데몬은 백그라운드에서 실행되며 특정 시스템 작업을 수행하는 데 사용되는 특수 프로세스입니다. 이 글에서는 PHP에서 데몬을 구현하는 방법과 프로그래밍 시 주의해야 할 사항을 소개합니다.
PHP 구현 데몬은 pcntl
및 posix
확장을 통해 구현할 수 있습니다. pcntl
与 posix
扩展实现。
编程中需要注意的地方有:
pcntl_fork()
以及 posix_setsid
让主进程脱离终端pcntl_signal()
忽略或者处理 SIGHUP
信号pcntl_fork()
或者 pcntl_signal()
忽略 SIGCHLD
信号防止子进程变成 Zombie 进程umask()
设定文件权限掩码,防止继承文件权限而来的权限影响功能STDIN/STDOUT/STDERR
重定向到 /dev/null
或者其他流上如果要做的更好,还需要注意:
chdir()
防止操作错误路径文章的主角守护进程(daemon),Wikipedia 上的定义是:
在一个多任务的电脑操作系统中,守护进程(英语:daemon,/ˈdiːmən/或/ˈdeɪmən/)是一种在后台执行的电脑程序。此类程序会被以进程的形式初始化。守护进程程序的名称通常以字母“d”结尾:例如,syslogd就是指管理系统日志的守护进程。
通常,守护进程没有任何存在的父进程(即PPID=1),且在UNIX系统进程层级中直接位于init之下。守护进程程序通常通过如下方法使自己成为守护进程:对一个子进程运行fork,然后使其父进程立即终止,使得这个子进程能在init下运行。这种方法通常被称为“脱壳”。
UNIX环境高级编程(第二版)(以下使用简称 APUE 指代) 13章有云:
守护进程也成精灵进程( daemon )是生存周期较长的一种进程。它们常常在系统自举时启动,仅在系统关闭时才终止。因为他们没有控制终端,所以说他们是在后台运行的。
这里注意到,daemon有如下特征:
想要查看运行中的守护进程可以通过 ps -ax
或者 ps -ef
查看,其中 -x
表示会列出没有控制终端的进程。
二次 fork 与 setsid
fork 系统调用
fork 系统调用用于复制一个与父进程几乎完全相同的进程,新生成的子进程不同的地方在于与父进程有着不同的 pid 以及有不同的内存空间,根据代码逻辑实现,父子进程可以完成一样的工作,也可以不同。子进程会从父进程中继承比如文件描述符一类的资源。
PHP 中的 pcntl
扩展中实现了 pcntl_fork()
函数,用于在 PHP 中 fork 新的进程。
setsid 系统调用
setsid 系统调用则用于创建一个新的会话并设定进程组 id。
这里有几个概念:会话
,进程组
。
在 Linux 中,用户登录产生一个会话(Session),一个会话中包含一个或者多个进程组,一个进程组又包含多个进程。每个进程组有一个组长(Session Leader),它的 pid 就是进程组的组 id。进程组长一旦打开一个终端,这一个终端就被称为控制终端。一旦控制终端发生异常(断开、硬件错误等),会发出信号到进程组组长。
后台运行程序(如 shell 中以&
结尾执行指令)在终端关闭之后也会被杀死,就是没有处理好控制终端断开时发出的SIGHUP
信号,而SIGHUP
pcntl_fork()
및 posix_setsid
를 사용하여 주요 프로세스를 가져옵니다. 터미널pcntl_signal()
을 통해 SIGHUP
신호를 무시하거나 처리합니다.를 두 번 전달해야 합니다. >pcntl_fork()
또는 pcntl_signal() SIGCHLD
신호를 무시하여 하위 프로세스가 좀비 프로세스가 되는 것을 방지합니다.umask()
를 통한 권한 마스크STDIN/STDOUT/STDERR
를 다음으로 리디렉션합니다. /dev/null
또는 기타 스트리밍 chdir()
작업 오류 방지🎜멀티태스킹 컴퓨터 운영 체제에서 데몬(영어: daemon, /ˈdiːmən/ 또는 /ˈdeˈdeˈmən/)은 백그라운드에서 실행되는 컴퓨터 프로그램입니다. 이러한 프로그램은 프로세스로 초기화됩니다. 데몬 프로그램의 이름은 일반적으로 문자 "d"로 끝납니다. 예를 들어 syslogd는 시스템 로그를 관리하는 데몬을 나타냅니다.🎜UNIX 환경의 고급 프로그래밍(제2판)(이하 약어) APUE가 사용함) 13장에 🎜
일반적으로 데몬 프로세스에는 기존 상위 프로세스(즉, PPID=1)가 없으며 UNIX 시스템 프로세스 계층에서 init 바로 아래에 있습니다. 데몬 프로그램은 일반적으로 하위 프로세스에서 포크를 실행한 다음 하위 프로세스가 init에서 실행될 수 있도록 상위 프로세스를 즉시 종료하여 자체적으로 데몬을 만듭니다. 이 방법을 흔히 "쉘링"이라고 합니다. 🎜
