Cómo Listar y Matar Procesos Usando los Comandos PGrep y PKill

Cómo Listar y Matar Procesos Usando los Comandos PGrep y PKill

Cómo Listar y Matar Procesos Usando los Comandos PGrep y PKill

VALORACIÓN DEL ARTÍCULO:
5/5


Hay muchas maneras diferentes de matar procesos usando Linux. Por ejemplo, también tenemos una guía que muestra las 5 formas de matar un programa Linux y una guía sobre cómo matar cualquier aplicación con un solo comando.

Como parte de nuestras «5 formas de matar un programa de Linux» le presentamos el comando PKill y en esta guía ampliaremos el uso y los interruptores disponibles para el comando PKill.

PKill

El comando PKill le permite matar un programa simplemente especificando el nombre. Por ejemplo, si desea matar todos los terminales abiertos con el mismo ID de proceso, puede escribir lo siguiente:

término pkill

Puede devolver un recuento del número de procesos eliminados suministrando el conmutador -c como se indica a continuación:

pkill -c

El resultado será simplemente el número de procesos eliminados.

Para matar todos los procesos de un usuario en particular, ejecute el siguiente comando:

pkill -u

Para encontrar el ID de usuario efectivo de un usuario, utilice el comando ID de la siguiente manera:

 id -u

Por ejemplo:

 id -u gary

También puede matar todos los procesos para un usuario en particular utilizando el ID de usuario real como se indica a continuación:

pkill -U

El ID de usuario real es el ID del usuario que está ejecutando el proceso. En la mayoría de los casos, será el mismo que el usuario efectivo, pero si el proceso se ejecutó utilizando privilegios elevados, el ID de usuario real de la persona que ejecuta el comando y el usuario efectivo serán diferentes.

Para encontrar el ID de usuario real, utilice el siguiente comando:

 id -ru

También puede matar todos los programas de un grupo en particular utilizando los siguientes comandos:

 pkill -g 
pkill -G

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades