> 웹 프론트엔드 > JS 튜토리얼 > PHP는 데몬을 구현합니다 - 백엔드

PHP는 데몬을 구현합니다 - 백엔드

coldplay.xixi
풀어 주다: 2020-06-16 17:22:51
앞으로
1671명이 탐색했습니다.

PHP는 데몬을 구현합니다 - 백엔드

TL;DR

PHP 구현 데몬은 pcntlposix 확장을 통해 구현할 수 있습니다. pcntlposix 扩展实现。

编程中需要注意的地方有:

  • 通过二次 pcntl_fork() 以及 posix_setsid 让主进程脱离终端
  • 通过 pcntl_signal() 忽略或者处理 SIGHUP 信号
  • 多进程程序需要通过二次 pcntl_fork() 或者 pcntl_signal() 忽略 SIGCHLD 信号防止子进程变成 Zombie 进程
  • 通过 umask() 设定文件权限掩码,防止继承文件权限而来的权限影响功能
  • 将运行进程的 STDIN/STDOUT/STDERR 重定向到 /dev/null 或者其他流上

如果要做的更好,还需要注意:

  • 如果通过 root 启动,运行时更换到低权限用户身份
  • 及时 chdir() 防止操作错误路径
  • 多进程程序考虑定时重启,防止内存泄露

什么是daemon

文章的主角守护进程(daemon),Wikipedia 上的定义是:

在一个多任务的电脑操作系统中,守护进程(英语:daemon,/ˈdiːmən/或/ˈdeɪmən/)是一种在后台执行的电脑程序。此类程序会被以进程的形式初始化。守护进程程序的名称通常以字母“d”结尾:例如,syslogd就是指管理系统日志的守护进程。
通常,守护进程没有任何存在的父进程(即PPID=1),且在UNIX系统进程层级中直接位于init之下。守护进程程序通常通过如下方法使自己成为守护进程:对一个子进程运行fork,然后使其父进程立即终止,使得这个子进程能在init下运行。这种方法通常被称为“脱壳”。

UNIX环境高级编程(第二版)(以下使用简称 APUE 指代) 13章有云:

守护进程也成精灵进程( daemon )是生存周期较长的一种进程。它们常常在系统自举时启动,仅在系统关闭时才终止。因为他们没有控制终端,所以说他们是在后台运行的。

这里注意到,daemon有如下特征:

  • 没有终端
  • 后台运行
  • 父进程 pid 为1

想要查看运行中的守护进程可以通过 ps -ax 或者 ps -ef 查看,其中 -x 表示会列出没有控制终端的进程。

实现关注点

二次 fork 与 setsid

fork 系统调用

fork 系统调用用于复制一个与父进程几乎完全相同的进程,新生成的子进程不同的地方在于与父进程有着不同的 pid 以及有不同的内存空间,根据代码逻辑实现,父子进程可以完成一样的工作,也可以不同。子进程会从父进程中继承比如文件描述符一类的资源。

PHP 中的 pcntl 扩展中实现了 pcntl_fork() 函数,用于在 PHP 中 fork 新的进程。

setsid 系统调用

setsid 系统调用则用于创建一个新的会话并设定进程组 id。

这里有几个概念:会话进程组

在 Linux 中,用户登录产生一个会话(Session),一个会话中包含一个或者多个进程组,一个进程组又包含多个进程。每个进程组有一个组长(Session Leader),它的 pid 就是进程组的组 id。进程组长一旦打开一个终端,这一个终端就被称为控制终端。一旦控制终端发生异常(断开、硬件错误等),会发出信号到进程组组长。

后台运行程序(如 shell 中以&结尾执行指令)在终端关闭之后也会被杀死,就是没有处理好控制终端断开时发出的SIGHUP信号,而SIGHUP信号对于进程的默认行为则是退出进程。

调用 setsid 系统调用之后,会让当前的进程新建一个进程组,如果在当前进程中不打开终端的话,那么这一个进程组就不会存在控制终端,也就不会出现因为关闭终端而杀死进程的问题。

PHP 中的 posix 扩展中实现了 posix_setsid()

프로그래밍에서 주의해야 할 사항은 다음과 같습니다.

