zoukankan      html  css  js  c++  java
  • Linux守护进程

    转自:http://wbwk2005.blog.51cto.com/2215231/400260

      在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。

    一.守护进程简介 

      守护进程,也就是通常说的Daemon进程,是Linux中的后台服务进程。它是一个生存期较长的进程,通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等(这里的结尾字母d就是Daemon的意思)。

      由于在Linux中,每一个系统与用户进行交流的界面称为终端,每一个从此终端开始运行的进程都会依附于这个终端,这个终端就称为这些进程的控制终端,当控制终端被关闭时,相应的进程都会自动关闭。但是守护进程却能够突破这种限制,它从被执行开始运转,直到整个系统关闭时才退出。如果想让某个进程不因为用户或终端或其他地变化而受到影响,那么就必须把这个进程变成一个守护进程。

    .守护进程的分类

          根据守护进程的启动和管理方式,可以分为独立启动守护进程超级守护进程两类。独立启动(stand_alone):该类进程启动后就常驻内存,所以会一直占用系统资源。其最大的优点就是它会一直启动,当外界有要求时相应速度较快,像httpd等进程;超级守护进程:系统启动时由一个统一的守护进程xinet来负责管理一些进程,当相应请求到来时需要通过xinet的转接才可以唤醒被xinet管理的进程。这种进程的优点时最初只有xinet这一守护进程占有系统资源,其他的内部服务并不一直占有系统资源,只有数据包到来时才会被xinet管理员来唤醒。并且我们还可以通过xinet来对它所管理的进程设置一些访问权限,相当于多了一层管理机制。

      如果用两个比喻来形容两类守护进程的话一般会用银行的业务处理窗口来类比:独立启动:银行里有一种单服务的窗口,像取钱,存钱等窗口,这些窗口边上始终会坐着一个人,如果有人来取钱或存钱,可以直接到相应的窗口去办理,这个处理单一服务的始终存在的人就是独立启动的守护进程;超级守护进程:银行里还有一种窗口,提供综合服务,像汇款,转账,提款等业务;这种窗口附近也始终坐着一个人(xinet),她可能不提供具体的服务,提供具体服务的人在里面闲着聊天啊,喝茶啊,但是当有人来汇款时他会大声喊一句,小王,有人汇款啦,然后里面管汇款的小王会立马跑过来帮忙办完汇款业务。其他的人继续聊天,喝茶。这些负责具体业务的人我们就称之为超级守护进程。当然可能汇款人会有一些规则,可能不能往北京汇款,他就会提早告诉xinet,所以如果有人来汇款想汇往北京的话,管理员就直接告诉他这个我们这里办不到的,于是就根本不会去喊汇款员了,相当于提供了一层管理机制。针对这种窗口还存在多线程和单线程的区别:多线程:将所有用户的要求都提上来,里面的人都别闲着了,都一起干活吧;单线程:大家都排好队了,一个一个来,里面的人同一时间只有一个人在工作。这里需要注意的是超级守护进程的管理员xinet也是一个守护进程,只不过它的任务就是传话,其实这也是一个很具体很艰巨的任务哦。当然每个守护进程都会监听一个端口(银行窗口),一些常用守护进程的监听端口是固定的,像httpd监听80端口,sshd监听22端口等;我们可以将其理解为责任制,时候等待,有求必应。具体的端口信息可以通过cat /etc/services来查看。

    .守护进程的命名规则和位置

          服务进程后面通常会加一个d来表示,想负责http服务的httpd进程cron服务的crond进程,这只不过是一种约定,就想银行里的工作人员需要穿特定的制服是一样的。每个守护进程都会有一个脚本,可以理解成工作内容说明书,还是需要分开来讲解。独立启动守护进程:放在/etc/init.d/目录下,当然也包括xinetshell脚本;超级守护进程:按照xinet中脚本的指示,它所管理的守护进程位于/et/xinetd.d/下,独立启动的守护进程启动命令:

    # /etc/init.d/syslog  start /stop/restart

    # service syslog start

    其中service命令也只能启动位于/etc/init.d/目录先的进程,这由service命令的内容来决定的;里面一定有case判断,可以查看/bin/service查看其运行方式;

