linux进程标示号

摘要:本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
  
  3.进程的特殊操作
  
    上一节介绍了有关进程的一些基本操作,如进程的产生、进程的终止、进程执行映像的改变、等待子进程终止等。本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。
  
    主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
  
  3.1 获得进程相关的ID
  
    与进程相关的ID有:
  
  真正用户标识号(UID):该标识号负责标识运行进程的用户。
  有效用户标识号(EUID):该标识号负责标识以什么用户身份来给新创建的进程赋所有权、检查文件的存取权限和检查通过系统调用kill向进程发送软中断信号的许可权限。
  真正用户组标识号(GID):负责标识运行进程的用户所属的组ID。
  有效用户组标识号(EGID):用来标识目前进程所属的用户组。可能因为执行文件设置set-gid位而与gid不同。
  进程标识号(PID):用来标识进程。
  进程组标识号(process group ID):一个进程可以属于某个进程组。可以发送信号给一组进程。注意,它不同与gid。前面的系统调用wait中指定参数pid时,就用到了进程组的概念。
    如果要获得进程的用户标识号,用getuid调用。调用geteuid是用来获得进程的有效用户标识号。有效用户ID与真正用户ID的不同是由于执行文件设置set-uid位引起的。这两个调用的格式如下:
  
    uid_t getuid(void);
    uid_t geteuid(void);
  
    在使用这两个调用的程序中加入下列头文件:
  
    #include
    #include
  
    如果要获得运行进程的用户组ID,使用getgid调用来获得真正的用户组ID,用getegid获得有效的用户组ID。标识gid与egid的不同是由于执行文件设置set-gid位引起的。这两个调用的格式如下:
  
    gid_t getgid(void);
    gid_t getegid(void);
  
    在使用这两个调用的程序中加入下列头文件:
  
    #include
    #include
  
    如果要获得进程的ID,使用getpid调用;要获得进程的父进程的ID,使用getppid调用。这两个调用的格式如下:
  
    pid_t getpid(void);
    pid_t getppid(void);
  
    在使用这两个调用的程序中加入下列头文件:
  
    #include
  
    如果要获得进程所属组的ID,使用getpgrp调用;若要获得指定PID进程所属组的ID用getpgid调用。这两个调用的格式如下:
  
    pid_t getpgrp(void);
    pid_t getpgid(pid_t pid);
  
    在使用这两个调用的程序中加入下列头文件:
  
    #include
  
    注意一下gid和pgrp的区别,一般执行该进程的用户的组ID就是该进程的gid,如果该执行文件设置了set_gid位,则文件所属的组ID就是该进程的gid。对于进程组ID,一般来说,一个进程在shell下执行,shell程序就将该进程的PID赋给该进程的进程组ID,从该进程派生的子进程都拥有父进程所属的进程组ID,除非父进程将子进程的所属组ID设置成与该子进程的PID一样。由于这几个调用使用很简单,这里就不再举例。
  
  3.2 setuid 和 setgid 系统调用
  
    前面讲述了如何得到uid和gid,现在来看看如何设置它们。在讲述这两个调用以前我们先来看看对文件设置set_uid位会有什么作用。我们先编了一个小程序来做试验。这个程序的作用是,打印出进程的uid和euid,然后打开一个名为tty.c的文件。如果打不开,就显示错误代码;如果打开了,就显示打开成功。假设该程序名叫uid_test.c:
  
    /* uid_test.c */
    #include
    #include
    #include
    #include
    #include
    #include
    extern int errno;
  
    int main()
    {
    int fd;
    printf("This process's uid = %d, euid = %d ",getuid(),geteuid());
    if ((fd = open("tty.c",O_RDONLY))==-1)
    {
      printf("Open error, errno is %d ",errno);
      exit(1);
    }
    else
    {
      printf("Open success ");
    }
    }
  
    下面列出这几个文件的目录,可以看到文件tty.c的存取许可权仅为属主root可读写。
  
    [wap@wapgw /tmp]$ ls -l
    total 3
    -rw------- 1 root root 0 May 31 16:15 tty.c
    -rwxr-xr-x 1 root root 14121 May 31 16:15 uid_test
    -rw-r--r-- 1 root root 390 May 31 16:15 uid_test.c
    [wap@wapgw /tmp]$
  