  • 두 번째 pcntl_fork()posix_setsid를 사용하여 주요 프로세스를 가져옵니다. 터미널
  • pcntl_signal()을 통해 SIGHUP 신호를 무시하거나 처리합니다.
  • 다중 프로세스 프로그램은 를 두 번 전달해야 합니다. >pcntl_fork() 또는 pcntl_signal() SIGCHLD 신호를 무시하여 하위 프로세스가 좀비 프로세스가 되는 것을 방지합니다.
  • 파일 설정 파일 권한에서 상속된 권한이 기능에 영향을 미치지 않도록 umask()를 통한 권한 마스크
  • 실행 중인 프로세스의 STDIN/STDOUT/STDERR를 다음으로 리디렉션합니다. /dev/null 또는 기타 스트리밍

더 나은 결과를 원한다면 다음 사항에도 주의를 기울여야 합니다.

  • 루트를 통해 시작하는 경우 , 실행할 때 낮은 권한의 사용자 ID로 변경
  • 적시에 chdir() 작업 오류 방지
  • 메모리 누수를 방지하려면 다중 프로세스 프로그램을 정기적으로 다시 시작하는 것이 좋습니다

What is a daemon

기사 데몬(daemon)의 주인공, 위키피디아의 정의는 다음과 같습니다.

🎜멀티 태스킹 컴퓨터 운영 체제에서 데몬 프로세스(영어: daemon, /ˈdiːmən/ 또는 /ˈdeə려mən/)는 백그라운드에서 실행되는 컴퓨터 프로그램입니다. 이러한 프로그램은 프로세스로 초기화됩니다. 데몬 프로그램의 이름은 일반적으로 문자 "d"로 끝납니다. 예를 들어 syslogd는 시스템 로그를 관리하는 데몬을 나타냅니다.
일반적으로 데몬 프로세스에는 기존 상위 프로세스(즉, PPID=1)가 없으며 UNIX 시스템 프로세스 계층에서 init 바로 아래에 있습니다. 데몬 프로그램은 일반적으로 하위 프로세스에서 포크를 실행한 다음 하위 프로세스가 init에서 실행될 수 있도록 상위 프로세스를 즉시 종료하여 자체적으로 데몬을 만듭니다. 이 방법을 흔히 "쉘링"이라고 합니다. 🎜
🎜Advanced Programming in UNIX Environment(Second Edition)(이하 APUE) 13장은 다음과 같이 말합니다. 🎜
🎜Daemon 프로세스는 elf 프로세스(데몬)라고도 하며 수명 주기 프로세스가 더 깁니다. . 시스템이 부팅될 때 시작되고 시스템이 종료될 때만 종료되는 경우가 많습니다. 제어 터미널이 없기 때문에 백그라운드에서 실행된다고 합니다. 🎜
🎜데몬은 다음과 같은 특징을 가지고 있습니다: 🎜
  • 터미널 없음
  • 백그라운드에서 실행
  • 상위 프로세스 pid는 1입니다.
  • 🎜실행 중인 데몬 프로세스를 보려면 ps -ax 또는 ps -ef를 통해 볼 수 있습니다. 여기서 -x는 나열된다는 의미입니다. 터미널을 제어하는 ​​프로세스가 없습니다. 🎜

    우려사항 구현 🎜

    보조 포크 및 setid

    fork 시스템 호출 🎜🎜fork 시스템 호출은 상위 프로세스와 거의 동일한 프로세스를 복사하는 데 사용되며, 새로운 프로세스가 생성됩니다. 하위 프로세스와 상위 프로세스의 차이점은 코드 논리 구현에 따라 pid와 메모리 공간이 다르다는 것입니다. 상위 프로세스와 하위 프로세스는 동일한 작업을 완료할 수도 있고 다르게 완료할 수도 있습니다. 하위 프로세스는 상위 프로세스로부터 파일 설명자와 같은 리소스를 상속받습니다. 🎜🎜PHP의 pcntl 확장은 PHP에서 새 프로세스를 분기하는 데 사용되는 pcntl_fork() 함수를 구현합니다. 🎜

