You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

346 lines
18 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 10 | 进程:公司接这么多项目,如何管?
有了系统调用咱们公司就能开始批量接项目啦对应到Linux操作系统就是可以创建进程了。
在[命令行](https://time.geekbang.org/column/article/88761)那一节我们讲了使用命令创建Linux进程的几种方式。现在学习了系统调用你是不是想尝试一下如何通过写代码使用系统调用创建一个进程呢我们一起来看看。
## 写代码:用系统调用创建进程
在Linux上写程序和编译程序也需要一系列的开发套件就像Visual Studio一样。运行下面的命令就可以在centOS 7操作系统上安装开发套件。在以后的章节里面我们的实验都是基于centOS 7操作系统进行的。
```
yum -y groupinstall "Development Tools"
```
接下来我们要开始写程序了。在Windows上写的程序都会被保存成.h或者.c文件容易让人感觉这是某种有特殊格式的文件但其实这些文件只是普普通通的文本文件。因而在Linux上我们用Vim来创建并编辑一个文件就行了。
我们先来创建一个文件里面用一个函数封装通用的创建进程的逻辑名字叫process.c代码如下
```
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
extern int create_process (char* program, char** arg_list);
int create_process (char* program, char** arg_list)
{
pid_t child_pid;
child_pid = fork ();
if (child_pid != 0)
return child_pid;
else {
execvp (program, arg_list);
abort ();
}
}
```
这里面用到了咱们学过的fork系统调用通过这里面的if-else我们可以看到根据fork的返回值不同父进程和子进程就此分道扬镳了。在子进程里面我们需要通过execvp运行一个新的程序。
接下来我们创建第二个文件,调用上面这个函数。
```
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
extern int create_process (char* program, char** arg_list);
int main ()
{
char* arg_list[] = {
"ls",
"-l",
"/etc/yum.repos.d/",
NULL
};
create_process ("ls", arg_list);
return 0;
}
```
在这里我们创建的子程序运行了一个最最简单的命令ls。学过命令行的那一节之后这里你应该很熟悉了。
## 进行编译:程序的二进制格式
程序写完了是不是很简单你可能要问了这是不是就是我们所谓的项目执行计划书了呢当然不是了这两个文件只是文本文件CPU是不能执行文本文件里面的指令的这些指令只有人能看懂CPU能够执行的命令是二进制的比如“0101”这种所以这些指令还需要翻译一下这个翻译的过程就是**编译**Compile。编译好的二进制文件才是项目执行计划书。
现在咱们是正规的公司了,接项目要有章法,项目执行计划书也要有统一的格式,这样才能保证无论项目交到哪个项目组手里,都能以固定的流程执行。按照里面的指令来,项目也能达到预期的效果。
在Linux下面二进制的程序也要有严格的格式这个格式我们称为**ELF**Executeable and Linkable Format可执行与可链接格式。这个格式可以根据编译的结果不同分为不同的格式。
接下来我们看一下,如何从文本文件编译成二进制格式。
![](https://static001.geekbang.org/resource/image/85/de/85320245cd80ce61e69c8391958240de.jpeg)
在上面两段代码中上面include的部分是头文件而我们写的这个.c结尾的是源文件。
接下来我们编译这两个程序。
```
gcc -c -fPIC process.c
gcc -c -fPIC createprocess.c
```
在编译的时候,先做预处理工作,例如将头文件嵌入到正文中,将定义的宏展开,然后就是真正的编译过程,最终编译成为.o文件这就是ELF的第一种类型**可重定位文件**Relocatable File
这个文件的格式是这样的:
![](https://static001.geekbang.org/resource/image/e9/d6/e9c2b4c67f8784a8eec7392628ce6cd6.jpg)
ELF文件的头是用于描述整个文件的。这个文件格式在内核中有定义分别为struct elf32\_hdr和struct elf64\_hdr。
接下来我们来看一个一个的section我们也叫**节**。这里面的名字有点晦涩,不过你可以猜一下它们是干什么的。
这个编译好的二进制文件里面,应该是代码,还有一些全局变量、静态变量等等。没错,我们依次来看。
* .text放编译好的二进制可执行代码
* .data已经初始化好的全局变量
* .rodata只读数据例如字符串常量、const的变量
* .bss未初始化全局变量运行时会置0
* .symtab符号表记录的则是函数和变量
* .strtab字符串表、字符串常量和变量名
