উত্তর:
ম্যান পেজটি sigaction(2)
পরামর্শ দেয় যে আপনার সিগন্যাল হ্যান্ডলারের কাছে দেওয়া সিগিনফো_ কাঠামোর মধ্যে সিগন্যাল প্রেরকের পিআইডি উপলব্ধ। এর জন্য অবশ্যই আপনার প্রয়োজন () ব্যবহার করা উচিত।
ম্যান পৃষ্ঠা থেকে:
সিগিকেশন কাঠামোটিকে এমন কিছু হিসাবে সংজ্ঞায়িত করা হয়:
struct sigaction {
void (*sa_handler)(int);
void (*sa_sigaction)(int, siginfo_t *, void *);
sigset_t sa_mask;
int sa_flags;
void (*sa_restorer)(void);
};
এবং siginfo_t
কাঠামোটি এর মতো দেখাচ্ছে:
siginfo_t {
int si_signo; /* Signal number */
int si_errno; /* An errno value */
int si_code; /* Signal code */
int si_trapno; /* Trap number that caused
hardware-generated signal
(unused on most architectures) */
pid_t si_pid; /* Sending process ID */
uid_t si_uid; /* Real user ID of sending process */
int si_status; /* Exit value or signal */
clock_t si_utime; /* User time consumed */
clock_t si_stime; /* System time consumed */
sigval_t si_value; /* Signal value */
int si_int; /* POSIX.1b signal */
void *si_ptr; /* POSIX.1b signal */
int si_overrun; /* Timer overrun count; POSIX.1b timers */
int si_timerid; /* Timer ID; POSIX.1b timers */
void *si_addr; /* Memory location which caused fault */
int si_band; /* Band event */
int si_fd; /* File descriptor */
}
ডিট্রেসের সাথে প্ল্যাটফর্মে (ওএস এক্স, সোলারিস,… অন্যরা?) আপনি যে তথ্যটি পরে যাচ্ছেন তা লগ করতে আপনি এটির মতো একটি প্রোব দিয়ে এটি ব্যবহার করতে পারেন:
sudo dtrace -n 'proc:::signal-send { printf("Process %d (%s by UID %d) sending signal %d to pid=%d\n",pid,execname,uid,args[2],args[1]->pr_pid); }'
আমি এটি http://www.brendangregg.com/DTrace/dtrace_oneliners.txt এর নীচে পাওয়া একটি স্ক্রিপ্টের উপর ভিত্তি করে /programming//a/10465606/179583 এ কিছু অতিরিক্ত "প্রাসঙ্গিক পরিবর্তনশীল নাম" টিপস , এবং কিছু বুনিয়াদি পরীক্ষার অধীনে কাজ করে বলে মনে হচ্ছে। এখন, কেবল যদি আমার প্রক্রিয়াটি অপ্রত্যাশিতভাবে আবার মরে যেত! ;-)
strace
যা যদি আমার ভুল না হয় তবে একই উদ্দেশ্যে কাজ করে। আমি এই নিবন্ধটি অনুসরণ করে একটি প্রক্রিয়া দ্বারা প্রাপ্ত সংকেতগুলি সনাক্ত করতে সক্ষম হয়েছি ।
আপনি সিস্টেমট্যাপ ব্যবহার করে সংকেতগুলি ট্রেস করতে পারেন। এখানে একটি সহজ উদাহরণ
https://sourceware.org/systemtap/examples/lwtools/killsnoop-nd.stp