• Есть более простой вариант: после setsid() можно еще раз сделать вызов fork(), опять позволив родителю завершиться, а потомку (правнуку) — продолжить работу. Это гарантирует, что потомок не станет лидером сессии, что делает невозможным повторное соединение с контролирующим терминалом (это соответствует процедуре получения контролирующего терминала, принятой в System V, — см. раздел 34.4).
В реализациях, которые соблюдают правила, принятые в BSD-системах, процесс может получить контролирующий терминал только с помощью явного выполнения операции TIOCSCTTY в вызове ioctl(); в этом случае второй вызов fork() не влияет на соединение с контролирующим терминалом, хотя и не причиняет никакого вреда.
4. Очистить атрибут umask процесса (см. подраздел 15.4.6), чтобы файлы и каталоги, созданные демоном, имели запрашиваемые права доступа.
5. Поменять текущий рабочий каталог процесса (обычно на корневой — /). Это необходимо, поскольку демон обычно выполняется вплоть до выключения системы. Если файловая система, на которой находится его текущий рабочий каталог, не является корневой, она не может быть отключена (см. подраздел 14.8.2). Как вариант, в качестве рабочего каталога демон может задействовать то место, где он выполняет свою работу, или воспользоваться значением в конфигурационном файле; главное, чтобы файловая система, в которой находится этот каталог, никогда не нуждалась в отключении. Например, cron применяет для этого /var/spool/cron.
6. Закрыть все открытые файловые дескрипторы, которые демон унаследовал от своего родителя (возможно, некоторые из них необходимо оставить открытыми, поэтому данный шаг является необязательным и может быть откорректирован). Это делается по целому ряду причин. Поскольку демон потерял свой контролирующий терминал и работает в фоновом режиме, ему больше не нужно хранить дескрипторы с номерами 0, 1 и 2 (если они ссылаются на терминал). Кроме того, мы не можем отключить файловую систему, на которой долгоживущий демон удерживает открытыми какие-либо файлы. И, следуя обычным правилам, мы должны закрывать неиспользуемые файловые дескрипторы, поскольку их число ограничено.
Некоторые UNIX-системы (такие как Solaris 9 и новые версии BSD) предоставляют функцию closefrom(n) (или похожую), которая закрывает все файловые дескрипторы, номера которых больше или равны n. В Linux она недоступна.
7. Закрыв дескрипторы с номерами 0, 1 и 2, демон обычно перенаправляет их в предварительно открытый файл /dev/null, используя вызов dup2() (или похожий). Это делается по двум причинам.
• Это позволяет избежать ошибки при вызове библиотечных функций, которые выполняют операции ввода/вывода с этими дескрипторами.
• Это исключает возможность повторного открытия демоном файлов с помощью дескрипторов 1 или 2, так как библиотечные функции, которые записывают в них данные, ожидают, что эти дескрипторы указывают на потоки stdout (стандартный вывод) и stderr (стандартный вывод ошибок).
/dev/null — это виртуальное устройство, которое всегда отклоняет записываемые в него данные. Мы можем перенаправлять в него ненужные нам ошибки или вывод консольных команд. Чтение из этого устройства всегда приводит к возвращению символа конца файла (EOF).
Ниже представлена реализация функции becomeDaemon(), которая превращает вызывающий процесс в демона, выполняя вышеописанные шаги.
#include
int becomeDaemon(int
Возвращает 0 при успешном завершении или –1, если произошла ошибка
В качестве аргумента flags функция becomeDaemon() принимает битовую маску, которая позволяет вызывающему процессу выборочно пропускать некоторые шаги (см. комментарии в заголовочном файле в листинге 37.1).
Листинг 37.1. Заголовочный файл для программы become_daemon.c
daemons/become_daemon.h
#ifndef BECOME_DAEMON_H /* Предотвращаем двойное подключение */
#define BECOME_DAEMON_H
/* Значения битовой маски аргумента 'flags' из функции becomeDaemon() */
#define BD_NO_CHDIR 01 /* Не выполнять chdir("/") */
#define BD_NO_CLOSE_FILES 02 /* Не закрывать все открытые файлы */
#define BD_NO_REOPEN_STD_FDS 04 /* Не перенаправлять потоки stdin,
stdout и stderr в /dev/null */
#define BD_NO_UMASK0 010 /* Не выполнять umask(0) */
#define BD_MAX_CLOSE 8192 /* Максимальное количество закрываемых
файловых дескрипторов, если операция
sysconf(_SC_OPEN_MAX) не определена */
int becomeDaemon(int flags);
#endif
daemons/become_daemon.h
Реализация функции becomeDaemon() приводится в листинге 37.2.
Библиотека GNU C предоставляет нестандартную функцию daemon(), которая превращает вызывающий процесс в демона. Она не поддерживает ничего похожего на аргумент flags функции becomeDaemon().
Листинг 37.2. Создание процесса-демона
daemons/become_daemon.c
#include
#include
#include "become_daemon.h"
#include "tlpi_hdr.h"
int /* Возвращает 0 в случае успеха или –1, если случилась ошибка */
becomeDaemon(int flags)
{
int maxfd, fd;