А. Робачевский - Операционная система UNIX (1114671), страница 35
Текст из файла (страница 35)
Заметим, что приведенные примеры не являются законченнымипрограммами — во многих местах участки кода намеренно опущены, афункциональность сведена к минимуму. Задачей являлось показать прин!цип взаимодействия программ с операционной системой и идеологиюпрограммирования в UNIX. Рассмотрим два диаметрально противополож!ных приложения — неинтерактивную программу!демон и интерактивныйкомандный интерпретатор.ДемонДемоны играют важную роль в работе операционной системы. Достаточнобудет сказать, что возможность терминального входа пользователей вwww.books-shop.comПримеры программтему, доступ по сети, использование системы печати и электронной поч!ты, — все это обеспечивается соответствующими демонами — неинтерак!тивными программами, составляющими собственные сеансы (и группы) ине принадлежащими ни одному из пользовательских сеансов (групп).Некоторые демоны работают постоянно, наиболее яркий пример такогодемона — процессявляющийся прародителем всех прикладныхпроцессов в системе.
Другими примерами являютсяпозволяю!щий запускать программы в определенные моменты времени,обеспечивающий доступ к сервисам системы из сети, иобес!печивающий получение и отправку электронной почты.При описании взаимодействия процессов с терминалом и пользователем вразделе "Группы и сеансы", отмечалось особое место демонов, которые неимеют управляющего терминала. Теперь в отношении демонов можносформулировать ряд правил, определяющих их нормальное функциониро!вание, которые необходимо учитывать при разработке таких программ:1. Демон не должен реагировать на сигналы управления заданиями, по!сылаемые ему при попытке операций ввода/вывода с управляющимтерминалом.
Начиная с некоторого времени, демон снимает ассоциа!цию с управляющим терминалом, но на начальном этапе запуска емуможет потребоваться вывести то или иное сообщение на экран.2. Необходимо закрыть все открытые файлы (файловые дескрипторы),особенно стандартные потоки ввода/вывода. Многие из этих файловпредставляют собой терминальные устройства, которые должны бытьзакрыты, например, при выходе пользователя из системы. Предполага!ется, что демон остается работать и после того, как пользователь "по!кинул" UNIX.3. Необходимо снять его ассоциацию с группой процессов и управляю!щим терминалом. Это позволит демону избавиться от сигналов, гене!рируемых терминалом (SIGINT илинапример, приопределенных клавиш или выходе пользователя из системы.4.
Сообщения о работе демона следует направлять в специальный жур!нал с помощью функции syslog(3), — это наиболее корректный способпередачи сообщений от демона.5. Необходимо изменить текущий каталог на корневой. Если этого несделать, а текущий каталог, допустим, находится на примонтирован!ной файловой системе, последнюю нельзя будет размонтировать. Са!мым надежным выбором является корневой каталог, всегда принадле!жащий корневой файловой системе.Приведем скелет программы!демона:<stdio.h><syslog.h>ttinclude <signal.h>www.books-shop.comГлава 2. Среда программирования UNIXargc, char * * a r g v ){fd;struct rlimit/*Если родительский процесс — init, можно не беспокоиться затерминальные сигналы.
Если нет — необходимо игнорировать сигналы,связанные с вводом/выводом на терминал фонового процесса:SIGTTOU, SIGTTIN,if!= 1){signal (SIGTSTP, SIG_IGN)/*Теперь необходимо организовать собственную группу и сеанс, неимеющие управляющегоОднако лидером группы и сеансаможет стать процесс, если он еще не является лидером. Посколькупредыстория запуска данной программы неизвестна, необходима гарантия, что наш процесс не является лидером. Для этого порождаемдочернийТ.
к. его PID уникален, то ни группы, нис таким идентификатором не существует, а значит нет иПриэтом родительский процесс немедленно завершает выполнение, поскольку он уже не нужен.Существует еще одна причина необходимости порождения дочернегопроцесса. Если демон был запущен из командной строки командногоинтерпретатора shell не в фоновом режиме, последний будет ожидатьвыполнения демона, и таким образом, терминал будет заблокирован.
Порождая процесс и завершая выполнение родителя, имитируем для командного интерпретатора завершение работы демона,после чего shell выведет своеif!=0)/*Родитель заканчивает/*Дочерний процесс с помощью системного вызовастановится лидером новой группы, сеанса и не имеетассоциированного}/*Теперь необходимо закрыть открытые файлы. Закроем все возможныефайловые дескрипторы. Максимальное число открытых файлов получимс помощью функцииfor (fd = 0; fd <fd++)текущий каталог наИспользование вызовасправедливо для UNIX System V. Для BSD U N I X процессдолженсоздать группу, лидером которой он становится, а затем открытьуправляющий терминал и с помощью командыTIOCNOTTY отключиться от него.www.books-shop.comПримеры программо себе в системномДля этого сначала установимопции ведениякаждая запись будет предваряться идентификатором PID демона, при невозможности записи в журналбудут выводиться наисточник сообщений определим как"системный демон" (см.
