Как узнать источник сигнала POSIX


13

Есть ли способ узнать источник сигнала, отправляемого в Red Hat Enterprise Linux 5 (SIGTERM и т. Д.)? Я регулярно отлавливаю СРОК в приложении и не знаю, откуда он.

Ответы:


14

Страница man для sigaction(2)предполагает, что PID отправителя сигнала доступен в структуре siginfo_t, переданной вашему обработчику сигнала. Это, очевидно, требует, чтобы вы использовали sigaction ().

Со страницы руководства:

Структура sigaction определяется примерно так:

   struct sigaction {
       void     (*sa_handler)(int);
       void     (*sa_sigaction)(int, siginfo_t *, void *);
       sigset_t   sa_mask;
       int        sa_flags;
       void     (*sa_restorer)(void);
   };

И siginfo_tструктура выглядит так:

   siginfo_t {
       int      si_signo;    /* Signal number */
       int      si_errno;    /* An errno value */
       int      si_code;     /* Signal code */
       int      si_trapno;   /* Trap number that caused
                                hardware-generated signal
                                (unused on most architectures) */
       pid_t    si_pid;      /* Sending process ID */
       uid_t    si_uid;      /* Real user ID of sending process */
       int      si_status;   /* Exit value or signal */
       clock_t  si_utime;    /* User time consumed */
       clock_t  si_stime;    /* System time consumed */
       sigval_t si_value;    /* Signal value */
       int      si_int;      /* POSIX.1b signal */
       void    *si_ptr;      /* POSIX.1b signal */
       int      si_overrun;  /* Timer overrun count; POSIX.1b timers */
       int      si_timerid;  /* Timer ID; POSIX.1b timers */
       void    *si_addr;     /* Memory location which caused fault */
       int      si_band;     /* Band event */
       int      si_fd;       /* File descriptor */
   }

Спасибо за ответ, не ожидал так много деталей. Я использую сервисную оболочку Java, и когда установлено «debug», она напечатает что-то вроде этого: Сигнал захвачен. Подробности: номер сигнала = 15 (SIGTERM), источник = сигнал "kill, sigsend или Повышение", сгенерированный PID: 2194 (SID PID: 2164), UID: 1002 (под открытым небом). Я узнал только после поиска в Google для "si_pid" и поиска Оболочка Unix c источником. :-)
user27451 16.12.09

1

На платформах с DTrace (OS X, Solaris, ... другие?) Вы можете использовать его с таким зондом, чтобы регистрировать информацию, которую вы ищете:

sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'

Я основал это на сценарии, найденном в нижней части http://www.brendangregg.com/DTrace/dtrace_oneliners.txt, а также на некоторых дополнительных советах по «соответствующим именам переменных» на /programming//a/10465606/179583 , и, кажется, работает при некотором базовом тестировании. Теперь, если бы только мой процесс неожиданно снова умер! ;-)


1
Для других платформ есть straceто же самое, если я не ошибаюсь. Я смог отследить сигналы, полученные процессом, следуя этой статье .
Аарон


Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.