int sigaction(int signum, struct sigaction *act, struct sigaction *oact);
Этот системный вызов устанавливает обработчик сигнала
signum
, как определено с помощью
act
. Если
oact
не равен
NULL
, он принимает расположение обработчика перед вызовом
sigaction
. Если
act
равен
NULL
, текущая установка обработчика остается неизменной, позволяя программе получить текущее расположение, не изменяя его.
sigaction
возвращает 0 в случае успеха и ненулевое значение в случае ошибки. Ошибки случаются только если один или несколько параметров, переданных
sigaction
,
не верны.
Обработка сигнала ядром полностью описывается структурой
struct sigaction
.
#include <signal.h>
struct sigaction {
__sighandler_t sa_handler;
sigset_t sa_mask;
int sa_flags;
};
sa_handler
— это указатель на функцию со следующим прототипом:
void handler(int signum);
Здесь
signum
устанавливается равным номеру сигнала, который является причиной вызова функции,
sa_handler
может указывать на функцию этого типа либо быть равным
SIG_IGN
или
SIG_DFL
.
Программа также специфицирует набор сигналов, которые должны блокироваться во время функционирования обработчика сигнала. Если обработчик предназначен для обработки нескольких различных сигналов (что легко сделать благодаря параметру
signum
), это средство существенно для предотвращения возникновения условия состязаний.
sa_mask
— это набор сигналов, включающий все сигналы, которые должны блокироваться при вызове обработчика. Однако доставленный сигнал блокируется независимо от того, что содержит
sa_mask
— если вы не хотите, чтобы он блокировался, укажите это флагом
sa_flags
— членом структуры
struct sigaction
.
Член
sa_flags
позволяет процессу модифицировать различные поведения сигнала. Он содержит один или более флагов, объединенных битовой операцией "ИЛИ" [61] .
SA_NOCLDSTOP
Обычно
SIGCHLD
генерируется, когда один из потомков процесса прерван или приостановлен (то есть всякий раз, когда
wait4
должен вернуть информацию о состоянии процесса). Если флаг
SA_NOCLDSTOP
указан для сигнала
SIGCHLD
, то сигнал генерируется лишь в случае прерывания дочернего процесса; приостановка дочернего процесса не приводит к генерации каких-либо сигналов.
SA_NOCLDSTOP
не оказывает влияния ни на какой другой сигнал.
SA_NODEFER
Когда вызывается обработчик сигнала, сигнал автоматически не блокируется. Применение этого флага приводит к ненадежным сигналам, и он должен использоваться только для эмуляции ненадежных сигналов в приложениях, зависящих от такого поведения. Это идентично флагу
SA_NOMASK
в System V.
SA_RESETHAND
Когда присылается сигнал, обработчик сбрасывается в SIG_DFL. Этот флаг позволяет эмулировать функцию ANSI/ISO
signal
в библиотеке пользовательского пространства. Идентично флагу
SA_ONESHOT
в System V.
SA_RESTART
Когда сигнал посылается процессу во время выполнения медленного системного вызова, системный вызов перезапускается после возврата управления из обработчика. Если флаг не указан, то системный вызов в этом случае возвращает ошибку и устанавливает
errno
равным
EINTR
.
61
Эти флаги определены в Single Unix Specification. Многие из них имеют имена, отличающиеся от описанных в тексте.
12.2.4. Манипулирование маской сигналов процесса
Манипулировать структурами данных, которые используются в других частях программы — обычное дело для обработчика сигналов. К сожалению, асинхронная природа сигналов делает это опасным, если только не обращаться с этим с
осторожностью. Манипулирование всеми, за исключением простейших структур данных, приводит программу к состоянию состязаний.
Пример немного прояснит эту проблему. Ниже показан простой обработчик
SIGHUP
, изменяющий значение строки, на которую указывает глобальная переменная
someString
.
void handleHup(int signum) {
free(someString);
someString = strdup("другая строка");
}
В реальных программах новое значение
someString
вероятно, будет читаться из внешнего источника (такого как FIFO), но некоторые концепции актуальны и так. Теперь предположим, что основная часть программы копирует строку (этот код аналогичен реализации
strcpy
, хотя и не очень оптимизирован), когда поступает сигнал
SIGHUP
.
src = someString;
while(*src)
*dest++ = *src++;
Когда главная часть программы возобновит выполнение,
src
будет указывать на память, которая была освобождена обработчиком сигналов. Излишне говорить, что это очень плохая идея [62] .
Чтобы решать проблемы такого типа, программный интерфейс сигналов POSIX позволяет процессу блокировать доставку процессу произвольного набора сигналов. При этом сигналы не отбрасываются, просто их доставка задерживается до тех пор, пока процесс не обозначит свою готовность обработать эти сигналы, разблокировав их. Чтобы правильно выполнить показанное выше копирование строки, программа должна блокировать
SIGHUP
перед выполнением копирования и разблокировать его после. Обсудив интерфейс манипулирования масками сигналов, далее мы представим соответствующую версию кода.
62
Хотя ссылка на память, которая может быть заполнена, может работать в некоторых системах, это не является переносимым. Некоторые реализации
malloc
возвращают память операционной системе, что при обращении к возвращенной памяти вызывает ошибку сегментации; другие — перезаписывают части заполненной памяти служебной информацией.
Набор сигналов, которые процесс блокирует, часто называют
маской сигнала
этого процесса. Маска сигналов процесса задается типом
sigset_t
и содержит сигналы, заблокированные в данный момент. Функция
sigprocmask
позволяет процессу управлять его текущей маской сигналов.
#include <signal.h>
int sigprocmask(int what, sigset_t *set, sigset_t *oldest);
Первый параметр,
what
, описывает, как должна выполняться манипуляция. Если
set
равно
NULL
, то
what
игнорируется.
SIG_BLOCK
Сигналы в
set
добавляются к текущей маске сигналов.
SIG_UNBLOCK
Сигналы в
set
исключаются из текущей маски сигналов.
SIG_SETMASK
Блокируются сигналы из набора
set
, остальные разблокируются.
Во всех трех случаях параметр
oldset
типа
sigset
_t указывает на исходную маску сигналов, если только он не равен
NULL
— в этом случае
oldset
игнорируется. Следующий вызов ищет текущую маску сигналов для запущенных процессов.
sigprocmask(SIG_BLOCK, NULL, ¤tSet);
Системный вызов
sigprocmask
позволяет исправить код, представленный выше, который мог вызвать состояние состязаний. Все, что потребуется сделать — это блокировать
SIGHUP
перед копированием строки и разблокировать после копирования. Следующее усовершенствование делает код более безопасным.