收起

攻克 Linux 系统编程

8 大经典案例,强化 Linux 实战能力

宇文拓 · 前朗讯资深研发工程师
已发布 27 篇 共 27 篇
1

开篇词:如何驾驶 Linux 这辆性能出色的越野车

试读
2

细说系统调用规范,入行要先熟悉套路

试读
3

精细控制文件 I/O,编写更稳健的应用

试读
4

深入程序布局内部,增强应用控制能力

5

理解进程内存排布,掌握程序动态

试读
6

理解线程实现,达成高效率与低复杂度

7

探究进程间通信技术,优化数据传输效率

8

解析共享库工作机理,灵活组织大型项目

9

理解文件系统设计思想,站在巨人肩上

10

掌握信号处理,稳健处理中断和异常

11

理解时钟与定时器,电子世界中的脉动

12

理解系统安全,保护你的重要资产

13

掌握线程同步,让复杂工作流协调有序

14

活用内存映射与虚拟内存,让应用更高效

15

合理控制优先级,根据职责赋予权利

16

理解文件扩展属性,让属性设置无限灵活

17

监控文件系统,谁动了我的文件

18

深入虚拟文件系统,文件哲学的延伸

19

探究进程隐藏与反隐藏,知己知彼百战不殆

20

深入内存管理,定制自己的内存管理系统

21

设计高性能网络服务器,能干活就别闲着

22

活用共享内存,降低用户数据丢失的风险

23

实现无锁数据结构,让多线程应用更快更稳定

24

跟踪系统事件,充分掌握系统运行动态

25

保护应用程序安全,保护自己也保护他人

26

优化应用程序性能,好钢用在刀刃上

27

结语:开上 Linux 这辆越野车,探索更广阔的世界

理解进程内存排布,掌握程序动态

简单来讲,进程就是运行中的程序。更进一步,在用户空间中,进程是加载器根据程序头提供的信息将程序加载到内存并运行的实体。在本文中,我们就来深挖进程在用户空间内的更多细节,主要包括以下几部分内容:

  • 进程的虚拟空间排布
  • 进程的启动
  • 监控子进程的状态
  • 进程的终止

1 进程的虚拟空间排布

1.1 虚拟空间及其功能

在理解虚拟空间排布之前,先要明确虚拟空间的概念。上一篇,我们讲解的 ELF 文件头中指定的程序入口地址,各个节区在程序运行时的内存排布地址等,指的都是在进程虚拟空间中的地址。

虚拟空间可以认为是操作系统给每个进程准备的沙盒,就像电影《黑客帝国》中 Matrix 给每个人准备的充满营养液的容器一样。实际上,每个进程只存活在自己的虚拟世界里,却感觉自己独占了所有的系统资源(内存)。

当一个进程要使用某块内存时,它会将自己世界里的一个内存地址告诉操作系统,剩下的事情就由操作系统接管了。操作系统中的内存管理策略将决定映射哪块真实的物理内存,供应用使用。操作系统会竭尽全力满足所有进程合法的内存访问请求。一旦发现应用试图访问非法内存,它将会把进程杀死,防止它做“坏事”影响到系统或其他进程。

这样做,一方面为了安全,防止进程操作其他进程或者系统内核的数据;另一方面为了保证系统可同时运行多个进程,且单个进程使用的内存空间可以超过实际的物理内存容量。

该做法的另一结果则是降低了每个进程内存管理的复杂度,进程只需关心如何使用自己线性排列的虚拟地址,而不需关心物理内存的实际容量,以及如何使用真实的物理内存。

1.2 虚拟空间地址排布

在 32 位系统下,进程的虚拟地址空间有 4G($2^{32}$ Bytes),其中的 1G 分配给了内核空间,用户应用可以使用剩余的 3G。在 64 位的 Linux 系统上,进程的虚拟地址空间可以达到 256TB,内核和应用分别占用 128TB。目前看来,这样的地址空间范围足够用了。

一个典型的内存排布结构如下图所示:

其中,#1 部分是上一篇中讨论过的内容,是按照 ELF 文件中的程序头信息,加载文件内容所得到的。除此之外,加载器还会为每个应用分配栈区(Stack)、堆区(Heap)和动态链接库加载区。栈和堆分别向相对的方向增长,系统会有相应的保护措施,阻止越界行为发生。