🎜 데몬 프로세스도 데몬 프로세스(daemon)인데, 수명주기가 긴 프로세스라고 하네요. 시스템이 부팅될 때 시작되고 시스템이 종료될 때만 종료되는 경우가 많습니다. 제어 터미널이 없기 때문에 백그라운드에서 실행된다고 합니다. 🎜🎜데몬은 다음과 같은 특징을 가지고 있습니다: 🎜
ps -ax
또는 ps -ef
를 통해 볼 수 있습니다. 여기서 -x
는 나열된다는 의미입니다. 터미널을 제어하는 프로세스가 없습니다. 🎜pcntl
확장은 PHP에서 새 프로세스를 분기하는 데 사용되는 pcntl_fork()
함수를 구현합니다. 🎜🎜setsid 시스템 호출🎜🎜setsid 시스템 호출은 새 세션을 생성하고 프로세스 그룹 ID를 설정하는 데 사용됩니다. 🎜🎜여기에는 세션
, 프로세스 그룹
등 여러 가지 개념이 있습니다. 🎜🎜Linux에서는 사용자 로그인이 세션을 생성합니다. 세션에는 하나 이상의 프로세스 그룹이 포함되며 프로세스 그룹에는 여러 프로세스가 포함됩니다. 각 프로세스 그룹에는 세션 리더가 있으며 해당 pid는 프로세스 그룹의 그룹 ID입니다. 프로세스 리더가 터미널을 열면 이 터미널을 제어 터미널이라고 합니다. 제어 터미널에서 예외(연결 끊김, 하드웨어 오류 등)가 발생하면 프로세스 그룹 리더에게 신호가 전송됩니다. 🎜🎜백그라운드 실행 프로그램(예: &
로 끝나는 쉘 실행 명령)도 터미널이 닫힌 후에 종료됩니다. > 신호가 올바르게 처리되고 프로세스에 대한 SIGHUP
신호의 기본 동작은 프로세스를 종료하는 것입니다. 🎜setsid
시스템 호출을 호출한 후 현재 프로세스는 새 프로세스 그룹을 생성합니다. 현재 프로세스에서 터미널이 열리지 않으면 이 프로세스 그룹에 제어 터미널이 없습니다. 터미널을 닫아 프로세스가 종료되는 문제가 있습니다. setsid
系统调用之后,会让当前的进程新建一个进程组,如果在当前进程中不打开终端的话,那么这一个进程组就不会存在控制终端,也就不会出现因为关闭终端而杀死进程的问题。
PHP 中的 posix
扩展中实现了 posix_setsid()
函数,用于在 PHP 中设定新的进程组。
孤儿进程
父进程比子进程先退出,子进程就会变成孤儿进程。
init 进程会收养孤儿进程,即孤儿进程的 ppid 变为 1。
二次 fork 的作用
首先,setsid
系统调用不能由进程组组长调用,会返回-1。
二次 fork 操作的样例代码如下:
$pid1 = pcntl_fork(); if ($pid1 > 0) { exit(0); } else if ($pid1 < 0) { exit("Failed to fork 1\n"); } if (-1 == posix_setsid()) { exit("Failed to setsid\n"); } $pid2 = pcntl_fork(); if ($pid2 > 0) { exit(0); } else if ($pid2 < 0) { exit("Failed to fork 2\n"); }
假定我们在终端中执行应用程序,进程为 a,第一次 fork 会生成子进程 b,如果 fork 成功,父进程 a 退出。b 作为孤儿进程,被 init 进程托管。
此时,进程 b 处于进程组 a 中,进程 b 调用 posix_setsid
要求生成新的进程组,调用成功后当前进程组变为 b。
此时进程 b 事实上已经脱离任何的控制终端,例程:
<?php cli_set_process_title('process_a'); $pidA = pcntl_fork(); if ($pidA > 0) { exit(0); } else if ($pidA < 0) { exit(1); } cli_set_process_title('process_b'); if (-1 === posix_setsid()) { exit(2); } while(true) { sleep(1); }
执行程序之后:
➜ ~ php56 2fork1.php ➜ ~ ps ax | grep -v grep | grep -E 'process_|PID' PID TTY STAT TIME COMMAND 28203 ? Ss 0:00 process_b
从 ps 的结果来看,process_b 的 TTY 已经变成了 ?
