最近遇到了一个问题就是如何去查看一个目录下是否新增加了一个文件,千方百计终于搞到了很好的武功大法------inotify
inotify是用来监视文件系统事件的机制,在Linux 2.6.13内核中引入。该机制可以用来监视文件和目录,当文件或目录发生变化时,内核会将文件或目录的变化发送给inotify文件描述符,在应用层只需调用read()就可以读取这些事件,非常的方便。更好的是,inotify文件描述符还可以使用select、poll、epoll这些接口来监听,当有事件发生是,inotify文件描述符会可读。
一、接口介绍
1、inotify_init()
声明如下:
#include
int inotify_init(void);
int inotify_init1(int flags);
inotify_init()用来初始化一个新的inotify实例,并返回一个文件描述符。这个描述符在inotify_add_watch()中会用到,发生的事件也是从这个描述中读取。
除了这个接口外,还有一个相同功能的接口inotify_init1()。inotify_init1()中多了一个参数flags,用来在初始化时设置inotify文件描述符的属性。flags中可以设置的标志有两个:IN_NONBLOCK和IN_CLOEXEC。这两个标志不难理解,前一个是用来将inotify文件描述设置为非阻塞状态,后一个是设置close-on-exec(FD_CLOEXEC)标志。通过使用这两个标志就避免在创建inotify文件描述后再调用fcntl()的消耗了,代码看起来也会简洁一些。
2、inotify_add_watch()
声明如下:
#include
int inotify_add_watch(int fd, const char *pathname, uint32_t mask);
其中fd是inotify文件描述符,inotify_init()的返回值;pathname是要监听的文件的路径;mask是指定要监视哪些事件,在后面具体介绍。
inotify_add_watch()用于将要监视的文件或目录添加到inotify中,返回值是一个inotify标识,注意不要和inotify_init()的返回值搞混淆了。inotify_init()的返回值是在读取事件、注册监听文件时使用,而inotify_add_watch()的返回值用来判断返回的事件属于哪个监听的文件(后面介绍inotify_event结构时会看到),以及移除监听文件时使用。
3、inotify_rm_watch()
声明如下:
#include
int inotify_rm_watch(int fd, uint32_t wd);
inotify_rm_watch()用于移除对某个文件的监听,其中fd是inotify文件描述符,由inotify_init()返回;wd是inotify标识,由inotify_add_watch()返回。
二、结构及事件介绍
当有事件发生时,notify文件描述符会变为可读,调用read()可以读取发生的事件,事件的描述结构为inotify_event结构体,定义如下:
struct inotify_event {
int wd; /* Watch descriptor */
uint32_t mask; /* Mask of events */
uint32_t cookie; /* Unique cookie associating related
events (for rename(2)) */
uint32_t len; /* Size of name field */
char name[]; /* Optional null-terminated name */
};
接下来介绍inotify中的事件,及mask的取值。下面的这些宏代表不同的事件,这些值在inotify_add_watch()中的mask参数和inotify_event结构中的mask成员中都可以使用,如下所示:
IN_ACCESS: 文件被访问
IN_ATTRIB:元数据被改变,例如权限、时间戳、扩展属性、链接数、UID、GID等
IN_CLOSE_WRITE:关闭打开写的文件
IN_CLOSE_NOWRITE: 和IN_CLOSE_WRITE刚好相反,关闭不是打开写的文件
IN_CREATE:这个是用于目录,在监控的目录中创建目录或文件时发生
IN_DELETE:这个也是用于目录,在监控的目录中删除目录或文件时发生
IN_DELETE_SELF:监控的目录或文件本身被删除
IN_MODIFY:文件被修改,这种事件会用到inotify_event中的cookie。
IN_MOVE_SELF:监控的文件或目录本身被移动
IN_MOVED_FROM: 从监控的目录中移出文件
IN_MOVED_TO:向监控的目录中移入文件
IN_OPEN: 文件被打开
(注:linuxi下都可以抽象为文件,如果没有特别说明,文件可以指普通文件或目录)。
inotify还为我们定义了一个IN_ALL_EVENTS宏,这个宏包含了上面提到的所有事件,这个宏在调用inotify_add_watch()中使用。
下面的这些bit位只在调用inotify_add_watch()中会用到:
IN_DONT_FOLLOW:如果监控的文件时一个符号链接,只监控符号链接本身,而不是链接指向的文件
IN_MASK_ADD:对已监控的文件增加要监控的的事件(不是替换原先的掩码)
IN_ONESHOT:只监控指定的文件一次,事件发生后从监控列表移除
IN_ONLYDIR:如果监控的是一个目录,只监控目录本身(待定)
下面的这些bit位可能在read()读取到的事件中设置:
IN_IGNORED:监控被显式移除(调用inotify_rm_watch()),或者自动移除(文件被删除或者文件系统被卸载)
IN_ISDIR:引发事件的是一个目录
IN_Q_OVERFLOW:事件队列溢出(这种情况下inotify_event结构中的wd为-1)
IN_UMOUNT:包含监控对象的文件系统被卸载
总结一下,其实就是创建了一个描述符来监听事件是否触发,触发的事件就是上述所列举的情况我写了一个代码测试文件是否被打开
#include
#include
#include
#include
#include
#include
#include
#include
#include
using namespace std;
void watch_inotify(void)
{
int fd = 0;
char data[255] = {0};
int num = 0;
fd = inotify_init();//初始化fd
inotify_add_watch(fd, "lt", IN_OPEN);//监听文件是否打开
num = read(fd, data, 255);//没打开,那么就会阻塞
cout << num << endl;//如果打开,那么会继续跑到这里
}
int main()
{
watch_inotify();
return 0;
}
结果是如果我用vim或者open函数打开时,会输出一个num这个数字。