我在Linux上有一个大型的C应用程序,它构建并链接了许多第一方和第三方库.
应用程序的某些部分应该在不访问文件系统或网络的情况下执行(特别是加载网络文件).我们经常发现这个操作确实通常由于程序员错误而加载文件.
如何在代码中强制执行此操作?例如:
try {
lockFileSystem();
Application->DoImportantOperation();
unlockFileSystem();
} catch ( InvalidFileSystemAccess )
{
// bad programmer, no pizza
}
或者是否存在某种较低级别的回调,应用程序可以在打开文件时挂钩?
注意我知道strace非常棒,但是它已经达到了需要在应用程序执行过程中强制执行的程度,而不是作为事后手动测试.
解决方法:
这取决于代码究竟是在合法地尝试做什么,但你可以用setrlimit()的RLIMIT_NOFILE来做到这一点.
这样的事情应该有效:
#include
struct scoped_fd_blocker {
rlim_t prev;
scoped_fd_blocker() {
rlimit lim;
getrlimit(RLIMIT_NOFILE, &lim); // get the current limit
prev = lim.rlim_cur; // save old limit
lim.rlim_cur = 0; // set the soft limit to 0
setrlimit(RLIMIT_NOFILE, &lim); // do the set
}
~scoped_fd_blocker() {
rlimit lim;
getrlimit(RLIMIT_NOFILE, &lim); // get the current limit
lim.rlim_cur = prev; // reset the soft limit to the previous value
setrlimit(RLIMIT_NOFILE, &lim); // do the set
}
};
// Example Usage:
void do_stuff() {
scoped_fd_blocker blocker;
Application->DoImportantOperation();
}
基本上,这告诉操作系统不要让你的进程打开任何文件描述符,即使现有文件描述符已关闭,也可以将进程的软打开文件描述符限制归零.请注意,这不仅仅是文件,可能会产生一些意想不到的后果.这将包括文件,套接字,事件对象,目录,共享资源,管道,还会阻止C库打开文件. (有些C库确实使用文件锁和东西来管理并发.)想想打开文件的所有东西(比如dlopen).
任何打开文件描述符的尝试都将失败(返回-1),并且errno将被设置为EMFILE,这将转换为“错误24:打开的文件过多”.
我把整个东西都放在一个结构中,这样它就非常安全.
标签:c-2,filesystems,linux,networking
来源: https://codeday.me/bug/20190613/1234235.html