    在该系统中的用户中个用户wap(500),以root用户身份执行程序:
  
    [root@wapgw /tmp]# ./uid_test
    This process's uid = 0, euid = 0
    Open success
    [root@wapgw /tmp]#
  
    下面使用su命令,转到用户wap下,执行程序
  
    [root@wapgw /tmp]#su wap
    [wap@wapgw /tmp]$ ./uid_test
    This process's uid = 500, euid = 500
    Open error, errno is 13
    [wap@wapgw /tmp]$
  
    这是由于进程的uid是500(wap),对文件tty.c没有存取权,所以出错。
  
    给程序文件设置set-uid位
  
    [root@wapgw /tmp]# chmod 4755 uid_test
  
    再转到用户wap下,执行程序uid_test。
  
    [wap@wapgw /tmp]$ ./uid_test
    This process's uid = 500, euid = 0
    Open success
    [wap@wapgw /tmp]$
  
    从上面我们看到,进程打印出的euid是0(root),而运行该进程的用户是500(wap)。由于进程的euid是root,所以成功打开了文件tty.c。
  
    上面的例子说明了两个事实:第一,内核对进程存取文件的许可权的检查,是通过检查进程的有效用户ID来实现的;第二,执行一个设置set_uid位的程序时,内核将进程表项中和u区中的有效用户ID设置为文件属主的ID。为了区别进程表项中的euid和u区中的euid,我们将进程表项中的euid域称为保存用户标识号(saved user ID)。
  
    下面我们来看看这两个调用。调用的声明格式如下:
  
    int setuid(uid_t uid);
    int setgid(gid_t gid);
  
    在使用这两个调用的程序中加入下面的头文件:
  
    #include
  
    调用setuid为当前发出调用的进程设置真正和有效用户ID。参数uid是新的用户标识号(该标识号应该在/etc/passwd文件中存在)。如果发出调用的进程的有效用户ID是超级用户,内核将进程表中和u区中的真正用户标识号和有效用户标识号置为参数uid。如果发出调用的进程的有效用户ID而不是超级用户,那么内核将根据指定的参数uid来执行,如果这时指定的参数uid的值是真正用户标识号或者是保存用户标识号(saved user ID),则内核将u区中的有效用户标识号改为参数uid,否则,该调用返回错误。该调用成功时,返回值为0;发生错误时,返回-1,并设置相应的错误代码errno,下面是经常可能发生的错误代码:
  
  EPERM:用户不是超级用户,并且指定的参数uid与发出调用的进程的真正用户ID或保存用户ID不匹配。
    调用setgid设置当前发出调用的进程的真正、有效用户组ID。该调用允许进程指定进程的用户组ID为参数gid,如果进程的有效用户ID不是超级用户,该参数gid必须等于真正用户组ID、有效用户组ID中的一个。如果进程的有效用户ID是超级用户,可以指定任何存在的用户组ID(在/etc/group文件中存在)。
  
    注意: 对于setuid程序尤其要小心,当进程的euid是超级用户时,如果将进程setuid到其他用户,就无法再得到超级用户的权力。我们可能这样用这个调用,某个程序,开始需要root权力才能完成开始的工作,但后续的工作不需要root的权力,所以,我们将程序的执行文件设置set_uid位,并使得执行文件的属主是root,这样进程开始时,就具有了root的权限,在不再需要root权限的地方,用setuid(getuid)恢复进程的uid、euid。对于可执行文件设置set_uid位,一定要注意,尤其是对那些属主是root的更要注意。因为LINUX系统中root拥有任何权力。使用不当,会对系统安全有极大的损害。
  
  3.3 setpgrp和setpgid 系统调用
  
    这两个调用是用来设置进程组ID的,其声明格式如下:
  
    int setpgrp(void);
    int setpgid(pid_t pid, pid_t pgid);
  
    在使用这两个调用的程序中加入下面的头文件:
  
  #include
  
    调用setpgrp用来将发出调用的进程的进程组ID设置成与该进程的PID相等。注意,以后由这个进程派生的子进程都拥有该进程组ID(除非修改子进程的进程组ID)。
  
    调用setpgid用来将进程号为参数pid的进程的进程组ID设定为参数pgid。如果参数pid为0,则修改发出调用进程的进程组ID。如果参数pgid为0,将进程号为pid的进程改为与发出调用的进
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值