Задание флага
wait
для дейтаграммного сервиса изменяет шаги, выполняемые родительским процессом. Флаг указывает на то, что демон
inetd
должен ждать завершения своего дочернего процесса, прежде чем снова вызвать функцию
select
для определения готовности этого сокета UDP для чтения. Происходят следующие изменения:
1. После выполнения функции
fork
в родительском процессе сохраняется идентификатор дочернего процесса. Это дает возможность родительскому процессу узнать, когда завершается определенный дочерний процесс, анализируя значение, возвращаемое функцией
waitpid
.
2. Родительский процесс отключает способность сокета выполнять последующие функции
select
, сбрасывая соответствующий бит в наборе дескрипторов с помощью макроса
FD_CLR
. Это значит, что дочерний процесс завладевает сокетом до своего завершения.
3. Когда завершается дочерний процесс, родительский процесс уведомляется об этом с помощью сигнала
SIGCHLD
, и обработчик сигналов родительского процесса получает идентификатор завершающегося дочернего процесса. Он снова включает функцию
select
для соответствующего сокета, устанавливая бит для этого сокета в своем наборе дескрипторов.
Причина, по которой дейтаграммный сервер должен завладевать сокетом, пока он не завершит работу, лишая тем самым демон
inetd
возможности выполнять функцию
select
на этом сокете для проверки готовности его для чтения (в ожидании другой дейтаграммы клиента), в том, что для сервера дейтаграмм существует только один сокет, в отличие от сервера TCP, у которого имеется прослушиваемый сокет и по одному присоединенному сокету для каждого клиента. Если демон
inetd
не отключил чтение на сокете дейтаграмм и, допустим, родительский процесс (
inetd
) завершил выполнение перед дочерним, дейтаграмма от клиента все еще будет находиться в приемном буфере сокета. Это приводит к тому, что функция
select
снова сообщает, что сокет готов для чтения, и демон
inetd
снова выполняет функцию
fork
, порождая другой (ненужный) дочерний процесс. Демон
inetd
должен игнорировать дейтаграммный сокет до тех пор, пока он не узнает, что дочерний процесс прочитал дейтаграмму из приемного буфера сокета. Демон
inetd
узнает, что дочерний процесс закончил работу с сокетом, путем получения сигнала
SIGCHLD
, указывающего на то, что дочерний процесс завершился. Подобный пример мы показываем в разделе 22.7.
Пять стандартных служб Интернета, описанных в табл. 2.1, обеспечиваются самим демоном
inetd
(см. упражнение 13.2).
Поскольку функцию
accept
для сервера TCP вызывает демон
inetd
(а не сам сервер), реальный сервер, запускаемый демоном
inetd
, обычно вызывает функцию
getpeername
для получения IP-адреса и номера порта клиента. Вспомните рис. 4.9, где мы показывали, что после выполнения вызовов
fork
и
exec
(что выполняет демон
inetd
) у реального сервера есть единственный способ получить идентификацию клиента — вызвать функцию
getpeername
.
Демон
inetd
обычно не используется для серверов, работающих с большими объемами данных, в особенности почтовыми серверами и веб-серверами. Например, функция
sendmail
обычно запускается как стандартный параллельный сервер, как мы отмечали в разделе 4.8. В этом режиме стоимость порождения процесса для каждого клиентского соединения равна стоимости функции
fork
, тогда как в случае сервера TCP, активизированного демоном
inetd
, — стоимости функций
fork
и
exec
. Веб-серверы используют множество технологий для минимизации накладных расходов при порождении процессов для обслуживания клиентов, как мы покажем в главе 30.
13.6. Функция daemon_inetd
В листинге 13.3 показана функция
daemon_inetd
, которую мы можем вызвать с сервера, запущенного демоном
inetd
.
Листинг 13.3. Функция daemon_inetd для придания свойств демона процессу, запущенному демоном inetd
//daemon_inetd.c
1 #include "unp.h"
2 #include <syslog.h>
3 extern int daemon_proc; /* определено в error.c */
4 void
5 daemon_inetd(const char *pname, int facility)
6 {
7 daemon_proc = 1; /* для наших функций err_XXX() */
8 openlog(pname, LOG_PID, facility);
9 }
Эта функция тривиальна по сравнению с
daemon_init
, потому что все шаги выполняются демоном
inetd
при запуске. Все, что мы делаем, — устанавливаем флаг
daemon_proc
для наших функций ошибок (см. табл. Г.1) и вызываем функцию
openlog
с теми же аргументами, что и при вызове функции
daemon_init
, представленной в листинге 13.1.
Пример: сервер времени и даты, активизированный демоном inetd
Листинг 13.4 представляет собой модификацию нашего сервера времени и даты, показанного в листинге 13.2, который может быть активизирован демоном
inetd
.
Листинг 13.4. Не зависящий от протокола сервер времени и даты, который может быть активизирован демоном inetd
//inetd/daytimetcpsrv3.c
1 #include "unp.h"
2 #include <time.h>
3 int
4 main(int argc, char **argv)
5 {
6 socklen_t len;
7 struct sockaddr *cliaddr;
8 char buff[MAXLINE];
9 time_t ticks;
10 daemon_inetd(argv[0], 0);