    setsid 시스템 호출 🎜🎜 setsid 시스템 호출은 새 세션을 생성하고 프로세스 그룹 ID를 설정하는 데 사용됩니다. 🎜🎜여기에는 세션, 프로세스 그룹 등 여러 개념이 있습니다. 🎜🎜Linux에서는 사용자 로그인이 세션을 생성합니다. 세션에는 하나 이상의 프로세스 그룹이 포함되며 프로세스 그룹에는 여러 프로세스가 포함됩니다. 각 프로세스 그룹에는 세션 리더가 있으며 해당 pid는 프로세스 그룹의 그룹 ID입니다. 프로세스 리더가 터미널을 열면 이 터미널을 제어 터미널이라고 합니다. 제어 터미널에서 예외(연결 끊김, 하드웨어 오류 등)가 발생하면 프로세스 그룹 리더에게 신호가 전송됩니다. 🎜🎜백그라운드 실행 프로그램(예: &로 끝나는 쉘 실행 명령)도 터미널이 닫힌 후에 종료됩니다. > 신호가 올바르게 처리되고 프로세스에 대한 SIGHUP 신호의 기본 동작은 프로세스를 종료하는 것입니다. 🎜🎜 setsid 시스템 호출을 호출한 후 현재 프로세스는 새 프로세스 그룹을 생성합니다. 현재 프로세스에서 터미널이 열리지 않으면 이 프로세스 그룹에 제어 터미널이 없습니다. 제어 터미널이 없을 것입니다. 터미널을 닫으면 프로세스가 종료되는 문제가 발생합니다. 🎜🎜PHP의 posix 확장은 PHP에서 새 프로세스 그룹을 설정하는 데 사용되는 posix_setsid() 함수를 구현합니다. 🎜🎜고아 프로세스🎜🎜부모 프로세스가 자식 프로세스보다 먼저 종료되면 자식 프로세스는 고아 프로세스가 됩니다. 🎜🎜init 프로세스는 orphan 프로세스를 채택합니다. 즉, orphan 프로세스의 ppid는 1이 됩니다. 🎜

    보조 포크의 역할

    먼저 setsid 시스템 호출은 프로세스 그룹 리더가 호출할 수 없으며 -1을 반환합니다. setsid 系统调用不能由进程组组长调用,会返回-1。

    二次 fork 操作的样例代码如下:

$pid1 = pcntl_fork();

if ($pid1 > 0) {
    exit(0);
} else if ($pid1 < 0) {
    exit("Failed to fork 1\n");
}

if (-1 == posix_setsid()) {
    exit("Failed to setsid\n");
}

$pid2 = pcntl_fork();

if ($pid2 > 0) {
    exit(0);
} else if ($pid2 < 0) {
    exit("Failed to fork 2\n");
}
로그인 후 복사

假定我们在终端中执行应用程序,进程为 a,第一次 fork 会生成子进程 b,如果 fork 成功,父进程 a 退出。b 作为孤儿进程,被 init 进程托管。

此时,进程 b 处于进程组 a 中,进程 b 调用 posix_setsid 要求生成新的进程组,调用成功后当前进程组变为 b。

此时进程 b 事实上已经脱离任何的控制终端,例程:

<?php

cli_set_process_title('process_a');

$pidA = pcntl_fork();

if ($pidA > 0) {
    exit(0);
} else if ($pidA < 0) {
    exit(1);
}

cli_set_process_title('process_b');

if (-1 === posix_setsid()) {
    exit(2);
}

while(true) {
    sleep(1);
}
로그인 후 복사

执行程序之后:

➜  ~ php56 2fork1.php
➜  ~ ps ax | grep -v grep | grep -E 'process_|PID'
  PID TTY      STAT   TIME COMMAND
28203 ?        Ss     0:00 process_b
로그인 후 복사

从 ps 的结果来看,process_b 的 TTY 已经变成了 ,即没有对应的控制终端。

代码走到这里,似乎已经完成了功能,关闭终端之后 process_b 也没有被杀死,但是为什么还要进行第二次 fork 操作呢?

StackOverflow 上的一个回答写的很好:

The second fork(2) is there to ensure that the new process is not a session leader, so it won’t be able to (accidentally) allocate a controlling terminal, since daemons are not supposed to ever have a controlling terminal.

