桃源谷

心灵的旅行

人生就是一场旅行,不在乎旅行的目的地,在乎的是沿途的风景和看风景的心情 !
posts - 32, comments - 42, trackbacks - 0, articles - 0
  C++博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理

准则3:多线程程序里不准使用fork

Posted on 2008-06-01 20:16 lymons 阅读(13007) 评论(0)  编辑 收藏 引用 所属分类: C++CUnix/Linux文章翻译
From 2008精选

鉄則3: マルチスレッドのプログラムでのforkはやめよう
准则3:多线程程序里不准使用fork

 

マルチスレッドのプログラムで、「自スレッド以外のスレッドが存在している状態」でfork

 

何が起きるか
能引起什么问题呢?

 

実例から見てみましょう。次のコードを実行すると、子プロセスは実行開始直後のdoit() 呼び出し時、高い確率でデッドロックします。
那看看实例吧.一执行下面的代码,在子进程的执行开始处调用doit(),发生死锁的机率会很高.

 

 1void* doit(void*{
 2
 3    static pthread_mutex_t mutex = PTHREAD_MUTEX_INITIALIZER;
 4
 5    pthread_mutex_lock(&mutex);
 6
 7    struct timespec ts = {100}; nanosleep(&ts, 0); // 10秒寝る
 8                                                     // 睡10秒
 9
10    pthread_mutex_unlock(&mutex);
11
12    return 0;
13
14}

15
16 
17
18int main(void{
19
20pthread_t t;  
21
22pthread_create(&t, 0, doit, 0); // サブスレッド作成・起動
23
24                                // 做成并启动子线程
25
26    if (fork() == 0{
27
28        // 子プロセス。
29
30        // 子プロセスが生成される瞬間、親のサブスレッドはnanosleep中の場合が多い。
31
32        //子进程
33
34        //在子进程被创建的瞬间,父的子进程在执行nanosleep的场合比较多
35
36        doit(0); return 0;
37
38    }

39
40pthread_join(t, 0); // サブスレッド完了待ち
41
42                    // 等待子线程结束
43
44}

45

 

以下にデッドロックの理由を説明いたします。
以下是说明死锁的理由.

 

一般に、forkを行うと
一般的,fork做如下事情

  1. 親プロセスの「データ領域」は子プロセスにそのままコピー
  2. 子プロセスは、シングルスレッド状態で生成
  1. 父进程的内存数据会原封不动的拷贝到子进程中
  2. 子进程在单线程状态下被生成

されます。データ領域には、静的記憶域を持つ変数*2が格納されていますが、それらは子プロセスにコピーされます。また、親プロセスにスレッドが複数存在していても、子プロセスにそれらは継承されません。forkに関する上記2つの特徴がデッドロックの原因となります。
在内存区域里,静态变量*2mutex的内存会被拷贝到子进程里.而且,父进程里即使存在多个线程,但它们也不会被继承到子进程里. fork的这两个特征就是造成死锁的原因.
译者注: 死锁原因的详细解释 ---
    1.
线程里的doit()先执行.
    2. doit
执行的时候会给互斥体变量mutex加锁.
    3. mutex
变量的内容会原样拷贝到fork出来的子进程中(在此之前,mutex变量的内容已经被线程改写成锁定状态).
    4.
子进程再次调用doit的时候,在锁定互斥体mutex的时候会发现它已经被加锁,所以就一直等待,直到拥有该互斥体的进程释放它(实际上没有人拥有这个mutex).
    5.
线程的doit执行完成之前会把自己的mutex释放,但这是的mutex和子进程里的mutex已经是两份内存.所以即使释放了mutex锁也不会对子进程里的mutex造成什么影响.

 

例えば次のようなシナリオを考えてみてください。上記のマルチスレッドプログラムでの不用意なforkによって子プロセスがデッドロックすることがわかると思います*3
例如,请试着考虑下面那样的执行流程,就明白为什么在上面多线程程序里不经意地使用fork就造成死锁了*3.

1.    fork前の親プロセスでは、スレッド12が動いている

2.    スレッド1doit関数を呼ぶ

3.    doit関数が自身のmutexをロックする

4.    スレッド1nanosleepを実行し、寝る

5.    ここで処理がスレッド2に切り替わる

6.    スレッド2fork関数を呼ぶ

7.    子プロセスが生成される。

8.    この時、子プロセスのdoit関数用mutexは「ロック状態」である。また、ロック状態を解除するスレッドは子プロセス中には存在しない!

