Главная страница Взаимодействие нетривиальных процессов Эти четыре проверки производятся в указанном порядке. Следовательно, если процесс является владельцем объекта IPC (шаг 2), доступ разрешается или запрещается на основе одних только разрешений пользователя (владельца). Разрешения группы при этом не проверяются. Аналогично, если процесс не является владельцем объекта IPC, но принадлежит к нужной группе, доступ разрешается или запрещается на основе разрешений группы - разрешения для прочих пользователей при этом не проверяются. ПРИМЕЧАНИЕ- Согласно табл. 2.2, функция sem open не использует флаги 0 RDONLY, 0 WRONLY, 0 RDWR. В разделе 10.2, однако, будет сказано о том, что некоторые реализации Unix подразумевают нааичие флага 0 RDWR, потому что любое обращение к семафору подразумевает чтение и запись его значения. 2.5. Резюме Три типа Posix IPC - очереди сообщений, семафоры и разделяемая память - идентифицируются их полными именами. Они могут являться или не являться реальными именами файлов в файловой системе, и это вызывает проблемы с переносимостью. Решение проблемы - использовать собственную функцию px i рс тт. При создании или открытии объекта IPC требуется указать набор флагов, аналогичных указываемым при использовании функции open. При создании нового объекта IPC требуется указать разрешения для него, используя те же константы S xxx, что и для функции open (табл. 2.3). При открытии существующего объекта IPC производится проверка разрешений процесса, аналогичная проверке при открытии файла. Упражнения 1. Каким образом биты установки идентификатора пользователя (set-user-ID, SUID) и установки идентификатора группы (set-group-ID) (раздел 4.4 [21]) программы, использующей Posix IPC, влияют на проверку разрешений, описанную в разделе 2.4? 2. Когда программа открывает объект IPC, как она может определить, был ли создан новый объект IPC или производится обращение к существующему объекту? ГЛАВА 3 System V IPC 3.1. Введение Из имеющихся типов IPC следующие три могут быть отнесены к System V IPC, то есть к методам взаимодействия процессов, соответствующим стандарту System V: Ш очереди сообщений System V (глава 6); * семафоры System V (глава 11); общая память System V (глава 14). Термин System V1РС говорит о происхождении этих средств: впервые они появились в Unix System V. У них много общего: схожи функции, с помощью которых организуется доступ к объектам; также схожи формы хранения информации в ядре. В этой главе описываются общие для трех типов IPC черты. Информация о функциях сведена в табл. 3.1. Таблица 3.1. Функции System V IPC
ПРИМЕЧАНИЕ - Информация об истории разработки и развития функций System V IPC не слишком легко доступна. [16] предоставляет следующую информацию: очереди сообщений, семафоры и разделяемая память этого типа были разработаны в конце 70-х в одном из филиалов Bell Laboratories в городе Колумбус, штат Огайо, для одной из версий Unix, предназначенной для внутреннего использования. Версия эта называлась Columbus Unix, или СВ Unix. Она использовалась в так называемых системах поддержки операций - системах обработки транзакций - для автоматизации управления и ведения записей в телефонной компании. System V IPC были добавлены в коммерческую версию Unix System V приблизительно в 1983 году. 3.2. Ключи типа key t и функция ftok в табл. 1.2 было отмечено, что в именах трех типов System V IPC использовались значения key t. Заголовочный файл <sys/types. h> определяет тип key t как целое (по меньшей мере 32-разрядное). Значения переменным этого типа обычно присваиваются функцией ftok. Функция ftok преобразовывает существующее полное имя и целочисленный идентификатор в значение типа keyt (называемое ключом IPC - IPC key): finclude <sys/ipc.h> key t ftokCconst char *pathname, int id); Возвращает ключ IPC либо -1 при возникновении ошибки На самом деле функция использует полное имя файла и младшие 8 бит идентификатора для формирования целочисленного ключа IPC. Эта функция действует в предположении, что для конкретного приложения, использующего IPC, клиент и сервер используют одно и то же полное имя объекта IPC, имеющее какое-то значение в контексте приложения. Это может быть имя демона сервера или имя файла данных, используемого сервером, или имя еще какого-нибудь объекта файловой системы. Если клиенту и серверу для связи требуется только один канал IPC, идентификатору можно присвоить, например, значение 1. Если требуется несколько каналов IPC (например, один от сервера к клиенту и один в обратную сторону), идентификаторы должны иметь разные значения: например, 1 и 2. После того как клиент и сервер договорятся о полном имени и идентификаторе, они оба вызывают функцию ftok для получения одинакового ключа IPC. Большинство реализаций ftok вызывают функцию stat, а затем объединяют: Ш информацию о файловой системе, к которой относится полное имя pathname (поле st dev структуры stat); ш номер узла (i-node) в файловой системе (поле st i по структуры stat); Ш младшие 8 бит идентификатора (который не должен равняться нулю). Из комбинации этих трех значений обычно получается 32-разрядный ключ. Нет никакой гарантии того, что для двух различных путей с одним и тем же идентификатором получатся разные ключи, поскольку количество бит информации в трех перечисленных элементах (идентификатор файловой системы, номер узла, идентификатор IPC) может превышать число бит в целом (см. упражнение 3.5). ПРИМЕЧАНИЕ-- Номер узла всегда отличен от нуля, поэтому большинство реализаций определяют константу IPC PRIVATE (раздел 3.4) равной нулю. Если указанное полное имя не существует или недоступно вызьюающему процессу, ftok возвращает значение -1. Помните, что файл, имя которого используется для вычисления ключа, не должен быть одним из тех, которые создаются и удаляются сервером в процессе работы, поскольку каждый раз при создании заново эти файлы получают, вообще говоря, другой номер узла, а это может изменить ключ, возвращаемый функцией ftok при очередном вызове. Пример Программа в листинге 3.1 принимает полное имя в качестве аргумента командной строки, вызывает функции stat и ftok, затем выводит значения полей st dev
|
© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования. |