OSDN Git Service

Update draft pages
[linuxjm/LDP_man-pages.git] / draft / man2 / fcntl.2
1 .\" t
2 .\" This manpage is Copyright (C) 1992 Drew Eckhardt;
3 .\" and Copyright (C) 1993 Michael Haardt, Ian Jackson;
4 .\" and Copyright (C) 1998 Jamie Lokier;
5 .\" and Copyright (C) 2002-2010, 2014 Michael Kerrisk;
6 .\" and Copyright (C) 2014 Jeff Layton
7 .\" and Copyright (C) 2014 David Herrmann
8 .\"
9 .\" %%%LICENSE_START(VERBATIM)
10 .\" Permission is granted to make and distribute verbatim copies of this
11 .\" manual provided the copyright notice and this permission notice are
12 .\" preserved on all copies.
13 .\"
14 .\" Permission is granted to copy and distribute modified versions of this
15 .\" manual under the conditions for verbatim copying, provided that the
16 .\" entire resulting derived work is distributed under the terms of a
17 .\" permission notice identical to this one.
18 .\"
19 .\" Since the Linux kernel and libraries are constantly changing, this
20 .\" manual page may be incorrect or out-of-date.  The author(s) assume no
21 .\" responsibility for errors or omissions, or for damages resulting from
22 .\" the use of the information contained herein.  The author(s) may not
23 .\" have taken the same level of care in the production of this manual,
24 .\" which is licensed free of charge, as they might when working
25 .\" professionally.
26 .\"
27 .\" Formatted or processed versions of this manual, if unaccompanied by
28 .\" the source, must acknowledge the copyright and authors of this work.
29 .\" %%%LICENSE_END
30 .\"
31 .\" Modified 1993-07-24 by Rik Faith <faith@cs.unc.edu>
32 .\" Modified 1995-09-26 by Andries Brouwer <aeb@cwi.nl>
33 .\" and again on 960413 and 980804 and 981223.
34 .\" Modified 1998-12-11 by Jamie Lokier <jamie@imbolc.ucc.ie>
35 .\" Applied correction by Christian Ehrhardt - aeb, 990712
36 .\" Modified 2002-04-23 by Michael Kerrisk <mtk.manpages@gmail.com>
37 .\"     Added note on F_SETFL and O_DIRECT
38 .\"     Complete rewrite + expansion of material on file locking
39 .\"     Incorporated description of F_NOTIFY, drawing on
40 .\"             Stephen Rothwell's notes in Documentation/dnotify.txt.
41 .\"     Added description of F_SETLEASE and F_GETLEASE
42 .\" Corrected and polished, aeb, 020527.
43 .\" Modified 2004-03-03 by Michael Kerrisk <mtk.manpages@gmail.com>
44 .\"     Modified description of file leases: fixed some errors of detail
45 .\"     Replaced the term "lease contestant" by "lease breaker"
46 .\" Modified, 27 May 2004, Michael Kerrisk <mtk.manpages@gmail.com>
47 .\"     Added notes on capability requirements
48 .\" Modified 2004-12-08, added O_NOATIME after note from Martin Pool
49 .\" 2004-12-10, mtk, noted F_GETOWN bug after suggestion from aeb.
50 .\" 2005-04-08 Jamie Lokier <jamie@shareable.org>, mtk
51 .\"     Described behavior of F_SETOWN/F_SETSIG in
52 .\"     multithreaded processes, and generally cleaned
53 .\"     up the discussion of F_SETOWN.
54 .\" 2005-05-20, Johannes Nicolai <johannes.nicolai@hpi.uni-potsdam.de>,
55 .\"     mtk: Noted F_SETOWN bug for socket file descriptor in Linux 2.4
56 .\"     and earlier.  Added text on permissions required to send signal.
57 .\" 2009-09-30, Michael Kerrisk
58 .\"     Note obsolete F_SETOWN behavior with threads.
59 .\"     Document F_SETOWN_EX and F_GETOWN_EX
60 .\" 2010-06-17, Michael Kerrisk
61 .\"     Document F_SETPIPE_SZ and F_GETPIPE_SZ.
62 .\" 2014-07-08, David Herrmann <dh.herrmann@gmail.com>
63 .\"     Document F_ADD_SEALS and F_GET_SEALS
64 .\"
65 .\"*******************************************************************
66 .\"
67 .\" This file was generated with po4a. Translate the source file.
68 .\"
69 .\"*******************************************************************
70 .\"
71 .\" Japanese Version Copyright (c) 1996 Takeshi Ueno
72 .\" and Copyright (c) 2005, 2006, 2008 Akihiro MOTOKI
73 .\" Translated 1996-07-03, Takeshi Ueno <tueno@vio.co.jp>
74 .\" Modified 1998-09-10, HANATAKA Shinya <hanataka@abyss.rim.or.jp>
75 .\" Modified 1999-08-14, HANATAKA Shinya <hanataka@abyss.rim.or.jp>
76 .\" Updated & Modified 2001-04-03, Yuichi SATO <ysato@h4.dion.ne.jp>
77 .\" Updated & Modified 2005-03-15, Akihiro MOTOKI <amotoki@dd.iij4u.or.jp>
78 .\" Updated & Modified 2005-04-22, Akihiro MOTOKI
79 .\" Updated & Modified 2005-10-14, Akihiro MOTOKI
80 .\" Updated & Modified 2005-11-19, Akihiro MOTOKI, LDP v2.14
81 .\" Updated 2006-04-16, Akihiro MOTOKI, LDP v2.29
82 .\" Updated 2008-02-11, Akihiro MOTOKI, LDP v2.77
83 .\" Updated 2008-09-19, Akihiro MOTOKI, LDP v3.09
84 .\" Updated 2010-04-23, Akihiro MOTOKI, LDP v3.24
85 .\" Updated 2012-05-08, Akihiro MOTOKI <amotoki@gmail.com>
86 .\" Updated 2013-03-26, Akihiro MOTOKI <amotoki@gmail.com>
87 .\"
88 .TH FCNTL 2 2014\-09\-06 Linux "Linux Programmer's Manual"
89 .SH 名前
90 fcntl \- ファイルディスクリプタの操作を行う
91 .SH 書式
92 .nf
93 \fB#include <unistd.h>\fP
94 \fB#include <fcntl.h>\fP
95 .sp
96 \fBint fcntl(int \fP\fIfd\fP\fB, int \fP\fIcmd\fP\fB, ... /* \fP\fIarg\fP\fB */ );\fP
97 .fi
98 .SH 説明
99 \fBfcntl\fP()  は、オープンされたファイルディスクリプタ \fIfd\fP に関して下記の操作を行う。操作は \fIcmd\fP によって決まる:
100
101 \fBfcntl\fP() はオプションとして第三引き数をとることができる。 第三引き数が必要
102 かどうかは \fIcmd\fP により決まる。必要な引き数の型は \fIcmd\fP 名の後ろの括弧内で
103 指定されている (ほとんどの場合、必要な型は \fIint\fP であり、この引き数を表すの
104 に \fIarg\fP という名前を使っている)。引き数が必要ない場合には \fIvoid\fP が指定さ
105 れている。
106
107 下記のいくつかの操作は特定のバージョンの Linux カーネルでのみサポートされている。
108 ホストカーネルが特定の操作をサポートしているかを確認する推奨の方法は、 \fBfcntl\fP() を所望の \fIcmd\fP 値で呼び出し、 \fBEINVAL\fP
109 で失敗するかを検査することである。 \fBEINVAL\fP が返った場合、カーネルがこの値を認識していないことを示す。
110 .SS ファイルディスクリプタの複製
111 .TP 
112 \fBF_DUPFD\fP (\fIint\fP)
113 利用可能なファイルディスクリプタのうち、 \fIarg\fP 以上で最小のものを探し、 \fIfd\fP のコピーとする。これは別の形の \fBdup2\fP(2)
114 である。 \fBdup2\fP(2)  では指定されたディスクリプタが使われる点が違う。
115 .IP
116 成功すると、新しいディスクリプタが返される。
117 .IP
118 詳細は \fBdup\fP(2)  を参照のこと。
119 .TP 
120 \fBF_DUPFD_CLOEXEC\fP (\fIint\fP; Linux 2.6.24 以降)
121 \fBF_DUPFD\fP と同様だが、それに加えて複製されたディスクリプタに対して close\-on\-exec フラグをセットする。
122 このフラグを指定することで、プログラムは \fBFD_CLOEXEC\fP フラグをセットするために \fBfcntl\fP()  の \fBF_SETFD\fP
123 操作を追加で行う必要がなくなる。 このフラグがなぜ有用かについては、 \fBopen\fP(2)  の \fBO_CLOEXEC\fP の説明を参照のこと。
124 .SS ファイルディスクリプタフラグ
125 以下のコマンドを使って、ファイルディスクリプタに関連するフラグ を操作することができる。 現在のところ、定義されているフラグは一つだけである:
126 \fBFD_CLOEXEC\fP (close\-on\-exec フラグ)。 \fBFD_CLOEXEC\fP ビットが 0 なら、ファイルディスクリプタは
