Linux/UNIX2012. 11. 10. 00:51

컴퓨터에서 시그널이란 프로세스가 예측하지 못한 이벤트로부터 발생한 인터럽트를 말하는 것이다. 

인터럽트의 종류는 대략 다음과 같다.

1. 불법적인 연산 (=0으로 어떤 수를 나누기)

2. 컴퓨터 파워의 고장

3. 알람

4. 자식 프로세스의 종료

5. 유저의 입력에 의한 종료와 중단 (Ctrl + C, Ctrl + Z)


signal() 함수는 위에서 명시한 시그널들의 처리를 어떻게 할 것인가를 설정하는 함수이다.

즉, 어떤 시그널이 발생하면 직접 처리를 할것인지 기존에 사용하던 방법을 따를것인지 혹은 무시를 할것인지를 signal()함수를 통해서 설정할 수 있다는 것이다.


헤더

 #include<signal.h>

형태

 void (*signal(int signum, void (*handler)(int)))(int);

인수 

 int signum              시그널 번호

 void (*handler)(int) 시그널을 처리할 핸들러

반환 

 void *()(int);이전에 설정된 시그널 핸들러


예제


#include<stdio.h> // timelimit.c

#include<signal.h>


int delay;

void childHandler( );


int main(int argc, char *argv[]){

int pid;


sscanf(argv[1], "%d", &delay); //delay = strrol(argv[1], 0, 0);

signal(SIGCHLD, childHandler);

pid = fork();        //ceate child

if(pid == 0){ //child

execvp(argv[2], &argv[2]);

perror("Limit");

}else{ //parent

sleep(delay);

printf("Child %d exceeded limit and is being killed\n", pid);

kill(pid, SIGINT);

}

}


void childHandler( ){ /* Executed if the child dies before the parent */

int childPid, childStatus;

childPid = wait(&childStatus);

printf("Child %d terminated within %d seconds\n", childPid, delay);

exit(0);

}


결과





1. 예제에 대한 간략한 설명을 하자면, 메인함수가 시작되면서 프로세스 실행시 사용자가 입력시켜 주었던 argv[1]인자(실행 화면에서 입력한 5)는 sscanf로 전역변수 delay에 할당된다. 


2. 이어서 예제의 중간부에 나온 fork()를 통해서 자식프로세스가 생성되는 것을 볼 수있다. 자식 프로세스는 사용자가 입력해 주었던 두번째 값을 실행시킨다. 이 때 부모 프로세스는 초기에 입력시켜 주었던 5 동안 sleep명령어를 진행하고 있다. 


3. 자식 프로세스의 작업이 끝나면 자식 종료에 대한 시그널이 발생하며 코드의 11번째 라인에있는 시그널 처리함수에 걸려서 핸들러함수로 이동하여 시그널에 대한 처리를 진행하게 된다. 


4. 만약 자식 프로세스가 수행하는 명령어가 5초 이상의 시간을 필요로 하는 작업이라면, 부모가 그동안 진행하고 있던 5초 간의 sleep 함수가 종료되면서 부모가 먼저 자식 프로세스를 kill하게 된다.


이 과정 중 집중해서 봐야할 부분은 3번이다.


signal(SIGCHLD, childHandler);

함수의 첫 번째 인자인 SIGCHLD는 자식 프로세스가 종료될 때 부모에게 전달되는 시그널이다. 즉, 자식 종료 이벤트를 캐치할 것이라고 명시한것으로 보면 된다. 두 번째 인자는 자식이 종료되는 시그널이 발생한다면 사용자가 작성한 childHandler함수로 가서 시그널을 처리할 것임을 알려주는 것이다.

이 글에서는 설명하지 않았지만 #include<signal.h>에는 31가지 이벤트에 대한 시그널 집합 변수가 있는데 참조하고 싶은 분은 아래의 링크로 가서 나오는 글의 테이블을 보시면된다. 

Posted by twinjh
Linux/UNIX2012. 11. 7. 16:13

http://forum.falinux.com/zbxe/?mid=C_LIB&page=9&document_srl=408138

Posted by twinjh
Linux/UNIX2012. 11. 7. 01:11

리눅스는 동시에 멀티 유저 / 멀티 태스킹의 실행을 지원할 수 있는 것을 특징으로 하는 대화형 운영 체제라는 특징이 있다. 리눅스가 다중 사용자를 지원하는 운영체제라는 점을 주의 깊게 살펴야 하는데, 이런 리눅스의 특징 때문에 파일에 대한 권한 이라는 문제가 생기게 되었다.


