信号是由用户、系统或者进程发送给目标进程的信息,以通知目标进程某个状态的改变或系统异常。Linux 信号可由如下条件产生:
- 对于前台进程,用户可以通过输人特殊的终端字符来给它发送信号。比如输入Ctrl+C通常会给进程发送一个中断信号。
- 系统异常。比如浮点异常和非法内存段访问。
- 系统状态变化。比如alarm定时器到期将引起SIGALRM信号。
- 运行kill命令或调用kill 函数。
- 服务器程序必须处理(或至少忽略)一些常见的信号,以免异常终止。
发送信号
Linux下,一个进程给其他进程发送信号的API是kill函数。其定义如下:
#include <sys/types.h>
#include <signal.h>
#ifdef __USE_POSIX
extern int kill (__pid_t __pid, int __sig) __THROW;
#endif
该函数把信号sig发送给目标进程;目标进程由pid参数指定,其可能的取值及含义如: Linux定义的信号值都大于0,如果sig取值为0,则kill函数不发送任何信号。但将sig设置为0可以用来检测目标进程或进程组是否存在,因为检查工作总是在信号发送之前就执行。不过这种检测方式是不可靠的。一方面由于进程PID的回绕,可能导致被检测的PID不。是我们期望的进程的PID;另一方面,这种检测方法不是原子操作。
该函数成功时返回0,失败则返回-1并设置errmo。几种可能的errno 如表所示。
信号处理
目标进程在收到信号时,需要定义一个接收函数来处理之。信号处理函数的原型如下:
typedef void (*__sighandler_t) (int);
信号处理函数只带有一个整型参数,该参数用来指示信号类型。信号处理函数应该是可重入的(就是多次调用,执行的结果是一致的),否则很容易引发一些竞态条件(前后两次运行同一个程序,出现的结果不同。)。所以在信号处理函数中严禁调用一些不安全的函数。
除了用户自定义信号处理函数外,bits/signum.h 头文件中还定义了信号的两种其他处理SIG_IGN 和SIG_DEL :
#define SIG_ERR ((__sighandler_t) -1)
#define SIG_DFL ((__sighandler_t) 0)
#define SIG_IGN ((__sighandler_t) 1)
#ifdef __USE_XOPEN
# define SIG_HOLD ((__sighandler_t) 2)
#endif
SIG_IGN 表示忽略目标信号,SIG_DFL 表示使用信号的默认处理方式。信号的默认处理方式有如下几种:结束进程(Term)、 忽略信号(Ign)、 结束进程并生成核心转储文件(Core)、暂停进程(Stop), 以及继续进程(Cont)。
Linux信号
中断系统调用
如果程序在执行处于阻塞状态的系统调用时接收到信号,并且我们为该信号设置了信号处理函数,则默认情况下系统调用将被中断,并且errno被设置为EINTR。我们可以使用sigaction函数为信号设置SA_RESTART标志以自动重启被该信号中断的系统调用。
对于默认行为是暂停进程的信号(比如SIGSTOP、SIGTTIN),如果我们没有为它们设置信号处理函数,则它们也可以中断某些系统调用( 比如connect、epoll_wait)。 POSIX没有规定这种行为,这是Linux独有的。
信号函数signal
要为一个信号设置处理函数,可以使用下面的signal系统调用:
#include <signal.h>
#ifdef __USE_MISC
extern __sighandler_t signal (int __sig, __sighandler_t __handler)
__THROW;
#else
# ifdef __REDIRECT_NTH
extern __sighandler_t __REDIRECT_NTH (signal,
(int __sig, __sighandler_t __handler),
__sysv_signal);
# else
# define signal __sysv_signal
# endif
#endif
sig参数指出要捕获的信号类型。__handler 参数是。__sighandler_t 类型的函数指针,用于指 定信号sig的处理函数。
signal函数成功时返回一个函数指针,该函数指针的类型也是__sighandler__t。这个返回值是前一次调用signal函数时传人的函数指针,或者是信号sig对应的默认处理函数指针SIG_DEF (如果是第一次调用signal的话)。
信号函数sigaction
设置信号处理函数的更健壮的接口是如下的系统调用:
#include <signal.h>
extern int sigaction (int __sig, const struct sigaction *__restrict __act,
struct sigaction *__restrict __oact) __THROW;
sig参数指出要捕获的信号类型,act参数指定新的信号处理方式,oact参数则输出信号先前的处理方式(如果不为NULL的话)。act 和oact都是sigaction结构体类型的指针,sigaction结构体描述了信号处理的细节,其定义如下:
struct sigaction
{
#if defined __USE_POSIX199309 || defined __USE_XOPEN_EXTENDED
union
{
__sighandler_t sa_handler;
void (*sa_sigaction) (int, siginfo_t *, void *);
}
__sigaction_handler;
# define sa_handler __sigaction_handler.sa_handler
# define sa_sigaction __sigaction_handler.sa_sigaction
#else
__sighandler_t sa_handler;
#endif
__sigset_t sa_mask;
int sa_flags;
void (*sa_restorer) (void);
};
该结构体中的sa_hander成员指定信号处理函数。sa__mask成员设置进程的信号掩码(确切地说是在进程原有信号掩码的基础上增加信号掩码),以指定哪些信号不能发送给本进程。sa_mask是信号集sigset_t (__sigset__t 的同义词)类型,该类型指定一组信号。sa_flags 成员用于设置程序收到信号时的行为,其可选值如表所示: sa_restorer成员已经过时,最好不要使用。
信号集函数
Linux使用数据结构__sigset_t来表示一组信号,其定义如下:
#include <bits/types/__sigset_t.h>