这是为了防止实际的工作的进程主动关联或者意外关联控制终端,再次 fork 之后生成的新进程由于不是进程组组长,是不能申请关联控制终端的。

综上,二次 fork 与 setsid 的作用是生成新的进程组,防止工作进程关联控制终端。

SIGHUP 信号处理

一个进程收到 SIGHUP 信号的默认动作是结束进程。

SIGHUP 会在如下情况下发出:

  • 控制终端断开,SIGHUP 发送到进程组组长
  • 进程组组长退出,SIGHUP 会发送到进程组中的前台进程
  • SIGHUP 常被用于通知进程重载配置文件(APUE 中提及,daemon 由于没有控制终端,被认为不可能会收到这一个信号,所以选择复用)

由于实际的工作进程不在前台进程组中,而且进程组的组长已经退出并且没有控制终端,不处理正常情况下当然也没有问题,然而为了防止偶然的收到 SIGHUP 导致进程退出,也为了遵循守护进程程序设计的惯例,还是应当处理这一信号。

Zombie 进程处理

何为 Zombie 进程

简单来说,子进程先于父进程退出,父进程没有调用 wait 系统调用处理,进程变为 Zombie 进程。

子进程先于父进程退出时,会向父进程发送 SIGCHLD 信号,如果父进程没有处理,子进程也会变为 Zombie 进程。

Zombie 进程会占用可 fork 的进程数,Zombie 进程过多会导致无法 fork 新的进程。

此外,Linux 系统中 ppid 为 init 进程的进程,变为 Zombie 后会由 init 进程回收管理。

Zombie 进程的处理

从 Zombie 进程的特点,对于多进程的daemon,可以通过两个途径解决这一问题:

  • 父进程处理 SIGCHLD 信号
  • 让子进程被 init 接管

父进程处理信号无需多说,注册信号处理回调函数,调用回收方法即可。

对于让子进程被 init 接管,则可以通过2次 fork 的方法,让第一次 fork 出的子进程 a 再 fork 出实际的工作进程 b,让 a 先行退出,使得 b 成为孤儿进程,这样就能被 init 进程托管了。

umask

umask 会从父进程中继承,影响创建文件的权限。

PHP 手册上提到:

umask() 将 PHP 的 umask 设定为 mask & 0777 并返回原来的 umask。当 PHP 被作为服务器模块使用时,在每个请求结束后 umask 会被恢复。

如果父进程的 umask 没有设定好,那么在执行一些文件操作时,会出现意想不到的效果:

➜  ~ cat test_umask.php
<?php
        chdir('/tmp');
        umask(0066);
        mkdir('test_umask', 0777);
➜  ~ php test_umask.php
➜  ~ ll /tmp | grep umask
drwx--x--x 2 root root 4.0K 8月  22 17:35 test_umask
로그인 후 복사

所以,为了保证每一次都能按照预期的权限操作文件,需要置0 umask 值。

重定向0/1/2

这里的0/1/2分别指的是 STDIN/STDOUT/STDERR,即标准输入/输出/错误三个流。

样例

首先来看一个样例:

<?php

// not_redirect_std_stream_daemon.php

$pid1 = pcntl_fork();

if ($pid1 > 0) {
    exit(0);
} else if ($pid1 < 0) {
    exit("Failed to fork 1\n");
}

if (-1 == posix_setsid()) {
    exit("Failed to setsid\n");
}

$pid2 = pcntl_fork();

if ($pid2 > 0) {
    exit(0);
} else if ($pid2 < 0) {
    exit("Failed to fork 2\n");
}

umask(0);
declare(ticks = 1);
pcntl_signal(SIGHUP, SIG_IGN);

echo getmypid() . "\n";

while(true) {
    echo time() . "\n";
    sleep(10);
}
로그인 후 복사

上述代码几乎完成了文章最开始部分提及的各个方面,唯一不同的是没有对标准流做处理。通过 php not_redirect_std_stream_daemon.php