사용자는 각자 자신의 계정(ID)과 암호를 가지고 로그인을 하여 리눅스환경에 접속하고, 다른 사용자가 자신의 삭제하거나 수정할 수 없도록 파일에 대한 권한을 설정 할 수 있다. (파일 권한은 다들 아시겠지만 잘 모르시는 분들을위해 더보기에 간략한 설명을 해보았다...)



아무튼간에 파일에 대한 권한이 없다면 다른 사용자는 내 파일에 접근할 수가 없게된다. 즉, 해당 디렉토리나 파일에 대한 읽기, 쓰기, 실행권한을 가지고 있어야 다른 사용자가 내 파일이나 디렉토리에 접근하여 파일을 생성하거나 읽을 수 있는 것이다.


rwx 외에도 권한에는 다음 세가지의 추가적인 속성이 있다.


- 04000 : set-user-id(set UID)

02000 : set-group-id(set GID)

01000 : save-text-image(sticky bit)


실행 파일에 setuid가 지정되어 있다면, 파일에 포함된 프로그램이 수행되기 시작할 때 UNIX는 생성되는 프로세스에게 파일 소유주의 UID를 effective uid로 부여한다. 다시 말하면, 프로세스는 프로세스를 생성시킨 사용자의 UID(real UID)를 가지는 것이 아니라 파일 소유주의 UID(effective UID)를 가지는 것이다.


어떤 파일의 소유자(A)가 그 파일에 set UID 비트를 설정해 놓았다면, 다른 사용자(B)가 그 파일을 실행 시켰을 때 그 프로세스의 Effective User ID는파일의 소유자의 UID(User ID)인 A가 된다. 마찬가지로 set GID 비트가 설정 되었다면 파일 실행시 해당 프로세스는 Group ID의 권한으로 실행되는 것이다.


* 참고

Effective User ID(euid) : 실행된 프로세스의 UID

Real User ID(uid) : 실제로 그 프로세스를 실행시키는 유저의 UID


이해를 위해서 한가지 예제를 준비했다.


- /bin/passwd 파일을 자신의 현재 디렉토리에 복사해 온다. =>  $ cp /bin/passwd

다음과 같이 자신의 현재 디렉토리에 있는 passwd 명령을 수행한다. =>  $ ./passwd


위의 명령어를 잘 수행했다면 여러분은 실패 메세지를 보게 되었을 것이다.


- $ passwd & 를 입력

- $ ./passwd & 를 입력

- $ ps -ef | grep passwd 를 입력


결과 화면을 보면, 가장 좌측에 나오는 것이 UID이다. passwd 와 ./passwd 의 UID가 다른것이 보일것이다. 이런 결과가 나오는 이유는 다음과 같다.


리눅스에 등록되어 있는 사용자의 계정 정보는 /etc/passwd 속에 정의되어 있다그 안에는 각 사용자계정의 암호가 특정한 형태로 저장되어 있으며, 사용자는 passwd명령어를 사용해서 자신의 암호를 바꾼다. 이 때 passwd파일에는 여러 사용자의 계정정보가 저장되어 있기 때문에 접근을 통제하지 않으면 보안상 문제가 될 수 있다. 그렇기 때문에 passwd파일은 root만이 접근 가능하도록 되어 있다. 여기서 root만이 접근 가능한 passwd를 일반 사용자가 접근하여 자신의 암호를 변경할 수 있는 이유는, 그 파일에 setuid가 지정 되어 있기 때문이다. setuid가 지정되어 있기 때문에 일반 사용자가 passwd를 실행하여 생성되는 프로세스의 Effective User ID는 파일 소유주인 root의 UID로 부여된다. 그래서 우리가 본래 root만이 접근할 수 있던 passwd에 접근하여 암호를 변경할 수 있던 것이다. 하지만 이 passwd파일을 복사하면 소유자가 자기 자신으로 설정되기 때문에 euid는 자신의 UID가 되고 권한이 없기 때문에 실행하여도 암호를 변경할 수 없게 되는 것이다.





Posted by twinjh