,即没有对应的控制终端。
代码走到这里,似乎已经完成了功能,关闭终端之后 process_b 也没有被杀死,但是为什么还要进行第二次 fork 操作呢?
StackOverflow 上的一个回答写的很好:
The second fork(2) is there to ensure that the new process is not a session leader, so it won’t be able to (accidentally) allocate a controlling terminal, since daemons are not supposed to ever have a controlling terminal.
这是为了防止实际的工作的进程主动关联或者意外关联控制终端,再次 fork 之后生成的新进程由于不是进程组组长,是不能申请关联控制终端的。
综上,二次 fork 与 setsid 的作用是生成新的进程组,防止工作进程关联控制终端。
SIGHUP 信号处理
一个进程收到 SIGHUP
信号的默认动作是结束进程。
而 SIGHUP
会在如下情况下发出:
由于实际的工作进程不在前台进程组中,而且进程组的组长已经退出并且没有控制终端,不处理正常情况下当然也没有问题,然而为了防止偶然的收到 SIGHUP
导致进程退出,也为了遵循守护进程程序设计的惯例,还是应当处理这一信号。
Zombie 进程处理
何为 Zombie 进程
简单来说,子进程先于父进程退出,父进程没有调用 wait
系统调用处理,进程变为 Zombie 进程。
子进程先于父进程退出时,会向父进程发送 SIGCHLD
信号,如果父进程没有处理,子进程也会变为 Zombie 进程。
Zombie 进程会占用可 fork 的进程数,Zombie 进程过多会导致无法 fork 新的进程。
此外,Linux 系统中 ppid 为 init 进程的进程,变为 Zombie 后会由 init 进程回收管理。
Zombie 进程的处理
从 Zombie 进程的特点,对于多进程的daemon,可以通过两个途径解决这一问题:
SIGCHLD
posix
확장은 PHP에서 새 프로세스 그룹을 설정하는 데 사용되는 posix_setsid()
함수를 구현합니다. 부모 프로세스가 자식 프로세스보다 먼저 종료되면 자식 프로세스는 고아 프로세스가 됩니다.
init 프로세스는 orphan 프로세스를 채택합니다. 즉, orphan 프로세스의 ppid는 1이 됩니다. 보조 포크의 역할
우선 setsid
시스템 호출은 프로세스 그룹 리더가 호출할 수 없으며 -1을 반환합니다.
두 번째 포크 작업의 샘플 코드는 다음과 같습니다. ➜ ~ cat test_umask.php
<?php
chdir('/tmp');
umask(0066);
mkdir('test_umask', 0777);
➜ ~ php test_umask.php
➜ ~ ll /tmp | grep umask
drwx--x--x 2 root root 4.0K 8月 22 17:35 test_umask
이때 프로세스 b는 프로세스 그룹 a에 속해 있으며, 프로세스 b는 posix_setsid
를 호출하여 호출이 성공한 후 현재 프로세스 그룹이 b가 됩니다. 이때 프로세스 b는 실제로 모든 제어 터미널을 떠났습니다. 루틴:
로그인 후 복사
프로그램 실행 후:
➜ ~ strace -p 6723 Process 6723 attached - interrupt to quit restart_syscall(<... resuming interrupted call ...>) = 0 write(1, "1503417004\n", 11) = 11 rt_sigprocmask(SIG_BLOCK, [CHLD], [], 8) = 0 rt_sigaction(SIGCHLD, NULL, {SIG_DFL, [], 0}, 8) = 0 rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0 nanosleep({10, 0}, 0x7fff71a30ec0) = 0 write(1, "1503417014\n", 11) = -1 EIO (Input/output error) close(2) = 0 close(1) = 0 munmap(0x7f35abf59000, 4096) = 0 close(0) = 0
가 되었나요?
