Jak znaleźć źródło sygnału POSIX


12

Czy istnieje sposób, aby dowiedzieć się o pochodzeniu sygnału wysyłanego w systemie Red Hat Enterprise Linux 5 (SIGTERM itp.)? Regularnie łapię TERM w aplikacji i nie mam pojęcia, skąd on pochodzi.

Odpowiedzi:


13

Strona sigaction(2)podręcznika dla sugeruje, że PID nadawcy sygnału jest dostępny w strukturze siginfo_t przekazanej do procedury obsługi sygnału. To oczywiście wymaga użycia sigaction ().

Ze strony podręcznika:

Struktura sigaction jest zdefiniowana jako coś w rodzaju:

   struct sigaction {
       void     (*sa_handler)(int);
       void     (*sa_sigaction)(int, siginfo_t *, void *);
       sigset_t   sa_mask;
       int        sa_flags;
       void     (*sa_restorer)(void);
   };

A siginfo_tstruktura wygląda następująco:

   siginfo_t {
       int      si_signo;    /* Signal number */
       int      si_errno;    /* An errno value */
       int      si_code;     /* Signal code */
       int      si_trapno;   /* Trap number that caused
                                hardware-generated signal
                                (unused on most architectures) */
       pid_t    si_pid;      /* Sending process ID */
       uid_t    si_uid;      /* Real user ID of sending process */
       int      si_status;   /* Exit value or signal */
       clock_t  si_utime;    /* User time consumed */
       clock_t  si_stime;    /* System time consumed */
       sigval_t si_value;    /* Signal value */
       int      si_int;      /* POSIX.1b signal */
       void    *si_ptr;      /* POSIX.1b signal */
       int      si_overrun;  /* Timer overrun count; POSIX.1b timers */
       int      si_timerid;  /* Timer ID; POSIX.1b timers */
       void    *si_addr;     /* Memory location which caused fault */
       int      si_band;     /* Band event */
       int      si_fd;       /* File descriptor */
   }

Dzięki za odpowiedź, nie spodziewałem się tak wielu szczegółów. Korzystam z opakowania usługi Java, a po ustawieniu na „debugowanie” wydrukuje coś takiego: Sygnał uwięziony. Szczegóły: sygnał numer = 15 (SIGTERM), źródło = sygnał „zabij, sigsend lub podnieś” generowany przez PID: 2194 (PID sesji: 2164), UID: 1002 (alfresco) Dowiedziałem się dopiero po przejściu przez Google na „si_pid” i znalezieniu źródło wrapper unix c. :-)
user27451

1

Na platformach z DTrace (OS X, Solaris,… inne?) Możesz używać go z taką sondą do rejestrowania poszukiwanych informacji:

sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'

Oparłem to na skrypcie znajdującym się na dole http://www.brendangregg.com/DTrace/dtrace_oneliners.txt oraz kilku dodatkowych „odpowiednich nazw zmiennych” pod adresem /programming//a/10465606/179583 , i wydaje się działać w ramach podstawowych testów. Teraz, gdyby tylko mój proces niespodziewanie umarł ponownie! ;-)


1
W przypadku innych platform istnieje stracetaki sam cel, jeśli się nie mylę. Dzięki temu artykułowi mogłem prześledzić sygnały otrzymane przez proces .
Aaron


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.