为啥这里只有全局变量呢?其实前面我们讲函数栈的时候说过,局部变量是放在栈里面的,是程序运行过程中随时分配空间,随时释放的,现在我们讨论的是二进制文件,还没启动呢,所以只需要讨论在哪里保存全局变量。
这些节的元数据信息也需要有一个地方保存就是最后的节头部表Section Header Table。在这个表里面每一个section都有一项在代码里面也有定义struct elf32\_shdr和struct elf64\_shdr。在ELF的头里面有描述这个文件的节头部表的位置有多少个表项等等信息。
我们刚才说了可重定位,为啥叫**可重定位**呢?我们可以想象一下,这个编译好的代码和变量,将来加载到内存里面的时候,都是要加载到一定位置的。比如说,调用一个函数,其实就是跳到这个函数所在的代码位置执行;再比如修改一个全局变量,也是要到变量的位置那里去修改。但是现在这个时候,还是.o文件不是一个可以直接运行的程序这里面只是部分代码片段。
例如这里的create\_process函数将来被谁调用在哪里调用都不清楚就更别提确定位置了。所以.o里面的位置是不确定的但是必须是可重新定位的因为它将来是要做函数库的嘛就是一块砖哪里需要哪里搬搬到哪里就重新定位这些代码、变量的位置。
有的section例如.rel.text, .rel.data就与重定位有关。例如这里的createprocess.o里面调用了create\_process函数但是这个函数在另外一个.o里面因而createprocess.o里面根本不可能知道被调用函数的位置所以只好在rel.text里面标注这个函数是需要重定位的。
要想让create\_process这个函数作为库文件被重用不能以.o的形式存在而是要形成库文件最简单的类型是静态链接库.a文件Archives仅仅将一系列对象文件.o归档为一个文件使用命令ar创建。
```
ar cr libstaticprocess.a process.o
```
虽然这里libstaticprocess.a里面只有一个.o但是实际情况可以有多个.o。当有程序要使用这个静态连接库的时候会将.o文件提取出来链接到程序中。
```
gcc -o staticcreateprocess createprocess.o -L. -lstaticprocess
```
在这个命令里,-L表示在当前目录下找.a文件-lstaticprocess会自动补全文件名比如加前缀lib后缀.a变成libstaticprocess.a找到这个.a文件后将里面的process.o取出来和createprocess.o做一个链接形成二进制执行文件staticcreateprocess。
这个链接的过程重定位就起作用了原来createprocess.o里面调用了create\_process函数但是不能确定位置现在将process.o合并了进来就知道位置了。
形成的二进制文件叫**可执行文件**是ELF的第二种格式格式如下
![](https://static001.geekbang.org/resource/image/1d/60/1d8de36a58a98a53352b40efa81e9660.jpg)
这个格式和.o文件大致相似还是分成一个个的section并且被节头表描述。只不过这些section是多个.o文件合并过的。但是这个时候这个文件已经是马上就可以加载到内存里面执行的文件了因而这些section被分成了需要加载到内存里面的代码段、数据段和不需要加载到内存里面的部分将小的section合成了大的段segment并且在最前面加一个段头表Segment Header Table。在代码里面的定义为struct elf32\_phdr和struct elf64\_phdr这里面除了有对于段的描述之外最重要的是p\_vaddr这个是这个段加载到内存的虚拟地址。
在ELF头里面有一项e\_entry也是个虚拟地址是这个程序运行的入口。
当程序运行起来之后,就是下面这个样子:
```
# ./staticcreateprocess
# total 40
-rw-r--r--. 1 root root 1572 Oct 24 18:38 CentOS-Base.repo
......
```
静态链接库一旦链接进去代码和变量的section都合并了因而程序运行的时候就不依赖于这个库是否存在。但是这样有一个缺点就是相同的代码段如果被多个程序使用的话在内存里面就有多份而且一旦静态链接库更新了如果二进制执行文件不重新编译也不随着更新。
因而就出现了另一种,**动态链接库**Shared Libraries不仅仅是一组对象文件的简单归档而是多个对象文件的重新组合可被多个程序共享。
```
gcc -shared -fPIC -o libdynamicprocess.so process.o
```
当一个动态链接库被链接到一个程序文件中的时候,最后的程序文件并不包括动态链接库中的代码,而仅仅包括对动态链接库的引用,并且不保存动态链接库的全路径,仅仅保存动态链接库的名称。
```
gcc -o dynamiccreateprocess createprocess.o -L. -ldynamicprocess
```
当运行这个程序的时候,首先寻找动态链接库,然后加载它。默认情况下,系统在/lib和/usr/lib文件夹下寻找动态链接库。如果找不到就会报错我们可以设定LD\_LIBRARY\_PATH环境变量程序运行时会在此环境变量指定的文件夹下寻找动态链接库。
```
# export LD_LIBRARY_PATH=.
# ./dynamiccreateprocess
# total 40
-rw-r--r--. 1 root root 1572 Oct 24 18:38 CentOS-Base.repo
......
