1. 守护进程简介
守护进程也称精灵进程是生存期长的一种进程,它们常常在系统引导装入时启动,在系统管比时终止.精灵进程没有控制终端,它们是在后台运行的.守护进程是一种很有用的进程. Linux的大多数服务器就是用守护进程实现的.比如,Internet服务器inetd,Web服务器httpd等.同时,守护进程完成许多系统任务.比如,作业规划进程crond,打印进程lpd等.
所有精灵进程都以超级用户(用户ID为0)的优先权运行.没有一个精灵进程具有控制终端—控制名称设置为问号、终端前台进程组ID设置为-1.除update以外的所有精灵进程都是组的首进程,对话期的首进程,是这些进程组和对话期中的唯一进程.的精灵进程的父进程都是init进程.
守护进程最重要的特性是后台运行.在这一点上DOS下的常驻内存程序TSR与之相似.其次,守护进程与其运行前的环境隔离开来.这些环境包括未关闭的文件描述符,控制终端,会话和进程组,工作目录以及文件创建掩模等.这些环境通常是守护进程从执行它的父进程(特别是shell)中继承下来的.,守护进程的启动方式有其特殊之处.它可以在Linux系统启动时从启动脚本/etc/rc.d中启动,可以由作业规划进程crond启动,还可以由用户终端(通常是shell)执行.
2. 建立守护进程关键步骤
创建一个守护进程,有几个关键的步骤,也有几个地方需要注意,
几个关键的步骤有:
1:清除文件创建权限
2:调用fork,然后使父进程退出
3:调用setsid以创建一个新的会话,有三个目的使调用进程 a:成为新会话的首进程,b:成为新进程的组长进程,c:没有控制终端
4:切换工作目录
5:关闭不需要的文件描述符
6:某些守护进程打开/dev/null使其具有文件描述符0,1,2这样任何一个试图读标准输入写标准输出或标准出错的库历程都不会产生任何效果.
需要注意的地方
1:守护进程没有控制终端,不能与标准输入输出出错进行交互,不能使用printf,通常用syslog来解决守护进程的打印信息
3. 建立守护进程详细步骤
1. 在后台运行.
为避免挂起控制终端将Daemon放入后台执行.方法是在进程中调用fork使父进程终止,让Daemon在子进程中后台执行.
if(pid=fork())
exit(0);//是父进程,结束父进程,子进程继续
2. 脱离控制终端,登录会话和进程组
有必要先介绍一下Linux中的进程与控制终端,登录会话和进程组之间的关系:进程属于一个进程组,进程组号(GID)就是进程组长的进程号(PID).登录会话可以包含多个进程组.这些进程组共享一个控制终端.这个控制终端通常是创建进程的登录终端.
控制终端,登录会话和进程组通常是从父进程继承下来的.我们的目的就是要摆脱它们,使之不受它们的影响.方法是在第1点的基础上,调用setsid()使进程成为会话组长:
setsid();
说明:当进程是会话组长时setsid()调用失败.但第一点已经保证进程不是会话组长.setsid()调用成功后,进程成为新的会话组长和新的进程组长,并与原来的登录会话和进程组脱离.会话过程对控制终端的独占性,进程同时与控制终端脱离.
3. 禁止进程重新打开控制终端
现在,进程已经成为无终端的会话组长.但它可以重新申请打开一个控制终端.可以通过使进程不再成为会话组长来禁止进程重新打开控制终端:
if(pid=fork())
exit(0);//结束第一子进程,第二子进程继续(第二子进程不再是会话组长)
4. 关闭打开的文件描述符
进程从创建它的父进程那里继承了打开的文件描述符.如不关闭,将会浪费系统资源,造成进程所在的文件系统无法卸下以及引起无法预料的错误.按如下方法关闭它们:
for(i=0;i<= max;i ) close(i);
5. 改变当前工作目录
进程活动时,其工作目录所在的文件系统不能卸下.一般需要将工作目录改变到根目录.对于需要转储核心,写运行日志的进程将工作目录改变到特定目录如/tmp,chdir("/")
6. 重设文件创建掩模
进程从创建它的父进程那里继承了文件创建掩模.它可能修改守护进程所创建的文件的存取位.为防止这一点,将文件创建掩模清除:umask(0);
7. 处理SIGCHLD信号
处理SIGCHLD信号并不是的.但对于某些进程,特别是服务器进程往往在请求到来时生成子进程处理请求.如果父进程不等待子进程结束,子进程将成为僵尸进程(zombie)从而占用系统资源.如果父进程等待子进程结束,将增加父进程的负担,影响服务器进程的并发性能.在Linux下可以简单地将 SIGCHLD信号的操作设为SIG_IGN.
signal(SIGCHLD,SIG_IGN);
这样,内核在子进程结束时不会产生僵尸进程.这一点与BSD4不同,BSD4下显式等待子进程结束才能释放僵尸进程.
4. 参考代码
1.
#include <signal.h>
pid_t pid;
struct rlimit rl;
struct sigaction sa;
/*
* Clear file creation mask.
*/
umask(0);
/*
* Get maximum number of file descriptors.
*/
if (getrlimit(RLIMIT_NOFILE, &rl) < 0)
printf("%s: can't get file limit", cmd);
/*
* Become a session leader to lose controlling TTY.
*/
if ((pid = fork()) < 0)
printf("%s: can't fork", cmd);
else if (pid != 0) /* parent */
exit(0);
setsid();
/*
* Ensure future opens won't allocate controlling TTYs.
*/
sa.sa_handler = SIG_IGN;
sigemptyset(&sa.sa_mask);
sa.sa_flags = 0;
if (sigaction(SIGHUP, &sa, NULL) < 0)
printf("can't ignore SIGHUP");
if ((pid = fork()) < 0)
printf("%s: can't fork", cmd);
else if (pid != 0) /* parent */
exit(0);
/*
* Change the current working directory to the root so
* we won't prevent file systems from being unmounted.
*/
if (chdir("/") < 0)
printf("can't change directory to /");
/*
* Close all open file descriptors.
*/
if (rl.rlim_max == RLIM_INFINITY)
rl.rlim_max = 1024;
for (i = 0; i < rl.rlim_max; i )
close(i);
/*
* Attach file descriptors 0, 1, and 2 to /dev/null.
*/
fd0 = open("/dev/null", O_RDWR);
fd1 = dup(0);
fd2 = dup(0);
/*
* Initialize the log file.
*/
openlog(cmd, LOG_CONS, LOG_DAEMON);
if (fd0 != 0 || fd1 != 1 || fd2 != 2) {
syslog(LOG_ERR, "unexpected file descriptors %d %d %d",fd0, fd1, fd2);
exit(1);
}
syslog(LOG_DEBUG, "daem ok ");
}
int main()
{
daemonize("test");
while(1);//守护进程所要干的事情
}
#include <stdlib.h>
#include <syslog.h>
#include <fcntl.h>
#include <stdio.h>
#include <sys/resource.h>
void daemonize(const char *cmd)
{
int i, fd0, fd1, fd2;