9.    子プロセスが処理を開始する。

10.        子プロセスがdoit関数を呼ぶ

11.        子プロセスがロック済みのmutexを再ロックしてしまい、デッドロックする

1.    fork前的父进程中,启动了线程12

2.    线程1调用doit函数

3.    doit函数锁定自己的mutex

4.    线程1执行nanosleep函数睡10

5.    在这儿程序处理切换到线程2

6.    线程2调用fork函数

7.    生成子进程

8.    这时,子进程的doit函数用的mutex处于锁定状态”,而且,解除锁定的线程在子进程里不存在

9.    子进程的处理开始

10.子进程调用doit函数

11.子进程再次锁定已经是被锁定状态的mutex,然后就造成死锁

このdoit関数のように、マルチスレッド下でのforkで問題を引き起こす関数を、「fork-unsafeな関数」と呼ぶことがあります。逆に、問題を起こさない関数を「fork-safeな関数」と呼ぶことがあります。一部の商用UNIX*4では、OSの提供する関数について、ドキュメントにfork-safetyの記載がありますが、Linux(glibc)にはもちろん! 記載がありません。POSIXでも特に規定がありませんので、どの関数がfork-safeであるかは殆ど判別不能です。わからなければunsafeと考えるほうが良いでしょう。 (2004/9/12 追記) Wolfram Glogerさんが非同期シグナルセーフな関数を呼ぶのは規格準拠と言っておられるので調べてみたら、pthread_atforkのところ "In the meantime*5, only a short list of async-signal-safe library routines are promised to be available." とありました。そういうことのようです。
像这里的doit函数那样的,在多线程里因为fork而引起问题的函数,我们把它叫做”fork-unsafe函数”.反之,不能引起问题的函数叫做”fork-safe函数”.虽然在一些商用的UNIX,源于OS提供的函数(系统调用),在文档里有fork-safety的记载,但是在Linux(glibc)里当然!不会被记载.即使在POSIX里也没有特别的规定,所以那些函数是fork-safe,几乎不能判别.不明白的话,作为unsafe考虑的话会比较好一点吧.(2004/9/12追记)Wolfram Gloger说过,调用异步信号安全函数是规格标准,所以试着调查了一下,pthread_atfork这个地方里有” In the meantime*5, only a short list of async-signal-safe library routines are promised to be available.”这样的话.好像就是这样.

 

ちなみに、malloc関数は自身に固有のmutexを持っているのが通例ですので、普通はfork-unsafeです。malloc関数に依存する数多くの関数、例えばprintf関数などもfork-unsafeとなります。
随便说一下,malloc函数就是一个维持自身固有mutex的典型例子,通常情况下它是fork-unsafe.依赖于malloc函数的函数有很多,例如printf函数等,也是变成fork-unsafe.

いままでthread+forkは危険と書いてきましたが、一つだけ特例があります。「fork直後にすぐexecする場合は、特例として問題がない」のです。何故でしょう..exec系関数*6が 呼ばれると、プロセスの「データ領域」は一旦綺麗な状態にリセットされます。したがって、マルチスレッド状態のプロセスであっても、fork後にすぐ、危 険な関数を一切呼ばずにexec関数を呼べば、子プロセスが誤動作することはないのです。ただし、「すぐ」と書いてあることに注意してください。exec前に printf(“I’m child process”); を一発呼ぶだけでもデッドロックの危険があります!
直到目前为止,已经写上了thread+fork是危险的,但是有一个特例需要告诉大家.”fork后马上调用exec的场合,是作为一个特列不会产生问题的”. 什么原因呢..? exec函数*6一被调用,进程的内存数据就被临时重置成非常漂亮的状态.因此,即使在多线程状态的进程里,fork后不马上调用一切危险的函数,只是调用exec函数的话,子进程将不会产生任何的误动作.但是,请注意这里使用的马上这个词.即使exec前仅仅只是调用一回printf(“I’m child process”),也会有死锁的危险.
译者注:exec函数里指明的命令一被执行,改命令的内存映像就会覆盖父进程的内存空间.所以,父进程里的任何数据将不复存在.

 

災いをどう回避するか
如何规避灾难呢?

 

マルチスレッドのプログラムでのforkを安全に行うための、デッドロック問題回避の方法はあるでしょうか?いくつか考えてみます。
为了在多线程的程序中安全的使用fork,而规避死锁问题的方法有吗?试着考虑几个.

 

回避方法1: forkを行う場合は、それに先立って他スレッドを全て終了させる
规避方法1:fork的时候,在它之前让其他的线程完全终止.

