Выбрать главу

Обработка сигнала ядром полностью описывается структурой struct sigaction.

#include <signal.h>

struct sigaction {

 __sighandler_t sa_handler;

 sigset_t sa_mask;

 int sa_flags;

};

sa_handler — это указатель на функцию со следующим прототипом:

void handler(int signum);

Здесь signum устанавливается равным номеру сигнала, который является причиной вызова функции, sa_handler может указывать на функцию этого типа либо быть равным SIG_IGN или SIG_DFL.

Программа также специфицирует набор сигналов, которые должны блокироваться во время функционирования обработчика сигнала. Если обработчик предназначен для обработки нескольких различных сигналов (что легко сделать благодаря параметру signum), это средство существенно для предотвращения возникновения условия состязаний. sa_mask — это набор сигналов, включающий все сигналы, которые должны блокироваться при вызове обработчика. Однако доставленный сигнал блокируется независимо от того, что содержит sa_mask — если вы не хотите, чтобы он блокировался, укажите это флагом sa_flags — членом структуры struct sigaction.

Член sa_flags позволяет процессу модифицировать различные поведения сигнала. Он содержит один или более флагов, объединенных битовой операцией "ИЛИ"[61].

SA_NOCLDSTOP Обычно SIGCHLD генерируется, когда один из потомков процесса прерван или приостановлен (то есть всякий раз, когда wait4() должен вернуть информацию о состоянии процесса). Если флаг SA_NOCLDSTOP указан для сигнала SIGCHLD, то сигнал генерируется лишь в случае прерывания дочернего процесса; приостановка дочернего процесса не приводит к генерации каких-либо сигналов. SA_NOCLDSTOP не оказывает влияния ни на какой другой сигнал.
SA_NODEFER Когда вызывается обработчик сигнала, сигнал автоматически не блокируется. Применение этого флага приводит к ненадежным сигналам, и он должен использоваться только для эмуляции ненадежных сигналов в приложениях, зависящих от такого поведения. Это идентично флагу SA_NOMASK в System V.
SA_RESETHAND Когда присылается сигнал, обработчик сбрасывается в SIG_DFL. Этот флаг позволяет эмулировать функцию ANSI/ISO signal() в библиотеке пользовательского пространства. Идентично флагу SA_ONESHOT в System V.
SA_RESTART Когда сигнал посылается процессу во время выполнения медленного системного вызова, системный вызов перезапускается после возврата управления из обработчика. Если флаг не указан, то системный вызов в этом случае возвращает ошибку и устанавливает errno равным EINTR.

12.2.4. Манипулирование маской сигналов процесса

Манипулировать структурами данных, которые используются в других частях программы — обычное дело для обработчика сигналов. К сожалению, асинхронная природа сигналов делает это опасным, если только не обращаться с этим с осторожностью. Манипулирование всеми, за исключением простейших структур данных, приводит программу к состоянию состязаний.

Пример немного прояснит эту проблему. Ниже показан простой обработчик SIGHUP, изменяющий значение строки, на которую указывает глобальная переменная someString.

void handleHup(int signum) {

 free(someString);

 someString = strdup("другая строка");

}

В реальных программах новое значение someString вероятно, будет читаться из внешнего источника (такого как FIFO), но некоторые концепции актуальны и так. Теперь предположим, что основная часть программы копирует строку (этот код аналогичен реализации strcpy(), хотя и не очень оптимизирован), когда поступает сигнал SIGHUP.

src = someString;

while(*src)

*dest++ = *src++;

Когда главная часть программы возобновит выполнение, src будет указывать на память, которая была освобождена обработчиком сигналов. Излишне говорить, что это очень плохая идея[62].

Чтобы решать проблемы такого типа, программный интерфейс сигналов POSIX позволяет процессу блокировать доставку процессу произвольного набора сигналов. При этом сигналы не отбрасываются, просто их доставка задерживается до тех пор, пока процесс не обозначит свою готовность обработать эти сигналы, разблокировав их. Чтобы правильно выполнить показанное выше копирование строки, программа должна блокировать SIGHUP перед выполнением копирования и разблокировать его после. Обсудив интерфейс манипулирования масками сигналов, далее мы представим соответствующую версию кода.

Набор сигналов, которые процесс блокирует, часто называют маской сигнала этого процесса. Маска сигналов процесса задается типом sigset_t и содержит сигналы, заблокированные в данный момент. Функция sigprocmask() позволяет процессу управлять его текущей маской сигналов.

#include <signal.h>

int sigprocmask(int what, sigset_t *set, sigset_t *oldest);

Первый параметр, what, описывает, как должна выполняться манипуляция. Если set равно NULL, то what игнорируется.

SIG_BLOCK Сигналы в set добавляются к текущей маске сигналов.
SIG_UNBLOCK Сигналы в set исключаются из текущей маски сигналов.
SIG_SETMASK Блокируются сигналы из набора set, остальные разблокируются.

Во всех трех случаях параметр oldset типа sigset_t указывает на исходную маску сигналов, если только он не равен NULL — в этом случае oldset игнорируется. Следующий вызов ищет текущую маску сигналов для запущенных процессов.

sigprocmask(SIG_BLOCK, NULL, &currentSet);

Системный вызов sigprocmask позволяет исправить код, представленный выше, который мог вызвать состояние состязаний. Все, что потребуется сделать — это блокировать SIGHUP перед копированием строки и разблокировать после копирования. Следующее усовершенствование делает код более безопасным.

sigset_t hup;

вернуться

61

Эти флаги определены в Single Unix Specification. Многие из них имеют имена, отличающиеся от описанных в тексте.

вернуться

62

Хотя ссылка на память, которая может быть заполнена, может работать в некоторых системах, это не является переносимым. Некоторые реализации malloc() возвращают память операционной системе, что при обращении к возвращенной памяти вызывает ошибку сегментации; другие — перезаписывают части заполненной памяти служебной информацией.