두 번째 포크 작업의 샘플 코드는 다음과 같습니다. 🎜
➜  ~ strace -p 6723
Process 6723 attached - interrupt to quit
restart_syscall(<... resuming interrupted call ...>) = 0
write(1, "1503417004\n", 11)            = 11
rt_sigprocmask(SIG_BLOCK, [CHLD], [], 8) = 0
rt_sigaction(SIGCHLD, NULL, {SIG_DFL, [], 0}, 8) = 0
rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0
nanosleep({10, 0}, 0x7fff71a30ec0)      = 0
write(1, "1503417014\n", 11)            = -1 EIO (Input/output error)
close(2)                                = 0
close(1)                                = 0
munmap(0x7f35abf59000, 4096)            = 0
close(0)                                = 0
로그인 후 복사
로그인 후 복사
🎜 🎜🎜 터미널에서 애플리케이션을 실행하고 프로세스가 다음과 같다고 가정합니다. 첫 번째 포크는 포크가 성공하면 b. 상위 프로세스 a가 종료됩니다. b 고아 프로세스로서 init 프로세스에 의해 호스팅됩니다. 🎜🎜이때 프로세스 b는 프로세스 그룹 a에 속해 있으며, 프로세스 b는 posix_setsid를 호출하여 호출이 성공한 후 현재 프로세스 그룹이 b가 됩니다. 🎜🎜이때 프로세스 b는 실제로 모든 제어 터미널에서 분리되었습니다. 루틴: 🎜
for (i = 0; i < rl.rlim_max; i++)
	close(i);

fd0 = open("/dev/null", O_RDWR);
fd1 = dup(0);
fd2 = dup(0);
로그인 후 복사
🎜 🎜🎜프로그램 실행 후: 🎜
关闭所有可以打开的文件描述符,包括标准输入输出错误;
打开/dev/null并赋值给变量fd0,因为标准输入已经关闭了,所以/dev/null会绑定到0,即标准输入;
因为最小未分配文件描述符为1,复制文件描述符0到文件描述符1,即标准输出也绑定到/dev/null;
因为最小未分配文件描述符为2,复制文件描述符0到文件描述符2,即标准错误也绑定到/dev/null;
로그인 후 복사
로그인 후 복사
🎜 🎜🎜ps 결과에서 process_b의 TTY는 가 되었나요? 즉, 해당 제어 터미널이 없습니다. 🎜🎜이 시점에서 코드의 기능이 완료된 것 같습니다. process_b는 터미널을 닫은 후에도 종료되지 않았지만 두 번째 포크 작업이 있는 이유는 무엇입니까? 🎜🎜StackOverflow에 대한 답변은 잘 작성되어 있습니다: 🎜
🎜두 번째 포크(2)는 새 프로세스가 세션 리더가 아니므로 (우연히) 제어 터미널을 할당할 수 없도록 하기 위한 것입니다. , 데몬은 제어 터미널을 가져서는 안 되기 때문입니다.🎜
🎜이는 실제 작업 프로세스가 제어 터미널과 적극적으로 연결되거나 실수로 연결되는 것을 방지하기 위한 것입니다. 다시 분기한 후 생성된 새 프로세스는 프로세스 그룹이 아닙니다. .길이가 길면 관련 제어단말기를 신청하실 수 없습니다. 🎜🎜요약하자면 보조 포크와 setid의 기능은 새로운 프로세스 그룹을 생성하고 작업 프로세스가 제어 터미널과 연결되는 것을 방지하는 것입니다. 🎜

SIGHUP 신호 처리

🎜 SIGHUP 신호를 수신하는 프로세스의 기본 작업은 SIGHUP 신호를 종료하는 것입니다. 프로세스. 🎜🎜그리고 SIGHUP은 다음 상황에서 발행됩니다: 🎜
  • 제어 터미널의 연결이 끊어지고 SIGHUP이 프로세스 그룹 리더에게 전송됩니다.
  • 프로세스 그룹 리더가 종료되면 SIGHUP은 프로세스 그룹의 포그라운드 프로세스로 전송됩니다.
  • SIGHUP은 구성 파일을 다시 로드하도록 프로세스에 알리는 데 종종 사용됩니다(APUE에서 언급된 데몬은 다음과 같은 이유로 이 신호를 수신할 가능성이 없는 것으로 간주됩니다). 제어 터미널이 없으므로 재사용을 선택)
🎜실제 작업 프로세스가 포그라운드 프로세스 그룹에 없고, 프로세스 그룹의 리더가 종료되어 터미널을 제어하지 않기 때문에 , 정상적으로 처리되지 않으면 문제가 없습니다. 그러나 실수로 SIGHUP을 수신하여 프로세스가 종료되는 것을 방지하고 데몬 프로그래밍의 관례를 따르기 위해 이 신호를 보냅니다. 여전히 처리해야합니다. 🎜

