Come scoprire la fonte di un segnale POSIX


13

C'è un modo per scoprire l'origine di un segnale inviato in Red Hat Enterprise Linux 5 (SIGTERM ecc.)? Intrappolo regolarmente un TERM in un'applicazione e non ho idea da dove provenga.

Risposte:


14

La pagina man per sigaction(2)suggerisce che il PID del mittente del segnale è disponibile nella struttura siginfo_t passata al gestore del segnale. Ciò ovviamente richiede l'utilizzo di sigaction ().

Dalla pagina man:

La struttura della sigazione è definita come qualcosa di simile:

   struct sigaction {
       void     (*sa_handler)(int);
       void     (*sa_sigaction)(int, siginfo_t *, void *);
       sigset_t   sa_mask;
       int        sa_flags;
       void     (*sa_restorer)(void);
   };

E la siginfo_tstruttura si presenta così:

   siginfo_t {
       int      si_signo;    /* Signal number */
       int      si_errno;    /* An errno value */
       int      si_code;     /* Signal code */
       int      si_trapno;   /* Trap number that caused
                                hardware-generated signal
                                (unused on most architectures) */
       pid_t    si_pid;      /* Sending process ID */
       uid_t    si_uid;      /* Real user ID of sending process */
       int      si_status;   /* Exit value or signal */
       clock_t  si_utime;    /* User time consumed */
       clock_t  si_stime;    /* System time consumed */
       sigval_t si_value;    /* Signal value */
       int      si_int;      /* POSIX.1b signal */
       void    *si_ptr;      /* POSIX.1b signal */
       int      si_overrun;  /* Timer overrun count; POSIX.1b timers */
       int      si_timerid;  /* Timer ID; POSIX.1b timers */
       void    *si_addr;     /* Memory location which caused fault */
       int      si_band;     /* Band event */
       int      si_fd;       /* File descriptor */
   }

Grazie per la risposta, non mi aspettavo così tanti dettagli. Sto usando Java Service Wrapper e quando impostato su "debug" stamperà qualcosa del genere: Segnale intrappolato. Dettagli: numero segnale = 15 (SIGTERM), fonte = segnale "kill, sigsend or raise" generato da PID: 2194 (SID PID: 2164), UID: 1002 (alfresco) Ho scoperto solo dopo aver cercato su Google "si_pid" e aver trovato il wrapper sorgente unix c. :-)
user27451

1

Su piattaforme con DTrace (OS X, Solaris, ... altri?) Puoi usarlo con un probe come questo per registrare le informazioni che stai cercando:

sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'

Ho basato questo su uno script che si trova in fondo a http://www.brendangregg.com/DTrace/dtrace_oneliners.txt e alcuni suggerimenti aggiuntivi sui "nomi di variabili rilevanti" su /programming//a/10465606/179583 , e sembra funzionare sotto alcuni test di base. Ora, se solo il mio processo morisse di nuovo inaspettatamente! ;-)


1
Per le altre piattaforme c'è stracelo stesso scopo se non sbaglio. Sono stato in grado di tracciare i segnali ricevuti da un processo seguendo questo articolo .
Aaron,

-2

No, non puoi sapere chi sta inviando un segnale.


2
Questo non è necessariamente il caso.
Larsks,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.