Transformei um processo emperrado e descobri o seguinte:
19326/2: read(197, 0xFFFFFC7FFE05E080, 8192) (sleeping...)
$ pfiles 19326|grep 197:
197: S_IFSOCK mode:0666 dev:303,0 ino:33422 uid:0 gid:0 size:0
como obter detalhes sobre este S_IFSOCK? ou seja, a fonte, os IPs de destino, a porta TCP que está escutando / tentando se conectar .. etc.
Tags solaris socket open-files