在 Linux 系统中,使用如下命令可查看一个运行中的进程的内存排布。

cat /proc/PID/maps

稍微修改上一篇中的示例代码,在 main 函数返回之前,增加一个无限循环,保持程序一直运行。

while(1) { sleep(1); }

启动程序并查看该进程的内存布局,可以看到如下所示的信息:

[root@TealCode process]# gcc -o process process.c
[root@TealCode process]# ./process &
[1] 3354
[root@TealCode process]# Message In Main

[root@TealCode process]# cat /proc/3354/maps
00400000-00401000 r-xp 00000000 08:03 77368409                   /home/TealCode/courses/process/process
00600000-00601000 r--p 00000000 08:03 77368409                   /home/TealCode/courses/process/process
00601000-00602000 rw-p 00001000 08:03 77368409                   /home/TealCode/courses/process/process
00602000-0060c000 rw-p 00000000 00:00 0
7fcd2a3fb000-7fcd307fc000 rw-p 00000000 00:00 0
7fcd307fc000-7fcd309b2000 r-xp 00000000 08:03 86193              /usr/lib64/libc-2.17.so
7fcd309b2000-7fcd30bb2000 ---p 001b6000 08:03 86193              /usr/lib64/libc-2.17.so
7fcd30bb2000-7fcd30bb6000 r--p 001b6000 08:03 86193              /usr/lib64/libc-2.17.so
7fcd30bb6000-7fcd30bb8000 rw-p 001ba000 08:03 86193              /usr/lib64/libc-2.17.so
7fcd30bb8000-7fcd30bbd000 rw-p 00000000 00:00 0
7fcd30bbd000-7fcd30bdd000 r-xp 00000000 08:03 86186              /usr/lib64/ld-2.17.so
7fcd30dc3000-7fcd30dc6000 rw-p 00000000 00:00 0
7fcd30dda000-7fcd30ddc000 rw-p 00000000 00:00 0
7fcd30ddc000-7fcd30ddd000 r--p 0001f000 08:03 86186              /usr/lib64/ld-2.17.so
7fcd30ddd000-7fcd30dde000 rw-p 00020000 08:03 86186              /usr/lib64/ld-2.17.so
7fcd30dde000-7fcd30ddf000 rw-p 00000000 00:00 0
7ffdc83c0000-7ffdc83e1000 rw-p 00000000 00:00 0                  [stack]
7ffdc83ed000-7ffdc83ef000 r-xp 00000000 00:00 0                  [vdso]
ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0          [vsyscall]

从以上输出的内容中,可以直观看到进程的段、堆区,动态链接库加载区,栈区的逻辑地址排布,以及每块内存区分配到的权限等。

除此之外,还有两块 vdso 和 vsyscall 内存区。它们是一部分内核数据在用户空间的映射,为了提高应用的性能而创建。在后面的课程中,我们再专门详细讨论。

2 进程的启动

从用户角度来看,启动一个进程有许多种方式,可以配置开机自启动,可以在 Shell 中手动运行,也可以从脚本或其他进程中启动。

而从开发人员角度看,无非就是两个系统调用,即 fork() 和 execve()。下面就来探究下这两个系统调用的行为细节。

2.1 fork() 系统调用

fork() 系统调用将创建一个与父进程几乎一样的新进程,之后继续执行下面的指令。程序可以根据 fork() 的返回值,确定当前处于父进程中,还是子进程中——在父进程中,返回值为新创建子进程的进程 ID,在子进程中,返回值是 0。一些使用多进程模型的服务器程序(比如 sshd),就是通过 fork() 系统调用来实现的,每当新用户接入时,系统就会专门创建一个新进程,来服务该用户。

fork() 系统调用所创建的新进程,与其父进程的内存布局和数据几乎一模一样。在内核中,它们的代码段所在的只读存储区会共享相同的物理内存页可读可写的数据段、堆及栈等内存,内核会使用写时拷贝技术,为每个进程独立创建一份。

在 fork() 系统调用刚刚执行完的那一刻,子进程即可拥有一份与父进程完全一样的数据拷贝。对于已打开的文件,内核会增加每个文件描述符的引用计数,每个进程都可以用相同的文件句柄访问同一个文件。

深入理解了这些底层行为细节,就可以顺理成章地理解 fork() 的一些行为表现和正确使用规范,无需死记硬背,也可获得一些别人踩过坑后才能获得的经验。

比如,使用多进程模型的网络服务程序中,为什么要在子进程中关闭监听套接字,同时要在父进程中关闭新连接的套接字呢?

