MLOCK(2) | Руководство программиста Linux | MLOCK(2) |
mlock, mlock2, munlock, mlockall, munlockall - блокируют и разблокируют память
#include <sys/mman.h>
int mlock(const void *addr, size_t len); int mlock2(const void *addr, size_t len, int flags); int munlock(const void *addr, size_t len);
int mlockall(int flags); int munlockall(void);
Вызовы mlock(), mlock2() и mlockall() блокируют часть или всё виртуальное адресное пространство процесса в ОЗУ, запрещая эту память перемещать в пространство подкачки.
Вызовы munlock() и munlockall() выполняют обратную операцию, разблокируя часть или всё виртуальное адресное пространство процесса, после чего страницы в этом диапазоне виртуальных адресов могут вытесняться в пространство подкачки, если того потребуется менеджеру памяти ядра.
Размер блокировки и разблокировки памяти округляется до целых страниц.
Вызов mlock() блокирует страницы в адресном диапазоне, начиная с addr и длиной len байтов. Все страницы, попадающие, даже частично, в заданную область, будут гарантировано помещены в ОЗУ, если системный вызов выполнился успешно; страницы гарантировано останутся в ОЗУ пока не будут разблокированы.
Вызов mlock2() также блокирует страницы в адресном диапазоне, начиная с addr и длиной len байтов. Однако состояние страниц в этом диапазоне после успешного выполнения вызова будет зависеть от значения аргумента flags.
Параметр flags может принимать значение 0 или одну из следующих констант:
Если параметр flags равен 0, то mlock2() ведёт себя точно так же как mlock().
Вызов munlock() разблокирует страницы в области, начинающейся с адреса addr и длиной len байтов. После этого вызова все страницы, попадающие, даже частично, в заданную область, снова могут быть помещены ядром во внешнее пространство подкачки.
Вызов mlockall() блокирует все страницы, отображённые в адресное пространство вызывающего процесса. Сюда входят страницы сегмента кода, данных и стека, а также общих библиотек, страницы с данными пользовательского пространства ядра, общей памяти и файлов, отображённых в память. Все отображённые страницы гарантировано останутся в ОЗУ, если системный вызов выполнился успешно; страницы гарантировано останутся в ОЗУ пока не будут разблокированы.
Аргумент flags создаётся побитовым сложением одной или более следующих констант:
Если указан флаг MCL_FUTURE, то последующий системный вызов (например, mmap(2), sbrk(2), malloc(3)), может завершиться с ошибкой, если бы его работа приводит к превышению разрешённого максимального числа блокируемых байт (см. ниже). Также этот флаг может остановить увеличение стека: ядро будет отказывать в увеличении стека и будет посылать процессу сигнал SIGSEGV.
Вызов munlockall() разблокирует все страницы, отображённые в адресное пространство вызывающего процесса.
При успешном выполнении эти системные вызовы возвращают 0. При ошибке возвращается -1, устанавливается соответствующий код ошибки в errno, и никакие блокировки не изменяются в адресном пространстве процесса.
Для mlock(), mlock2(), и munlock():
For mlock2():
У mlockall():
У munlockall():
Системный вызов mlock2() появился в Linux 4.4; поддержка в glibc началась с версии 2.27.
POSIX.1-2001, POSIX.1-2008, SVr4.
Функция mlock2() , определена только в Linux.
В POSIX-системах, в которых доступны mlock() и munlock(), значение _POSIX_MEMLOCK_RANGE определено в <unistd.h>, а количество байт в странице можно определить из константы PAGESIZE (если определена) в <limits.h> или вызвав sysconf(_SC_PAGESIZE).
В POSIX-системах, в которых доступны mlockall() и munlockall(), значение _POSIX_MEMLOCK, определенное в <unistd.h>, больше нуля (см. также sysconf(3)).
Блокировка памяти используется, в основном, в двух случаях: в алгоритмах реального времени и при работе с секретными данными. Программам реального времени необходима предсказуемость времени выполнения, а страничный обмен (наряду с системой переключения процессов) может привести к неожиданным задержкам в работе. Такие приложения часто переключаются в режим реального времени при помощи вызовы sched_setscheduler(2). Криптографические системы защиты данных очень часто содержат важные данные, например, пароли или секретные ключи, в структурах данных. В результате страничного обмена эти данные могут попасть в область подкачки, находящуюся на устройстве длительного хранения, где к этим данным после того, как они пропадут из ОЗУ, может получить доступ практически кто угодно. (Помните, что в режиме приостановки (suspend) на ноутбуках и некоторых компьютерах на жёсткий диск сохраняется копия памяти ОЗУ системы, независимо от блокировок памяти).
