Обработка сигнала ядром полностью описывается структурой struct sigaction
.
#include <signal.h>
struct sigaction {
__sighandler_t sa_handler;
sigset_t sa_mask;
int sa_flags;
};
sa_handler
— это указатель на функцию со следующим прототипом:
void handler(int signum);
Здесь signum
устанавливается равным номеру сигнала, который является причиной вызова функции, sa_handler
может указывать на функцию этого типа либо быть равным SIG_IGN
или SIG_DFL
.
Программа также специфицирует набор сигналов, которые должны блокироваться во время функционирования обработчика сигнала. Если обработчик предназначен для обработки нескольких различных сигналов (что легко сделать благодаря параметру signum
), это средство существенно для предотвращения возникновения условия состязаний. sa_mask
— это набор сигналов, включающий все сигналы, которые должны блокироваться при вызове обработчика. Однако доставленный сигнал блокируется независимо от того, что содержит sa_mask
— если вы не хотите, чтобы он блокировался, укажите это флагом sa_flags
— членом структуры struct sigaction
.
Член sa_flags
позволяет процессу модифицировать различные поведения сигнала. Он содержит один или более флагов, объединенных битовой операцией "ИЛИ"[61].
SA_NOCLDSTOP |
Обычно SIGCHLD генерируется, когда один из потомков процесса прерван или приостановлен (то есть всякий раз, когда wait4() должен вернуть информацию о состоянии процесса). Если флаг SA_NOCLDSTOP указан для сигнала SIGCHLD , то сигнал генерируется лишь в случае прерывания дочернего процесса; приостановка дочернего процесса не приводит к генерации каких-либо сигналов. SA_NOCLDSTOP не оказывает влияния ни на какой другой сигнал. |
SA_NODEFER |
Когда вызывается обработчик сигнала, сигнал автоматически не блокируется. Применение этого флага приводит к ненадежным сигналам, и он должен использоваться только для эмуляции ненадежных сигналов в приложениях, зависящих от такого поведения. Это идентично флагу SA_NOMASK в System V. |
SA_RESETHAND |
Когда присылается сигнал, обработчик сбрасывается в SIG_DFL. Этот флаг позволяет эмулировать функцию ANSI/ISO signal() в библиотеке пользовательского пространства. Идентично флагу SA_ONESHOT в System V. |
SA_RESTART |
Когда сигнал посылается процессу во время выполнения медленного системного вызова, системный вызов перезапускается после возврата управления из обработчика. Если флаг не указан, то системный вызов в этом случае возвращает ошибку и устанавливает errno равным EINTR . |
12.2.4. Манипулирование маской сигналов процесса
Манипулировать структурами данных, которые используются в других частях программы — обычное дело для обработчика сигналов. К сожалению, асинхронная природа сигналов делает это опасным, если только не обращаться с этим с осторожностью. Манипулирование всеми, за исключением простейших структур данных, приводит программу к состоянию состязаний.
Пример немного прояснит эту проблему. Ниже показан простой обработчик SIGHUP
, изменяющий значение строки, на которую указывает глобальная переменная someString
.
void handleHup(int signum) {
free(someString);
someString = strdup("другая строка");
}
В реальных программах новое значение someString
вероятно, будет читаться из внешнего источника (такого как FIFO), но некоторые концепции актуальны и так. Теперь предположим, что основная часть программы копирует строку (этот код аналогичен реализации strcpy()
, хотя и не очень оптимизирован), когда поступает сигнал SIGHUP
.
src = someString;
while(*src)
*dest++ = *src++;
Когда главная часть программы возобновит выполнение, src
будет указывать на память, которая была освобождена обработчиком сигналов. Излишне говорить, что это очень плохая идея[62].
Чтобы решать проблемы такого типа, программный интерфейс сигналов POSIX позволяет процессу блокировать доставку процессу произвольного набора сигналов. При этом сигналы не отбрасываются, просто их доставка задерживается до тех пор, пока процесс не обозначит свою готовность обработать эти сигналы, разблокировав их. Чтобы правильно выполнить показанное выше копирование строки, программа должна блокировать SIGHUP
перед выполнением копирования и разблокировать его после. Обсудив интерфейс манипулирования масками сигналов, далее мы представим соответствующую версию кода.
Набор сигналов, которые процесс блокирует, часто называют маской сигнала
этого процесса. Маска сигналов процесса задается типом sigset_t
и содержит сигналы, заблокированные в данный момент. Функция sigprocmask()
позволяет процессу управлять его текущей маской сигналов.
#include <signal.h>
int sigprocmask(int what, sigset_t *set, sigset_t *oldest);
Первый параметр, what
, описывает, как должна выполняться манипуляция. Если set
равно NULL
, то what
игнорируется.
SIG_BLOCK |
Сигналы в set добавляются к текущей маске сигналов. |
SIG_UNBLOCK |
Сигналы в set исключаются из текущей маски сигналов. |
SIG_SETMASK |
Блокируются сигналы из набора set , остальные разблокируются. |
Во всех трех случаях параметр oldset
типа sigset
_t указывает на исходную маску сигналов, если только он не равен NULL
— в этом случае oldset
игнорируется. Следующий вызов ищет текущую маску сигналов для запущенных процессов.
sigprocmask(SIG_BLOCK, NULL, ¤tSet);
Системный вызов sigprocmask
позволяет исправить код, представленный выше, который мог вызвать состояние состязаний. Все, что потребуется сделать — это блокировать SIGHUP
перед копированием строки и разблокировать после копирования. Следующее усовершенствование делает код более безопасным.
sigset_t hup;
61
Эти флаги определены в Single Unix Specification. Многие из них имеют имена, отличающиеся от описанных в тексте.
62
Хотя ссылка на память, которая может быть заполнена, может работать в некоторых системах, это не является переносимым. Некоторые реализации malloc()
возвращают память операционной системе, что при обращении к возвращенной памяти вызывает ошибку сегментации; другие — перезаписывают части заполненной памяти служебной информацией.