즉, 해당 제어 터미널이 없습니다. 🎜🎜이 시점에서 코드의 기능이 완료된 것 같습니다. process_b는 터미널을 닫은 후에도 종료되지 않았지만 두 번째 포크 작업이 있는 이유는 무엇입니까? 🎜🎜A answer🎜StackOverflow에 잘 작성되었습니다:🎜🎜🎜 두 번째 포크 (2) 새 프로세스가 세션 리더가 아니므로 데몬이 제어 터미널을 가질 수 없으므로 (우연히) 제어 터미널을 할당할 수 없도록 하기 위한 것입니다.🎜🎜 🎜이것은 실제 작업 프로세스가 제어 터미널과 적극적으로 연결되거나 실수로 연결되는 것을 방지하기 위해 다시 포크된 후 생성된 새 프로세스는 프로세스 그룹의 리더가 아니기 때문에 제어 터미널과의 연결을 신청할 수 없습니다. 🎜🎜요약하자면 보조 포크와 setid의 기능은 새로운 프로세스 그룹을 생성하고 작업 프로세스가 제어 터미널과 연결되는 것을 방지하는 것입니다. 🎜🎜🎜🎜SIGHUP 신호 처리 🎜🎜🎜🎜 SIGHUP
신호를 받는 프로세스의 기본 동작은 프로세스를 종료하는 것입니다. 🎜🎜그리고 SIGHUP
은 다음 상황에서 발행됩니다: 🎜SIGHUP
을 수신하여 프로세스가 종료되는 것을 방지하려면 데몬 프로그래밍 규칙을 따르기 위해 이 신호를 계속 처리해야 합니다. 🎜🎜🎜🎜좀비 프로세스 처리🎜🎜🎜🎜🎜좀비 프로세스란 무엇입니까🎜🎜🎜간단히 말하면, 자식 프로세스가 부모 프로세스보다 먼저 종료되고, 부모 프로세스는 wait
시스템 호출 처리를 호출하지 않습니다. , 프로세스는 좀비 프로세스가 됩니다. 🎜🎜자식 프로세스가 상위 프로세스보다 먼저 종료되면 상위 프로세스에 SIGCHLD
신호를 보냅니다. 상위 프로세스가 이를 처리하지 않으면 하위 프로세스도 좀비 프로세스가 됩니다. 🎜🎜좀비 프로세스는 포크될 수 있는 프로세스 수를 차지합니다. 좀비 프로세스가 너무 많으면 새로운 프로세스를 포크할 수 없게 됩니다. 🎜🎜또한 Linux 시스템에서는 ppid가 init 프로세스인 프로세스가 좀비가 된 후 init 프로세스에 의해 재활용 및 관리됩니다. 🎜🎜🎜좀비 프로세스 처리🎜🎜🎜좀비 프로세스의 특성상 다중 프로세스 데몬의 경우 이 문제는 두 가지 방법으로 해결할 수 있습니다. 🎜SIGCHLD
를 처리합니다. signal🎜 🎜자식 프로세스를 init에 의해 인계받게 하세요🎜🎜🎜부모 프로세스의 신호 처리에 대해 더 말할 필요 없이 신호 처리 콜백 함수를 등록하고 재활용 메서드를 호출하기만 하면 됩니다. 🎜🎜init가 자식 프로세스를 인수하려면 포크 방법을 두 번 사용할 수 있습니다. 그러면 첫 번째 포크의 자식 프로세스 a가 실제 작업 프로세스 b를 포크하고 먼저 종료하여 b를 만들 수 있습니다. 고아 프로세스는 이런 방식으로 init 프로세스에 의해 호스팅될 수 있습니다. 🎜🎜🎜🎜umask🎜🎜🎜🎜umask는 상위 프로세스에서 상속되어 생성된 파일의 권한에 영향을 미칩니다. 🎜🎜PHP 🎜Manual🎜 언급: 🎜🎜🎜umask()는 PHP의 umask를 마스크 & 0777로 설정하고 원래 umask를 반환합니다. PHP가 서버 모듈로 사용되면 각 요청 후에 umask가 복원됩니다. 🎜🎜🎜상위 프로세스의 umask가 제대로 설정되지 않으면 일부 파일 작업을 수행할 때 예기치 않은 효과가 발생합니다. 🎜➜ ~ cat test_umask.php <?php chdir('/tmp'); umask(0066); mkdir('test_umask', 0777); ➜ ~ php test_umask.php ➜ ~ ll /tmp | grep umask drwx--x--x 2 root root 4.0K 8月 22 17:35 test_umask
所以,为了保证每一次都能按照预期的权限操作文件,需要置0 umask 值。
重定向0/1/2
这里的0/1/2分别指的是 STDIN/STDOUT/STDERR
,即标准输入/输出/错误三个流。
样例
首先来看一个样例:
로그인 후 복사
上述代码几乎完成了文章最开始部分提及的各个方面,唯一不同的是没有对标准流做处理。通过 php not_redirect_std_stream_daemon.php
指令也能让程序在后台进行。
在 sleep
的间隙,关闭终端,会发现进程退出。
通过 strace