原因在于 fork() 执行之后,所有已经打开的套接字都被增加了引用计数,在其中任一个进程中都无法彻底关闭套接字,只能减少该文件的引用计数。因此,在 fork() 之后,每个进程立即关闭不再需要的文件是个好的策略,否则很容易导致大量没有正确关闭的文件一直占用系统资源的现象

再比如,下面这段代码是否存在问题?为什么在输出文件中会出现两行重复的文本?

int main()
{
    FILE * fp = fopen("output.txt", "w");
    fputs("Message in parent\n", fp);
    switch(fork())
    {
    case -1:
        perror("fork failed");
        return -1;
    case 0:
        fputs("Message in Child\n", fp);
        break;
    default:
        break;
    }
    fclose(fp);
    return 0;
}

输入文本:

[root@TealCode process]# cat output.txt
Message in parent
Message in parent
Message in Child

原因是 fputs 库函数带有缓冲,fork() 创建的子进程完全拷贝父进程用户空间内存时,fputs 库函数的缓冲区也被包含进来了。所以,fork() 执行之后,子进程同样获得了一份 fputs 缓冲区中的数据,导致“Message in parent”这条消息在子进程中又被输出了一次。要解决这个问题,只需在 fork() 之前,利用 fflush 打开文件即可,读者可自行验证 。

另外,希望读者自己思考下,利用父子进程共享相同的只读数据段的特性,是不是可以实现一套父子进程间的通信机制呢?

2.2 execve() 系统调用

execve() 系统调用的作用是运行另外一个指定的程序。它会把新程序加载到当前进程的内存空间内,当前的进程会被丢弃,它的堆、栈和所有的段数据都会被新进程相应的部分代替,然后会从新程序的初始化代码和 main 函数开始运行。同时,进程的 ID 将保持不变。

execve() 系统调用通常与 fork() 系统调用配合使用。从一个进程中启动另一个程序时,通常是先 fork() 一个子进程,然后在子进程中使用 execve() 变身为运行指定程序的进程。 例如,当用户在 Shell 下输入一条命令启动指定程序时,Shell 就是先 fork() 了自身进程,然后在子进程中使用 execve() 来运行指定的程序。

execve() 系统调用的函数原型为:

int execve(const char *filename, char *const argv[], char *const envp[]);

filename 用于指定要运行的程序的文件名,argv 和 envp 分别指定程序的运行参数和环境变量。除此之外,该系列函数还有很多变体,它们执行大体相同的功能,区别在于需要的参数不同,包括 execl、execlp、execle、execv、execvp、execvpe 等。它们的参数意义和使用方法请读者自行查看帮助手册。

需要注意的是,exec 系列函数的返回值只在遇到错误的时候才有意义。如果新程序成功地被执行,那么当前进程的所有数据就都被新进程替换掉了,所以永远也不会有任何返回值。

对于已打开文件的处理,在 exec() 系列函数执行之前,应该确保全部关闭。因为 exec() 调用之后,当前进程就完全变身成另外一个进程了,老进程的所有数据都不存在了。如果 exec() 调用失败,当前打开的文件状态应该被保留下来。让应用层处理这种情况会非常棘手,而且有些文件可能是在某个库函数内部打开的,应用对此并不知情,更谈不上正确地维护它们的状态了。

所以,对于执行 exec() 函数的应用,应该总是使用内核为文件提供的执行时关闭标志(FD_CLOEXEC)。设置了该标志之后,如果 exec() 执行成功,文件就会被自动关闭;如果 exec() 执行失败,那么文件会继续保持打开状态。使用系统调用 fcntl() 可以设置该标志。

2.3 fexecve() 函数

glibc 从 2.3.2 版本开始提供 fexecv() 函数,它与 execve() 的区别在于,第一个参数使用的是打开的文件描述符,而非文件路径名

增加这个函数是为了满足这样的应用需求:有些应用在执行某个程序文件之前,需要先打开文件验证文件内容的校验和,确保文件内容没有被恶意修改过。

在这种情景下,使用 fexecve 是更加安全的方案。组合使用 open() 和 execve() 虽然可以实现同样的功能,但是在打开文件和执行文件之间,存在被执行的程序文件被掉包的可能性。