```
动态链接库就是ELF的第三种类型**共享对象文件**Shared Object
基于动态链接库创建出来的二进制文件格式还是ELF但是稍有不同。
首先,多了一个.interp的Segment这里面是ld-linux.so这是动态链接器也就是说运行时的链接动作都是它做的。
另外ELF文件中还多了两个section一个是.plt过程链接表Procedure Linkage TablePLT一个是.got.plt全局偏移量表Global Offset TableGOT
它们是怎么工作的使得程序运行的时候可以将so文件动态链接到进程空间的呢
dynamiccreateprocess这个程序要调用libdynamicprocess.so里的create\_process函数。由于是运行时才去找编译的时候压根不知道这个函数在哪里所以就在PLT里面建立一项PLT\[x\]。这一项也是一些代码有点像一个本地的代理在二进制程序里面不直接调用create\_process函数而是调用PLT\[x\]里面的代理代码这个代理代码会在运行的时候找真正的create\_process函数。
去哪里找代理代码呢这就用到了GOT这里面也会为create\_process函数创建一项GOT\[y\]。这一项是运行时create\_process函数在内存中真正的地址。
如果这个地址在dynamiccreateprocess调用PLT\[x\]里面的代理代码代理代码调用GOT表中对应项GOT\[y\]调用的就是加载到内存中的libdynamicprocess.so里面的create\_process函数了。
但是GOT怎么知道的呢对于create\_process函数GOT一开始就会创建一项GOT\[y\]但是这里面没有真正的地址因为它也不知道但是它有办法它又回调PLT告诉它你里面的代理代码来找我要create\_process函数的真实地址我不知道你想想办法吧。
PLT这个时候会转而调用PLT\[0\]也即第一项PLT\[0\]转而调用GOT\[2\]这里面是ld-linux.so的入口函数这个函数会找到加载到内存中的libdynamicprocess.so里面的create\_process函数的地址然后把这个地址放在GOT\[y\]里面。下次PLT\[x\]的代理函数就能够直接调用了。
这个过程有点绕,但是是不是也很巧妙?
## 运行程序为进程
知道了ELF这个格式这个时候它还是个程序那怎么把这个文件加载到内存里面呢
在内核中,有这样一个数据结构,用来定义加载二进制文件的方法。
```
struct linux_binfmt {
struct list_head lh;
struct module *module;
int (*load_binary)(struct linux_binprm *);
int (*load_shlib)(struct file *);
int (*core_dump)(struct coredump_params *cprm);
unsigned long min_coredump; /* minimal dump size */
} __randomize_layout;
```
对于ELF文件格式有对应的实现。
```
static struct linux_binfmt elf_format = {
.module = THIS_MODULE,
.load_binary = load_elf_binary,
.load_shlib = load_elf_library,
.core_dump = elf_core_dump,
.min_coredump = ELF_EXEC_PAGESIZE,
};
```
load\_elf\_binary是不是你很熟悉没错我们加载内核镜像的时候用的也是这种格式。
还记得当时是谁调用的load\_elf\_binary函数吗具体是这样的do\_execve->do\_execveat\_common->exec\_binprm->search\_binary\_handler。
那do\_execve又是被谁调用的呢我们看下面的代码。
```
SYSCALL_DEFINE3(execve,
const char __user *, filename,
const char __user *const __user *, argv,
const char __user *const __user *, envp)
{
return do_execve(getname(filename), argv, envp);
}
```
学过了系统调用一节你会发现原理是exec这个系统调用最终调用的load\_elf\_binary。
exec比较特殊它是一组函数
* 包含p的函数execvp, execlp会在PATH路径下面寻找程序
* 不包含p的函数需要输入程序的全路径
* 包含v的函数execv, execvp, execve以数组的形式接收参数
* 包含l的函数execl, execlp, execle以列表的形式接收参数
* 包含e的函数execve, execle以数组的形式接收环境变量。
![](https://static001.geekbang.org/resource/image/46/f6/465b740b86ccc6ad3f8e38de25336bf6.jpg)
