.\" -*- coding: UTF-8 -*- .\" Copyright (C) 2012, Cyrill Gorcunov .\" and Copyright (C) 2012, 2016, Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\" Kernel commit d97b46a64674a267bc41c9e16132ee2a98c3347d .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH kcmp 2 "31 октября 2023 г." "Linux man\-pages 6.06" .SH ИМЯ kcmp \- сравнивает два процесса, определяя используют ли они общий ресурс ядра .SH LIBRARY Standard C library (\fIlibc\fP, \fI\-lc\fP) .SH СИНТАКСИС .nf \fB#include \fP /* определения констант \fBKCMP_*\fP */ \fB#include \fP /* определения констант \fBSYS_*\fP */ \fB#include \fP .P \fBint syscall(SYS_kcmp, pid_t \fP\fIpid1\fP\fB, pid_t \fP\fIpid2\fP\fB, int \fP\fItype\fP\fB,\fP \fB unsigned long \fP\fIidx1\fP\fB, unsigned long \fP\fIidx2\fP\fB);\fP .fi .P \fINote\fP: glibc provides no wrapper for \fBkcmp\fP(), necessitating the use of \fBsyscall\fP(2). .SH ОПИСАНИЕ Системный вызов \fBkcmp\fP() может использоваться для проверки, используют ли два процесса \fIpid1\fP и \fIpid2\fP общий ресурс ядра, например виртуальную память, файловые дескрипторы и т.д. .P Право вызывать \fBkcmp\fP() определяется проверкой режима доступа ptrace \fBPTRACE_MODE_READ_REALCREDS\fP вместе с \fIpid1\fP и \fIpid2\fP; смотрите \fBptrace\fP(2). .P В аргументе \fItype\fP указывается какой ресурс двух процессов нужно сравнивать. Допустимы следующие значения: .TP \fBKCMP_FILE\fP Проверить, что файловый дескриптор \fIidx1\fP в процессе \fIpid1\fP указывает на то же открытое файловое описание (смотрите \fBopen\fP(2)) что и файловый дескриптор \fIidx2\fP в процессе \fIpid2\fP. Существование двух файловых дескрипторов, ссылающихся на одно файловое описание, может возникнуть в результате вызова \fBdup\fP(2) (и подобного) в \fBfork\fP(2), или передачи файловых дескрипторов через доменный сокет (смотрите \fBunix\fP(7)). .TP \fBKCMP_FILES\fP Проверить, используют ли процессы общий одинаковый набор открытых файловых дескрипторов. Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_FILES\fP в \fBclone\fP(2). .TP \fBKCMP_FS\fP Проверить, используют ли процессы общую одинаковую информацию о файловой системе (т. е. маску прав создания, рабочий каталог и корень файловой системы). Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_FS\fP в \fBclone\fP(2). .TP \fBKCMP_IO\fP Проверить, используют ли процессы общее контекст ввода\-вывода. Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_IO\fP в \fBclone\fP(2). .TP \fBKCMP_SIGHAND\fP Проверить, используют ли процессы общую одинаковую таблицу обработчиков сигналов. Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_SIGHAND\fP в \fBclone\fP(2). .TP \fBKCMP_SYSVSEM\fP Проверить, используют ли процессы общий одинаковый список отмены операций семафоров System\ V. Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_SYSVSEM\fP в \fBclone\fP(2). .TP \fBKCMP_VM\fP Проверить, используют ли процессы общее адресное пространство. Аргументы \fIidx1\fP и \fIidx2\fP игнорируются. Подробности смотрите в описании флага \fBCLONE_VM\fP в \fBclone\fP(2). .TP \fBKCMP_EPOLL_TFD\fP (начиная с Linux 4.13) .\" commit 0791e3644e5ef21646fe565b9061788d05ec71d4 Проверить, есть ли файловый дескриптор \fIidx1\fP процесса \fIpid1\fP в экземпляре \fBepoll\fP(7), описанном в \fIidx2\fP у процесса \fIpid2\fP. Аргумент \fIidx2\fP является указателем на структуру, которая описывает файл назначения. Формат структуры: .P .in +4n .EX struct kcmp_epoll_slot { __u32 efd; __u32 tfd; __u64 toff; }; .EE .in .P В этой структуре поле \fIefd\fP содержит файловый дескриптор epoll, возвращаемый \fBepoll_create\fP(2), \fItfd\fP содержит номер файлового дескриптора, а \fItoff\fP содержит смещение в файле назначения, начиная с нуля. Несколько разных назначений могут быть зарегистрированы с одним номером файлового дескриптора, а установка определённого смещения помогает выбрать нужный. .P Заметим, что вызов \fBkcmp\fP() не защищён от ложных срабатываний (false positives), которые могут случаться, если процессы в этот момент выполняются. То есть для получения достоверных результатов перед выполнением данного системного вызова нужно послать процессам сигнал \fBSIGSTOP\fP (смотрите \fBsignal\fP(7)). .SH "ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ" При успешном выполнении \fBkcmp\fP() возвращает результат арифметического сложения указателей ядра (когда ядро сравнивает ресурсы, оно использует их адреса памяти). .P Для простоты объяснения рассмотрим пример. Предположим, что \fIv1\fP и \fIv2\fP — адреса соответствующих ресурсов и возвращается значение: .RS .TP \fB0\fP \fIv1\fP равен \fIv2\fP; другими словами, два процесса используют ресурс совместно. .TP \fB1\fP \fIv1\fP меньше \fIv2\fP. .TP \fB2\fP \fIv1\fP больше \fIv2\fP. .TP \fB3\fP \fIv1\fP не равен \fIv2\fP, но нужная информация недоступна. .RE .P В случае ошибки возвращается \-1, а \fIerrno\fP устанавливается в значение ошибки. .P Значения вызова \fBkcmp\fP() специально выбраны так, чтобы их легко можно было упорядочить. В частности, это удобно когда нужно сравнить большое количество файловых дескрипторов. .SH ОШИБКИ .TP \fBEBADF\fP Значение \fItype\fP равно \fBKCMP_FILE\fP и \fIfd1\fP или \fIfd2\fP не являются открытыми файловыми дескрипторами. .TP \fBEFAULT\fP Слот epoll, указанный в \fIidx2\fP, находится за пределами пользовательского адресного пространства. .TP \fBEINVAL\fP Значение \fItype\fP неверно. .TP \fBENOENT\fP Файл назначения отсутствует в экземпляре \fBepoll\fP(7). .TP \fBEPERM\fP Недостаточно прав для просмотра ресурсов процесса. Для проверки процессов требуется мандат \fBCAP_SYS_PTRACE\fP, которого у вас нет. Также могут действовать другие ограничения ptrace, например \fBCONFIG_SECURITY_YAMA\fP, которое при \fI/proc/sys/kernel/yama/ptrace_scope\fP равном 2, ограничивает \fBkcmp\fP() дочерними процессами; смотрите \fBptrace\fP(2). .TP \fBESRCH\fP Процесс \fIpid1\fP или \fIpid2\fP не существует. .SH СТАНДАРТЫ Linux. .SH ИСТОРИЯ Linux 3.5. .P Before Linux 5.12, this system call is available only if the kernel is configured with \fBCONFIG_CHECKPOINT_RESTORE\fP, since the original purpose of the system call was for the checkpoint/restore in user space (CRIU) feature. (The alternative to this system call would have been to expose suitable process information via the \fBproc\fP(5) filesystem; this was deemed to be unsuitable for security reasons.) Since Linux 5.12, this system call is also available if the kernel is configured with \fBCONFIG_KCMP\fP. .SH ЗАМЕЧАНИЯ Дополнительную информацию об общих ресурсах смотрите в \fBclone\fP(2). .SH ПРИМЕРЫ Данная программа использует \fBkcmp\fP() про проверки того, что пара файловых дескрипторов указывает на одно и тоже открытое файловое описание. Программа тестирует различные случаи для пар файловых дескрипторов, описанных в выводе программы. Пример работы программы: .P .in +4n .EX $ \fB./a.out\fP Parent PID is 1144 Parent opened file on FD 3 \& PID of child of fork() is 1145 Compare duplicate FDs from different processes: kcmp(1145, 1144, KCMP_FILE, 3, 3) ==> same Child opened file on FD 4 Compare FDs from distinct open()s in same process: kcmp(1145, 1145, KCMP_FILE, 3, 4) ==> different Child duplicated FD 3 to create FD 5 Compare duplicated FDs in same process: kcmp(1145, 1145, KCMP_FILE, 3, 5) ==> same .EE .in .SS "Исходный код программы" .\" SRC BEGIN (kcmp.c) \& .EX #define _GNU_SOURCE #include #include #include #include #include #include #include #include #include \& static int kcmp(pid_t pid1, pid_t pid2, int type, unsigned long idx1, unsigned long idx2) { return syscall(SYS_kcmp, pid1, pid2, type, idx1, idx2); } \& static void test_kcmp(char *msg, pid_t pid1, pid_t pid2, int fd_a, int fd_b) { printf("\et%s\en", msg); printf("\et\etkcmp(%jd, %jd, KCMP_FILE, %d, %d) ==> %s\en", (intmax_t) pid1, (intmax_t) pid2, fd_a, fd_b, (kcmp(pid1, pid2, KCMP_FILE, fd_a, fd_b) == 0) ? "same" : "different"); } \& int main(void) { int fd1, fd2, fd3; static const char pathname[] = "/tmp/kcmp.test"; \& fd1 = open(pathname, O_CREAT | O_RDWR, 0600); if (fd1 == \-1) err(EXIT_FAILURE, "open"); \& printf("Parent PID is %jd\en", (intmax_t) getpid()); printf("Parent opened file on FD %d\en\en", fd1); \& switch (fork()) { case \-1: err(EXIT_FAILURE, "fork"); \& case 0: printf("PID of child of fork() is %jd\en", (intmax_t) getpid()); \& test_kcmp("Compare duplicate FDs from different processes:", getpid(), getppid(), fd1, fd1); \& fd2 = open(pathname, O_CREAT | O_RDWR, 0600); if (fd2 == \-1) err(EXIT_FAILURE, "open"); printf("Child opened file on FD %d\en", fd2); \& test_kcmp("Compare FDs from distinct open()s in same process:", getpid(), getpid(), fd1, fd2); \& fd3 = dup(fd1); if (fd3 == \-1) err(EXIT_FAILURE, "dup"); printf("Child duplicated FD %d to create FD %d\en", fd1, fd3); \& test_kcmp("Compare duplicated FDs in same process:", getpid(), getpid(), fd1, fd3); break; \& default: wait(NULL); } \& exit(EXIT_SUCCESS); } .EE .\" SRC END .SH "СМ. ТАКЖЕ" \fBclone\fP(2), \fBunshare\fP(2) .PP .SH ПЕРЕВОД Русский перевод этой страницы руководства был сделан Alex Nik , Azamat Hackimov , Yuri Kozlov и Иван Павлов . .PP Этот перевод является бесплатной документацией; прочитайте .UR https://www.gnu.org/licenses/gpl-3.0.html Стандартную общественную лицензию GNU версии 3 .UE или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ. .PP Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на .MT man-pages-ru-talks@lists.sourceforge.net .ME .