Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1281941
  • 博文数量: 168
  • 博客积分: 3483
  • 博客等级: 中校
  • 技术积分: 1696
  • 用 户 组: 普通用户
  • 注册时间: 2006-02-06 13:17
文章分类

全部博文(168)

文章存档

2015年(6)

2014年(9)

2013年(47)

2012年(11)

2011年(13)

2010年(18)

2009年(11)

2008年(42)

2007年(11)

分类: LINUX

2007-03-30 18:07:30

摘自《UNIX环境高级编程》 第二版 13.3节

 

守护进程编写规则

#   在编写守护进程程序时需要遵循一些基本规则,以便防止产生并不需要的交互作用。下面先说明这些规则,然后给出一个按照这些规则编写的函数daemonize。

>1  首先要做的是调用umask将文件模式创建屏蔽字设为0。由继承得来的文件模式创建屏蔽字可能会拒绝设置某些权限。例如,若守护进程要创建一个组可读、写的文件,而继承的文件模式创建屏蔽字可能屏蔽了这两种权限,于是所要求的组可读、写就不能起作用。

>2  调用fork,然后使父进程退出(exit)。这样做实现下面几点:第一,如果该守护进程是作为一条简单shell命令启动的,那么父进程终止使得shell认为这条命令已经执行完毕;第二,子进程继承了父进程的进程组ID,但是具有一个新建的进程ID,这就保证了子进程不是一个进程组的组长进程。这对于下面就要做的setsid调用是必要的前提条件。

>3  调用setsid以创建一个新会话。于是执行9.5节中所列举的三个操作,使调用进程:(a)成为新会话的首进程,(b)成为一个新进程组的组长进程,(c)没有控制终端。

 

*   在基于系统V的系统中,有些人建议在此时再次调用fork,使父进程终止。第二个子进程作为守护进程继续运行。这就保证了该守护进程不是会话首进程,于是按照系统V规则(见9.6节)可以防止它取得控制终端。避免取得控制终端的另一种方法是,无论何时打开一个终端设备都一定要指定O_NOTTY。

 

>4  将当前目录更改为根目录。从父进程处继承过来的当前工作目录可能在一个装配文件系统中。因为守护进程通常在系统在引导之前是一直存在的,所以如果守护进程的当前工作目录在一个装配文件系统中,那么该文件系统就不能被卸载。这与装配文件系统的原意不符。

#   另外,某些守护进程可能会把当前工作目录更改到某个指定的位置,在那里做它们的工作。例如,行式打印机假脱机守护进程常常将其工作目录更改到它们的spool目录上。

>5  关闭不再需要的文件描述符。这使守护进程不再持有从父进程继承来的某些文件描述符(父进程可能是shell进程,或某个其他进程)。可以使用程序清单2-4中的open_max函数或getrlimit函数(7.11节)来判定最高文件描述符值,并关闭直到该值的所有描述符。

>6  某些守护进程打开/dev/null使其具有文件描述符0、1和2,这样,任何一个试图读取标准输入、标准输出或标准出错的库例程都不会产生任何效果。因为守护进程并不与终端设备相关联,所以不能在终端设备上显示其输出,也无处从交互式用户那里接收输入。即使守护进程是从交互式会话启动的,但因为守护进程是在后台运行的,所以登录会话的终止并不影响守护进程。如果其他用户在同一终端设备上登录,我们也不会在该终端上见到守护进程的输出,用户也不期望他们在终端上的输入会由守护进程读取。

 

实例:初始化一个守护进程

#include “apue.h”

#include

#include

#include

 

void

daemonize(const char *cmd)

{

        int              i, fd0, fd1, fd2;

        pid_t            pid;

        struct rlimit    r1;

        struct sigaction sa;

 

        /*

         * Clear file creation mask.

         */

        umask(0);

 

        /*

         * Get maximum number of file descriptors.

         */

        if (getrlimit(RLIMIT_NOFILE, &r1) < 0)

                err_quit(“can’t get file limit”);

 

        /*

         *Become a session leader to lose controlling TTY.

         */

        if ((pid = fork()) < 0)

                err_quit(“can’t fork”);

        else if (pid != 0)    /* parent */

                exit(0);

        setsid();

 

        /*

         * Ensure future opens won’t allocate controlling TTYS.

         */

        sa.sa_handle = SIG_IGN;

        sigemptyset(&sa.sa_mask);     

        sa.sa_flags = 0;

        if (sigaction(SIGHUP, &sa, NULL) < 0)

                err_quit(“can’t ignore SIGHUP”);

        if ((pid = fork()) < 0)

                err_quit(“can’t fork”);

        else if (pid != 0)    /* parent */

                exit(0);

 

        /*

         * Change the current working directory to the root so

         * we won’t prevent file system from being umounted.

         */

        if (chdir(“/”) < 0)

                err_quit(“can’t chang directory to /”);

 

        /*

         *Close all open file descriptors 0, 1, and 2 to /dev/null.

         */

        fd0 = open(“/dev/null”, O_RDWR);

        fd1 = dup(0);

        fd2 = dup(0);

 

        /*

         * Initialize the log file.

         */

        openlog(cmd, LOG_CONS, LOG_DAEMON);

        if (fd0 != 0 || fd1 != 1 || fd2 != 2) {

                syslog(LOG_ERR, “unexpected file descriptors %d %d %d”,

                      fd0, fd1, fd2);

                exit(1);                   

        }

}

阅读(1667) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~