Н.В. Вдовикина, И.В. Машечкин, А.Н. Терехин, А.Н. Томилин - Операционные системы - взаимодействие процессов (2008) (1114653), страница 8
Текст из файла (страница 8)
информация о том, какая реакцияустановлена на тот или иной сигнал;- информация о сигналах, ожидающих доставки в данныйпроцесс;- сохраненные значения аппаратной составляющей (когдавыполнение процесса приостановлено).Рассмотрим некоторые из этих атрибутов подробнее.Реальные и эффективные идентификаторы пользователя игруппыРеальныйидентификаторвладельцаиреальныйидентификатор его группы определяют того пользователя, от лицакоторого был порожден процесс, и его группу. В то же время,эффективные идентификаторы владельца и группы определяютправа процесса на доступ к ресурсам ВС.
Как правило, в моментпорождения процесса реальные и эффективные идентификаторысовпадают и равны соответственно идентификатору пользователя,создавшего процесс, и идентификатору его группы. Таким образом,права процесса на доступ к файловой системе и другим ресурсам ВСопределяются правами пользователя, от имени которого былзапущен процесс, и его группы.
Однако этих прав в некоторыхслучаях бывает недостаточно.38Рассмотрим ситуацию, когда пользователь желает запуститьнекоторый процесс, изменяющий содержимое файлов, которые непринадлежат этому пользователю и в общем случае не могут бытьоткрыты ему для записи. Например, при изменении пароля надоступ пользователя в систему, новый пароль, очевидно, долженбыть занесен в специальный файл, однако соображениябезопасности не позволяют разрешать простому пользователюпроизвольным образом изменять этот файл. Очевидным решениембыло бы предоставить некоторым «доверенным» с точки зрения ОСпрограммам, запускаемым от лица пользователя, расширенные (посравнению с правами самого пользователя) права на доступ куказанному файлу. Для этого в файловой системе предусмотренаспециальная возможность: исполняемому файлу можно установитьспециальный признак (так называемый s-bit).
Когда такойисполняемый файл запускается на выполнение, порождаемый приэтом процесс унаследует в качестве эффективных идентификатороввладельца и группы идентификаторы пользователя-владельцафайла (а не пользователя, запустившего файл на исполнение).Таким образом, в нашем примере исполняемому файлу,содержащему программу изменения пароля, необходимо установитьs-bit, а в качестве владельца у него должен выступать специальныйпользователь, обладающий правом на запись в файл паролей (т.е.суперпользователь).39виртуальное адресноепространство процессаисполняемый файл:исходныйтексткомпиляциязаголовокданныеданныекодкодданные библиотекфайлыбиблиотеккод библиотекстекданныебиблиотеккодбиблиотекпользовательскийрежимзапускрежим ядрасистемныйконтекстсистемныйстекаппаратныйконтекстРис.
8 Формирование контекста процесса.3.2 Аппарат системных вызов в OC UNIXКак известно, одной из основных функций любой ОС являетсяуправление ресурсами. Вынесение непосредственного доступа кресурсам в зону ответственности ядра необходимо для того, чтобыобеспечить надежность и работоспособность всей вычислительнойсистемы, так как невозможно гарантировать, что пользовательскийпроцесс, получив непосредственный доступ к ресурсамвычислительной системы, будет работать с ними корректно. Крометого, в многозадачной системе имеет место конкуренция процессовза ресурсы, и ОС должна здесь выполнять также функциюпланирования доступа к ресурсам и защиты ресурсов, выделенныхконкретному процессу, от несанкционированного доступа состороны других процессов.Чтобы обеспечить гарантии того, что определенные действия,такие как операции с ресурсами, планирование процессов и т.п.,может выполнять только ОС, вычислительная система должнаобладать определенными свойствами, и в частности, иметьпривилегированный режим выполнения.
Это означает, что40аппаратура ВС поддерживает два режима выполнения: обычный(пользовательский) и привилегированный (иногда называемыйтакже режимом ядра, или защищенным режимом). Существуетнабор операций (инструкций), которые не могут быть выполненыпроцессом, работающим в пользовательском режиме. Они доступнытолько в привилегированном режиме, в котором работает ядро ОС.Кроме того, процессу, работающему в пользовательском режиме,недоступно адресное пространство других процессов и адресноепространство ядра.Итак, обычные процессы выполняются в пользовательскомрежиме, и им недоступны те операции, которые может выполнятьядро ОС, работающее в привилегированном режиме, в частности,непосредственный доступ к ресурсам. Каким же образом обычныйпроцесс, работающий в пользовательском режиме, может все жеполучить возможность работать с ресурсами ВС – например,записывать данные в файл или выводить их на печать? Дляобеспечения такой возможности вводится аппарат системныхвызовов, посредством которых ядро предоставляет процессамопределенный набор услуг.С точки зрения пользовательского процесса, системныевызовы оформлены аналогично библиотечным функциям, иобращение к ним при программировании ничем не отличается отвызова обычной функции.
Однако в действительности приобращении к системному вызову выполнение переключается впривилегированный режим, благодаря чему во время выполнениясистемного вызова процессу становятся доступны все инструкции, втом числе и привилегированные, а также системные структурыданных. По завершении выполнения системного вызова выполнениепроцесса снова переключается в пользовательский режим.