#define _SIGSET_NWORDS (1024 / (8 * sizeof (unsigned long int)))
typedef struct
{
unsigned long int __val[_SIGSET_NWORDS];
} __sigset_t;
由该定义可见,sigset_t实际上是一个长整型数组,数组的每个元素的每个位表示一个信号。这种定义方式和文件描述符集fd_set 类似。Linux 提供了如下一-组函数来设置、修改、删除和查询信号集:
#include <signal .h>
int sigemptyset (sigset_t*_set)
int sigfllset (sigset_t*_set)
int sigaddset (sigset_t*_set, int_signo)
int sigdelset (sigset_ t*_set, int_signo)
int sigismember (_const sigset__t*__set, int__signo)
进程信号掩码
前文提到,我们可以利用sigaction结构体的sa_mask成员来设置进程的信号掩码。此 外,如下函数也可以用于设置或查看进程的信号掩码:
#include <signal.h>
extern int sigprocmask (int __how, const sigset_t *__restrict __set,
sigset_t *__restrict __oset) __THROW;
_set 参数指定新的信号掩码,_oset 参数则输出原来的信号掩码(如果不为NULL的话)。如果_set参数不为NULL,则__how参数指定设置进程信号掩码的方式,其可选值如表 如果__set 为NULL,则进程信号掩码不变,此时我们仍然可以利用_oset 参数来获得进 程当前的信号掩码。
被挂起的信号
设置进程信号掩码后,被屏蔽的信号将不能被进程接收。如果给进程发送一个被 屏蔽的信号,则操作系统将该信号设置为进程的–个被挂起的信号。如果我们取消对被挂起信号的屏蔽,则它能立即被进程接收到。如下函数可以获得进程当前被挂起的信号集:
extern int sigpending (sigset_t *__set) __THROW __nonnull ((1));
set参数用于保存被挂起的信号集。显然,进程即使多次接收到同一个被挂起的信号,sigpending丽数也只能反映一次。 并且,当我们再次使用sigprocmask使能该挂起的信号时,该信号的处理函数也只被触发一次。
统一事件源
信号是一种异步事件:信号处理函数和程序的主循环是两条不同的执行路线。很显然,信号处理函数需要尽可能快地执行完毕,以确保该信号不被屏蔽(前面提到过,为了避免一些竞态条件, 信号在处理期间,系统不会再次触发它)太久。一种典型的解决方案是:把信号的主要处理逻辑放到程序的主循环中,当信号处理函数被触发时,它只是简单地通知主循环程序接收到信号,并把信号值传递给主循环,主循环再根据接收到的信号值执行目标信号对应的逻辑代码。信号处理函数通常使用管道来将信号“传递”给主循环:信号处理函数往管道的写端写人信号值,主循环则从管道的读端读出该信号值。那么主循环怎么知道管道上何时有数据可读呢?这很简单,我们只需要使用I/O复用系统调用来监听管道的读端文件描述符上的可读事件。如此-来,信号事件就能和其他I/O事件一样被处理,即统一事件源。
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <assert.h>
#include <stdio.h>
#include <signal.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <fcntl.h>
#include <stdlib.h>
#include <sys/epoll.h>
#include <pthread.h>
#define MAX_EVENT_NUMBER 1024
static int pipefd[2];
int setnonblocking(int fd)
{
int old_option = fcntl(fd, F_GETFL);
int new_option = old_option | O_NONBLOCK;
fcntl(fd, F_SETFL, new_option);
return old_option;
}
void addfd(int epollfd, int fd)
{
epoll_event event;
event.data.fd = fd;
event.events = EPOLLIN | EPOLLET;
epoll_ctl(epollfd, EPOLL_CTL_ADD, fd, &event);
setnonblocking(fd);
}
void sig_handler(int sig)
{
int save_errno = errno;
int msg = sig;
send(pipefd[1], (char *)&msg, 1, 0);
errno = save_errno;
}
void addsig(int sig)
{
struct sigaction sa;
memset(&sa, '\0', sizeof(sa));
sa.sa_handler = sig_handler;
sa.sa_flags |= SA_RESTART;
sigfillset(&sa.sa_mask);
assert(sigaction(sig, &sa, NULL) != -1);
}
int main(int argc, char *argv[])
{
if (argc <= 2)
{
printf("usage: %s ip_address port_number\n", basename(argv[0]));
return 1;
}
const char *ip = argv[1];
int port = atoi(argv[2]);
int ret = 0;
struct sockaddr_in address;
bzero(&address, sizeof(address));
address.sin_family = AF_INET;
inet_pton(AF_INET, ip, &address.sin_addr);
address.sin_port = htons(port);
int listenfd = socket(PF_INET, SOCK_STREAM, 0);
assert(listenfd >= 0);
ret = bind(listenfd, (struct sockaddr *)&address, sizeof(address));
if (ret == -1)
{
printf("errno is %d\n", errno);
return 1;
}
ret = listen(listenfd, 5);