3 监控子进程状态

在 Linux 应用中,父进程需要监控其创建的所有子进程的退出状态,可以通过如下几个系统调用来实现。

  • pid_t wait(int * statua)

    一直阻塞地等待任意一个子进程退出,返回值为退出的子进程的 ID,status 中包含子进程设置的退出标志。

  • pid_t waitpid(pid_t pid, int * status, int options)

    可以用 pid 参数指定要等待的进程或进程组的 ID,options 可以控制是否阻塞,以及是否监控因信号而停止的子进程等。

  • int waittid(idtype_t idtype, id_t id, siginfo_t *infop, int options)

    提供比 waitpid 更加精细的控制选项来监控指定子进程的运行状态。

  • wait3() 和 wait4() 系统调用

    可以在子进程退出时,获取到子进程的资源使用数据。

更详细的信息请参考帮助手册。

本节课要重点讨论的是:即使父进程在业务逻辑上不关心子进程的终止状态,也需要使用 wait 类系统调用的底层原因。

这其中的要点在于:在 Linux 的内核实现中,允许父进程在子进程创建之后的任意时刻用 wait() 系列系统调用来确定子进程的状态。

也就是说,如果子进程在父进程调用 wait() 之前就终止了,内核需要保留该子进程的终止状态和资源使用等数据,直到父进程执行 wait() 把这些数据取走。

在子进程终止到父进程获取退出状态之间的这段时间,这个进程会变成所谓的僵尸状态,在该状态下,任何信号都无法结束它。如果系统中存在大量此类僵尸进程,势必会占用大量内核资源,甚至会导致新进程创建失败

如果父进程也终止,那么 init 进程会接管这些僵尸进程并自动调用 wait ,从而把它们从系统中移除。但是对于长期运行的服务器程序,这一定不是开发者希望看到的结果。所以,父进程一定要仔细维护好它创建的所有子进程的状态,防止僵尸进程的产生。

4 进程的终止

正常终止一个进程可以用 _exit 系统调用来实现,原型为:

void _exit(int status);

其中的 status 会返回 wait() 类的系统调用。进程退出时会清理掉该进程占用的所有系统资源,包括关闭打开的文件描述符、释放持有的文件锁和内存锁、取消内存映射等,还会给一些子进程发送信号(后面课程再详细展开)。该系统调用一定会成功,永远不会返回。

在退出之前,还希望做一些个性化的清理操作,可以使用库函数 exit() 。函数原型为:

void exit(int status);

这个库函数先调用退出处理程序,然后再利用 status 参数调用 _exit() 系统调用。这里的退出处理程序可以通过 atexit() 或 on_exit() 函数注册。其中 atexit() 只能注册返回值和参数都为空的回调函数,而 on_exit() 可以注册带参数的回调函数。退出处理函数的执行顺序与注册顺序相反。它们的函数原型如下所示:

int atexit(void (*func)(void));
int on_exit(void (*func)(int, void *), void *arg);

通常情况下,个性化的退出处理函数只会在主进程中执行一次,所以 exit() 函数一般在主进程中使用,而在子进程中只使用 _exit() 系统调用结束当前进程。

5 总结

本文深入探究了 Linux 进程在用户空间的一些内部细节,包括逻辑内存排布进程创建和变身的内部细节进程状态监控的目的和接口,以及终止进程的正确姿势等。对这些底层实现细节的充分理解,能帮助读者更好地理解各个系统调用的行为表现,并根据具体的应用需求选择正确、合适的实现方案

6 答疑与交流

为了方便与作者交流与学习,GitChat 编辑团队组织了一个《攻克 Linux 系统编程》读者交流群,添加小助手-伽利略微信:「GitChatty6」,回复关键字「208」给小助手-伽利略获取入群资格。

参考资料

GitHub 源代码网址:

https://github.com/boswelyu/GitChatLesson-LinuxDevInDepth/tree/master/Lesson4

还没有评论
评论
关注提示×
扫码关注公众号,获得课程更新动态!