potok pojawi się jako wpis na liście otwartych deskryptorów plików twojego procesu:
% ls -l /proc/PID/fd
lr-x------ 1 xyz xyz 64 Feb 11 08:05 0 -> pipe:[124149866]
lrwx------ 1 xyz xyz 64 Feb 11 08:05 1 -> /dev/pts/2
lrwx------ 1 xyz xyz 64 Feb 11 08:05 2 -> /dev/pts/2
lr-x------ 1 xyz xyz 64 Feb 11 08:05 10 -> /tmp/foo.sh
możesz także użyć czegoś takiego:
% lsof -p PID
sh 29890 xyz cwd DIR 0,44 4096 77712070 /tmp
sh 29890 xyz rtd DIR 0,44 4096 74368803 /
sh 29890 xyz txt REG 0,44 83888 77597729 /bin/dash
sh 29890 xyz mem REG 0,44 1405508 79888619 /lib/tls/i686/cmov/libc-2.11.1.so
sh 29890 xyz mem REG 0,44 113964 79874782 /lib/ld-2.11.1.so
sh 29890 xyz 0r FIFO 0,6 124149866 pipe
sh 29890 xyz 1u CHR 136,2 4 /dev/pts/2
sh 29890 xyz 2u CHR 136,2 4 /dev/pts/2
sh 29890 xyz 10r REG 0,44 66 77712115 /tmp/foo.sh
więc, niż masz i-węzeł potoku :) możesz teraz przeszukiwać każdy inny proces /proc/
dla tego potoku. wtedy będziesz miał polecenie, które do ciebie dołącza:
% lsof | grep 124149866
cat 29889 xyz 1w FIFO 0,6 124149866 pipe
sh 29890 xyz 0r FIFO 0,6 124149866 pipe
w tym przykładzie cat
poprowadzono do totemów sh
. w /proc/29889
możesz znaleźć plik o nazwie, cmdline
który mówi ci, co dokładnie nazywało się:
% cat /proc/29889/cmdline
cat/dev/zero%
pola wiersza poleceń są oddzielone przez NUL, więc wygląda trochę brzydko :)