기본 콘텐츠로 건너뛰기

다시 또 한 잔

fork는 epoll에서 감시하는 객체까지 복제하지 않는다.

리눅스 서버에서 epoll을 이용해서 event를 감시하면서 동시에 fork할 때는 주의가 아주매우많이 필요하다. 커널 소스를 직접 들여다 봐야하겠지만, 대략 시간이 없고 귀찮은 관계로 생략한다. 결론부터 말하자만 epoll_fd로 관리하는 감시할 이벤트 목록은 커널영역에 만들어지며, fork가 이를 복제하지 않기 때문에 부모 자식 간에 동일한 epoll_fd로 목록을 수정하면 인생 종치는거다. 자자... 말이 길었다. 대충 소스를 보도록 하자.
#include <sys/epoll.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int
main(int argc,char* argv[])
{
        const size_t epoll_size(1024);

        int epoll_fd = epoll_create(epoll_size);
        struct epoll_event ev;
        memset(&ev, 0, sizeof(ev));
        ev.events = EPOLLIN;

        epoll_ctl(epoll_fd, EPOLL_CTL_ADD, 0, &ev);
        printf("%s\n", strerror(errno));

        if (!fork())
        {
                //epoll_ctl(epoll_fd, EPOLL_CTL_DEL, 0, &ev); // 여기 주목!
                close(epoll_fd);
                return 0;
        }

        sleep(1);

        struct epoll_event evs[epoll_size];
        int res = epoll_wait(epoll_fd, evs, epoll_size, 1000);
        printf("%s/res=%d\n", strerror(errno), res);
        return 0;
}
위에서 epoll_create로 epoll객체를 만들고, 여기에 표준입력(fd번호 0)을 감시하도록 epoll_ctl로 목록에 추가하였다. 이것을 실행하면 Success가 처음 뜨는데 이때 아무키나 잽싸게 눌러보자. 조금 뒤에 Success/res=1이라고 뜰 것이다. 표준입력으로부터 뭔가 입력 이벤트가 발생했다는 것이다. 여기서 알 수 있는 사실은 자식 프로세스에서 epoll객체를 close해도 부모 프로세스에서 영향을 받지 않는다는 것이다. 이것은 epoll_fd가 커널 내부에서 레퍼런스 카운팅을 하고 있을 것으로 추측할 수 있다. 역시나 커널 소스는 가볍게 생략한다. (귀찮아)

자, 위 소스에서 '여기 주목!'이라고 쓰여진 줄에 맨 앞 주석 기호를 없애고 컴파일하고 위와 동일한 방법으로 실험해보자. 실행하고 잽싸게 아무키나 누르면 Success/res=0이라고 뜰 것이다. 이것으로 자식 프로세스에서 epoll_fd를 통해 목록을 조작하면, 부모 프로세스에서도 동일한 커널 객체를 보기 때문에 영향을 받는다는 사실을 알아낼 수 있으며, 이는 fork를 통해 epoll이 감시하고 있는 이벤트 목록까지 복제하지 않는다는 사실을 유추할 수 있다. 물론 제대로 증명하려면 커널 소스 분석해야지만, 역시나 귀찮다.

결론은 버킹검이 아니라, epoll객체와 fork를 함께 쓸 때는 주의해서 써야한다는 것이다.

* 참고로 FreeBSD/kqueue는 kqueue_fd마저도 복제를 하는 듯 하다. (참고: Kqueue Programming) 그래서 fork하고 이벤트 목록 건들여도 부모 자식간에 아무런 상관 관계가 없다. 실험해봤는데 예상대로이며 생략한다.
* select, poll은 유저레벨에서 이벤트를 관리하기 때문에 fork하면 당연히 부모자식간에 완전히 독립된 목록을 가지고 있는다.

댓글

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

Java에서 클라이언트 인증받는 TLS/SSL 연결 만들기

열심히 OpenSSL 소스 까보면서 공부해서 Java로(??!) 소켓 연결 맺기 해보는 중이다... 물론 Java에서 SSLSocketFactory에서 SSLSocket을 만들어 Buffer 연결하고 깔작거리면 얼마나 좋으련만, 세상이 녹록치 않더라. TLS/SSL은 클라이언트가 서버를 인증하는 것도 있지만, 서버가 클라이언트 인증을 필요로 할 때도 있다. 그래서 이땐 클라이언트가 사전에 서버쪽이랑 깔짝거려서 발급받은 인증서를 미리 쥐고 있다가, 서버에 접속(정확히는 접속해서 Handshake과정에서)할 때 넘겨줘야한다. SSLSocketFactory에서 그냥 깔짝깔짝 하는 걸로는 어림 반푼어치가 없더라고... SSLSocket부터 올라가보니, SSLContext라는 익숙한 놈이 있고, 이놈을 만들려면 KeyManagerFactory가 있어야 하고 TrustManagerFactory도 있어야 하는데, 각각은 KeyStore를 필요로 하고, KeyStore는 PKCS12 인증서를 필요로 하더라... 학학학 일단 잡다한 소리 집어치우고, 암호 설정한 PKCS12 인증서를 준비하자. 참고로 암호 안 걸리면 인증서 읽다가 널뽀인따 맞고 죽더라. 인증서 내보내기(export)할 때 꼭 6자 이상 암호 걸어서 내보내자. 순서는 아래와 같다. KeyStore 객체를 PKCS12 알고리즘으로 생성하고, 준비한 인증서 파일을 읽는다. KeyManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. TrustManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. SSLContext를 TLS 알고리즘(또는 필요에 따라 다른 것도 가능)으로 생성하고, 2, 3에서 만들어진 KeyManagerFactory와 TrustManagerFactory를 통해 만든 KeyManager[]와 TrustManager[]로 초기화한다. S