POSIX 신호의 소스를 찾는 방법


13

Red Hat Enterprise Linux 5 (SIGTERM 등)에서 전송 된 신호의 출처를 찾는 방법이 있습니까? 응용 프로그램에서 TERM을 정기적으로 트랩하고 있으며 어디에서 왔는지 전혀 모릅니다.

답변:


14

에 대한 매뉴얼 페이지 sigaction(2)는 신호 송신기의 PID가 신호 핸들러에 전달 된 siginfo_t 구조에서 사용 가능함 을 제안합니다. 이를 위해서는 sigaction ()을 사용해야합니다.

매뉴얼 페이지에서 :

sigaction 구조는 다음과 같이 정의됩니다.

   struct sigaction {
       void     (*sa_handler)(int);
       void     (*sa_sigaction)(int, siginfo_t *, void *);
       sigset_t   sa_mask;
       int        sa_flags;
       void     (*sa_restorer)(void);
   };

그리고 siginfo_t구조는 다음과 같습니다 :

   siginfo_t {
       int      si_signo;    /* Signal number */
       int      si_errno;    /* An errno value */
       int      si_code;     /* Signal code */
       int      si_trapno;   /* Trap number that caused
                                hardware-generated signal
                                (unused on most architectures) */
       pid_t    si_pid;      /* Sending process ID */
       uid_t    si_uid;      /* Real user ID of sending process */
       int      si_status;   /* Exit value or signal */
       clock_t  si_utime;    /* User time consumed */
       clock_t  si_stime;    /* System time consumed */
       sigval_t si_value;    /* Signal value */
       int      si_int;      /* POSIX.1b signal */
       void    *si_ptr;      /* POSIX.1b signal */
       int      si_overrun;  /* Timer overrun count; POSIX.1b timers */
       int      si_timerid;  /* Timer ID; POSIX.1b timers */
       void    *si_addr;     /* Memory location which caused fault */
       int      si_band;     /* Band event */
       int      si_fd;       /* File descriptor */
   }

답변 주셔서 감사합니다, 너무 많은 세부 사항을 기대하지 않았다. Java 서비스 래퍼를 사용하고 있으며 "디버그"로 설정하면 다음과 같은 내용이 인쇄됩니다. 세부 정보 : PID : 2194 (세션 PID : 2164), UID : 1002 (알 프레스코)에 의해 생성 된 신호 번호 = 15 (SIGTERM), source = "kill, sigsend 또는 raise"신호 "si_pid"에 대한 인터넷 검색 후 찾은 결과 랩퍼 유닉스 c 소스 :-)
user27451 2009

1

DTrace (OS X, Solaris,… 기타?)가있는 플랫폼에서는 다음과 같은 프로브와 함께 사용하여 다음 정보를 기록 할 수 있습니다.

sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'

나는 이것을 http://www.brendangregg.com/DTrace/dtrace_oneliners.txt 하단에있는 스크립트 와 /programming//a/10465606/179583의 추가 "관련 변수 이름"팁을 기반으로했습니다 . 몇 가지 기본 테스트에서 작동하는 것 같습니다. 이제 내 프로세스 만 예기치 않게 다시 죽으면! ;-)


1
다른 플랫폼의 strace경우 내가 실수하지 않은 경우 동일한 목적을 수행하는 것이 있습니다. 이 기사를 따르면 프로세스가 수신 한 신호를 추적 할 수 있었다 .
Aaron


-2

누가 신호를 보내고 있는지 알 수 없습니다.


2
반드시 그런 것은 아닙니다.
larsks
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.