127 \fBexecve\fP(2)  を行ってもオープンされたままだが、そうでない場合はクローズされる。
128 .TP 
129 \fBF_GETFD\fP (\fIvoid\fP)
130 ファイルディスクリプタフラグを読み出す。 \fIarg\fP は無視される。
131 .TP 
132 \fBF_SETFD\fP (\fIint\fP)
133 ファイルディスクリプタフラグに \fIarg\fP で指定した値を設定する。
134 .PP
135 マルチスレッドプログラムでは、 \fBfcntl\fP() の \fBF_SETFD\fP を使って close\-on\-exec フラグを設定するのと同時に、
136 別のスレッドで \fBexecve\fP(2) と \fBfork\fP(2) を実行することは、競合条件次第では、
137 そのファイルディスクリプタが子プロセスで実行されるプログラムに意図せず見えてしまうという危険性がある。 詳細とこの問題への対処法については
138 \fBopen\fP(2) の \fBO_CLOEXEC\fP フラグの議論を参照のこと。
139 .SS ファイル状態フラグ
140 .\" or
141 .\" .BR creat (2),
142 オープンファイル記述 (open file description) には、 ファイル記述毎に設定される状態フラグがいくつかある。これらのフラグは
143 \fBopen\fP(2)  によって初期化され、 \fBfcntl\fP(2)  により変更することもできる。これらは、 (\fBdup\fP(2),
144 \fBfcntl\fP(F_DUPFD), \fBfork\fP(2)  などで) 複製されたファイルディスクリプタ同士は 同じオープンファイル記述を参照する。
145 そのため、 同じファイル状態フラグが共有される。
146
147 ファイル状態フラグとその意味は \fBopen\fP(2)  で説明されている。
148 .TP 
149 \fBF_GETFL\fP (\fIvoid\fP)
150 ファイルのアクセスモードとファイル状態フラグを取得する。
151 \fIarg\fP は無視される。
152 .TP 
153 \fBF_SETFL\fP (\fIint\fP)
154 ファイル状態フラグに \fIarg\fP で指定された値を設定する。 \fIarg\fP のうち、ファイルのアクセスモード (\fBO_RDONLY\fP,
155 \fBO_WRONLY\fP, \fBO_RDWR\fP)  とファイル作成フラグ (すなわち \fBO_CREAT\fP, \fBO_EXCL\fP,
156 \fBO_NOCTTY\fP, \fBO_TRUNC\fP)  に関するビットは無視される。 Linux では、このコマンドで変更できるのは
157 \fBO_APPEND\fP, \fBO_ASYNC\fP, \fBO_DIRECT\fP, \fBO_NOATIME\fP, \fBO_NONBLOCK\fP
158 フラグだけである。フラグ \fBO_DSYNC\fP, \fBO_SYNC\fP を変更することはできない。下記の「バグ」を参照。
159 .SS アドバイザリーレコードロック
160 Linux は昔からある (「プロセスに関連付けられる」) UNIX のレコードロックを実装している。 このレコードロックは POSIX
161 で標準化されている。 Linux 固有のより良い動作を行うロックについては、下記のオープンファイル記述ロックの議論を参照のこと。
162
163 \fBF_SETLK\fP, \fBF_SETLKW\fP, \fBF_GETLK\fP は、レコードロックの獲得/解放/テストのために使用する
164 (レコードロックは、バイト範囲ロック、ファイルセグメントロック、ファイル領域ロックとも呼ばれる)。 三番目の引き数 \fIlock\fP
165 は、以下に示すフィールドを含む構造体へのポインタである (フィールドの順序は関係なく、構造体に他のフィールドがあってもよい)。
166 .in +4n
167 .nf
168 .sp
169 struct flock {
170     ...
171     short l_type;    /* Type of lock: F_RDLCK,
172                         F_WRLCK, F_UNLCK */
173     short l_whence;  /* How to interpret l_start:
174                         SEEK_SET, SEEK_CUR, SEEK_END */
175     off_t l_start;   /* Starting offset for lock */
176     off_t l_len;     /* Number of bytes to lock */
177     pid_t l_pid;     /* PID of process blocking our lock
178                         (set by F_GETLK and F_OFD_GETLK) */
179     ...
180 };
181 .fi
182 .in
183 .P
184 この構造体の \fIl_whence\fP, \fIl_start\fP, \fIl_len\fP フィールドで、ロックを行いたいバイト範囲を指定する。
185 ファイルの末尾より後ろのバイトをロックすることはできるが、 ファイルの先頭より前のバイトをロックすることはできない。
186
187 \fIl_start\fP はロックを行う領域の開始オフセットである。 その意味は \fIl_whence\fP により異なる: \fIl_whence\fP が
188 \fBSEEK_SET\fP の場合はファイルの先頭からのオフセット、 \fIl_whence\fP が \fBSEEK_CUR\fP
189 の場合は現在のファイルオフセットからのオフセット、 \fIl_whence\fP が \fBSEEK_END\fP
190 の場合はファイルの末尾からのオフセットと解釈される。 後ろの2つの場合には、 ファイルの先頭より前にならない範囲で、 \fIl_start\fP
191 に負の値を指定することができる。
192
193 \fIl_len\fP はロックしたいバイト数を示す。 \fIl_len\fP が正の場合、ロックされるバイト範囲は \fIl_start\fP 以上
194 \fIl_start\fP+\fIl_len\fP\-1 以下となる。 \fIl_len\fP に 0 を指定した場合は特別な意味を持つ: \fIl_whence\fP and
195 \fIl_start\fP で指定される位置からファイルの末尾までの全てのバイトをロックする
196 (ファイルがどんなに大きくなったとしてもファイルの末尾までロックする)。
197
198 POSIX.1\-2001 では、負の値の \fIl_len\fP をサポートする実装を認めている (必須ではない)。 \fIl_len\fP
199 が負の場合、ロックされるバイト範囲は \fIl_start\fP+\fIl_len\fP 以上 \fIl_start\fP\-1 以下となる。 この動作はカーネル
200 2.4.21 以降および 2.5.49 以降の Linux で サポートされている。
201
202 \fIl_type\fP フィールドは、ファイルに対して読み出しロック (\fBF_RDLCK\fP)  と書き込みロック (\fBF_WRLCK\fP)  のどちらを
203 設定するかを指定する。 ファイルのある領域に対して、読み出しロック (共有ロック) を保持できる プロセス数に制限はないが、書き込みロック
204 (排他ロック) を保持できる のは一つのプロセスだけである。排他ロックを設定すると、(共有ロックか 排他ロックにかかわらず)
205 他のロックは何も設定できない。 一つのプロセスは、ファイルのある領域に対して一種類のロックしか保持できない。
206 新規のロックがロックが設定されている領域に対して適用されると、既存のロック は新規のロックの種別に変換される
207 (新規のロックで指定されたバイト範囲が既存ロックの範囲と一致する場合以外では、 変換の過程で既存のロックの分割、縮小、結合が行われることがある)。
208 .TP 
209 \fBF_SETLK\fP (\fIstruct flock *\fP)
210 (\fIl_type\fP が \fBF_RDLCK\fP か \fBF_WRLCK\fP の場合は) ロックの獲得を、 (\fBF_UNLCK\fP の場合は)
211 ロックの解放を、 \fIflock\fP 構造体のフィールド \fIl_whence\fP, \fIl_start\fP, \fIl_len\fP
212 で指定された範囲のバイトに対して行う。 指定されたロックが他のプロセスが設定しているロックと衝突する場合は、 \-1 を返し、 \fIerrno\fP に
213 \fBEACCES\fP か \fBEAGAIN\fP を設定する。 (この場合に返されるエラーは実装により異なる。 そのため、 POSIX
214 では移植性が必要なアプリケーションでは、 これらの両方のエラーをチェックすることが必要としている。)
215 .TP 
216 \fBF_SETLKW\fP (\fIstruct flock *\fP)
217 \fBF_SETLK\fP と同様だが、こちらではそのファイルに対して衝突するロックが 適用されていた場合に、そのロックが解放されるのを待つ点が異なる。
218 待っている間にシグナルを受けた場合は、システムコールは中断され、 (シグナルハンドラが戻った直後に) 返り値 \-1 を返す (また \fIerrno\fP に
219 \fBEINTR\fP が設定される; \fBsignal\fP(7)  参照)。
220 .TP 
221 \fBF_GETLK\fP (\fIstruct flock *\fP)
222 このコールの呼び出し時には、 \fIlock\fP にはそのファイルに適用しようとするロックに関する情報が入っている。 ロックを適用できる場合には、
223 \fBfcntl\fP()  は実際にはロックを行わず、 構造体 \fIlock\fP の \fIl_type\fP フィールドに \fBF_UNLCK\fP を返し、
224 他のフィールドは変更しない。
225
226 違う種別のロックが (一つもしくは複数) 適用されていてロックを適用できないような場合には、 \fBfcntl\fP() は、
227 原因となったロックの一つについての詳細を、 \fIlock\fP のフィールド \fIl_type\fP, \fIl_whence\fP, \fIl_start\fP,
228 \fIl_len\fP で返す。 衝突するロックが昔からある (プロセスに関連付けられる) レコードロックの場合、 \fIl_pid\fP
229 フィールドにロックを保持しているプロセスの PID が設定される。 衝突するロックがオープンファイル記述ロックの場合、 \fIl_pid\fP に \-1
230 が設定される。 呼び出し元がその内容を参照した時点では、 返された情報はすでに古いものとなっている可能性がある点に注意すること。
231 .P
232 読み出しロックを適用するには、 \fIfd\fP は読み出し用にオープンされていなければならない。 書き込みロックを適用するには、 \fIfd\fP
233 は書き込み用にオープンされていなければならない。 読み書き両方のロックを適用するには、読み書き両用で ファイルをオープンしなければならない。
234
235 \fBF_SETLKW\fP でロックを適用する際、 カーネルは\fIデッドロック\fPの検出を行う。 2 つ以上のプロセスが、
236 他のプロセスが保持するロックにより互いにブロックされるようなロック要求を行っているかを検査する。 例えば、 プロセス A があるファイルのバイト 100
237 に対して書き込みロックを保持していて、 プロセス B がバイト 200 に対して書き込みロックを保持しているとする。 各プロセスが
238 \fBF_SETLKW\fP を使って他のプロセスによるすでにロックされているバイトをロックしようとすると、 デッドロック検出がない場合、
239 両方のプロセスが無限に停止することになる。 カーネルはこのようなデッドロックを検出すると、 停止していたロック要求の一つをエラー \fBEDEADLK\fP
240 ですぐに失敗させる。 このエラーを受け取ったアプリケーションは、 必要なロックを再度獲得しようとする前に、
241 他のアプリケーションが実行できるように自分が保持するロックのいくつかを解放する必要がある。 3
242 つ以上のプロセスが関連する循環するデッドロックも検出される。 ただし、 カーネルのデッドロック検出アルゴリズムには制限がある点に注意すること。
243 「バグ」を参照。
244
245 ろコードロックは \fBF_UNLCK\fP で明示的に削除されるだけでなく、 そのプロセスが終了した際には自動的に解放される。
246 .P
247 レコードのロックは \fBfork\fP(2)  で作成された子プロセスには継承されないが、 \fBexecve\fP(2)  の前後では保存される。
248 .P
249 \fBstdio\fP(3)  ではバッファリングが行われるので、 stdio 関連の関数ではレコードのロックの使用は回避される; 代わりに
250 \fBread\fP(2)  や \fBwrite\fP(2)  を使用すること。
251
252 上記で説明したレコードロックはプロセスと関連付けられる (以下で説明するオープンファイル記述ロックと異なる点である)。 そのため、
253 残念ながら以下のようなことが起こる。
254 .IP * 3
255 .\" (Additional file descriptors referring to the same file
256 .\" may have been obtained by calls to
257 .\" .BR open "(2), " dup "(2), " dup2 "(2), or " fcntl ().)
