- 进程PID,PPID,UID,EUID,GID,EGID
进程快照ps
- -a 所有进程
- -x 没有控制终端进程
- -u “面向用户”输出格式
- -l 长格式输出
- -e 系统内所有进程
- -f 完整进程信息
进程树pstree
- pstree [选项] [pid|用户名]
- -a 显示完整命令行
- -P 列出对应pid编号
进程实时动态top
- top [-d 刷新秒数] [-U 用户名]
- -? 查看帮助
- q 退出top
检索进程pgrep
- pgrep [选项] 查询条件
- -l 输出进程名
- -U 检索指定用户进程
- -t 检索指定终端进程
- -x 精确匹配完整进程名
杀死进程
- kill [-signal] pid
- kill [-9] PID…:杀死指定PID值的进程
- kill [-9] %n:杀死第n个后台任务
- killall [-9] 进程名…:杀死指定名称的所有进程
- pkill:根据指定的名称或条件杀死进程
进程优先级
- nice,renice
追踪信号和系统调用
- Strace
服务监听
- netstat
监控
- watch
SIGHUP信号
- 用户准备退出 session。
- 系统向该 session 发出SIGHUP信号。
- session 将SIGHUP信号发给所有子进程。
- 子进程收到SIGHUP信号后,自动退出。
&
- 命令的尾部加上符号&,启动的进程就会成为"后台任务"。
- "后台任务"有两个特点:
- 继承当前 session (对话)的标准输出(stdout)和标准错误(stderr)。因此,后台任务的所有输出依然会同步地在命令行下显示。
- 不再继承当前 session 的标准输入(stdin)。你无法向这个任务输入指令了。如果它试图读取标准输入,就会暂停执行(halt)。
- "后台任务"是否也会收到SIGHUP信号,由 Shell 的huponexit参数决定。
nohup
- nohup命令将子进程与它所在的 session 分离。
- 阻止SIGHUP信号发到这个进程。
- 关闭标准输入。该进程不再能够接收任何输入,即使运行在前台。
- 重定向标准输出和标准错误到文件nohup.out。
后台任务控制
- Ctrl + z 组合键:挂起当前进程(暂停并转入后台)
- jobs:列出当前用户当前终端的后台任务
- bg 编号:启动指定编号的后台任务
- fg 编号:将指定编号的后台任务调入前台运行
进程组
- 一个或多个进程的集合。
- 进程组有进程组ID来唯一标识。除了进程号(PID)之外,进程组ID也是一个进程的必备属性。
- 每个进程组都有一个组长进程,其组长进程的进程号等于进程组ID。且该进程组ID不会因组长进程的退出而受到影响。
会话周期
- 会话期是一个或多个进程组的集合。
- 通常,一个会话开始于用户登录,终止于用户退出,在此期间该用户运行的所有进程都属于这个会话期。
fork
- 调用fork创建副本,在副本(子进程)使用exec执行新的程序
- 子进程消亡前,得到父进程确认,父进程通过wait确认
- 父进程先消亡,内核调整子进程,变为init子进程
- fork函数创建子进程,子进程全盘拷贝了父进程的会话期、进程组、控制终端、当前工作目录等。
守护进程
- 守护进程是一个在后台运行并且不受任何终端控制的进程。
创建守护进程
-
创建子进程,父进程退出
- 调用了fork函数来创建子进程,再将父进程退出。由于守护进程是脱离控制终端的,所有工作都在子进程中完成,而用户在Shell终端里则可以执行其他命令,从而在形式上做到了与控制终端的脱离。
- 父进程先于子进程退出会造成子进程成为孤儿进程,而每当系统发现一个孤儿进程时,就会自动由1号进程(init)收养它,这样,原先的子进程就会变成init进程的子进程。
-
子进程中创建新会话
- setsid函数用于创建一个新的会话,并担任该会话组的组长。让进程摆脱原会话的控制,让进程摆脱原进程组的控制,让进程摆脱原控制终端的控制。
- 虽然父进程退出了,但会话期、进程组、控制终端等并没有改变,因此,这还不是真正意义上的独立开来,而setsid函数能够使进程完全独立出来,从而摆脱其他进程的控制。
-
改变当前目录为根目
- 使用fork创建的子进程继承了父进程的当前工作目录。
- 由于在进程运行中,当前目录所在的文件系统(如“/mnt/usb”)是不能卸载的,这对以后的使用会造成诸多的麻烦(比如系统由于某种原因要进入单用户模式)。
- 因此,通常的做法是让"/"作为守护进程的当前工作目录,这样就可以避免上述的问题,当然,如有特殊需要,也可以把当前工作目录换成其他的路径,如/tmp。改变工作目录的常见函数式chdir。
-
重设文件权限掩码
- 文件权限掩码是指屏蔽掉文件权限中的对应位。比如,有个文件权限掩码是050,它就屏蔽了文件组拥有者的可读与可执行权限。
- 由于使用fork函数新建的子进程继承了父进程的文件权限掩码,这就给该子进程使用文件带来了诸多的麻烦。
- 因此,把文件权限掩码设置为0,可以大大增强该守护进程的灵活性。设置文件权限掩码的函数是umask。在这里,通常的使用方法为umask(0)。
-
关闭文件描述符
-
同文件权限码一样,用fork函数新建的子进程会从父进程那里继承一些已经打开了的文件。
-
这些被打开的文件可能永远不会被守护进程读写,但它们一样消耗系统资源,而且可能导致所在的文件系统无法卸下。
-
在上面的第二步之后,守护进程已经与所属的控制终端失去了联系。
-
因此从终端输入的字符不可能达到守护进程,守护进程中用常规方法(如printf)输出的字符也不可能在终端上显示出来。所以,文件描述符为0、1和2 的3个文件(常说的输入、输出和报错)已经失去了存在的价值,也应被关闭。
for(i=0;i<MAXFILE;i++) close(i);
-
-
守护进程退出处理
-
当用户需要外部停止守护进程运行时,往往会使用 kill命令停止该守护进程。
-
所以,守护进程中需要编码来实现kill发出的signal信号处理,达到进程的正常退出。
//守护进程的完整实例(每隔10s在/tmp/dameon.log中写入一句话) #include<stdio.h> #include<stdlib.h> #include<string.h> #include<fcntl.h> #include<sys/types.h> #include<unistd.h> #include<sys/wait.h> #include <signal.h> #define MAXFILE 65535 volatile sig_atomic_t _running = 1; void sigterm_handler(int arg) { _running = 0; } int main() { pid_t pc, pid; int i, fd, len; char *buf = "this is a Dameon\n"; len = strlen(buf); //第一步 pc = fork(); if(pc < 0) { printf("error fork\n"); exit(1); } else if(pc > 0) { exit(0); } //第二步 setsid(); pid = fork();//与终端完全脱离[1] if (pid < 0) { perror("fork error"); } else if (pid > 0) { exit(0); } //第三步 chdir("/"); //第四步 umask(0); //第五步 for(i = 0;i < MAXFILE; i++) { close(i); } signal(SIGTERM, sigterm_handler); while( _running ) { if((fd = open("/tmp/dameon.log", O_CREAT | O_WRONLY | O_APPEND, 0600)) < 0) { perror("open"); exit(1); } write(fd, buf, len); close(fd); usleep(10 * 1000);//10毫秒 } }
-