Процессы реального времени, использующие mlockall() для устранения задержек при страничных прерываниях (page fault), должны зарезервировать достаточно заблокированных страниц стека до входа в критический ко времени участок, для того, чтобы вызов функции не мог привести к страничному прерыванию. Это можно выполнить с помощью вызова функции, которая выделит место под достаточно большую автоматическую переменную (массив) и выполнит запись в память для того, чтобы этот массив занял место в странице стека. Таким путём будет отображено достаточно страниц для стека, которые можно заблокировать в ОЗУ. Бесполезная запись нужна для того, чтобы в критическом участке не возникло страничное прерывание для копирования страницы при записи.
Блокировка памяти не наследуется дочерними процессами, созданными при помощи fork(2), и автоматически удаляется (разблокируется) при выполнении execve(2) или при завершении работы процесса. Установка MCL_FUTURE и MCL_FUTURE | MCL_ONFAULT в mlockall() не наследуется потомком, созданными при помощи fork(2), и автоматически стирается при выполнении execve(2).
Заметим, что that fork(2) подготовит адресное пространство для операции копирования при записи. Следовательно, любой последующий доступ на запись приведёт к страничному отказу, который, в свою очередь, может привести к большим задержкам в процессах реального времени. Поэтому, существенно важно не вызывать fork(2) после операции mlockall() или mlock() — даже для нитей, которые выполняются с низким приоритетом внутри процесса, который также имеет нить, выполняющуюся с более высоким приоритетом.
Блокировка памяти адресного диапазона автоматически удаляется, если этот диапазон становится неотображаемым с помощью вызова munmap(2).
Блокировки памяти не накапливаются, то есть, если страница была заблокирована вызовами mlock(), mlock2() или mlockall() несколько раз, то она будет разблокирована единственным вызовом munlock() для соответствующего диапазона или с помощью вызова munlockall(). Страницы, которые были отображены в несколько мест или несколькими процессами, останутся заблокированными в ОЗУ до тех пор, пока они блокируются хотя бы в одном месте или хотя бы в одном процессе.
Если послед вызова mlockall() с флагом MCL_FUTURE идёт другой вызов, у которого нет этого флага, то изменения, сделанные вызовом с MCL_FUTURE будут потеряны.
Флаг MLOCK_ONFAULT у mlock2() и MCL_ONFAULT у mlockall() позволяют эффективно блокировать память в приложениях, которые работают с большим количеством отображений, где только задействуется часть (малая) страниц в отображении. В таких случаях блокировка всех страниц в отображении приводила бы к значительным простоям из-за блокировки памяти.
В Linux, mlock(), mlock2() и munlock() автоматически округляют addr в меньшую сторону к размеру границы ближайшей страницы. Однако, в POSIX.1 указано, что реализации mlock() и munlock() разрешено требовать, чтобы значение addr было выровнено по размеру страницы, поэтому переносимые приложения должны выполнять выравнивание.
В поле VmLck, имеющемся только в Linux файле /proc/[pid]/status, показано сколько килобайт памяти заблокировал процесс с идентификатором PID с помощью mlock(), mlock2(), mlockall() и mmap(2) с флагом MAP_LOCKED.
В Linux версии 2.6.8 и более ранних для блокировки памяти процесс должен иметь мандат (CAP_IPC_LOCK), а мягкое ограничение ресурса RLIMIT_MEMLOCK определяет как много памяти можно заблокировать.
Начиная с Linux 2.6.9, привилегированный процесс не имеет ограничения на ограничиваемое количество памяти, а мягкое ограничение ресурса RLIMIT_MEMLOCK определяет предел ограничиваемой памяти для непривилегированных процессов.
В Linux 4.8 и старее имеется дефект учёта блокированной памяти непривилегированных процессов (т. е., без CAP_IPC_LOCK) в ядре, состоящий в том, что если область, указанная addr и len перекрывает существующую блокировку, то при проверке ограничений уже заблокированные байты перекрывающей области учитываются дважды. Из-за такого двойного учёта может некорректно вычисляться значение «общего количества заблокированной памяти», и процесс, который превышает ограничение RLIMIT_MEMLOCK, в результате mlock() и mlock2() получит ошибку при запросах, которые должны выполняться успешно. Этот дефект был исправлен в Linux 4.9.
В ветви 2.4 ядер Linux до версии 2.4.17 включительно есть дефект, из-за которого флаг MCL_FUTURE у mlockall() наследуется при fork(2). Он устранён в версии 2.4.18.
Начиная с ядра версии 2.6.9, если привилегированный процесс вызывает mlockall(MCL_FUTURE) и, позднее, отказывается от прав (теряет мандат CAP_IPC_LOCK, например, устанавливая свой эффективный UID в ненулевое значение), то последующие выделения памяти (например, с помощью mmap(2), brk(2)) будут завершаться с ошибкой при достижении предела ресурса RLIMIT_MEMLOCK.
mincore(2), mmap(2), setrlimit(2), shmctl(2), sysconf(3), proc(5), capabilities(7)
2018-02-02 | Linux |