258 プロセスがロックが適用されているファイルを参照しているファイルディスクリプターの「いずれか」をクローズした場合、
259 そのファイルに対するそのプロセスのすべてのロックが解放される。 この動作はまずい。 あるプロセスが \fI/etc/passwd\fP や
260 \fI/etc/mtab\fP といったファイルにロックを適用しているときに、 あるライブラリ関数が何かの理由で同じファイルを open, read,
261 close すると、そのファイルへのロックが失われることになる。
262 .IP *
263 1 つのプロセス内のスレッドはロックを共有する。 言い換えると、 マルチスレッドのプログラムで、 レコードロックを使って、 複数のスレッドが同時に 1
264 つのファイルの同じ領域にアクセスしないようにすることはできないということだ。
265 .PP
266 オープンファイル記述ロックを使うとこれらの問題が解決できる。
267 .SS "オープンファイル記述ロック (非 POSIX)"
268 オープンファイル記述ロックはバイト範囲に対するアドバイザリーロックで、 ほとんどの点で上述の昔からあるレコードロックと等価である。 このロック種別は
269 Linux 固有であり、 Linux 3.15 以降で利用できる。 オープンファイル記述の説明は \fBopen\fP(2) を参照。
270
271 2 つのロック種別の主な違いは、 昔からあるレコードロックはプロセスに関連付けられるのに対して、
272 オープンファイル記述ロックはロックが獲得されるオープンファイル記述に関連付けられる点である。 この動作は \fBflock\fP(2)
273 で獲得されるロックによく似ている。 結果として (昔からあるアドバイザリーレコードロックと違い)、 オープンファイル記述ロックは \fBfork\fP(2)
274 (や \fBCLONE_FILES\fP 付きの \fBclone\fP(2)) の前後で継承され、 ファイルのクローズ時に解放されるのではなく、
275 オープンファイル記述の最後のクローズ時にのみ自動的に解放される。
276 .PP
277 オープンファイル記述ロックは常に昔からあるレコードロックと競合する。 たとえ、
278 ロックが同じプロセスによって同じファイルディスクリプターに対して行われたとしてもである。
279
280 同じオープンファイル記述経由 (同じファイルディスクリプター経由や \fBfork\fP(2), \fBdup\fP(2), \fBfcntl\fP(2)
281 \fBF_DUPFD\fP などで作成されたファイルディスクリプターの複製経由) で適用されたオープンファイル記述ロックは常に互換性がある。 つまり、
282 すでにロックされている領域に対して新しいロックが適用された場合、 既存のロックは新しいロック種別に変換される。 (上記で説明した通り、
283 このような変換の結果、 既存のロックの分割、 縮小、 結合が行われることがある。)
284
285 一方、 異なるオープンファイル記述経由で獲得されると、 オープンファイル記述ロックは互いに競合する。 したがって、
286 マルチスレッドプログラムのスレッドは、 各スレッドがそれぞれ自分で \fBopen\fP(2) を実行し、
287 得られたファイルディスクリプター経由でロックを適用することで、
288 オープンファイル記述ロックを使って一つのファイル領域えのアクセスを同期させることができる。
289 .PP
290 昔からあるレコードロックの場合と同様、 \fBfcntl\fP() の第 3 引き数 \fIlock\fP は \fIflock\fP 構造体へのポインターである。
291 昔からあるレコードロックと違い、 下記で説明するコマンドを使う際には、 この構造体のフィールド \fIl_pid\fP に 0 を設定しなければならない。
292
293 オープンファイル記述ロックで使用できるコマンドは、 昔からあるロックのコマンドと同じである。
294 .TP 
295 \fBF_OFD_SETLK\fP (\fIstruct flock *\fP)
296 (\fIl_type\fP が \fBF_RDLCK\fP か \fBF_WRLCK\fP の場合は) オープンファイル記述のロックの獲得を、 (\fBF_UNLCK\fP
297 の場合は) オープンファイル記述のロックの解放を、 \fIflock\fP 構造体のフィールド \fIl_whence\fP, \fIl_start\fP,
298 \fIl_len\fP で指定された範囲のバイトに対して行う。 指定されたロックが他のプロセスが設定しているロックと衝突する場合は、 \-1 を返し、
299 \fIerrno\fP に \fBEAGAIN\fP を設定する。
300 .TP 
301 \fBF_OFD_SETLKW\fP (\fIstruct flock *\fP)
302 \fBF_OFD_SETLK\fP と同様だが、こちらではそのファイルに対して衝突するロックが
303 適用されていた場合に、そのロックが解放されるのを待つ点が異なる。 待っている間にシグナルを受けた場合は、システムコールは中断され、
304 (シグナルハンドラが戻った直後に) 返り値 \-1 を返す (また \fIerrno\fP に \fBEINTR\fP が設定される; \fBsignal\fP(7)
305 参照)。
306 .TP 
307 \fBF_OFD_GETLK\fP (\fIstruct flock *\fP)
308 このコールの呼び出し時には、 \fIlock\fP にはそのファイルに適用しようとするロックに関する情報が入っている。 ロックを適用できる場合には、
309 \fBfcntl\fP()  は実際にはロックを行わず、 構造体 \fIlock\fP の \fIl_type\fP フィールドで \fBF_UNLCK\fP を返し、
310 他のフィールドは変更しない。 違う種別のロックが (一つもしくは複数) 適用されていてロックを適用できないような場合には、
311 原因となったロックの一つについての詳細が \fIlock\fP で返される。 詳細は上記の \fBF_GETLK\fP を参照。
312 .PP
313 .\" commit 57b65325fe34ec4c917bc4e555144b4a94d9e1f7
314 .\"
315 現在の実装では、 オープンファイル記述ロクではデッドロックの検出は行われない。 (これがプロセスと関連付けられるレコードロックとは異なる点である。
316 プロセスと関連付けられるレコードロックではカーネルはデッドロックの検出を行う。)
317 .SS "強制ロック (mandatory locking)"
318 \fI警告\fP: Linux の強制ロックの実装は信頼性に欠けるものである。 下記の「バグ」の節を参照のこと。
319
320 デフォルトでは、 昔からある (プロセスに関連付けられる) レコードロックも、 オープンファイル記述のろコードロックも、 アドバイザリーロックである。
321 アドバイザリーロックに強制力はなく、協調して動作するプロセス間でのみ有効である。
322
323 両方のタイプのロックも強制ロックにすることもできる。 強制ロックは全てのプロセスに対して効果がある。
324 あるプロセスが互換性のない強制ロックが適用されたファイル領域に対して (\fBread\fP(2)  や \fBwrite\fP(2)  により)
325 互換性のないアクセスを実行しようとした場合、 アクセスの結果は そのファイルのオープンファイル記述で \fBO_NONBLOCK\fP
326 フラグが有効になっているかにより決まる。 \fBO_NONBLOCK\fP フラグが有効になっていないときは、ロックが削除されるか、
327 ロックがアクセスと互換性のあるモードに変換されるまで、 システムコールは停止 (block) される。 \fBO_NONBLOCK\fP
328 フラグが有効になっているときは、システムコールはエラー \fBEAGAIN\fP で失敗する。
329
330 強制ロックを使用するためには、ロック対象のファイルが含まれるファイルシステム
331 と、ロック対象のファイル自身の両方について、強制ロックが有効になっていなけれ ばならない。ファイルシステムについて強制ロックを有効にするには、
332 \fBmount\fP(8)  に "\-o mand" オプションを渡すか、 \fBmount\fP(2)  に \fBMS_MANDLOCK\fP
333 フラグを指定する。ファイルについて強制ロックを有効にするには、 そのファイルのグループ実行許可 (group execute permission)
334 を無効とし、 かつ set\-group\-ID 許可ビットを有効にする (\fBchmod\fP(1)  と \fBchmod\fP(2)  を参照)。
335
336 強制ロックは POSIX では規定されていない。 他のいくつかのシステムでも強制ロックはサポートされているが、
337 強制ロックをどのようにして有効にするかの詳細はシステムより異なる。
338 .SS シグナルの管理
339 \fBF_GETOWN\fP, \fBF_SETOWN\fP, \fBF_GETOWN_EX\fP, \fBF_SETOWN_EX\fP, \fBF_GETSIG\fP,
340 \fBF_SETSIG\fP は、I/O が利用可能になったことを示すシグナルを管理するために使用される。
341 .TP 
342 \fBF_GETOWN\fP (\fIvoid\fP)
343 ファイルディスクリプタ \fIfd\fP のイベントに対するシグナル \fBSIGIO\fP および \fBSIGURG\fP を受けているプロセスのプロセスID
344 かプロセスグループを (関数の結果として) 返す。 プロセスID は正の値として返される。 プロセスグループID は負の値として返される
345 (下記のバグの章を参照)。 \fIarg\fP は無視される。
346 .TP 
347 \fBF_SETOWN\fP (\fIint\fP)
348 ファイルディスクリプタ \fIfd\fP のイベント発生を知らせるシグナル \fBSIGIO\fP や \fBSIGURG\fP を受けるプロセスの プロセス ID
349 またはプロセスグループID を \fIarg\fP で指定された ID に設定する。 プロセスID は正の値として指定し、 プロセスグループID
350 は負の値として指定する。 ほとんどの場合、呼び出し元プロセスは所有者として自分自身を指定する (つまり \fIarg\fP に \fBgetpid\fP(2)
351 を指定する)。
352
353 .\" From glibc.info:
354 \fBfcntl\fP()  の \fBF_SETFL\fP コマンドを使用してファイルディスクリプタに \fBO_ASYNC\fP
355 状態フラグを設定した場合には、そのファイルディスクリプタへの 入出力が可能になる度に \fBSIGIO\fP シグナルが送られる。 \fBF_SETSIG\fP は
356 \fBSIGIO\fP 以外の別のシグナルの配送を受けられるように するのにも使うことができる。 許可 (permission)
357 のチェックで失敗した場合には、 シグナルは黙って捨てられる。
358
359 \fBF_SETOWN\fP により指定された所有者のプロセス (またはプロセスグループ) に シグナルを送る際には、 \fBkill\fP(2)
360 に書かれているのと同じ許可のチェックが行われる。 このとき、シグナルを送信するプロセスは \fBF_SETOWN\fP を使ったプロセスである
361 (但し、下記の「バグ」の章を参照のこと)。
362
363 .\" The following appears to be rubbish.  It doesn't seem to
364 .\" be true according to the kernel source, and I can write
365 .\" a program that gets a terminal-generated SIGIO even though
366 .\" it is not the foreground process group of the terminal.
367 .\" -- MTK, 8 Apr 05
368 .\"
369 .\" If the file descriptor
370 .\" .I fd
371 .\" refers to a terminal device, then SIGIO
372 .\" signals are sent to the foreground process group of the terminal.
373 ファイルディスクリプタがソケットを参照している場合は、 \fBF_SETOWN\fP を使用して、ソケットに帯域外 (out\-of\-band)
374 データが届いた時に \fBSIGURG\fP シグナルを配送する相手を選択することもできる (\fBSIGURG\fP が送られた場合には \fBselect\fP(2)
375 がソケットが「特別な状態」にあると報告することだろう)。
376
377 バージョン 2.6.11 以前の 2.6.x カーネルでは、以下に示す動作であった。
378 .RS
379 .IP
380 .\" The relevant place in the (2.6) kernel source is the
381 .\" 'switch' in fs/fcntl.c::send_sigio_to_task() -- MTK, Apr 2005
382 .\" send_sigurg()/send_sigurg_to_task() bypasses
383 .\" kill_fasync()/send_sigio()/send_sigio_to_task()
384 .\" to directly call send_group_sig_info()
385 .\"     -- MTK, Apr 2005 (kernel 2.6.11)
386 スレッドグループをサポートしているスレッドライブラリ (例えば NPTL) を 使って動作しているマルチスレッドプロセスで \fBF_SETSIG\fP に
387 0 以外の値を指定した場合、 \fBF_SETOWN\fP に正の値を渡すと、その意味が違ってくる: プロセス全体を示すプロセスID
388 ではなく、プロセス内の特定の スレッドを示すスレッドID と解釈される。 したがって、 \fBF_SETSIG\fP
389 を使う場合には、きちんと結果を受け取るには、 \fBF_SETOWN\fP に渡す値を \fBgetpid\fP(2)  ではなく \fBgettid\fP(2)
390 の返り値にする必要があるだろう。 (現状の Linux スレッド実装では、メインスレッドのスレッドID は そのスレッドのプロセスID
391 と同じである。つまり、 シグナルスレッドのプログラムではこの場合 \fBgettid\fP(2)  と \fBgetpid\fP(2)
392 は全く同じように使うことができる。)  ただし、注意すべき点として、この段落で述べたことは、 ソケットの帯域外データが届いたときに生成される
393 \fBSIGURG\fP シグナルにはあてはまらない。 このシグナルは常にプロセスかプロセスグループに送られ、 送信先は \fBF_SETOWN\fP
394 に渡された値にしたがって決められる。
395 .RE
396 .IP
397 上記の動作は、Linux 2.6.12 で図らずも削除され、 元に戻されない予定である。 Linux 2.6.32 以降で、特定のスレッド宛にシグナル
398 \fBSIGIO\fP と \fBSIGURG\fP を送るには \fBF_SETOWN_EX\fP を使うこと。
399 .TP 
400 \fBF_GETOWN_EX\fP (struct f_owner_ex *) (Linux 2.6.32 以降)
401 直前の \fBF_SETOWN_EX\fP 操作で定義された現在のファイルディスクリプタの所有者設定 を返す。情報は \fIarg\fP
402 が指す構造体に格納されて返される。構造体は以下の通りである。
403 .nf
404 .in +4n
405
406 struct f_owner_ex {
407     int   type;
408     pid_t pid;
409 };
410
411 .in
412 .fi
413 \fItype\fP フィールドは、 \fBF_OWNER_TID ,\fP \fBF_OWNER_PID ,\fP \fBF_OWNER_PGRP\fP
414 のいずれか一つの値となる。 \fIpid\fP フィールドは、スレッド ID、プロセス ID、プロセスグループ ID を 表す正の整数である。詳細は
415 \fBF_SETOWN_EX\fP を参照。
416 .TP 
417 \fBF_SETOWN_EX\fP (struct f_owner_ex *) (Linux 2.6.32 以降)
418 この操作は \fBF_SETOWN\fP と同様の処理を行う。 この操作を使うと、I/O が利用可能になったことを示すシグナルを、
419 特定のスレッド、プロセス、プロセスグループに送ることができる ようになる。 呼び出し元は、 \fIarg\fP 経由でシグナルの配送先を指定する。
420 \fIarg\fP は \fIf_owner_ex\fP 構造体へのポインタである。 \fItype\fP フィールドは以下のいずれかの値を取り、 この値により
421 \fIpid\fP がどのように解釈されるかが規定される。
422 .RS
423 .TP 
424 \fBF_OWNER_TID\fP
425 スレッド ID が \fIpid\fP で指定された値のスレッドにそのシグナルを送る (スレッド ID は \fBclone\fP(2)  や
426 \fBgettid\fP(2)  の呼び出しで返される値である)。
427 .TP 
428 \fBF_OWNER_PID\fP
429 ID が \fIpid\fP で指定された値のプロセスにそのシグナルを送る。
430 .TP 
431 \fBF_OWNER_PGRP\fP
432 ID が \fIpid\fP で指定された値のプロセスグループにそのシグナルを送る。 (\fBF_SETOWN\fP と異なり、プロセスグループ ID
433 には正の値を指定する点に注意すること。)
434 .RE
435 .TP 
436 \fBF_GETSIG\fP (\fIvoid\fP)
437 入力や出力が可能になった場合に送るシグナルを (関数の結果として) 返す。 値ゼロは \fBSIGIO\fP を送ることを意味する。 (\fBSIGIO\fP
438 を含む) 他の値はいずれも、 \fBSIGIO\fP の代わりに送るシグナル番号を表す。 後者の場合、シグナルハンドラを \fBSA_SIGINFO\fP
439 フラグ付きで設定すれば、ハンドラで追加の情報を得ることができる。 \fIarg\fP は無視される。
440 .TP 
441 \fBF_SETSIG\fP (\fIint\fP)
442 .\"
443 .\" The following was true only up until 2.6.11:
444 .\"
445 .\" Additionally, passing a nonzero value to
446 .\" .B F_SETSIG
447 .\" changes the signal recipient from a whole process to a specific thread
448 .\" within a process.
449 .\" See the description of
450 .\" .B F_SETOWN
451 .\" for more details.
452 入力や出力が可能になった場合に送るシグナルを \fIarg\fP に指定された値に設定する。 値ゼロは \fBSIGIO\fP を送ることを意味する。
453 (\fBSIGIO\fP を含む) 他の値はいずれも、 \fBSIGIO\fP の代わりに送るシグナル番号を表す。 後者の場合、シグナルハンドラを
454 \fBSA_SIGINFO\fP フラグ付きで設定すれば、 ハンドラで追加の情報を得ることができる。
455
456 \fBF_SETSIG\fP にゼロ以外の値を設定し、シグナルハンドラに \fBSA_SIGINFO\fP フラグを設定すると、 (\fBsigaction\fP(2)
457 を参照) I/O イベントに関する追加の情報が \fIsiginfo_t\fP 構造体でシグナルハンドラへ渡される。 \fIsi_code\fP
458 フィールドが示すシグナルの原因が \fBSI_SIGIO\fP である場合、 \fIsi_fd\fP
459 フィールドにはイベントに対応するファイルディスクリプタが入っている。 それ以外の場合は、どのファイルディスクリプタが利用可能かを示す情報は
460 ないので、どのファイルディスクリプタで I/O が可能かを判断するためには 通常の機構 (\fBselect\fP(2), \fBpoll\fP(2),
461 \fBO_NONBLOCK\fP を設定した \fBread\fP(2)  など) を使用しなければならない。
462
463 リアルタイムシグナル (値が \fBSIGRTMIN\fP 以上) を選択している場合は、 同じシグナル番号を持つ複数の I/O
464 イベントがキューに入ることがある (キューに入れるかどうかは利用可能なメモリに依存している)。 上記と同様、 \fBSA_SIGINFO\fP
465 が設定されている場合、シグナルハンドラのための追加の情報が得られる。
466
467 .\" See fs/fcntl.c::send_sigio_to_task() (2.4/2.6) sources -- MTK, Apr 05
468 以下の点に注意すること。 Linux では一つのプロセスに対してキューに入れられるリアルタイム シグナルの数に上限が設けられており
469 (\fBgetrlimit\fP(2)  と \fBsignal\fP(7)  を参照)、この上限に達するとカーネルは \fBSIGIO\fP シグナルを配送する。この
470 \fBSIGIO\fP シグナルは、指定されたスレッドではなくプロセス全体に送られる。
471 .PP
472 これらの機構を使用することで、ほとんどの場合で \fBselect\fP(2)  や \fBpoll\fP(2)  を使用せずに完全な非同期 I/O
473 を実装することができる。
474 .PP
475 \fBO_ASYNC\fP の使用方法は BSD と Linux に特有である。 POSIX.1 で規定されている \fBF_GETOWN\fP と
476 \fBF_SETOWN\fP の使用方法は、ソケットに対する \fBSIGURG\fP シグナルとの組み合わせだけである (POSIX は \fBSIGIO\fP
477 シグナルは規定していない)。 \fBF_GETOWN_EX\fP, \fBF_SETOWN_EX\fP, \fBF_GETSIG\fP, \fBF_SETSIG\fP は
478 Linux 固有である。POSIX には、同様のことを行うために、非同期 I/O と \fIaio_sigevent\fP 構造体がある。Linux
479 では、GNU C ライブラリ (Glibc) の一部として これらも利用可能である。
480 .SS "リース (leases)"
481 (Linix 2.4 以降で利用可能)  \fBF_SETLEASE\fP は、 \fIfd\fP
482 が参照するオープンファイル記述に対して新しいリースを設定するのに使用される。 \fBF_GETLEASE\fP は、 \fIfd\fP
483 が参照するオープンファイル記述に対して設定されている 現在のリースを取得するのに使用される。 ファイルのリースにより、 あるプロセス ("lease
484 breaker") がそのファイルディスクリプタが参照 しているファイルに対して \fBopen\fP(2)  や \fBtruncate\fP(2)
485 を行おうとした際に、リースを保持しているプロセス ("lease holder") へ (シグナルの配送による) 通知が行われるという機構が提供される。
486 .TP 
487 \fBF_SETLEASE\fP (\fIint\fP)
488 \fIarg\fP の内容に基いてファイルのリースの設定、削除を行う。整数 \fIarg\fP には以下の値が指定できる:
489 .RS
490 .TP 
491 \fBF_RDLCK\fP
492 .\" The following became true in kernel 2.6.10:
493 .\" See the man-pages-2.09 Changelog for further info.
494 読み出しリースを取得する。これにより、 そのファイルが書き込み用にオープンされたり、ファイルが切り詰められた場合に、
495 呼び出し元のプロセスに通知が行われるようになる。 読み出しリースを設定できるのは、読み出し専用でオープンされている
496 ファイルディスクリプタに対してのみである。
497 .TP 
498 \fBF_WRLCK\fP
499 書き込みリースを取得する。これにより、 (読み出し用か書き込み用にかかわらず) そのファイルがオープンされたり、
500 ファイルが切り詰められた場合に、呼び出し元のプロセスに通知が行われるようになる。
501 書き込みリースは、そのファイルに対するオープンされたファイルディスクリプタが 他にない場合にのみ設定できる。
502 .TP 
503 \fBF_UNLCK\fP
504 そのファイルからリースを削除する。
505 .RE
506 .P
507 リースはオープンファイル記述に対して関連付けられる (\fBopen\fP(2)  参照)。 つまり、 (\fBfork\fP(2)  や \fBdup\fP(2)
508 などにより作成された) ファイルディスクリプタの複製は同じリースを参照し、 複製も含めたどのファイルディスクリプタを使ってもこのリースを変更したり
509 解放したりできる。 また、これらのファイルディスクリプタのいずれかに対して \fBF_UNLCK\fP
510 操作が明示的に実行された場合や、すべてのファイルディスクリプタが 閉じられた場合にも、リースは解放される。
511 .P
512 リースの取得は通常のファイル (regular file) に対してのみ可能である。 非特権プロセスがリースを取得できるのは、UID (所有者)
513 がプロセスの ファイルシステム UID と一致するファイルに対してだけである。 \fBCAP_LEASE\fP
514 ケーパビリティを持つプロセスは任意のファイルに対してリースを取得できる。
515 .TP 
516 \fBF_GETLEASE\fP (\fIvoid\fP)
517 ファイルディスクリプタ \fIfd\fP に対して設定されているリースの種別を取得する。 \fBF_RDLCK\fP, \fBF_WRLCK\fP, \fBF_UNLCK\fP
518 のいずれかが返される。 \fBF_RDLCK\fP, \fBF_WRLCK\fP はそれぞれ、読み出しリース、書き込みリースが設定されていることを示し、
519 \fBF_UNLCK\fP はリースが何も設定されていないことを示す。 \fIarg\fP は無視される。
520 .PP
521 あるプロセス ("lease breaker") が \fBF_SETLEASE\fP で設定されたリースと矛
522 盾するような \fBopen\fP(2) や \fBtruncate\fP(2) を実行した場合、 そのシステム
523 コールはカーネルによって停止され、 カーネルは lease holder にシグナル
524 (デフォルトでは \fBSIGIO\fP) を送って通知を行う。 lease holder はこのシグ
525 ナルを受信したときにはきちんと対応すべきである。 具体的には、別のプロセ
526 スがそのファイルにアクセスするための準備として 必要な後片付け (例えば、
527 キャッシュされたバッファのフラッシュ) を すべて行ってから、そのファイル
528 のリースの削除または格下げを行う。リースを削除をするには、 \fIarg\fP に
529 \fBF_UNLCK\fP を指定して \fBF_SETLEASE\fP を実行する。lease holder がファイル
530 に書き込みリースを保持していて、 lease breaker が読み出し用にそのファイ
531 ルをオープンしている場合、 lease holder が保持しているリースを読み出し
532 リースに格下げすれば 十分である。これをするには、 \fIarg\fP に \fBF_RDLCK\fP
533 を指定して \fBF_SETLEASE\fP を実行する。
534
535 If the lease holder fails to downgrade or remove the lease within the number
536 of seconds specified in \fI/proc/sys/fs/lease\-break\-time\fP, then the kernel
537 forcibly removes or downgrades the lease holder's lease.
538
539 いったん lease break が開始されると、 lease holder が自発的にそのリース
540 の格下げか削除を行うか、lease break timer の満了後にカーネルが強制的に
541 リースの格下げか削除を行うまで、 \fBF_GETLEASE\fP は対象となるリースの型を
542 返す (リースの型は \fBF_RDLCK\fP か \fBF_UNLCK\fP のどちらであり、lease
543 breaker と互換性のある型となる)。
544
545 一度リースの削除か格下げが自発的もしくは強制的に行われると、 lease breaker がまだシステムコールを再開していない場合には、 カーネルが
546 lease breaker のシステムコールの続行を許可する。
547
548 lease breaker が実行した \fBopen\fP(2)  や \fBtruncate\fP(2)  が停止中にシグナルハンドラにより中断された場合、
549 そのシステムコールは \fBEINTR\fP エラーで失敗するが、上で述べた他の処理は そのまま行われる。 \fBopen\fP(2)  や
550 \fBtruncate\fP(2)  が停止中に lease breaker がシグナルにより kill された場合、 上で述べた他の処理はそのまま行われる。
551 lease breaker が \fBopen\fP(2)  を呼ぶ際に \fBO_NONBLOCK\fP フラグを指定した場合、そのシステムコールは
552 \fBEWOULDBLOCK\fP エラーで直ちに失敗するが、上で述べた他の処理はそのまま行われる。
553
554 lease holder への通知に使われるデフォルトのシグナルは \fBSIGIO\fP だが、 \fBfcntl\fP()  の \fBF_SETSIG\fP
555 コマンドで変更することができる。 \fBF_SETSIG\fP コマンドが実行され (\fBSIGIO\fP を指定された場合も含む)、 \fBSA_SIGINFO\fP
556 フラグ付きでシグナルハンドラが設定されている場合には、 ハンドラの第二引き数として \fIsiginfo_t\fP 構造体が渡され、この引き数の
557 \fIsi_fd\fP フィールドには別のプロセスがアクセスしたリース設定済みファイルの ディスクリプタが入っている
558 (この機能は複数のファイルに対してリースを設定する場合に有用である)。
559 .SS "ファイルやディレクトリの変更の通知 (dnotify)"
560 .TP 
561 \fBF_NOTIFY\fP (\fIint\fP)
562 (Linux 2.4 以降)  \fIfd\fP で参照されるディレクトリか、その中にあるファイルに変更があった場合に 通知を行う。どのイベントを通知するかは
563 \fIarg\fP で指定する。 \fIarg\fP はビットマスクで、以下のビットの 0個以上の論理和をとったものを指定する。
564 .RS
565 .sp
566 .PD 0
567 .TP  12
568 \fBDN_ACCESS\fP
569 ファイルへのアクセスがあった (\fBread\fP(2), \fBpread\fP(2), \fBreadv\fP(2) や同様のシステムコール)
570 .TP 
571 \fBDN_MODIFY\fP
572 ファイルの内容が変更された (\fBwrite\fP(2), \fBpwrite\fP(2), \fBwritev\fP(2), \fBtruncate\fP(2),
573 \fBftruncate\fP(2) や同様のシステムコール)
574 .TP 
575 \fBDN_CREATE\fP
576 ファイルが作成された (\fBopen\fP(2), \fBcreat\fP(2), \fBmknod\fP(2), \fBmkdir\fP(2), "
577 "\fBlink\fP(2), \fBsymlink\fP(2), このディレクトリへの \fBrename\fP(2))
578 .TP 
579 \fBDN_DELETE\fP
580 ファイルが削除 (unlink) された (\fBunlink\fP(2), 別のディレクトリへの \fBrename\fP(2), \fBrmdir\fP(2))
581 .TP 
582 \fBDN_RENAME\fP
583 ディレクトリ内でのファイル名の変更があった (\fBrename\fP(2))
584 .TP 
585 \fBDN_ATTRIB\fP
586 ファイル属性が変更された (\fBchown\fP(2), \fBchmod\fP(2), \fButime\fP(2), \fButimensat\fP(2)
587 や同様のシステムコール)
588 .PD
589 .RE
590 .IP
591 (上記の定義を利用するには、\fIどの\fP ヘッダファイルをインクルードするより前に、
592 \fB_GNU_SOURCE\fP 機能検査マクロを定義しなければならない。)
593
594 ディレクトリの変更通知は通常「一回限り (one\-shot)」であり、 アプリケーション側でその後さらに通知を受信したい場合は
595 再登録しなければならない。 \fIarg\fP に \fBDN_MULTISHOT\fP が含まれていた場合には、
596 変更通知は明示的に解除されるまで有効状態が継続する。
597
598 .\" The following does seem a poor API-design choice...
599 \fBF_NOTIFY\fP 要求は積算されていく。つまり、 \fIarg\fP で指定されたイベントがすでにモニタされている イベント集合に加算される形になる。
600 すべてのイベントの通知を無効にするには、 \fIarg\fP に 0 を指定して \fBF_NOTIFY\fP を呼び出す必要がある。
601
602 通知はシグナルの配送で行われる。 デフォルトのシグナルは \fBSIGIO\fP だが、 \fBfcntl\fP()  の \fBF_SETSIG\fP
603 コマンドで変更することができる。 (\fBSIGIO\fP はキューイングされない標準のシグナルの一つである点に注意。
604 リアルタイムシグナルを使うように変更すると、 複数の通知がそのプロセス宛のキューに入ることがあることを意味する。) 後者の場合には、
605 (\fBSA_SIGINFO\fP フラグ付きでシグナルハンドラが設定されている場合には)  ハンドラの第二引き数として \fIsiginfo_t\fP
606 構造体が渡され、この構造体の \fIsi_fd\fP フィールドには通知の行われたファイルディスクリプタが入っている
607 (この機能は複数のディレクトリに対して通知を設定する場合に有用である)。
608
609 特に \fBDN_MULTISHOT\fP を使う場合は、通知にはリアルタイムシグナルを使うべきである。
610 それは、リアルタイムシグナルを使うことで、複数の通知をキューに入れる ことができるからである。
611
612 \fB注意:\fP 新しくアプリケーションを書く際には、(カーネル 2.6.13 以降で利用可能となった)  \fIinotify\fP
613 インタフェースを使用すべきである。 \fIinotify\fP はファイルシステムイベントの通知を取得するための ずっと優れたインタフェースである。
614 \fBinotify\fP(7)  を参照。
615 .SS パイプの容量の変更
616 .TP 
617 \fBF_SETPIPE_SZ\fP (\fIint\fP; Linux 2.6.35 以降)
618 \fIfd\fP が参照するパイプの容量を少なくとも \fIarg\fP バイトに変更する。
619 非特権プロセスは、パイプの容量として、
620 システムのページサイズと \fI/proc/sys/fs/pipe\-max\-size\fP で定義される
621 上限値 (\fBproc\fP(5) 参照) の間の任意の値を設定できる。
622 パイプの容量をページサイズよりも小さな値に設定しようとした場合は、
623 暗黙のうちにページサイズに切り上げられる。
624 非特権プロセスがパイプの容量を \fI/proc/sys/fs/pipe\-max\-size\fP で定義
625 された上限より大きな値に設定しようとした場合は、エラー \fBEPERM\fP が
626 発生する。特権プロセス (\fBCAP_SYS_RESOURCE\fP ケーパビリティを持つ
627 プロセス) はこの上限を上書きできる。
628 パイプにバッファを割り当てる場合、実装側の都合に応じて、
629 カーネルは \fIarg\fP よりも大きな容量を割り当ててもよい。
630 実際に設定された大きさが関数の返り値として返される。
631 パイプの容量を現在データを格納するのに使用されているバッファの
632 サイズよりも小さくしようとした場合は、エラー \fBEBUSY\fP が発生する。
633 .TP 
634 \fBF_GETPIPE_SZ\fP (\fIvoid\fP; Linux 2.6.35 以降)
635 .\"
636 \fIfd\fP が参照するパイプの容量を (関数の結果として) 返す。
637 .SS "File Sealing"
638 File seals limit the set of allowed operations on a given file.  For each
639 seal that is set on a file, a specific set of operations will fail with
640 \fBEPERM\fP on this file from now on.  The file is said to be sealed.  The
641 default set of seals depends on the type of the underlying file and
642 filesystem.  For an overview of file sealing, a discussion of its purpose,
643 and some code examples, see \fBmemfd_create\fP(2).
644
645 Currently, only the \fItmpfs\fP filesystem supports sealing.  On other
646 filesystems, all \fBfcntl\fP(2)  operations that operate on seals will return
647 \fBEINVAL\fP.
648
649 Seals are a property of an inode.  Thus, all open file descriptors referring
650 to the same inode share the same set of seals.  Furthermore, seals can never
651 be removed, only added.
652 .TP 
653 \fBF_ADD_SEALS\fP (\fIint\fP; Linux 3.17 以降)
654 Add the seals given in the bit\-mask argument \fIarg\fP to the set of seals of
655 the inode referred to by the file descriptor \fIfd\fP.  Seals cannot be removed
656 again.  Once this call succeeds, the seals are enforced by the kernel
657 immediately.  If the current set of seals includes \fBF_SEAL_SEAL\fP (see
658 below), then this call will be rejected with \fBEPERM\fP.  Adding a seal that
659 is already set is a no\-op, in case \fBF_SEAL_SEAL\fP is not set already.  In
660 order to place a seal, the file descriptor \fIfd\fP must be writable.
661 .TP 
662 \fBF_GET_SEALS\fP (\fIvoid\fP; Linux 3.17 以降)
663 Return (as the function result) the current set of seals of the inode
664 referred to by \fIfd\fP.  If no seals are set, 0 is returned.  If the file does
665 not support sealing, \-1 is returned and \fIerrno\fP is set to \fBEINVAL\fP.
666 .PP
667 The following seals are available:
668 .TP 
669 \fBF_SEAL_SEAL\fP
670 If this seal is set, any further call to \fBfcntl\fP(2)  with \fBF_ADD_SEALS\fP
671 will fail with \fBEPERM\fP.  Therefore, this seal prevents any modifications to
672 the set of seals itself.  If the initial set of seals of a file includes
673 \fBF_SEAL_SEAL\fP, then this effectively causes the set of seals to be constant
674 and locked.
675 .TP 
676 \fBF_SEAL_SHRINK\fP
677 If this seal is set, the file in question cannot be reduced in size.  This
678 affects \fBopen\fP(2)  with the \fBO_TRUNC\fP flag as well as \fBtruncate\fP(2)  and
679 \fBftruncate\fP(2).  Those calls will fail with \fBEPERM\fP if you try to shrink
680 the file in question.  Increasing the file size is still possible.
681 .TP 
682 \fBF_SEAL_GROW\fP
683 If this seal is set, the size of the file in question cannot be increased.
684 This affects \fBwrite\fP(2)  beyond the end of the file, \fBtruncate\fP(2),
685 \fBftruncate\fP(2), and \fBfallocate\fP(2).  These calls will fail with \fBEPERM\fP
686 if you use them to increase the file size.  If you keep the size or shrink
687 it, those calls still work as expected.
688 .TP 
689 \fBF_SEAL_WRITE\fP
690 .\" One or more other seals are typically used with F_SEAL_WRITE
691 .\" because, given a file with the F_SEAL_WRITE seal set, then,
692 .\" while it would no longer be possinle to (say) write zeros into
693 .\" the last 100 bytes of a file, it would still be possible
694 .\" to (say) shrink the file by 100 bytes using ftruncate(), and
695 .\" then increase the file size by 100 bytes, which would have
696 .\" the effect of replacing the last hundred bytes by zeros.
697 .\"
698 If this seal is set, you cannot modify the contents of the file.  Note that
699 shrinking or growing the size of the file is still possible and allowed.
700 Thus, this seal is normally used in combination with one of the other
701 seals.  This seal affects \fBwrite\fP(2)  and \fBfallocate\fP(2)  (only in
702 combination with the \fBFALLOC_FL_PUNCH_HOLE\fP flag).  Those calls will fail
703 with \fBEPERM\fP if this seal is set.  Furthermore, trying to create new
704 shared, writable memory\-mappings via \fBmmap\fP(2)  will also fail with
705 \fBEPERM\fP.
706
707 Setting \fBF_SEAL_WRITE\fP via \fBfcntl\fP(2)  with \fBF_ADD_SEALS\fP will fail with
708 \fBEBUSY\fP if any writable, shared mapping exists.  Such mappings must be
709 unmapped before you can add this seal.  Furthermore, if there are any
710 asynchronous I/O operations (\fBio_submit\fP(2))  pending on the file, all
711 outstanding writes will be discarded.
712 .SH 返り値
713 成功した場合の返り値は操作の種類により違う:
714 .TP  0.9i
715 \fBF_DUPFD\fP
716 新しいディスクリプタを返す。
717 .TP 
718 \fBF_GETFD\fP
719 ファイルディスクリプタフラグの値
720 .TP 
721 \fBF_GETFL\fP
722 ファイル状態フラグの値
723 .TP 
724 \fBF_GETLEASE\fP
725 ファイルディスクリプタに対して保持されているリースの種別を返す。
726 .TP 
727 \fBF_GETOWN\fP
728 ディスクリプタの所有者を返す。
729 .TP 
730 \fBF_GETSIG\fP
731 読み込みや書き出しが可能になった時に送られるシグナルの値、もしくは 伝統的な \fBSIGIO\fP 動作の場合にはゼロを返す。
732 .TP 
733 \fBF_GETPIPE_SZ\fP, \fBF_SETPIPE_SZ\fP
734 パイプの容量。
735 .TP 
736 \fBF_GET_SEALS\fP
737 A bit mask identifying the seals that have been set for the inode referred
738 to by \fIfd\fP.
739 .TP 
740 他の全てのコマンド
741 0 を返す。
742 .PP
743 エラーの時は \-1 が返され、 \fIerrno\fP に適切な値が設定される。
744 .SH エラー
745 .TP 
746 \fBEACCES\fP か \fBEAGAIN\fP
747 他のプロセスが保持しているロックによって操作が禁止されている。
748 .TP 
749 \fBEAGAIN\fP
750 そのファイルは他のプロセスによってメモリマップされているため、 操作が禁止されている。
751 .TP 
752 \fBEBADF\fP
753 \fIfd\fP がオープンされたファイルディスクリプタではない。
754 .TP 
755 \fBEBADF\fP
756 \fIcmd\fP が \fBF_SETLK\fP または \fBF_SETLKW\fP だったが、対象のファイルディスクリプタのオープンモードが
757 必要となるロックの型にマッチしていない。
758 .TP 
759 \fBEBUSY\fP
760 \fIcmd\fP is \fBF_SETPIPE_SZ\fP and the new pipe capacity specified in \fIarg\fP is
761 smaller than the amount of buffer space currently used to store data in the
762 pipe.
763 .TP 
764 \fBEBUSY\fP
765 \fIcmd\fP is \fBF_ADD_SEALS\fP, \fIarg\fP includes \fBF_SEAL_WRITE\fP, and there exists
766 a writable, shared mapping on the file referred to by \fIfd\fP.
767 .TP 
768 \fBEDEADLK\fP
769 指定された \fBF_SETLKW\fP コマンドを実行した場合にはデッドロックになることが検出された。
770 .TP 
771 \fBEFAULT\fP
772 \fIlock\fP が利用可能なアドレス空間の外部にある。
773 .TP 
774 \fBEINTR\fP
775 \fIcmd\fP が \fBF_SETLKW\fP か \fBF_OFD_SETLKW\fP で、 操作がシグナルにより割り込まれた。 \fBsignal\fP(7)
776 参照。
777 .TP 
778 \fBEINTR\fP
779 \fIcmd\fP が \fBF_GETLK\fP, \fBF_SETLK\fP, \fBF_OFD_GETLK\fP, \fBF_OFD_SETLK\fP で、
780 操作がシグナルにより割り込まれた (\fBsignal\fP(7)  参照)。 \fBF_GETLK\fP と \fBF_SETLK\fP
781 の場合、ロックを確認したり取得したりする前にシグナルによって割り込まれた。 これはたいていリモートのファイルをロックする場合 (例えば NFS
782 上でロックする場合) に起こる。 しかしローカルでも起こる場合がある。
783 .TP 
784 \fBEINVAL\fP
785 カーネルが認識しない値が \fIcmd\fP で指定された。
786 .TP 
787 \fBEINVAL\fP
788 \fIcmd\fP is \fBF_ADD_SEALS\fP and \fIarg\fP includes an unrecognized sealing bit.
789 .TP 
790 \fBEINVAL\fP
791 \fIcmd\fP is \fBF_ADD_SEALS\fP or \fBF_GET_SEALS\fP and the filesystem containing the
792 inode referred to by \fIfd\fP does not support sealing.
793 .TP 
794 \fBEINVAL\fP
795 \fIcmd\fP が \fBF_DUPFD\fP で、 \fIarg\fP が負か、もしくは許される最大値よりも大きい (\fBgetrlimit\fP(2) の
796 \fBRLIMIT_NOFILE\fP の議論を参照)。
797 .TP 
798 \fBEINVAL\fP
799 \fIcmd\fP が \fBF_SETSIG\fP で、 \fIarg\fP が許可されたシグナル番号ではない。
800 .TP 
801 \fBEINVAL\fP
802 \fIcmd\fP が \fBF_OFD_SETLK\fP, \fBF_OFD_SETLKW\fP, \fBF_OFD_GETLK\fP のいずれかで、 \fIl_pid\fP に
803 0 が指定されなかった。
804 .TP 
805 \fBEMFILE\fP
806 \fIcmd\fP が \fBF_DUPFD\fPで、 プロセスがすでに最大数までファイルディスクリプタをオープンしている。
807 .TP 
808 \fBENOLCK\fP
809 オープンされているロックの数が多過ぎて、ロックテーブルがいっぱいである。 または remote locking protocol (例えば NFS
810 上のロック) が失敗した。
811 .TP 
812 \fBENOTDIR\fP
813 \fBF_NOTIFY\fP が \fIcmd\fP に指定されたが、 \fIfd\fP がディレクトリを参照していない。
814 .TP 
815 \fBEPERM\fP
816 追加専用属性が設定されたファイルの \fBO_APPEND\fP フラグをクリアしようと試みた。
817 .TP 
818 \fBEPERM\fP
819 \fIcmd\fP was \fBF_ADD_SEALS\fP, but \fIfd\fP was not open for writing or the current
820 set of seals on the file already includes \fBF_SEAL_SEAL\fP.
821 .SH 準拠
822 SVr4, 4.3BSD, POSIX.1\-2001.  POSIX.1\-2001 で規定されている操作は、
823 \fBF_DUPFD\fP, \fBF_GETFD\fP, \fBF_SETFD\fP, \fBF_GETFL\fP, \fBF_SETFL\fP,
824 \fBF_GETLK\fP, \fBF_SETLK\fP, \fBF_SETLKW\fP だけである。
825
826 \fBF_GETOWN\fP と \fBF_SETOWN\fP は POSIX.1\-2001 で規定されている。 (これら定義するには、
827 \fB_BSD_SOURCE\fP を定義するか、 \fB_XOPEN_SOURCE\fP を 500 以上の値で定義するか、 \fB_POSIX_C_SOURCE\fP
828 を 200809L 以上の値で定義するか、 のいずれが必要である。)
829
830 \fBF_DUPFD_CLOEXEC\fP は POSIX.1\-2008 で規定されている。
831 (これら定義するには、
832 \fB_POSIX_C_SOURCE\fP を 200809L 以上の値で定義するか、
833 \fB_XOPEN_SOURCE\fP を 700 以上の値で定義すること。)
834
835 .\" .PP
836 .\" SVr4 documents additional EIO, ENOLINK and EOVERFLOW error conditions.
