Categories: Workspace

Linux-Systemkontrolle dank Prozessmanagement

Die Überwachung und Steuerung von Prozessen ist eine der Hauptaufgaben aller Linux-Systemadministratoren. Ein Administrator kann einen Prozess beenden („killen“), neu starten und ihm sogar eine andere Priorität zuordnen. Um die Tabelle mit den derzeit laufenden Prozessen anzusehen, verwendet man üblicherweise die Standard- Linux-Befehle ps und top. Hier ein paar Hinweise, wie diese und andere Befehle im Prozessmanagement eines Linux-Systems eingesetzt werden können.

Prozessüberwachung mit ps
Eines der Standard-Tools zur Überwachung von Linux-Prozessen ist ps, das Kürzel von Prozessstatus. Dieser Befehl gibt Informationen über laufende Programme zurück. Diese Informationen können zum Beispiel der Benutzername, unter dem das Programm läuft, die Prozessorbelastung und die Zeit, die das Programm läuft, sein. Diese Daten können sehr nützlich sein, wenn man ein Programm manuell beenden will oder ermitteln, welches Programm das System ausbremst.

Wenn man den Befehl ps für sich alleine benutzt, werden nur die Prozesse aufgelistet, die auf dem aktuellen Terminal laufen. Hier ein Beispiel für eine Ausgabe ps von einer entfernten Shell aus:

$ ps
PID TTY TIME CMD
4684 pts/14 00:00:00 bash
27107 pts/14 00:00:00 ps

Zur Zeit sind diesem Benutzer/Terminal nur die Bash-Shell und der ps-Befehl selber zugeordnet. Für beide kann man die PID (Process ID) und die TTY, TIME und CMD sehen. TTY zeigt an, auf welchem Terminal der Prozess läuft, TIME gibt die vom Prozess verwendete CPU-Zeit an und CMD ist die Bezeichnung des Befehls, mit dem der Prozess gestartet wurde.

Wie man sieht, werden mit dem Standard-Befehl ps wirklich nur die grundlegenden Angaben aufgelistet. Um mehr Detailinformationen zu den Prozesse zu erhalten, die auf einem Linux-System ablaufen, müssen der Befehlszeile einige Argumente hinzugefügt werden.

Wenn man ps die üblichen aux-Argumenten übergibt, werden die Prozesse angezeigt, die von anderen Benutzern (a) gestartet wurden, sowie Prozesse ohne Terminal oder auf einem anderen Terminal (x), außerdem der Benutzer, der den Prozess gestartet hat, und die Anfangszeit (u).

Listing A enthält ein Beispiel, wie die Ausgabe nach dem Befehl ps aux aussehen kann.

Das sind jetzt schon wesentlich mehr Informationen. Es wurden die Felder USER, %CPU, %MEM, VSZ, RSS, STAT und START hinzugefügt. Hier die Erläuterungen, was all diese Angaben bedeuten.

Erstens kann man sämtliche Prozesse sehen und nicht nur die, die auf dem eigenen Terminal ablaufen. Im Feld USER wird angegeben, welcher Benutzer den Befehl initiiert hat. Viele Prozesse beginnen zum Zeitpunkt des Systemstarts und häufig werden auch Root- und einige System-Accounts beim USER aufgelistet. Andere Prozesse hingegen werden natürlich von Einzelpersonen gestartet. Schon allein diese Informationen können helfen ein Problem einzuengen. Beispielsweise beginnt ein Benutzer ein Skript, das eine Menge der I/O-Kapazität eines Produktionsservers beansprucht. Sofort feststellen zu können, wessen Programm dies ist, kann die Lösung des Problems beschleunigen.

Die Felder %CPU, %MEM, VSZ und RSS haben mit den Systemressourcen zu tun. Zunächst kann man sehen, welchen prozentualen CPU-Anteil der Prozess derzeit nutzt. Diese Information wird in Echtzeit angezeigt, weshalb Spitzen mit ps nur schwer entdeckt werden können. Manchmal muss man den Befehl ps ziemlich häufig laufen lassen um auf diese Weise den schuldigen Prozess herauszufinden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago