sygnał sigterm do procesu, który pozwala mu wykonać czyste wyłączenie.
Aby zakończyć proces z PID 1234, uruchom następujące polecenie:
Zabij 1234
- „Pkill”: Polecenie „PKILL” służy do zakończenia procesu według nazwy. Podstawowa składnia dla polecenia „PKILL” jest następująca: PKILL [Options] Process_name
1 PKILL [Opcje] Process_name Tutaj, 'Nazwa procesu' to nazwa procesu, który chcesz zakończyć. Niektóre typowe opcje to:
- „-9”: Wysyła sygnał sigkilla do procesu, który mocno go kończy.
- „-15”: Wysyła sygnał sigterm do procesu, który pozwala mu wykonać czyste wyłączenie.
Aby zakończyć wszystkie procesy z nazwą „Firefox”, Uruchom następujące polecenie:
Pkill Firefox
Wniosek
Zarządzanie procesami Linux jest niezbędną umiejętnością dla każdego użytkownika lub administratora systemu Linux. Korzystając z narzędzi i poleceń omówionych w tym samouczku, możesz przeglądać uruchomione procesy, zarządzać nimi i w razie potrzeby ich zabić. Ważne jest, aby zrozumieć podstawy zarządzania procesami, aby rozwiązywać problemy i zoptymalizować wydajność systemu.
Podczas gdy polecenie „PS” zawiera szybki przegląd uruchamiania procesów, narzędzia takie.
W przypadkach, gdy proces staje się nie reagujący, komenda „zabójstwa” lub „pkill” może być użyta do zakończenia procesu. Ważne jest, aby zachować ostrożność podczas korzystania z polecenia „Kill”, ponieważ może mieć niezamierzone konsekwencje, jeśli używane niewłaściwie.
Opanowując zarządzanie procesami w Linux, możesz lepiej zrozumieć, w jaki sposób system działa i podjąć niezbędne kroki, aby go zoptymalizować.
- « Przewodnik dla początkujących do instalacji TensorFlow na Ubuntu
- Wprowadzenie do najlepszych praktyk i narzędzi cyberbezpieczeństwa »