มีวิธีการหาที่มาของสัญญาณที่ส่งใน Red Hat Enterprise Linux 5 (SIGTERM ฯลฯ ) หรือไม่? ฉันติดกับ TERM เป็นประจำในแอปพลิเคชันและฉันไม่รู้ว่ามาจากไหน
มีวิธีการหาที่มาของสัญญาณที่ส่งใน Red Hat Enterprise Linux 5 (SIGTERM ฯลฯ ) หรือไม่? ฉันติดกับ TERM เป็นประจำในแอปพลิเคชันและฉันไม่รู้ว่ามาจากไหน
คำตอบ:
หน้า man สำหรับsigaction(2)
แนะนำว่า PID ของผู้ส่งสัญญาณมีอยู่ในโครงสร้าง siginfo_t ที่ส่งไปยังตัวจัดการสัญญาณของคุณ คุณต้องใช้ sigaction ()
จากหน้าคน:
โครงสร้าง sigaction ถูกกำหนดเป็นดังนี้:
struct sigaction {
void (*sa_handler)(int);
void (*sa_sigaction)(int, siginfo_t *, void *);
sigset_t sa_mask;
int sa_flags;
void (*sa_restorer)(void);
};
และsiginfo_t
โครงสร้างมีลักษณะดังนี้:
siginfo_t {
int si_signo; /* Signal number */
int si_errno; /* An errno value */
int si_code; /* Signal code */
int si_trapno; /* Trap number that caused
hardware-generated signal
(unused on most architectures) */
pid_t si_pid; /* Sending process ID */
uid_t si_uid; /* Real user ID of sending process */
int si_status; /* Exit value or signal */
clock_t si_utime; /* User time consumed */
clock_t si_stime; /* System time consumed */
sigval_t si_value; /* Signal value */
int si_int; /* POSIX.1b signal */
void *si_ptr; /* POSIX.1b signal */
int si_overrun; /* Timer overrun count; POSIX.1b timers */
int si_timerid; /* Timer ID; POSIX.1b timers */
void *si_addr; /* Memory location which caused fault */
int si_band; /* Band event */
int si_fd; /* File descriptor */
}
บนแพลตฟอร์มที่มี DTrace (OS X, Solaris, …อื่น ๆ ?) คุณสามารถใช้มันกับโพรบเช่นนี้เพื่อบันทึกข้อมูลที่คุณทำหลังจาก:
sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'
ผมตามนี้ในสคริปต์ที่พบที่ด้านล่างของhttp://www.brendangregg.com/DTrace/dtrace_oneliners.txtบวกบางเพิ่มเติม "ชื่อตัวแปรที่เกี่ยวข้อง" เคล็ดลับที่/programming//a/10465606/179583 , และดูเหมือนว่าจะทำงานภายใต้การทดสอบพื้นฐานบางอย่าง ตอนนี้ถ้าเพียงกระบวนการของฉันจะตายอีกครั้งโดยไม่คาดคิด! ;-)
strace
จุดประสงค์เดียวกันหากฉันไม่เข้าใจผิด ผมสามารถที่จะติดตามสัญญาณที่ได้รับจากกระบวนการโดยทำตามบทความนี้
คุณสามารถติดตามสัญญาณโดยใช้ systemtap นี่คือตัวอย่างง่ายๆ
https://sourceware.org/systemtap/examples/lwtools/killsnoop-nd.stp