Такимобразом, механизм системных вызовов, код которых являетсячастью ядра, является для обычного пользовательского процессаединственной возможностью получить права для выполненияпривилегированных операций, и тем самым обеспечиваетсябезопасность системы в целом.Так как любой процесс может в различные моменты своеговыполнения находиться как в привилегированном режиме, так и впользовательском режиме, то и виртуальное адресное пространствопроцесса состоит из двух частей: одна из них используется, когдапроцесс находится в пользовательском режиме, а другая – впривилегированном.Причемпроцессу,находящемусявпользовательском режиме, недоступна та часть его виртуальногоадресного пространства, которая соответствует режиму ядра.
На41Рис. 8 показано отображение исполняемого файла на виртуальноеадресное пространство процесса, которое производит ОС призапуске процесса.Далее нами будут рассмотрены некоторые системные вызовы,предоставляемые ОС UNIX. К интересующим нас вызовамотносятся вызовы- для создания процесса;- для организации ввода вывода;- для решения задач управления;- для операции координации процессов;- для установки параметров системы.Отметим некоторые общие моменты, связанные с работойсистемных вызовов.Большая часть системных вызовов определены как функции,возвращающие целое значение, при этом при нормальномзавершении системный вызов возвращает 0, а при неудачномзавершении -15. При этом код ошибки можно выяснить, анализируязначение внешней переменной errno, определенной в заголовочномфайле <errno.h>.В случае, если выполнение системного вызова прерваносигналом, поведение ОС зависит от конкретной реализации.Например, в BSD UNIX ядро автоматически перезапускаетсистемный вызов после его прерывания сигналом, и таким образом,внешне никакого различия с нормальным выполнением системноговызова нет.
Стандарт POSIX допускает и вариант, когда системныйвызов не перезапускается, при этом системный вызов вернет –1, а впеременнойerrnoустанавливаетсязначениеEINTR,сигнализирующее о данной ситуации.3.3 Порождение новых процессовДля порождения новых процессов в UNIX существует единаясхема, с помощью которой создаются все процессы, существующиев работающей ОС UNIX, за исключением процессов с PID=0 иPID=16.5Существуют и исключения из этого правила. Далее в этом пособии, рассказывая осистемных вызовах, мы будем оговаривать такие исключения особо.6Эти процессы создаются во время начальной загрузки системы, механизм которойбудет подробно рассмотрен ниже42Для создания нового процесса в операционной системе UNIXиспользуется системный вызов fork().#include <sys/types.h>#include <unistd.h>pid_t fork (void);При этом в таблицу процессов заносится новая запись, ипорожденный процесс получает свой уникальный идентификатор.Для нового процесса создается контекст, содержимое которого побольшей части идентично контексту родительского процесса.
Вчастности, тело порожденного процесса содержит копии сегментакода и сегмента данных его родителя. Кроме того, в порожденномпроцессе наследуется (т.е. копируется из родительского процесса):- файлы, открытые в процессе-отце к моменту вызоваfork;- способы обработки сигналов;- разрешениепереустановкиидентификатора пользователя;эффективного- разделяемые ресурсы процесса-отца;- переменные окружения7;- текущий рабочий каталог и домашний каталоги и т.д.Не наследуются порожденныматрибуты родительского процесса:процессомследующие- идентификатор процесса (PID);- идентификатор родительского процесса (PPID);- сигналы, ждущие доставки в родительский процесс;- время посылки сигнала SIGALRM, установленноесистемным вызовом alarm() (в порожденномпроцессе оно сбрасывается в нуль);- блокировки файлов, установленные родительскимпроцессом.По завершении системного вызова fork() каждый изпроцессов – родительский и порожденный – получив управление,продолжит выполнение с одной и той же инструкции одной и той же7при формировании процесса ему передается некоторый набор параметровпеременных, используя которые, процесс может взаимодействовать с операционнымокружением (интерпретатором команд и т.д.)43программы, а именно с той точки, где происходит возврат изсистемного вызова fork().
Вызов fork() в случае удачногозавершения возвращает сыновнему процессу значение 0, ародительскому PID порожденного процесса. Это отличие позволяетпрограммисту разделить дальнейший путь выполнения сыновнего иродительского процессов, что принципиально важно для написаниянетривиальных параллеьных программ, так как сегменты кода у нихидентичны.В случае неудачного завершения, т.е.
если сыновний процессне был порожден, системный вызов fork() возвращает –1, кодошибки устанавливается в переменной errno.PID = 2757сегмент кодаmain(){…if(pid=fork())>0){…}else{…}}fork()PID = 2757PID = 2760сегмент кодаmain(){…if(pid=fork())>0){…}else if (pid==0){…}}сегмент кодаmain(){…if(pid=fork())>0){…}else if (pid==0){…}}Предок: выполнятсяоператоры в if-секцииПотомок: выполнятсяоператоры в else-секцииРис. 9 Выполнение системного вызова fork()Пример 1. ПорождениеИдентификаторы процессов.сыновнего#include <sys/types.h>#include <unistd.h>#include <stdio.h>int main(int argc, char **argv){44процесса.printf("PID=%d; PPID=%d \n",getpid(),getppid());/*печать PIDпредка */текущего процесса и PID процесса-fork();/*создание нового процесса, с этого момента двапроцесса функционируют параллельно и независимо*/printf("PID=%d; PPID=%d \n",getpid(),getppid());/*оба процесса печатают PIDпроцесса-предка*/текущего процесса и PIDreturn 0;}В этом примере оба процесса узнают свой собственныйидентификатор процесса с помощью вызова getpid(), аидентификатор родительского процесса – с помощью вызоваgetppid().При анализе этого примера могут возникнуть два вопроса,связанных с выполнением наших процессов.