首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux守护进程的编程实现

    守护进程(Daemon)是执行在后台的一种特殊进程。它独立于控制终端而且周期性地执行某种任务或等待处理某些发生的事件。守护进程是一种非常实用的进程。Linux的大多数server就是用守护进程实现的。比方,Internetserverinetd,Webserverhttpd等。同一时候,守护进程完毕很多系统任务。比方,作业规划进程crond,打印进程lpd等。 守护进程的编程本身并不复杂,复杂的是各种版本号的Unix的实现机制不尽同样,造成不同Unix环境下守护进程的编程规则并不一致。这须要读者注意,照搬某些书上的规则(特别是BSD4.3和低版本号的System V)到Linux会出现错误的。以下将全面介绍Linux下守护进程的编程要点并给出具体实例。 一. 守护进程及其特性 守护进程最重要的特性是后台执行。在这一点上DOS下的常驻内存程序TSR与之类似。其次,守护进程必须与其执行前的环境隔离开来。这些环境包含未关闭的文件描写叙述符,控制终端,会话和进程组,工作文件夹以及文件创建掩模等。这些环境一般是守护进程从执行它的父进程(特别是shell)中继承下来的。最后,守护进程的启动方式有其特殊之处。它能够在Linux系统启动时从启动脚本/etc/rc.d中启动,能够由作业规划进程crond启动,还能够由用户终端(一般是shell)执行。 总之,除开这些特殊性以外,守护进程与普通进程基本上没有什么差别。因此,编写守护进程实际上是把一个普通进程依照上述的守护进程的特性改造成为守护进程。假设读者对进程有比較深入的认识就更easy理解和编程了。 二. 守护进程的编程要点 前面讲过,不同Unix环境下守护进程的编程规则并不一致。所幸的是守护进程的编程原则事实上都一样,差别在于具体的实现细节不同。这个原则就是要满足守护进程的特性。同一时候,Linux是基于Syetem V的SVR4并遵循Posix标准,实现起来与BSD4相比更方便。编程要点例如以下; 1. 在后台执行。 为避免挂起控制终端将Daemon放入后台执行。方法是在进程中调用fork使父进程终止,让Daemon在子进程中后台执行。 if(pid=fork()) exit(0);//是父进程,结束父进程,子进程继续 2. 脱离控制终端,登录会话和进程组 有必要先介绍一下Linux中的进程与控制终端,登录会话和进程组之间的关系:进程属于一个进程组,进程组号(GID)就是进程组长的进程号(PID)。登录会话能够包含多个进程组。这些进程组共享一个控制终端。这个控制终端一般是创建进程的登录终端。 控制终端,登录会话和进程组一般是从父进程继承下来的。我们的目的就是要摆脱它们,使之不受它们的影响。方法是在第1点的基础上,调用setsid()使进程成为会话组长: setsid(); 说明:当进程是会话组长时setsid()调用失败。但第一点已经保证进程不是会话组长。setsid()调用成功后,进程成为新的会话组长和新的进程组长,并与原来的登录会话和进程组脱离。因为会话过程对控制终端的独占性,进程同一时候与控制终端脱离。 3. 禁止进程又一次打开控制终端 如今,进程已经成为无终端的会话组长。但它能够又一次申请打开一个控制终端。能够通过使进程不再成为会话组长来禁止进程又一次打开控制终端:

    02

    ubuntu全盘备份与恢复

    让我们来简单看一下这个命令: “tar”当然就是我们备份系统所使用的程序了。 “jpcvf”是tar的选项,意思是“创建档案文件”、“保持权限”(保留全部东西原来的权限)、bzip2 格式打包。这是一种压缩耗时可是压缩比非常高的格式。经经常使用于压缩大数据。 “Ubuntu-12.04-20131018.tar.bz2”是我们将要得到的档案文件的文件名称。 “/”是我们要备份的文件夹。在这里是整个文件系统。 –exclude 后接不须要打包的文件夹。有些文件夹是没用的,比如“/proc”、“/lost+ found”、“/sys”。当然,“Ubuntu-12.04-20131018.tar.bz2”这个档案文件本身必须排除在外。否则你可能会得到一些超出常理的结果。假设不把“/mnt”排 除在外,那么挂载在“/mnt”上的其他分区也会被备份。另外须要确认一下“/media”上没有挂载不论什么东西(比如光盘、移动硬盘),假设有挂载东西。 必须把“/media”也排除在外。有人也会问,为什么我把/home也排除了。

    02

    安全威胁无孔不入:基于Linux系统的病毒(转)

    虽然在Linux里传播的病毒不多,但也是存在一些。我从一些 安全网站搜集了一些资料。   1、病毒名称:   Linux.Slapper.Worm   类别: 蠕虫   病毒资料: 感染系统:Linux   不受影响系统: Windows 3.x, Windows 95。 Windows 98, Windows NT, Windows 2000。 Windows XP, Windows Me, Macintosh   病毒传播:   port:80, 443。 2002   感染目标:各版本号Linux系统上的Apache Web server   技术特征:   该蠕虫会试图不断连接80port。并向 server发送无效的“GET”请求,以识别Apache系统。一旦发现Apache系统,它会连接443port。并向远程系统上的监听SSL服务发送恶意代码。   此蠕虫利用了Linux Shell代码仅能在英特尔系统上执行的漏洞。

    02
    领券