摘要:本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。 3.进程的特殊操作 上一节介绍了有关进程的一些基本操作,如进程的产生、进程的终止、进程执行映像的改变、等待子进程终止等。本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。 主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。 3.1 获得进程相关的ID 与进程相关的ID有: 真正用户标识号(UID):该标识号负责标识运行进程的用户。 有效用户标识号(EUID):该标识号负责标识以什么用户身份来给新创建的进程赋所有权、检查文件的存取权限和检查通过系统调用kill向进程发送软中断信号的许可权限。 真正用户组标识号(GID):负责标识运行进程的用户所属的组ID。 有效用户组标识号(EGID):用来标识目前进程所属的用户组。可能因为执行文件设置set-gid位而与gid不同。 进程标识号(PID):用来标识进程。 进程组标识号(process group ID):一个进程可以属于某个进程组。可以发送信号给一组进程。注意,它不同与gid。前面的系统调用wait中指定参数pid时,就用到了进程组的概念。 如果要获得进程的用户标识号,用getuid调用。调用geteuid是用来获得进程的有效用户标识号。有效用户ID与真正用户ID的不同是由于执行文件设置set-uid位引起的。这两个调用的格式如下: uid_t getuid(void); uid_t geteuid(void); 在使用这两个调用的程序中加入下列头文件: #include #include 如果要获得运行进程的用户组ID,使用getgid调用来获得真正的用户组ID,用getegid获得有效的用户组ID。标识gid与egid的不同是由于执行文件设置set-gid位引起的。这两个调用的格式如下: gid_t getgid(void); gid_t getegid(void); 在使用这两个调用的程序中加入下列头文件: #include #include 如果要获得进程的ID,使用getpid调用;要获得进程的父进程的ID,使用getppid调用。这两个调用的格式如下: pid_t getpid(void); pid_t getppid(void); 在使用这两个调用的程序中加入下列头文件: #include 如果要获得进程所属组的ID,使用getpgrp调用;若要获得指定PID进程所属组的ID用getpgid调用。这两个调用的格式如下: pid_t getpgrp(void); pid_t getpgid(pid_t pid); 在使用这两个调用的程序中加入下列头文件: #include 注意一下gid和pgrp的区别,一般执行该进程的用户的组ID就是该进程的gid,如果该执行文件设置了set_gid位,则文件所属的组ID就是该进程的gid。对于进程组ID,一般来说,一个进程在shell下执行,shell程序就将该进程的PID赋给该进程的进程组ID,从该进程派生的子进程都拥有父进程所属的进程组ID,除非父进程将子进程的所属组ID设置成与该子进程的PID一样。由于这几个调用使用很简单,这里就不再举例。 3.2 setuid 和 setgid 系统调用 前面讲述了如何得到uid和gid,现在来看看如何设置它们。在讲述这两个调用以前我们先来看看对文件设置set_uid位会有什么作用。我们先编了一个小程序来做试验。这个程序的作用是,打印出进程的uid和euid,然后打开一个名为tty.c的文件。如果打不开,就显示错误代码;如果打开了,就显示打开成功。假设该程序名叫uid_test.c: /* uid_test.c */ #include #include #include #include #include #include extern int errno; int main() { int fd; printf("This process's uid = %d, euid = %d ",getuid(),geteuid()); if ((fd = open("tty.c",O_RDONLY))==-1) { printf("Open error, errno is %d ",errno); exit(1); } else { printf("Open sUCcess "); } } 下面列出这几个文件的目录,可以看到文件tty.c的存取许可权仅为属主root可读写。 [wap@wapgw /tmp]$ ls -l total 3 -rw------- 1 root root 0 May 31 16:15 tty.c -rwxr-xr-x 1 root root 14121 May 31 16:15 uid_test -rw-r--r-- 1 root root 390 May 31 16:15 uid_test.c [wap@wapgw /tmp]$ 在该系统中的用户中个用户wap(500),以root用户身份执行程序: [root@wapgw /tmp]# ./uid_test This process's uid = 0, euid = 0 Open success [root@wapgw /tmp]# 下面使用su命令,转到用户wap下,执行程序 [root@wapgw /tmp]#su wap [wap@wapgw /tmp]$ ./uid_test This process's uid = 500, euid = 500 Open error, errno is 13 [wap@wapgw /tmp]$ 这是由于进程的uid是500(wap),对文件tty.c没有存取权,所以出错。 给程序文件设置set-uid位 [root@wapgw /tmp]# chmod 4755 uid_test 再转到用户wap下,执行程序uid_test。 [wap@wapgw /tmp]$ ./uid_test This process's uid = 500, euid = 0 Open success [wap@wapgw /tmp]$ 从上面我们看到,进程打印出的euid是0(root),而运行该进程的用户是500(wap)。由于进程的euid是root,所以成功打开了文件tty.c。 