有没有办法找出在红帽企业Linux 5(SIGTERM等)发送的信号的来源? 我经常在应用程序中隐藏一个TERM,我不知道它来自哪里。
sigaction(2)的手册页build议信号发送者的PID在传递给你的信号处理器的siginfo_t结构中可用。 这显然要求你使用sigaction()。
从手册页:
sigaction结构被定义为类似于:
struct sigaction { void (*sa_handler)(int); void (*sa_sigaction)(int, siginfo_t *, void *); sigset_t sa_mask; int sa_flags; void (*sa_restorer)(void); };
siginfo_t结构如下所示:
siginfo_t { int si_signo; /* Signal number */ int si_errno; /* An errno value */ int si_code; /* Signal code */ int si_trapno; /* Trap number that caused hardware-generated signal (unused on most architectures) */ pid_t si_pid; /* Sending process ID */ uid_t si_uid; /* Real user ID of sending process */ int si_status; /* Exit value or signal */ clock_t si_utime; /* User time consumed */ clock_t si_stime; /* System time consumed */ sigval_t si_value; /* Signal value */ int si_int; /* POSIX.1b signal */ void *si_ptr; /* POSIX.1b signal */ int si_overrun; /* Timer overrun count; POSIX.1b timers */ int si_timerid; /* Timer ID; POSIX.1b timers */ void *si_addr; /* Memory location which caused fault */ int si_band; /* Band event */ int si_fd; /* File descriptor */ }
在具有DTrace的平台(OS X,Solaris …其他?)上,您可以使用这样的探针来logging您之后的信息:
sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'
我将其基于http://www.brendangregg.com/DTrace/dtrace_oneliners.txt底部的脚本以及一些额外的“相关variables名称”提示(位于https://stackoverflow.com/a/10465606/179583 )并似乎在一些基本的testing工作。 现在,如果只有我的过程会意外再次死亡! 😉
不,你不知道谁在发送信号。