комментарии к функциям ведения журнала.*/демона",|"Демон начал плодотворнуюследует текст программы, реализующий полезные функцииЭта часть предоставляется читателю для собственной}В программе использовалось еще не обсуждавшаяся возможность систем!ного журнала сообщений выполняющихся программ. Функцией генерациисообщений является syslog(3), отправляющая сообщение демонуного журнала syslogd(lM), который в свою очередь либо дописывает сооб!щения в системный журнал, либо выводит на их консоль, либо перена!правляет в соответствии со списком пользователей данной или удаленнойсистемы.
Конкретный пункт назначения определяется конфигурационнымфайломФункция имеет определение:void<syslog.h>(int priority, char *logstring, /*Каждому сообщению logstring назначается приоритет, указанный пара!метром p r i o r i t y . Возможные значения этого параметра включают:LOG_EMERGИдентифицирует состояние "паники" в системе. Обычно рассы%лается всем пользователям.Идентифицирует ненормальное состояние, которое должнобыть исправлено немедленно, например, нарушение целостно%сти системной базы данных.Идентифицирует критическое событие, например, ошибку дис%кового устройства.LOG_ERRИдентифицирует различные ошибки.Идентифицирует предупреждения.LOG_NOTICEИдентифицирует события, которые не являются ошибками, нотребуют внимания.Идентифицирует информационные сообщения, как, например,использованное в приведенной программе.Идентифицирует сообщение, обычно используемое только приотладке программы.www.books-shop.comГлава 2.программирования UNIXПоследний тип сообщений подсказывает еще одну возможность использо!вания системного журнала — для отладки программ, особенно неинтерак!тивных.Строка l o g s t r i n g может включать элементы форматирования, такие же,как и в функциис одним дополнительным выражениемкото!рое заменяется сообщением, соответствующим ошибке errno.
При этомможет осуществляться вывод значений дополнительных параметров.Функцияпозволяет определить ряд опций ведения журнала. Онаимеет следующее определение:voidint logopt,Строка ident будет предшествовать каждому сообщению программы. Ар!гумент logopt задает дополнительные опции, в том числе:LOG_PIDLOG_CONSПозволяет указывать идентификатор процесса в каждом сообще%нии.
Эта опция полезна принескольких демонов содним и тем же значением ident, например, когда демоны порожда%ются вызовом fork(2).Позволяет выводить сообщения на консоль при невозможности за%писи в журнал.Наконец, аргумент f a c i l i t y позволяет определить источник сообщений:LOG_KERNLOG_CRONУказывает, что сообщения отправляются ядром.Указывает, что сообщения отправлены прикладным процессом(используется по умолчанию).Указывает, что инициатором сообщений является система элек%тронной почты.Указывает, что инициатором сообщений является системный демон.Указывает, что инициатором сообщений является система телекон%ференций USENET.Указывает, что инициатором сообщений является системаЗакончив работу с журналом, следует аккуратно закрыть его с помощьюфункцииvoid closelogКомандный интерпретаторДля примера интерактивного приложения, мы выбрали простейший ко!мандный интерпретатор.
Данный пример позволяет продемонстрироватьиспользование системных вызовов для порождения процесса, запускапрограммы и синхронизации выполнения процессов.Функции приведенного командного интерпретатора сведены к минимуму:он распознает и выполняет несколько встроенных команд, остальной вводwww.books-shop.comПримеры программон расценивает как внешние программы, которые и пытается запустить спомощью системного вызова ехес(2).ttinclude <sys/wait.h>extern char ** environ;#define80команды#define CDttdefine ECHO 2EXEC 3define PROGRAM1000/*Функция, которая производит анализ строки, введеннойпользователем, выполняет подстановки и определяет, встроенная лиэто команда илиВ качестве аргумента функция принимаетстрокувведенную пользователем, и возвращает имякоманды/программы path и переданные ей параметры arguments.Возвращаемое значение указывает на внутреннюю команду или внешнююпрограмму, которую необходимоintcharcharmain{int command;intcharcharwhile (1){/*Выведем сообщениеwrite (1,2)/*Считаем ввод пользователя и проанализируемcmdsize = read(0,=command ={/*Если это внутренняя команда, обработаем(CD) :break;(1, args[0],break;args,write (2, "shell: cannot execute",21)break;www.books-shop.comГлава 2, Среда программирования UNIX/*Если это внешняя программа, создадим дочерний процесс, которыйи запустит=if (pid < 0}write(2," s h e l l : cannot f o r k " ,else if ( p i d == 0){args,write" s h e l l : cannot e x e c u t e " ,}else/*0жидаем завершения выполненияbreak;}}}Предложенный командный интерпретатор работает в бесконечном цикле,запрашивая ввод пользователя и анализируя строку с помощью функциитекст которой здесь не приведен.