    超级守护进程:xinet要启动起来,并且相应服务的人员都在,及在/etc/xinet.d/ftp里开启了此服务。超级守护进程的管理规则首先通过/etc/xinetd.conf来设置,里面为一些默认设置,既访问此窗口的基本要求,像要有身份证啊,啥的,然后每个具体的服务也会有自己的一些社会自,这些设置在/etc/xinet.d/中都有相应的设置文件的。详述超级守护进程和它的配置文件利用超级守护进程来管理(网络)服务的最大好处是安全性较高因为超级守护进程可以通过额外的数据分析,来管理谁可以,谁不可以使用某项服务。类似于多了一层防火墙的机制,确保了安全性。挂在xinetd例的服务设置项目写在/etc/xinetd.conf/etc/xinetd.d/*目录的任何文件中。

         1/etc/xinetd.conf:设置xinetd服务的默认参数文件

         # ......

         defaults

         {

         # Please note that you need a log_type line to be able to use log_on_success

         # and log_on_failure. The default is the following :

         # log_type = SYSLOG daemon info

         instances = 60                           # 同一服务的同时联机最多60

         log_type = SYSLOG authpriv     # 登录后会记录到文件中的信息

         log_on_success = HOST PID     # 成功登录时,会记录的信息有哪些

         log_on_failure = HOST              # 若登录失败,记录的信息是什么

         cps = 25 30                               # 同一秒内最大联机数量为25台,若超过25台,则该服务会暂停30

         }

         includedir /etc/xinetd.d              # 在此目录中,挂靠的服务可以有自己的参数,如果没有定义,则遵守上面的配置

         2/etc/xinetd.d/*:这个目录里面的文件都是挂上xinetd的所有服务,如telnetpop3等。

         telnet服务为例,它的配置文件如下。

         # default: on 

         # description: The telnet server serves telnet sessions; it uses  

         # unencrypted username/password pairs for authentication. 

         service telnet 

         { 

            disable = no                                      # 开关,该服务可以进行开启

            only_from = 192.168.1.0/24             # 仅允许来自网段192.168.1.0/24的连接

            no_access = 192.168.1.3

            flags = REUSE                                   #  额外的参数使用REUSE

            socket_type = stream                       # 联机使用的数据包是TCP,如果为dgram,则使用UDP

            wait = no                                          # 多线程方式,多个请求同时启动

            user = flagonxia                                # 启动者默认为flagonxia

            server = /usr/sbin/in.telnetd             # 服务的启动程序文件的完整路径名

            log_on_failure += USERID                 # 失败后,syslog记录的项目

    }

    .查看系统打开的服务

    有几条常用的命令可以用来查看

    # service iptables status    #查看相应服务的状态,用service需要服务在/etc/init.d/目录中存在

    # netstat -tulp    #会列出相应的服务及其监听的端口号等,若加n参数会列出端口号

    #chkconfig --list |grep 服务名 #会列出现在当前服务的各种状态,包括在不同运行级别下的启情况,分为上线两部分,上部分是独立启动的服务,你会看到xinetd也在,下面部分是有inet管理的超级守护进程,没有运行级别可分的。 

    假设有一个服务想iptables服务想让其在开机启动时运行,可以通过命令chkconfig来实现,

     #chkconfig --level **  iptables on

    若想建立自己的服务并让其在启动时运行也可以,但这种任务在其脚本的书写方式上有一定写法,像myvbird#/bin/bash

    #chkconfig: 35 80 70

    #第二行的语法为chkconfig: [run_level] [start number] [stop number]

    然后在外部命令行中将其加入chkconfig的管理中为:

    # chkconfig --add  myvbird

    # chkconfig --list myvbird

    myvbird   0:off 1: off 3: on 4:off 5: on 6:off

    总之方式还是挺多的,可具体到网上搜索。

    .创建守护进程

    1.创建子进程,父进程退出

      这是编写守护进程的第一步。由于守护进程是脱离控制终端的,因此,完成第一步后就会在Shell终端里造成一程序已经运行完毕的假象。之后的所有工作都在子进程中完成,而用户在Shell终端里则可以执行其他命令,从而在形式上做到了与控制终端的脱离。在Linux中父进程先于子进程退出会造成子进程成为孤儿进程,而每当系统发现一个孤儿进程是,就会自动由1号进程(init)收养它,这样,原先的子进程就会变成init进程的子进程。

    2.在子进程中创建新会话

      这个步骤是创建守护进程中最重要的一步,虽然它的实现非常简单,但它的意义却非常重大。在这里使用的是系统函数setsid,在具体介绍setsid之前,首先要了解两个概念:进程组和会话期