좀비 처리

이란 무엇입니까? 좀비 프로세스? 간단히 말하면, 하위 프로세스가 상위 프로세스보다 먼저 종료됩니다. 상위 프로세스는 wait 시스템 호출 처리를 호출하지 않으며 해당 프로세스는 좀비 프로세스가 됩니다. 🎜🎜자식 프로세스가 상위 프로세스보다 먼저 종료되면 상위 프로세스에 SIGCHLD 신호를 보냅니다. 상위 프로세스가 이를 처리하지 않으면 하위 프로세스도 좀비 프로세스가 됩니다. 🎜🎜좀비 프로세스는 포크될 수 있는 프로세스 수를 차지합니다. 좀비 프로세스가 너무 많으면 새로운 프로세스를 포크할 수 없게 됩니다. 🎜🎜또한 Linux 시스템에서는 ppid가 init 프로세스인 프로세스가 좀비가 된 후 init 프로세스에 의해 재활용 및 관리됩니다. 🎜

좀비 프로세스 처리🎜🎜좀비 프로세스의 특성상 다중 프로세스 데몬의 경우 이 문제는 두 가지 방법으로 해결할 수 있습니다. 🎜
  • 상위 프로세스가 SIGCHLD 신호를 처리합니다.
  • init가 하위 프로세스를 인수하게 합니다.
🎜상위 프로세스가 신호 처리 콜백 함수의 경우에는 재활용 메소드만 호출하면 됩니다. 🎜🎜init가 자식 프로세스를 인수하려면 포크 방법을 두 번 사용할 수 있습니다. 그러면 첫 번째 포크에서 자식 프로세스 a가 실제 작업 프로세스 b를 포크하고 먼저 종료하여 b를 만들 수 있습니다. 고아 프로세스는 이런 방식으로 init 프로세스에 의해 호스팅될 수 있습니다. 🎜

umask

🎜umask는 상위 프로세스에서 상속되어 파일 생성 권한에 영향을 미칩니다. 🎜🎜PHP 매뉴얼 언급: 🎜
🎜umask()는 PHP의 umask를 마스크 & 0777로 설정하고 원래 umask를 반환합니다. PHP가 서버 모듈로 사용될 때 umask는 각 요청 후에 복원됩니다. 🎜
🎜상위 프로세스의 umask가 제대로 설정되지 않으면 일부 파일 작업을 수행할 때 예상치 못한 효과가 발생할 수 있습니다. 🎜
/**
* Redirect standard input and output.
*
* @throws Exception
*/
public static function resetStd()
{
   if (!self::$daemonize) {
       return;
   }
   global $STDOUT, $STDERR;
   $handle = fopen(self::$stdoutFile, "a");
   if ($handle) {
       unset($handle);
       @fclose(STDOUT);
       @fclose(STDERR);
       $STDOUT = fopen(self::$stdoutFile, "a");
       $STDERR = fopen(self::$stdoutFile, "a");
   } else {
       throw new Exception('can not open stdoutFile ' . self::$stdoutFile);
   }
}
로그인 후 복사
🎜 🎜🎜그래서 파일이 매번 예상되는 권한에 따라 작동될 수 있는지 확인하려면 time 에서는 umask 값을 0으로 설정해야 합니다. 🎜

Redirect 0/1/2

🎜여기서 0/1/2는 각각 STDIN/STDOUT을 참조합니다. /STDERR, 즉 세 가지 표준 입력/출력/오류 스트림입니다. 🎜

Sample🎜🎜먼저 샘플을 살펴보겠습니다. 🎜rrreee🎜 🎜🎜위 코드는 기사 시작 부분에 언급된 모든 측면을 거의 완료했습니다. 유일한 차이점은 표준 스트림이 처리되지 않는다는 것입니다. 프로그램은 php not_redirect_std_stream_daemon.php 지시문을 통해 백그라운드에서 실행될 수도 있습니다. 🎜

sleep 的间隙,关闭终端,会发现进程退出。

通过 strace 观察系统调用的情况:

