上节中已经实现了对普通命令的解析,包括输入重定向,输出重定向,管道,后台作业,这次就来执行已经解析好的命令,对应的函数为:execute_command(),首先对带有管道的命令进行执行:
比如:"ls | grep init | wc -w"这条命令,有两条管道,其中最后一条命令是不需要管道的:
![](https://images0.cnblogs.com/i/324374/201407/232219577136852.png)
【说明】:对于管道的创建,可以参考博文:http://www.cnblogs.com/webor2006/p/3768752.html
另外我们知道,对于创建的管道fds,其中fds[0]表示读端,fds[1]表示写端,会有如下关系:
![](https://images0.cnblogs.com/i/324374/201407/232230091974339.png)
所以:
![](https://images0.cnblogs.com/i/324374/201407/232233277444149.png)
所以可以联想到,默认命令的输入是标准输入,输出是标准输出,所以可以在init中对所有命令进行初始化:
![](https://images0.cnblogs.com/i/324374/201407/232237482609825.png)
接下来,执行命令,这个最初已经实现了,就是fork出一个进程来用execvp函数来进行进程替换既可,这里将命令的执行封装成一个函数:
![](https://images0.cnblogs.com/i/324374/201407/232301405725947.png)
所以需要在头部声明且实现:
![](https://images0.cnblogs.com/i/324374/201407/232302477751883.png)
![](https://images0.cnblogs.com/i/324374/201407/232303545889105.png)
好了,先来编译一下所编写的代码:
![](https://images0.cnblogs.com/i/324374/201407/232304386976029.png)
很遗憾,木能一次到位,啥问题呢?
![](https://images0.cnblogs.com/i/324374/201407/232307481669645.png)
所以修改如下:
![](https://images0.cnblogs.com/i/324374/201407/232308537134354.png)
再次编译:
![](https://images0.cnblogs.com/i/324374/201407/232309216826075.png)
这次就成功了,另外在运行之前,还需加一个,就是需将3以上的文件描述符全给关掉,因为描述符0、1已经被使用了,之后由于会有重定向一个文件,所以留一个文件描述符2,具体代码如下:
![](https://images0.cnblogs.com/i/324374/201407/282128346499869.png)
编译运行:
![](https://images0.cnblogs.com/i/324374/201407/282137192125078.png)
![](https://images0.cnblogs.com/i/324374/201407/282141016809013.png)
再次编译:
另外,在execute_command命令中,需要关闭命令的描述符:
![](https://images0.cnblogs.com/i/324374/201407/282218344152423.png)
接下来看下运行效果:
![](https://images0.cnblogs.com/i/324374/201407/282229304305707.png)
这是因为父进程已经退出了,子进程运行在父进程之后了,所以要解决此问题,则父进程需要等待子进程的执行,修改如下:
定义一个变量来记录最后运行的父进程:
![](https://images0.cnblogs.com/i/324374/201407/282232384771325.png)
在extends.h中进行声明:
![](https://images0.cnblogs.com/i/324374/201407/282233186182694.png)
并对变量进行初始化:
![](https://images0.cnblogs.com/i/324374/201407/282234042746047.png)
![](https://images0.cnblogs.com/i/324374/201407/282236133834336.png)
当fork一个进程时,则对lastpid进行赋值:
![](https://images0.cnblogs.com/i/324374/201407/282237110403921.png)
这时,再来看效果:
![](https://images0.cnblogs.com/i/324374/201407/282238451497938.png)
![](https://images0.cnblogs.com/i/324374/201407/292151514774944.png)
下面开始解析带输入输出重定向的命令:
![](https://images0.cnblogs.com/i/324374/201407/302246092588619.png)
![](https://images0.cnblogs.com/i/324374/201407/302254382583984.png)
另外需要处理一下后台作业的情况:
![](https://images0.cnblogs.com/i/324374/201407/312205417129895.png)
但是如果是后台作业的话,则会引起僵尸进程(关于什么是僵尸进程,可以参考博文:http://www.cnblogs.com/webor2006/p/3512781.html),所以说需要解决一下:
![](https://images0.cnblogs.com/i/324374/201407/312242146027822.png)
下面来make一下:
![](https://images0.cnblogs.com/i/324374/201407/312248491025900.png)
查看man帮助:
![](https://images0.cnblogs.com/i/324374/201407/312249376656063.png)
![](https://images0.cnblogs.com/i/324374/201407/312251140711179.png)
再次编译:
![](https://images0.cnblogs.com/i/324374/201407/312253266492109.png)
下面来看下是否支持输入和输出重定向:
![](https://images0.cnblogs.com/i/324374/201407/312255029773780.png)
下面采用输入重定向来输出同样的效果:
![](https://images0.cnblogs.com/i/324374/201407/312256137903612.png)