      进程组:是一个或多个进程的集合。进程组有进程组ID来唯一标识。除了进程号(PID)之外,进程组ID也是一个进程的必备属性。每个进程组都有一个组长进程,其组长进程的进程号等于进程组ID。且该进程组ID不会因组长进程的退出而受到影响。

      会话周期:会话期是一个或多个进程组的集合。通常,一个会话开始与用户登录,终止于用户退出,在此期间该用户运行的所有进程都属于这个会话期。

      接下来就可以具体介绍setsid的相关内容

      setsid函数用于创建一个新的会话,并担任该会话组的组长。调用setsid有下面的3个作用:让进程摆脱原会话的控制;让进程摆脱原进程组的控制;让进程摆脱原控制终端的控制。那么,在创建守护进程时为什么要调用setsid函数呢?由于创建守护进程的第一步调用了fork函数来创建子进程,再将父进程退出。由于在调用了fork函数时,子进程全盘拷贝了父进程的会话期、进程组、控制终端等,虽然父进程退出了,但会话期、进程组、控制终端等并没有改变,因此,还还不是真正意义上的独立开来,而setsid函数能够使进程完全独立出来,从而摆脱其他进程的控制。

    3.改变当前目录为根目录

      这一步也是必要的步骤。使用fork创建的子进程继承了父进程的当前工作目录。由于在进程运行中,当前目录所在的文件系统(如“/mnt/usb”)是不能卸载的,这对以后的使用会造成诸多的麻烦(比如系统由于某种原因要进入单用户模式)。因此,通常的做法是让"/"作为守护进程的当前工作目录,这样就可以避免上述的问题,当然,如有特殊需要,也可以把当前工作目录换成其他的路径,如/tmp。改变工作目录的常见函数式chdir。

    4.重设文件权限掩码

      文件权限掩码是指屏蔽掉文件权限中的对应位。比如,有个文件权限掩码是050,它就屏蔽了文件组拥有者的可读与可执行权限。由于使用fork函数新建的子进程继承了父进程的文件权限掩码,这就给该子进程使用文件带来了诸多的麻烦。因此,把文件权限掩码设置为0,可以大大增强该守护进程的灵活性。设置文件权限掩码的函数是umask。在这里,通常的使用方法为umask(0)。

    5.关闭文件描述符

      同文件权限码一样,用fork函数新建的子进程会从父进程那里继承一些已经打开了的文件。这些被打开的文件可能永远不会被守护进程读写,但它们一样消耗系统资源,而且可能导致所在的文件系统无法卸下。 

     1 #include <unistd.h>
     2 #include <sys/types.h>
     3 #include <sys/stat.h>
     4 #include <stdlib.h>
     5 #include <sys/stat.h>
     6 #include <fcntl.h>
     7 #include <string.h>
     8 #include <stdio.h>
     9 
    10 #define MAXFILE 65535
    11 int main() {
    12     int pid;
    13 
    14     //create daemon process
    15     pid = fork();
    16     if (pid > 0)
    17         exit(0); //是父进程,结束父进程
    18     else if (pid < 0)
    19         exit(1); //fork失败,退出
    20 
    21     setsid(); //第一子进程成为新的会话组长和进程组,并与控制终端分离
    22     chdir("/tmp"); //改变工作目录到/tmp
    23     umask(0); //重设文件创建掩模
    24     for (int i = 0; i < MAXFILE; ++i) { //关闭打开的文件描述符
    25         close(i);
    26     }
    27     int fd;
    28     char *buf = "this is a  Daemon
    ";
    29     int len = strlen(buf);
    30     while (1) //每隔10s向test.log报告运行状态
    31     {
    32         if ((fd = open("test.log", O_CREAT | O_WRONLY | O_APPEND,0600)) < 0) {
    33             perror("open");
    34             exit(1);
    35         }
    36         write(fd,buf,len+1);
    37         close(fd);
    38         sleep(10); //10s
    39     }
    40     return 0;
    41

     

  • 相关阅读:
    node基础
    jade模板引擎
    体验nodejs有感
    JavaScript创建对象、原型与继承
    JavaScript变量作用域和内存问题(js高级程序设计总结)
    HIbernate 延迟加载和级联删除
    git的简单使用
    Java集合类(一) HashMap、Map、LinkedHashMap、TreeMap
    VMware的网络配置
    密码学基础
  • 原文地址:https://www.cnblogs.com/wxquare/p/7208333.html
Copyright © 2011-2022 走看看