在上面process.c的代码中我们创建ls进程也是通过exec。
## 进程树
既然所有的进程都是从父进程fork过来的那总归有一个祖宗进程这就是咱们系统启动的init进程。
![](https://static001.geekbang.org/resource/image/4d/16/4de740c10670a92bbaa58348e66b7b16.jpeg)
在解析Linux的启动过程的时候1号进程是/sbin/init。如果在centOS 7里面我们ls一下可以看到这个进程是被软链接到systemd的。
```
/sbin/init -> ../lib/systemd/systemd
```
系统启动之后init进程会启动很多的daemon进程为系统运行提供服务然后就是启动getty让用户登录登录后运行shell用户启动的进程都是通过shell运行的从而形成了一棵进程树。
我们可以通过ps -ef命令查看当前系统启动的进程我们会发现有三类进程。
```
[root@deployer ~]# ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 2018 ? 00:00:29 /usr/lib/systemd/systemd --system --deserialize 21
root 2 0 0 2018 ? 00:00:00 [kthreadd]
root 3 2 0 2018 ? 00:00:00 [ksoftirqd/0]
root 5 2 0 2018 ? 00:00:00 [kworker/0:0H]
root 9 2 0 2018 ? 00:00:40 [rcu_sched]
......
root 337 2 0 2018 ? 00:00:01 [kworker/3:1H]
root 380 1 0 2018 ? 00:00:00 /usr/lib/systemd/systemd-udevd
root 415 1 0 2018 ? 00:00:01 /sbin/auditd
root 498 1 0 2018 ? 00:00:03 /usr/lib/systemd/systemd-logind
......
root 852 1 0 2018 ? 00:06:25 /usr/sbin/rsyslogd -n
root 2580 1 0 2018 ? 00:00:00 /usr/sbin/sshd -D
root 29058 2 0 Jan03 ? 00:00:01 [kworker/1:2]
root 29672 2 0 Jan04 ? 00:00:09 [kworker/2:1]
root 30467 1 0 Jan06 ? 00:00:00 /usr/sbin/crond -n
root 31574 2 0 Jan08 ? 00:00:01 [kworker/u128:2]
......
root 32792 2580 0 Jan10 ? 00:00:00 sshd: root@pts/0
root 32794 32792 0 Jan10 pts/0 00:00:00 -bash
root 32901 32794 0 00:01 pts/0 00:00:00 ps -ef
```
你会发现PID 1的进程就是我们的init进程systemdPID 2的进程是内核线程kthreadd这两个我们在内核启动的时候都见过。其中用户态的不带中括号内核态的带中括号。
接下来进程号依次增大但是你会看所有带中括号的内核态的进程祖先都是2号进程。而用户态的进程祖先都是1号进程。tty那一列是问号的说明不是前台启动的一般都是后台的服务。
pts的父进程是sshdbash的父进程是ptsps -ef这个命令的父进程是bash。这样整个链条都比较清晰了。
## 总结时刻
这一节我们讲了一个进程从代码到二进制到运行时的一个过程,我们用一个图总结一下。
我们首先通过图右边的文件编译过程生成so文件和可执行文件放在硬盘上。下图左边的用户态的进程A执行fork创建进程B在进程B的处理逻辑中执行exec系列系统调用。这个系统调用会通过load\_elf\_binary方法将刚才生成的可执行文件加载到进程B的内存中执行。
![](https://static001.geekbang.org/resource/image/db/a9/dbd8785da6c3ce3fe1abb7bb5934b7a9.jpeg)
## 课堂练习
对于ELF有几个工具能帮你看这些文件的格式。readelf工具用于分析ELF的信息objdump工具用来显示二进制文件的信息hexdump工具用来查看文件的十六进制编码nm 工具用来显示关于指定文件中符号的信息。你可以尝试用这几个工具,来解析这一节生成的.o, .so 和可执行文件。
欢迎留言和我分享你的疑惑和见解,也欢迎你收藏本节内容,反复研读。你也可以把今天的内容分享给你的朋友,和他一起学习、进步。
![](https://static001.geekbang.org/resource/image/8c/37/8c0a95fa07a8b9a1abfd394479bdd637.jpg)