观察系统调用的情况:
➜ ~ strace -p 6723 Process 6723 attached - interrupt to quit restart_syscall(<... resuming interrupted call ...>) = 0 write(1, "1503417004\n", 11) = 11 rt_sigprocmask(SIG_BLOCK, [CHLD], [], 8) = 0 rt_sigaction(SIGCHLD, NULL, {SIG_DFL, [], 0}, 8) = 0 rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0 nanosleep({10, 0}, 0x7fff71a30ec0) = 0 write(1, "1503417014\n", 11) = -1 EIO (Input/output error) close(2) = 0 close(1) = 0 munmap(0x7f35abf59000, 4096) = 0 close(0) = 0
发现发生了 EIO 错误,导致进程退出。
原因很简单,即我们编写的 daemon 程序使用了当时启动时终端提供的标准流,当终端关闭时,标准流变得不可读不可写,一旦尝试读写,会导致进程退出。
在信海龙的博文《一个echo引起的进程崩溃》中也提到过类似的问题。
解决方案
APUE 样例
APUE 13.3中提到过一条编程规则(第6条):
某些守护进程打开
/dev/null
时期具有文件描述符0、1和2,这样,任何一个视图读标准输入、写标准输出或者标准错误的库例程都不会产生任何效果。因为守护进程并不与终端设备相关联,所以不能在终端设备上显示器输出,也无从从交互式用户那里接受输入。及时守护进程是从交互式会话启动的,但因为守护进程是在后台运行的,所以登录会话的终止并不影响守护进程。如果其他用户在同一终端设备上登录,我们也不会在该终端上见到守护进程的输出,用户也不可期望他们在终端上的输入会由守护进程读取。
简单来说:
例程中使用:
for (i = 0; i < rl.rlim_max; i++) close(i); fd0 = open("/dev/null", O_RDWR); fd1 = dup(0); fd2 = dup(0);
实现了这一个功能。dup()
(参考手册)系统调用会复制输入参数中的文件描述符,并复制到最小的未分配文件描述符上。所以上述例程可以理解为:
关闭所有可以打开的文件描述符,包括标准输入输出错误; 打开/dev/null并赋值给变量fd0,因为标准输入已经关闭了,所以/dev/null会绑定到0,即标准输入; 因为最小未分配文件描述符为1,复制文件描述符0到文件描述符1,即标准输出也绑定到/dev/null; 因为最小未分配文件描述符为2,复制文件描述符0到文件描述符2,即标准错误也绑定到/dev/null;复制代码
开源项目实现:Workerman
Workerman 中的 Worker.php 中的 resetStd()
方法实现了类似的操作。
/** * Redirect standard input and output. * * @throws Exception */ public static function resetStd() { if (!self::$daemonize) { return; } global $STDOUT, $STDERR; $handle = fopen(self::$stdoutFile, "a"); if ($handle) { unset($handle); @fclose(STDOUT); @fclose(STDERR); $STDOUT = fopen(self::$stdoutFile, "a"); $STDERR = fopen(self::$stdoutFile, "a"); } else { throw new Exception('can not open stdoutFile ' . self::$stdoutFile); } }
Workerman 中如此实现,结合博文,可能与 PHP 的 GC 机制有关,对于 fd 0 1 2来说,PHP 会维持对这三个资源的引用计数,在直接 fclose 之后,会使得这几个 fd 对应的资源类型的变量引用计数为0,导致触发回收。所需要做的就是将这些变量变为全局变量,保证引用的存在。
推荐学习:《PHP视频教程》
위 내용은 데몬이란 무엇입니까? PHP에서 데몬을 구현하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!