下面来看下输出重定向:
![](https://images0.cnblogs.com/i/324374/201407/312257558526265.png)
可见,现在已经支持输入输出重定向了,下面还需看一种异常情况:
![](https://images0.cnblogs.com/i/324374/201407/312317100243293.gif)
当输入不带参数的cat命令时,表是从键盘获取输入,当我们按下ctrl+c时,居然打印出了两个[myshell]$,这个有异常了,我们知道,ctrl+c是向当前进程发送sigint信号,由于我们在setup()已经注册了sigint信号,而且行为为打印[myshell]$
![](https://images0.cnblogs.com/i/324374/201407/312322374779920.png)
![](https://images0.cnblogs.com/i/324374/201407/312323157277834.png)
而由于父进程和子进程都能收到sigint信号,因为sigint是向进程组发送的,所以组里面的所有子进程都能收到,所以要解决此问题,需要做如下操作:
![](https://images0.cnblogs.com/i/324374/201407/312326511189530.png)
因为在后台作业时,已经忽略SIGINT信号了,所以如果是前台作业,则需要恢复,编译再来看效果:
![](https://images0.cnblogs.com/i/324374/201408/030940511188330.png)
这时为啥呢?这个可能是进程组的关系(关于进程组的概念,可以参考博文:http://www.cnblogs.com/webor2006/p/3514552.html),可以查看一下关系:
![](https://images0.cnblogs.com/i/324374/201408/030958355086553.png)
但是进入我们自己的shell来查看一下进程组关系:
![](https://images0.cnblogs.com/i/324374/201408/031001377433446.png)
所以,SIGINT发送给进程组26945时,也就发送了该进程的父进程,因为当前该父进程为进程组,而子进程26946同样也会收到SIGINT信号,所以就打印了两次。
这就涉及到会话期的概念,其中创建新的会话期可以通以以下函数:
![](https://images0.cnblogs.com/i/324374/201408/031008195244234.png)
所以,在第一个命令fork时,则将这个进程做为进程组组长既可,做法如下:
![](https://images0.cnblogs.com/i/324374/201408/031014311333771.png)
![](https://images0.cnblogs.com/i/324374/201408/031016053052302.png)
所以,函数的参数应该发生变化:
![](https://images0.cnblogs.com/i/324374/201408/031017477126682.png)
![](https://images0.cnblogs.com/i/324374/201408/031019464779965.png)
![](https://images0.cnblogs.com/i/324374/201408/031021318992059.png)
然后在子进程中做一个判断,创建新的会话期:
![](https://images0.cnblogs.com/i/324374/201408/031027268525952.png)
这次再来编译下:
![](https://images0.cnblogs.com/i/324374/201408/031029591494225.png)
这时再来看一下刚才的问题是否还存在?
![](https://images0.cnblogs.com/i/324374/201408/031031106497914.gif)
这时按下ctrl+c就没有出现两个[myshell]$了,这是为什么呢?
因为ctrl+c是将SIGINT信号发送给当前进程组,也就是对应于上面的27278,那么该进程组下面的所有进程都会收到该信号,由于在前台进程时,将SIGINT信号还原成了默认值:
![](https://images0.cnblogs.com/i/324374/201408/031035145876689.png)
所以,这时ppid父进程是不会收到该信号的,因为该信号只会发送给当前进程组成里面的所有进程,所以这次就只会打印一次了。
接下来,我们来看一下后台作业:
![](https://images0.cnblogs.com/i/324374/201408/031048031969575.gif)
这里来看,后台作业有问题,由于这里并没有实现作业控制(bg,fg),所以先屏蔽后台作业,等之后有时间再来研究,如下:
![](https://images0.cnblogs.com/i/324374/201408/031057392439688.png)
这时再来看下之前的bug是否还存在?
![](https://images0.cnblogs.com/i/324374/201408/031102312748872.gif)
看样子还是有问题,还没有屏蔽成功,在屏蔽之前,先来解决一个很明显的bug:
![](https://images0.cnblogs.com/i/324374/201408/031129199627175.gif)
也就是当cmd_count=0时,则没反应了,这时应该做一个容错处理,当为0时不应该执行命令:
![](https://images0.cnblogs.com/i/324374/201408/031132114626648.png)
这时再来看效果:
![](https://images0.cnblogs.com/i/324374/201408/031133272435862.gif)
下面再来解决屏蔽后台作业的bug,该bug就是如果先敲了一个后台作业命令,之后再执行一个简单命令就会卡住,这是为什么呢,原因其实比较简单:
![](https://images0.cnblogs.com/i/324374/201408/031511286806397.png)
这时再来看效果:
![](https://images0.cnblogs.com/i/324374/201408/031514397122525.gif)
这样这个bug就成功被解决,另外我们来看下真实的后台作业的输出是怎么样的:
![](https://images0.cnblogs.com/i/324374/201408/031516201332571.png)
所以,我们也可以给打印一下当前的pid,虽说后台作业的功能没有完全实现:
![](https://images0.cnblogs.com/i/324374/201408/031519272437268.png)
![](https://images0.cnblogs.com/i/324374/201408/031520522127659.png)
好了,先学到这,下节见~