Параметр pid
в среде Linux может принимать перечисленные ниже значения.
pid > 0 |
Сигнал отправляется процессу с идентификатором pid . Если такого процесса нет, возвращается ESRCH . |
pid < -1 |
Сигнал посылается всем процессам, принадлежащим группе с pgid, равным -pid . Например, kill(-5316, SIGKILL) немедленно прерывает все процессы из группы 5316. Такая возможность используется оболочками управления заданиями, как описано в главе 15. |
pid = 0 |
Сигнал отправляется всем процессам группы, к которой относится текущий процесс. |
pid = -1 |
Сигнал посылается всем процессам системы за исключением инициализирующего процесса (init). Это применяется для полного завершения системы. |
Процессы могут нормально уничтожать вызовом kill()
только те процессы, которые разделяют тот же эффективный идентификатор пользователя, что и у них самих. Существуют два исключения из этого правила. Во-первых, процессы с эффективным uid, равным 0, могут уничтожать любые процессы в системе. Во-вторых, любой процесс может посылать сигнал SIGCONT
любому процессу в том же сеансе [26] Это нужно для того, чтобы управляющая заданиями оболочка могла перезапускать процессы, у которых изменился эффективный идентификатор пользователя. Более подробно об управлении заданиями рассказывается в главе 15.
.
Хотя мы уже упоминали, что передача SIGTERM
и SIGKILL
функции kill()
прерывает процесс, вы также можете использовать несколько других значений (все они описаны в главе 12). Некоторые из них, такие как SIGABRT
, заставляют программу перед уничтожением сбрасывать дамп ядра (dump core).
Дамп ядра программы содержит полную хронологию состояния программы перед ее уничтожением [27] Одна из популярных ранее форм компьютерной памяти выглядела как набор маленьких железных колечек, расположенных на матрице, к каждому из которых подводились два проводка, служащих для установки и считывания магнитной полярности кольца. Эти кольца назывались ядрами (cores), а все вместе — ядерной памятью. Поэтому дамп ядра — это копия состояния системной памяти в определенный момент времени.
. Большинство отладчиков, включая gdb
, могут анализировать файл дампа и рассказывать, что программа делала непосредственно перед тем, как была уничтожена, а также поможет исследовать образ памяти процесса. Дамп ядра выгружается в файл по имени core, расположенный в текущем каталоге процесса.
Когда процесс нарушает какие-то системные требования (например, пытается обратиться к памяти, доступ к которой запрещен), ядро прерывает процесс, вызывая встроенную версию kill()
с параметром, который заставляет выгрузить дамп ядра. Ядро может уничтожать процессы по разным причинам, включая арифметические ошибки, такие как деление на ноль, либо по причине выполнения программой некорректных инструкций, либо при попытке доступа к запрещенной области памяти. Последняя причина вызывает ошибку сегментации, что выражается в сообщении segmentation fault (core dumped)
(ошибка сегментации (дамп ядра сброшен)). Если вы обладаете хоть каким-нибудь опытом программирования в Linux, то наверняка неоднократно получали это сообщение.
Если для процесса установлен лимит на размер файла дампа, равный 0 (рассматривался ранее в этой главе), то никакой дамп ядра не выгружается.
10.5. Простые дочерние процессы
Хотя функции fork()
, exec()
и wait()
позволяют программам в полной мере использовать модель процессов Linux, многим приложениям не нужен такой контроль дочерних процессов. Существуют две библиотечных функции, которые упрощают создание дочерних процессов: system()
и popen()
.
10.5.1. Запуск и ожидание с помощью system()
Программам часто требуется запускать другие программы и ожидать их завершения, прежде чем продолжать свою работу. Функция system()
позволяет это делать достаточно просто.
int system (const char* cmd);
system()
порождает дочерний процесс, который выполняет exec()
для /bin/sh
, который, в свою очередь, запускает cmd
. Исходный процесс ожидает завершения дочерней оболочки и возвращает тот же код, что wait()
[28] В процессе работы system() блокирует SIGCHILD , что заставляет передавать этот сигнал программе непосредственно перед тем, как system() вернет управление (но после того, как system() вызовет wait() для порожденного процесса), поэтому программы, которые используют обработчики сигналов, должны это учитывать и обрабатывать такие ложные сигналы осторожно. Функция system() также игнорирует SIGINT и SIGQUIT , а это означает, что быстрые циклические повторные вызовы system() может оказаться невозможно прервать ничем, кроме SIGSTOP и SIGKILL .
. Если вам не нужно оставлять в памяти оболочку (что случается редко), cmd
должна включать предшествующее слово "exec"
, которое заставляет оболочку вызывать exec()
вместо запуска cmd
как подпроцесса.
Читать дальше