Das findet man mit folgenden zwei Befehlen heraus:
# ps ax | grep -i splunk 4137 ? Sl 0:05 splunkd -p 8089 restart
Bewaffnet mit der pid kann man nun das Executable hinter dem Prozess analysieren:
# file -L /proc/4137/exe /proc/4137/exe: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.2.5, stripped
Meine Splunk-Installation enthält somit 32-bit Binaries.