assert(ret != -1);
epoll_event events[MAX_EVENT_NUMBER];
int epollfd = epoll_create(5);
assert(epollfd != -1);
addfd(epollfd, listenfd);
ret = socketpair(PF_UNIX, SOCK_STREAM, 0, pipefd);
assert(ret != -1);
setnonblocking(pipefd[1]);
addfd(epollfd, pipefd[0]);
addsig(SIGHUP);
addsig(SIGCHLD);
addsig(SIGTERM);
addsig(SIGINT);
bool stop_server = false;
while (!stop_server)
{
int number = epoll_wait(epollfd, events, MAX_EVENT_NUMBER, -1);
if ((number < 0) && (errno != EINTR))
{
printf("epoll failure\n");
break;
}
for (int i = 0; i < number; i++)
{
int sockfd = events[i].data.fd;
if (sockfd == listenfd)
{
struct sockaddr_in client_address;
socklen_t client_addrlength = sizeof(client_address);
int connfd = accept(listenfd, (struct sockaddr *)&client_address, &client_addrlength);
addfd(epollfd, connfd);
}
else if ((sockfd == pipefd[0]) && (events[i].events & EPOLLIN))
{
int sig;
char signals[1024];
ret = recv(pipefd[0], signals, sizeof(signals), 0);
if (ret == -1)
{
continue;
}
else if (ret == 0)
{
continue;
}
else
{
for (int i = 0; i < ret; ++i)
{
switch (signals[i])
{
case SIGCHLD:
case SIGHUP:
{
continue;
}
case SIGTERM:
case SIGINT:
{
stop_server = true;
}
}
}
}
}
else
{
}
}
}
printf("close fds\n");
close(listenfd);
close(pipefd[1]);
close(pipefd[0]);
return 0;
}
外带数据信号SIGURG
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <assert.h>
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <signal.h>
#include <fcntl.h>
#define BUF_SIZE 1024
static int connfd;
void sig_urg(int sig)
{
int save_errno = errno;
char buffer[BUF_SIZE];
memset(buffer, '\0', BUF_SIZE);
int ret = recv(connfd, buffer, BUF_SIZE - 1, MSG_OOB);
printf("got %d bytes of oob data '%s'\n", ret, buffer);
errno = save_errno;
}
void addsig(int sig, void (*sig_handler)(int))
{
struct sigaction sa;
memset(&sa, '\0', sizeof(sa));
sa.sa_handler = sig_handler;
sa.sa_flags |= SA_RESTART;
sigfillset(&sa.sa_mask);
assert(sigaction(sig, &sa, NULL) != -1);
}
int main(int argc, char *argv[])
{
if (argc <= 2)
{
printf("usage: %s ip_address port_number\n", basename(argv[0]));
return 1;
}
const char *ip = argv[1];
int port = atoi(argv[2]);
struct sockaddr_in address;
bzero(&address, sizeof(address));
address.sin_family = AF_INET;
inet_pton(AF_INET, ip, &address.sin_addr);
address.sin_port = htons(port);
int sock = socket(PF_INET, SOCK_STREAM, 0);
assert(sock >= 0);
int ret = bind(sock, (struct sockaddr *)&address, sizeof(address));
assert(ret != -1);
ret = listen(sock, 5);
assert(ret != -1);
struct sockaddr_in client;
socklen_t client_addrlength = sizeof(client);
connfd = accept(sock, (struct sockaddr *)&client, &client_addrlength);
if (connfd < 0)
{
printf("errno is: %d\n", errno);
}
else
{
addsig(SIGURG, sig_urg);
fcntl(connfd, F_SETOWN, getpid());
char buffer[BUF_SIZE];
while (1)
{
memset(buffer, '\0', BUF_SIZE);
ret = recv(connfd, buffer, BUF_SIZE - 1, 0);
if (ret <= 0)
{
break;
}
printf("got %d bytes of normal data '%s'\n", ret, buffer);
}
close(connfd);
}
close(sock);
return 0;
}
|