➜  ~ strace -p 6723
Process 6723 attached - interrupt to quit
restart_syscall(<... resuming interrupted call ...>) = 0
write(1, "1503417004\n", 11)            = 11
rt_sigprocmask(SIG_BLOCK, [CHLD], [], 8) = 0
rt_sigaction(SIGCHLD, NULL, {SIG_DFL, [], 0}, 8) = 0
rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0
nanosleep({10, 0}, 0x7fff71a30ec0)      = 0
write(1, "1503417014\n", 11)            = -1 EIO (Input/output error)
close(2)                                = 0
close(1)                                = 0
munmap(0x7f35abf59000, 4096)            = 0
close(0)                                = 0
로그인 후 복사
로그인 후 복사

   

发现发生了 EIO 错误,导致进程退出。

原因很简单,即我们编写的 daemon 程序使用了当时启动时终端提供的标准流,当终端关闭时,标准流变得不可读不可写,一旦尝试读写,会导致进程退出。

在信海龙的博文《一个echo引起的进程崩溃》中也提到过类似的问题。

解决方案

APUE 样例

APUE 13.3中提到过一条编程规则(第6条):

某些守护进程打开 /dev/null 时期具有文件描述符0、1和2,这样,任何一个视图读标准输入、写标准输出或者标准错误的库例程都不会产生任何效果。因为守护进程并不与终端设备相关联,所以不能在终端设备上显示器输出,也无从从交互式用户那里接受输入。及时守护进程是从交互式会话启动的,但因为守护进程是在后台运行的,所以登录会话的终止并不影响守护进程。如果其他用户在同一终端设备上登录,我们也不会在该终端上见到守护进程的输出,用户也不可期望他们在终端上的输入会由守护进程读取。

简单来说:

  • daemon 不应使用标准流
  • 0/1/2 要设定成 /dev/null

例程中使用:

for (i = 0; i < rl.rlim_max; i++)
	close(i);

fd0 = open("/dev/null", O_RDWR);
fd1 = dup(0);
fd2 = dup(0);
로그인 후 복사

   

实现了这一个功能。dup() (参考手册)系统调用会复制输入参数中的文件描述符,并复制到最小的未分配文件描述符上。所以上述例程可以理解为:

关闭所有可以打开的文件描述符,包括标准输入输出错误;
打开/dev/null并赋值给变量fd0,因为标准输入已经关闭了,所以/dev/null会绑定到0,即标准输入;
因为最小未分配文件描述符为1,复制文件描述符0到文件描述符1,即标准输出也绑定到/dev/null;
因为最小未分配文件描述符为2,复制文件描述符0到文件描述符2,即标准错误也绑定到/dev/null;
로그인 후 복사
로그인 후 복사

   

开源项目实现:Workerman

Workerman 中的 Worker.php 中的 resetStd() 方法实现了类似的操作。

/**
* Redirect standard input and output.
*
* @throws Exception
*/
public static function resetStd()
{
   if (!self::$daemonize) {
       return;
   }
   global $STDOUT, $STDERR;
   $handle = fopen(self::$stdoutFile, "a");
   if ($handle) {
       unset($handle);
       @fclose(STDOUT);
       @fclose(STDERR);
       $STDOUT = fopen(self::$stdoutFile, "a");
       $STDERR = fopen(self::$stdoutFile, "a");
   } else {
       throw new Exception('can not open stdoutFile ' . self::$stdoutFile);
   }
}
로그인 후 복사

   

Workerman 中如此实现,结合博文,可能与 PHP 的 GC 机制有关,对于 fd 0 1 2来说,PHP 会维持对这三个资源的引用计数,在直接 fclose 之后,会使得这几个 fd 对应的资源类型的变量引用计数为0,导致触发回收。所需要做的就是将这些变量变为全局变量,保证引用的存在。

推荐教程:《php教程

위 내용은 PHP는 데몬을 구현합니다 - 백엔드의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:juejin.im
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