 

forkに先立って他スレッドを全て終了させておけば、問題はおきません。ただ、それが可能なケースばかりではないでしょう。また、何らかの要因で他スレッドの終了が行われないままforkしてしまった場合、解析困難な不具合して問題が表面化してしまいます。
fork之前,让其他的线程完全终止的话,则不会引起问题.但这仅仅是可能的情况.还有,因为一些原因而其他线程不能结束就执行了fork的时候,就会是产生出一些解析困难的不具合的问题.

 

回避方法2: fork直後に子プロセスがexecを呼ぶようにする
规避方法2:fork后在子进程中马上调用exec函数

(2004/9/11 書き忘れていたので追記)
(2004/9/11
追记一些忘了写的东西)

 

回 避方法1が取れない場合は、子プロセスはfork直後に、どんな関数(printfなどを含む)も呼ばずにすぐにexeclなど、execファミリーの関 数を呼ぶようにします。もし、"execしないfork"を一切使わないプログラムであれば、現実的な回避方法でしょう。
不用使用规避方法1的时候,fork后不调用任何函数(printf)就马上调用execl,exec系列的函数.如果在程序里不使用没有execfork”的话,这应该就是实际的规避方法吧.
译者注:笔者的意思可能是把原本子进程应该做的事情写成一个单独的程序,编译成可执行程序后由exec函数来调用.

 

回避方法3: 「他スレッド」ではfork-unsafeな処理を一切行わない
规避方法3:”其他线程,不做fork-unsafe的处理

 

forkを呼ぶスレッドを除く全てのスレッドが、fork-unsafeな処理を一切行わない方法です。数値計算の速度向上目的でスレッドを使用している場合*7などは、なんとか可能かもしれませんが、一般のアプリケーションでは現実的ではありません。どの関数がfork-safeなのか把握することだけでも容易ではないからです。fork-safeな関数、要するに非同期シグナルセーフな関数ですが、それは数えるほどしかないからです。この方法では malloc/new, printf すら使えなくなってしまいます。
除了调用fork的线程,其他的所有线程不要做fork-unsafe的处理.为了提高数值计算的速度而使用线程的场合*7,这可能是fork-safe的处理,但是在一般的应用程序里则不是这样的.即使仅仅是把握了那些函数是fork-safe,做起来还不是很容易的.fork-safe函数,必须是异步信号安全函数,而他们都是能数的过来的.因此,malloc/new,printf这些函数是不能使用的.

 

回避方法4: pthread_atfork関数を用いて、fork前後に自分で用意したコールバック関数を呼んでもらう
规避方法4:使用pthread_atfork函数,即将fork之前调用事先准备的回调函数.

 

pthread_atfork 関数を用いて、fork前後に自分で用意したコールバック関数を呼んでもらい、コールバック内で、プロセスのデータ領域を掃除する方法です。しかし、OS 提供の関数(: malloc)については、コールバック関数から掃除する方法がありません。mallocの使用するデータ構造は外部からは見えないからです。よって、 pthread_atfork関数はあまり実用的ではありません。
使用pthread_atfork函数,在即将fork之前调用事先准备的回调函数,在这个回调函数内,协商清除进程的内存数据.但是关于OS提供的函数(:malloc),在回调函数里没有清除它的方法.因为malloc里使用的数据结构在外部是看不见的.因此,pthread_atfork函数几乎是没有什么实用价值的.

 

回避方法5: マルチスレッドのプログラムでは、forkを一切使用しない
规避方法5:在多线程程序里,不使用fork

 

forkを一切使用しない方法です。forkするのではなく、素直にpthread_createするようにします。これも、回避策2と同様に現実的な方法であり、推奨できます。
就是不使用fork的方法.即用pthread_create来代替fork.这跟规避策2一样都是比较实际的方法,值得推荐.

 

*1:子プロセスを生成するシステムコール
*1:生成子进程的系统调用

*2:グローバル変数や関数内のstatic変数
*2:全局变量和函数内的静态变量

*3Linuxを使用するのであれば、pthread_atfork関数のman pageを見るとよいです。この種のシナリオについて若干の解説があります
*3:如果使用Linux的话,查看pthread_atfork函数的man手册比较好.关于这些流程都有一些解释.

*4SolarisHP-UXなど
*4
SolarisHP-UX

*5forkexecするまでの間
*5:从fork后到exec执行的这段时间

*6≒execveシステムコール
*6≒execve系统调用

*7:四則演算しか行わないならfork-safe
*7
仅仅做四则演算的话就是fork-safe


原文地址:http://d.hatena.ne.jp/yupo5656/20040715/p1 


只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理


我的个人简历第一页 我的个人简历第二页