837 \fBF_GETOWN_EX\fP, \fBF_SETOWN_EX\fP, \fBF_SETPIPE_SZ\fP, \fBF_GETPIPE_SZ\fP,
838 \fBF_GETSIG\fP,
839 \fBF_SETSIG\fP, \fBF_NOTIFY\fP, \fBF_GETLEASE\fP, \fBF_SETLEASE\fP は Linux 固有である
840 (これらの定義を有効にするには \fB_GNU_SOURCE\fP マクロを定義すること)。
841
842 \fBF_OFD_SETLK\fP, \fBF_OFD_SETLKW\fP, \fBF_OFD_GETLK\fP は Linux 固有だが (これらの定義を得るには
843 \fB_GNU_SOURCE\fP を定義しなければならない)、 POSIX.1 の次のバージョンに含めようという活動が進められている。
844
845 .\" FIXME . Once glibc adds support, add a note about FTM requirements
846 \fBF_ADD_SEALS\fP と \fBF_GET_SEALS\fP は Linux 固有である。
847 .SH 注意
848 .\"
849 エラーの際の返り値が \fBdup2\fP(2)  と \fBF_DUPFD\fP では異なっている。
850 .SS ファイルロック
851 元々の Linux の \fBfcntl\fP() システムコールは (\fIflock\fP 構造体で) 大きな
852 ファイルオフセットを扱えるように設計されていなかった。
853 その結果、Linux 2.4 で \fBfcntl64\fP() システムコールが追加された。
854 この新しいシステムコールは、ファイルのロックに \fIflock64\fP という別の
855 構造体を利用し、これに対応するコマンドとして \fBF_GETLK64\fP,
856 \fBF_SETLK64\fP, \fBF_SETLKW64\fP を使用する。
857 しかし、 glibc を使うアプリケーションではこれらの詳細を無視することが
858 できる。 glibc の \fBfcntl\fP のラッパー関数は新しいシステムコールが
859 利用できる場合はそれを利用するようになっているからである。
860
861 エラーの際の返り値が \fBdup2\fP(2)  と \fBF_DUPFD\fP では異なっている。
862 .SS レコードロック
863 カーネル 2.0 以降では、 \fBflock\fP(2)  と \fBfcntl\fP()  が設定するロック種別の間に相互作用はない。
864
865 .\" e.g., Solaris 8 documents this field in fcntl(2), and Irix 6.5
866 .\" documents it in fcntl(5).  mtk, May 2007
867 .\" Also, FreeBSD documents it (Apr 2014).
868 システムによっては、 \fIstruct flock\fP に上記以外のフィールドがあるものもある (例えば \fIl_sysid\fP)。
869 はっきりと言えることは、ロックを保持しているプロセスが別のマシンに存在 する場合には、 \fIl_pid\fP
870 だけはあまり役にたたないだろうということである。
871
872 元々の Linux の \fBfcntl\fP() システムコールは (\fIflock\fP 構造体で) 大きな
873 ファイルオフセットを扱えるように設計されていなかった。
874 その結果、Linux 2.4 で \fBfcntl64\fP() システムコールが追加された。
875 この新しいシステムコールは、ファイルのロックに \fIflock64\fP という別の
876 構造体を利用し、これに対応するコマンドとして \fBF_GETLK64\fP,
877 \fBF_SETLK64\fP, \fBF_SETLKW64\fP を使用する。
878 しかし、 glibc を使うアプリケーションではこれらの詳細を無視することが
879 できる。 glibc の \fBfcntl\fP のラッパー関数は新しいシステムコールが
880 利用できる場合はそれを利用するようになっているからである。
881 .SS "レコードロックと NFS"
882 .\"
883 .\" Neil Brown: With NFSv3 the failure mode is the reverse.  If
884 .\"     the server loses contact with a client then any lock stays in place
885 .\"     indefinitely ("why can't I read my mail"... I remember it well).
886 .\"
887 .\"
888 .\" Jeff Layton:
889 .\"     Note that this is not a firm timeout. The server runs a job
890 .\"     periodically to clean out expired stateful objects, and it's likely
891 .\"     that there is some time (maybe even up to another whole lease period)
892 .\"     between when the timeout expires and the job actually runs. If the
893 .\"     client gets a RENEW in there within that window, its lease will be
894 .\"     renewed and its state preserved.
895 .\"
896 Linux 3.12 より前では、 NFSv4 クライアントが一定時間サーバーと通信がなかった場合 (90 秒間通信がない場合と定義されている)、
897 クライアントが気付かずにロックを失い再獲得する場合がある。 (通信がなくなったみなす時間は NFSv4 leastime と呼ばれる。 Linux
898 NFS サーバーでは、 この値は \fI/proc/fs/nfsd/nfsv4leasetime\fP を見て決定される。 このファイルの値の単位は秒であり、
899 このファイルのデフォルト値は 90 である。) この状況では潜在的にデータ破壊が起こる危険性がある。
900 通信がなかった間に他のプロセスがロックを獲得しファイル入出力を行う場合があるからである。
901
902 .\" commit ef1820f9be27b6ad158f433ab38002ab8131db4d
903 .\" commit f6de7a39c181dfb8a2c534661a53c73afb3081cd
904 Linux 3.12 以降、 NFSv4 クライアントがサーバーと通信がなかった場合、
905 ロックを持っていると「思っている」プロセスがそのファイルに入出力を行うと失敗する。
906 そのプロセスがそのファイルをいったんクローズし再オープンするまでは入出力は失敗する。 カーネルパラメーター
907 \fInfs.recover_lost_locks\fP を 1 に設定すると、 Linux 3.12 より前の動作にすることができる。 この場合、
908 サーバーとの通信が再確立された場合、 クライアントがは失われたロックを回復しようとする。 データ破壊が起こる危険性があるため、
909 このパラメーターはデフォルトでは 0 (無効) になっている。
910 .SH バグ
911 .SS F_SETFL
912 .\" FIXME . According to POSIX.1-2001, O_SYNC should also be modifiable
913 .\" via fcntl(2), but currently Linux does not permit this
914 .\" See http://bugzilla.kernel.org/show_bug.cgi?id=5994
915 \fBF_SETFL\fP を使って、 フラグ \fBO_DSYNC\fP と \fBO_SYNC\fP
916 の状態を変更することはできない。これらのフラグの状態を変更しようとした場合には、黙って無視される。
917 .SS F_GETOWN
918 .\" glibc source: sysdeps/unix/sysv/linux/i386/sysdep.h
919 .\" mtk, Dec 04: some limited testing on alpha and ia64 seems to
920 .\" indicate that ANY negative PGID value will cause F_GETOWN
921 .\" to misinterpret the return as an error. Some other architectures
922 .\" seem to have the same range check as i386.
923 いくつかのアーキテクチャ (特に i386) における Linux システムコールの慣習
924 のため以下の制限が存在する。
925 \fBF_GETOWN\fP が返す (負の) プロセスグループID が \-1 から \-4095 の範囲に入った場合、
926 glibc はこの返り値をシステムコールでエラーが起こったと間違って解釈してしまう。
927 つまり、 \fBfcntl\fP() の返り値は \-1 となり、 \fIerrno\fP には (正の) プロセスグループID
928 が設定されることになる。Linux 固有の \fBF_GETOWN_EX\fP ではこの問題を回避できる。
929 glibc バージョン 2.11 以降では、glibc では \fBF_GETOWN_EX\fP を使って
930 \fBF_GETOWN\fP を実装することで、カーネルの \fBF_GETOWN\fP の問題を見えないようにしている。
931 .SS F_SETOWN
932 .\"
933 Linux 2.4 以前では、非特権プロセスが \fBF_SETOWN\fP を使って、ソケットのファイルディスクリプタの所有者に 呼び出し元以外のプロセス
934 (やプロセスグループ) を指定すると 発生するバグがある。この場合、 呼び出し元が所有者として指定したプロセス (やプロセスグループ) に
935 シグナルを送る許可を持っていたとしても、 \fBfcntl\fP()  が \-1 を返し \fIerrno\fP に \fBEPERM\fP を設定することがある。
936 このエラーが返ったにもかかわらず、ファイルディスクリプタの所有者 は設定され、シグナルはその所有者に送られる。
937 .SS デッドロックの検出
938 .\"
939 \fBF_SETLKW\fP 要求を処理する際にカーネルが使用するデッドロック検出アルゴリズムは、 false negative になる場合
940 (デッドロックを検出できず、 デッドロックになったプロセスは無限に停止する) も false positive になる場合 (デッドロックがない場合でも
941 \fBEDEADLK\fP エラーとなる) もある。 例えば、 カーネルは依存関係の検索を行うロックの深さを 10 ステップに限定しているが、
942 このためこれよりも長い循環するデッドロックは検出されない。 また、 \fBclone\fP(2) の \fBCLONE_FILES\fP フラグを使って作成された
943 2 つ以上のプロセスが (カーネルにとって) 衝突するように見えるロックを適用した場合、 カーネルはデッドロックを誤って検出する。
944 .SS "強制ロック (mandatory locking)"
945 .\" http://marc.info/?l=linux-kernel&m=119013491707153&w=2
946 .\"
947 .\" Reconfirmed by Jeff Layton
948 .\"     From: Jeff Layton <jlayton <at> redhat.com>
949 .\"     Subject: Re: Status of fcntl() mandatory locking
950 .\"     Newsgroups: gmane.linux.file-systems
951 .\"     Date: 2014-04-28 10:07:57 GMT
952 .\"     http://thread.gmane.org/gmane.linux.file-systems/84481/focus=84518
953 Linux の強制ロックの実装は、 競合条件下で強制ロックが不完全になるような場合がある。 ロックと重なって実行された \fBwrite\fP(2)
954 の呼び出しは強制ロックが獲得された後にもデータを変更することができる。 ロックと重なって実行された \fBread\fP(2)
955 の呼び出しは強制ロックが獲得された後になって行われたデータの変更を 検出することができる。 同様の競合条件が強制ロックと \fBmmap\fP(2)
956 の間にも存在する。それゆえ、強制ロックに頼るのはお薦めできない。
957 .SH 関連項目
958 \fBdup2\fP(2), \fBflock\fP(2), \fBopen\fP(2), \fBsocket\fP(2), \fBlockf\fP(3),
959 \fBcapabilities\fP(7), \fBfeature_test_macros\fP(7)
960
961 Linux カーネルソースの \fIDocumentation/filesystems/\fP ディレクトリ内の \fIlocks.txt\fP,
962 \fImandatory\-locking.txt\fP, \fIdnotify.txt\fP (以前のカーネルでは、これらのファイルは
963 \fIDocumentation/\fP ディレクトリ直下にあり、 \fImandatory\-locking.txt\fP は \fImandatory.txt\fP
964 という名前であった)