上面的例子说明了两个事实:第一,内核对进程存取文件的许可权的检查,是通过检查进程的有效用户ID来实现的;第二,执行一个设置set_uid位的程序时,内核将进程表项中和u区中的有效用户ID设置为文件属主的ID。为了区别进程表项中的euid和u区中的euid,我们将进程表项中的euid域称为保存用户标识号(saved user ID)。 下面我们来看看这两个调用。调用的声明格式如下: int setuid(uid_t uid); int setgid(gid_t gid); 在使用这两个调用的程序中加入下面的头文件: #include 调用setuid为当前发出调用的进程设置真正和有效用户ID。参数uid是新的用户标识号(该标识号应该在/etc/passwd文件中存在)。如果发出调用的进程的有效用户ID是超级用户,内核将进程表中和u区中的真正用户标识号和有效用户标识号置为参数uid。如果发出调用的进程的有效用户ID而不是超级用户,那么内核将根据指定的参数uid来执行,如果这时指定的参数uid的值是真正用户标识号或者是保存用户标识号(saved user ID),则内核将u区中的有效用户标识号改为参数uid,否则,该调用返回错误。该调用成功时,返回值为0;发生错误时,返回-1,并设置相应的错误代码errno,下面是经常可能发生的错误代码: EPERM:用户不是超级用户,并且指定的参数uid与发出调用的进程的真正用户ID或保存用户ID不匹配。 调用setgid设置当前发出调用的进程的真正、有效用户组ID。该调用允许进程指定进程的用户组ID为参数gid,如果进程的有效用户ID不是超级用户,该参数gid必须等于真正用户组ID、有效用户组ID中的一个。如果进程的有效用户ID是超级用户,可以指定任何存在的用户组ID(在/etc/group文件中存在)。 注意: 对于setuid程序尤其要小心,当进程的euid是超级用户时,如果将进程setuid到其他用户,就无法再得到超级用户的权力。我们可能这样用这个调用,某个程序,开始需要root权力才能完成开始的工作,但后续的工作不需要root的权力,所以,我们将程序的执行文件设置set_uid位,并使得执行文件的属主是root,这样进程开始时,就具有了root的权限,在不再需要root权限的地方,用setuid(getuid)恢复进程的uid、euid。对于可执行文件设置set_uid位,一定要注意,尤其是对那些属主是root的更要注意。因为Linux系统中root拥有任何权力。使用不当,会对系统安全有极大的损害。 3.3 setpgrp和setpgid 系统调用 这两个调用是用来设置进程组ID的,其声明格式如下: int setpgrp(void); int setpgid(pid_t pid, pid_t pgid); 在使用这两个调用的程序中加入下面的头文件: #include 调用setpgrp用来将发出调用的进程的进程组ID设置成与该进程的PID相等。注意,以后由这个进程派生的子进程都拥有该进程组ID(除非修改子进程的进程组ID)。 调用setpgid用来将进程号为参数pid的进程的进程组ID设定为参数pgid。如果参数pid为0,则修改发出调用进程的进程组ID。如果参数pgid为0,将进程号为pid的进程改为与发出调用的进程同组。如果不是超级用户发出的调用,那么被指定的进程必须与发出调用的进程有相同的EUID,或者被指定的进程是发出调用进程的子进程。 进程组可用于信号的发送,或者终端输入的仲裁(与终端控制进程有相同的进程组ID且在前台可以读取终端,其他进程在企图读的时候被阻塞并发送信号给该进程)。 该调用成功时,返回值为0;如果请求失败,返回-1,并设置全局变量errno为对应的值。下面是可能遇到的错误代码: ESRCH:参数pid指定的进程不存在。 EINVAL:参数pgid小于0。 EPERM:指定进程的EUID与发出调用进程的euid不同,且指定进程不是发出调用进程的子进程。 3.4 chdir 系统调用系统调用 chdir是用来将进程的当前工作目录改为由参数指定的目录。该调用的声明格式如下: int chdir(const char *path); 在使用该调用的程序中加入下面的头文件: #include 使用该调用时要注意,发出该调用的进程必须对参数path指定的目录有搜索(execute)的权力。调用成功时,返回值为0;错误时,返回-1,并设置相应的错误代码。 3.5 chroot 系统调用 系统调用chroot用来改变发出调用进程的根(“/”)目录。该调用声明的格式如下: int chroot(const char *path); 在使用该调用的程序中加入下面的头文件: #include 调用chroot将进程的根目录改到由参数path所指定的地方。以后该进程中以“/”(根)开始的路径,都从指定目录处开始查找。发出调用进程的子进程都继承这个根目录的位置。该调用只能由超级用户(root)发出。注意,该调用并不改变当前工作目录,所以有可能当前工作目录“.”在根目录“/”之外。调用成功时,返回值为0;错误时,返回-1,并设置相应的错误代码。 注意: 如果用chroot调用改变根后,不能由调用chroot(“/”)来返回真正的根,因为调用中的参数“/”会被理解成新设置的根。该调用一般可以用在login程序中,或者现在国内常见的BBS系统等应用程序中,用户登录后执行系统的一个程序,该程序将根改变成用户登录的目录(例如/home/bbs)。这样使用的好处是,利于调试和安装;也利于安全。 3.6 nice 系统调用 系统调用nice用来改变进程的优先权。该调用的声明格式如下: int nice(int inc); 在使用该调用的程序中加入下面的头文件: #include 调用nice将发出调用进程的优先权值增加inc大小。只有超级用户才有权指定一个负的增加量inc。发出调用的进程的子进程都继承该优先权。注意,进程的优先权值越低,优先权越高,即优先权值越低,调度上CPU的机会越大。所以只有root才能指定负值,一般用户只能指定正值,该值降低了进程的优先权,使得进程使用更少的CPU时间。 该调用成功返回时,返回值为0;错误时,返回-1,并设相应的错误代码: EPERM:非超级用户指定参数inc为负值,企图增加进程的优先权。 这个调用适用于你的程序需要长时间运行,你不希望它对别的进程影响过大。而且执行的快慢对你来说并不十分重要这种情况。
[1] [2] 下一页
(出处:http://www.sheup.com)