Matar procesos Zombies en Debian - Ubuntu - Linux Mint




Un proceso zombie o defunct es un proceso que ha completado su ejecución y que aún tiene una entrada en la tabla de procesos, permitiendo al proceso que lo ha creado leer el estado de su salida.

Cuando un proceso acaba, toda su memoria y recursos asociados a él se desreferencian, para que puedan ser usados por otros procesos. De todas formas, la entrada del proceso en la tabla de procesos aún permanece. Al padre se le envía una señal SIGCHLD indicando que el proceso ha muerto; el manejador para esta señal será típicamente ejecutar la llamada al sistema wait, que lee el estado de salida y borra al zombie. El ID del proceso zombie y la entrada en la tabla de procesos pueden volver a usarse.

Un proceso zombie no es lo mismo que un proceso huérfano. Los procesos huérfanos no se convierten en procesos zombies, sino que son adoptados por init (ID del proceso = 1), que espera a su hijo. (fuente de texto: https://es.wikipedia.org/wiki/Proceso_zombie )

Es bastante sencillo eliminarlo(s)

Abrimos la consola o terminal, y escribimos:

ps -el | grep 'Z'

Se mostrará algo como esto:

F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD
1 Z 0 2213 1589 0 75 0 - 0 funct> ? 00:00:0

Tambien podemos hacer:

ps -A -ostat,ppid,pid,cmd | grep -e ‘^[Zz]‘

Que significa algo como:

-A listado de todos los procesos mostrando:

  • ostat (estado)
  • ppid (nº proceso padre)
  • pid (nº proceso)
  • cmd (comando que lanzó el proceso)

y mediante una tubería (pipe)(|) hacemos un filtrado grep -e de los procesos Zz (zombies)

Porcedemos a eliminar el proceso

sudo kill -9 1589

revisamos:

top

Listo!



Otras artículos de interés:

Reparar sectores ilegibles de Discos Duros en Linux (Ubuntu | LinuxMint | Xanadu)
En oportunidades nuestros discos duros por tiempo de uso, malos tratos etc, empieza a dar dolores de cabeza. para conocer que tan malo esta la cuestión en nuestro disco duro usaremos la orden: badblocks, y e2fs...
Praxis en la Política de Privacidad en los websites: legalidad (I)
En este artículo vamos a analizar los aspectos legales de las llamadas Políticas de Privacidad, entendiendo por tal expresión aquélla alusiva a cómo y bajo qué parámetros va a llevar a cabo, el web de que se trate, el tratamiento de los datos ...
Normas de etiqueta en la Red
La Netiquette es una serie de reglas de etiqueta que todos debemos conocer y seguir al comunicarnos a través de la red para una comunicación más efectiva y un mejor uso de los recursos y el tiempo. Debido a las características particulares del me...
Bloquear ataques DoS con mod_evasive (para Apache)
Una ataque de Denegación de Servicio, por su concepción, es dificil de parar si su único objetivo es colapsar el sistema durante cierto tiempo. Sin embargo, cuando estos ataques van dirigidos contra servidores instalados en l...
Cambiar archivos .WAV a MP3 desde consola en Linux
Con este script podemos transofrmar los archivos .WAV (WAV (o WAVE), apócope de WAVE form audio file format, es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para...
Seguridad en WiFi: Pasos básicos para asegurar una WLAN
El propósito de asegurar correctamente un punto de acceso es cortar el paso desde el exterior a nuestra red a personas que no tienen el permiso de entrar. Una red wireless es por definición más difícil de prote...
Muestra de Audio en Thunar
Thunar es un gestor de archivos bastante configurable, por lo que podemos agregar opciones a nuestro gusto Solo necesitamos tener ...
LatencyTop, buscando problemas en tu sistema Linux
Hay diversas formas de mejorar el rendimiento de un sistema Linux, y lo malo es que dichas utilidades hacen necesario que nos lo curremos un poquito y analicemos qué puede estar fallando para corregirlo. Como revelan en ...
Netstat Una herramienta Desconocida
Una de las herramientas menos conocidas por el usuario y muy usada por las personas que tienen algún conocmiento es Netstat que nos va a permitir comprobar si tenemos algun puerto abierto y por lo tanto, hacernos sospechar de que alguien puede estar...
Protecciones extras y optimizaciones para nuestro Linux
Unas de las cosas geniales de cualquier distribución linux es que podemos mejorar optimizar su configuración por defecto. Para ello en esta oportunidad editaremos: el archivo: /etc/sysctl.conf Abrimos la consola: ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • procesos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombies