]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - lib/libc/sys/mmap.2
MFC r309200:
[FreeBSD/FreeBSD.git] / lib / libc / sys / mmap.2
1 .\" Copyright (c) 1991, 1993
2 .\"     The Regents of the University of California.  All rights reserved.
3 .\"
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
6 .\" are met:
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\"    notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\"    notice, this list of conditions and the following disclaimer in the
11 .\"    documentation and/or other materials provided with the distribution.
12 .\" 4. Neither the name of the University nor the names of its contributors
13 .\"    may be used to endorse or promote products derived from this software
14 .\"    without specific prior written permission.
15 .\"
16 .\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
17 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
18 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
19 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
20 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
21 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
22 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
23 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
24 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
25 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
26 .\" SUCH DAMAGE.
27 .\"
28 .\"     @(#)mmap.2      8.4 (Berkeley) 5/11/95
29 .\" $FreeBSD$
30 .\"
31 .Dd November 25, 2016
32 .Dt MMAP 2
33 .Os
34 .Sh NAME
35 .Nm mmap
36 .Nd allocate memory, or map files or devices into memory
37 .Sh LIBRARY
38 .Lb libc
39 .Sh SYNOPSIS
40 .In sys/mman.h
41 .Ft void *
42 .Fn mmap "void *addr" "size_t len" "int prot" "int flags" "int fd" "off_t offset"
43 .Sh DESCRIPTION
44 The
45 .Fn mmap
46 system call causes the pages starting at
47 .Fa addr
48 and continuing for at most
49 .Fa len
50 bytes to be mapped from the object described by
51 .Fa fd ,
52 starting at byte offset
53 .Fa offset .
54 If
55 .Fa len
56 is not a multiple of the pagesize, the mapped region may extend past the
57 specified range.
58 Any such extension beyond the end of the mapped object will be zero-filled.
59 .Pp
60 If
61 .Fa addr
62 is non-zero, it is used as a hint to the system.
63 (As a convenience to the system, the actual address of the region may differ
64 from the address supplied.)
65 If
66 .Fa addr
67 is zero, an address will be selected by the system.
68 The actual starting address of the region is returned.
69 A successful
70 .Fa mmap
71 deletes any previous mapping in the allocated address range.
72 .Pp
73 The protections (region accessibility) are specified in the
74 .Fa prot
75 argument by
76 .Em or Ns 'ing
77 the following values:
78 .Pp
79 .Bl -tag -width PROT_WRITE -compact
80 .It Dv PROT_NONE
81 Pages may not be accessed.
82 .It Dv PROT_READ
83 Pages may be read.
84 .It Dv PROT_WRITE
85 Pages may be written.
86 .It Dv PROT_EXEC
87 Pages may be executed.
88 .El
89 .Pp
90 The
91 .Fa flags
92 argument specifies the type of the mapped object, mapping options and
93 whether modifications made to the mapped copy of the page are private
94 to the process or are to be shared with other references.
95 Sharing, mapping type and options are specified in the
96 .Fa flags
97 argument by
98 .Em or Ns 'ing
99 the following values:
100 .Bl -tag -width MAP_PREFAULT_READ
101 .It Dv MAP_32BIT
102 Request a region in the first 2GB of the current process's address space.
103 If a suitable region cannot be found,
104 .Fn mmap
105 will fail.
106 This flag is only available on 64-bit platforms.
107 .It Dv MAP_ALIGNED Ns Pq Fa n
108 Align the region on a requested boundary.
109 If a suitable region cannot be found,
110 .Fn mmap
111 will fail.
112 The
113 .Fa n
114 argument specifies the binary logarithm of the desired alignment.
115 .It Dv MAP_ALIGNED_SUPER
116 Align the region to maximize the potential use of large
117 .Pq Dq super
118 pages.
119 If a suitable region cannot be found,
120 .Fn mmap
121 will fail.
122 The system will choose a suitable page size based on the size of
123 mapping.
124 The page size used as well as the alignment of the region may both be
125 affected by properties of the file being mapped.
126 In particular,
127 the physical address of existing pages of a file may require a specific
128 alignment.
129 The region is not guaranteed to be aligned on any specific boundary.
130 .It Dv MAP_ANON
131 Map anonymous memory not associated with any specific file.
132 The file descriptor used for creating
133 .Dv MAP_ANON
134 must be \-1.
135 The
136 .Fa offset
137 argument must be 0.
138 .\".It Dv MAP_FILE
139 .\"Mapped from a regular file or character-special device memory.
140 .It Dv MAP_ANONYMOUS
141 This flag is identical to
142 .Dv MAP_ANON
143 and is provided for compatibility.
144 .It Dv MAP_EXCL
145 This flag can only be used in combination with
146 .Dv MAP_FIXED .
147 Please see the definition of
148 .Dv MAP_FIXED
149 for the description of its effect.
150 .It Dv MAP_FIXED
151 Do not permit the system to select a different address than the one
152 specified.
153 If the specified address cannot be used,
154 .Fn mmap
155 will fail.
156 If
157 .Dv MAP_FIXED
158 is specified,
159 .Fa addr
160 must be a multiple of the pagesize.
161 If
162 .Dv MAP_EXCL
163 is not specified, a successful
164 .Dv MAP_FIXED
165 request replaces any previous mappings for the process'
166 pages in the range from
167 .Fa addr
168 to
169 .Fa addr
170 +
171 .Fa len .
172 In contrast, if
173 .Dv MAP_EXCL
174 is specified, the request will fail if a mapping
175 already exists within the range.
176 .It Dv MAP_HASSEMAPHORE
177 Notify the kernel that the region may contain semaphores and that special
178 handling may be necessary.
179 .It Dv MAP_NOCORE
180 Region is not included in a core file.
181 .It Dv MAP_NOSYNC
182 Causes data dirtied via this VM map to be flushed to physical media
183 only when necessary (usually by the pager) rather than gratuitously.
184 Typically this prevents the update daemons from flushing pages dirtied
185 through such maps and thus allows efficient sharing of memory across
186 unassociated processes using a file-backed shared memory map.
187 Without
188 this option any VM pages you dirty may be flushed to disk every so often
189 (every 30-60 seconds usually) which can create performance problems if you
190 do not need that to occur (such as when you are using shared file-backed
191 mmap regions for IPC purposes).
192 Dirty data will be flushed automatically when all mappings of an object are
193 removed and all descriptors referencing the object are closed.
194 Note that VM/file system coherency is
195 maintained whether you use
196 .Dv MAP_NOSYNC
197 or not.
198 This option is not portable
199 across
200 .Ux
201 platforms (yet), though some may implement the same behavior
202 by default.
203 .Pp
204 .Em WARNING !
205 Extending a file with
206 .Xr ftruncate 2 ,
207 thus creating a big hole, and then filling the hole by modifying a shared
208 .Fn mmap
209 can lead to severe file fragmentation.
210 In order to avoid such fragmentation you should always pre-allocate the
211 file's backing store by
212 .Fn write Ns ing
213 zero's into the newly extended area prior to modifying the area via your
214 .Fn mmap .
215 The fragmentation problem is especially sensitive to
216 .Dv MAP_NOSYNC
217 pages, because pages may be flushed to disk in a totally random order.
218 .Pp
219 The same applies when using
220 .Dv MAP_NOSYNC
221 to implement a file-based shared memory store.
222 It is recommended that you create the backing store by
223 .Fn write Ns ing
224 zero's to the backing file rather than
225 .Fn ftruncate Ns ing
226 it.
227 You can test file fragmentation by observing the KB/t (kilobytes per
228 transfer) results from an
229 .Dq Li iostat 1
230 while reading a large file sequentially, e.g.,\& using
231 .Dq Li dd if=filename of=/dev/null bs=32k .
232 .Pp
233 The
234 .Xr fsync 2
235 system call will flush all dirty data and metadata associated with a file,
236 including dirty NOSYNC VM data, to physical media.
237 The
238 .Xr sync 8
239 command and
240 .Xr sync 2
241 system call generally do not flush dirty NOSYNC VM data.
242 The
243 .Xr msync 2
244 system call is usually not needed since
245 .Bx
246 implements a coherent file system buffer cache.
247 However, it may be
248 used to associate dirty VM pages with file system buffers and thus cause
249 them to be flushed to physical media sooner rather than later.
250 .It Dv MAP_PREFAULT_READ
251 Immediately update the calling process's lowest-level virtual address
252 translation structures, such as its page table, so that every memory
253 resident page within the region is mapped for read access.
254 Ordinarily these structures are updated lazily.
255 The effect of this option is to eliminate any soft faults that would
256 otherwise occur on the initial read accesses to the region.
257 Although this option does not preclude
258 .Fa prot
259 from including
260 .Dv PROT_WRITE ,
261 it does not eliminate soft faults on the initial write accesses to the
262 region.
263 .It Dv MAP_PRIVATE
264 Modifications are private.
265 .It Dv MAP_SHARED
266 Modifications are shared.
267 .It Dv MAP_STACK
268 .Dv MAP_STACK
269 implies
270 .Dv MAP_ANON ,
271 and
272 .Fa offset
273 of 0.
274 The
275 .Fa fd
276 argument
277 must be -1 and
278 .Fa prot
279 must include at least
280 .Dv PROT_READ
281 and
282 .Dv PROT_WRITE .
283 This option creates
284 a memory region that grows to at most
285 .Fa len
286 bytes in size, starting from the stack top and growing down.
287 The
288 stack top is the starting address returned by the call, plus
289 .Fa len
290 bytes.
291 The bottom of the stack at maximum growth is the starting
292 address returned by the call.
293 .El
294 .Pp
295 The
296 .Xr close 2
297 system call does not unmap pages, see
298 .Xr munmap 2
299 for further information.
300 .Sh NOTES
301 Although this implementation does not impose any alignment restrictions on
302 the
303 .Fa offset
304 argument, a portable program must only use page-aligned values.
305 .Pp
306 Large page mappings require that the pages backing an object be
307 aligned in matching blocks in both the virtual address space and RAM.
308 The system will automatically attempt to use large page mappings when
309 mapping an object that is already backed by large pages in RAM by
310 aligning the mapping request in the virtual address space to match the
311 alignment of the large physical pages.
312 The system may also use large page mappings when mapping portions of an
313 object that are not yet backed by pages in RAM.
314 The
315 .Dv MAP_ALIGNED_SUPER
316 flag is an optimization that will align the mapping request to the
317 size of a large page similar to
318 .Dv MAP_ALIGNED ,
319 except that the system will override this alignment if an object already
320 uses large pages so that the mapping will be consistent with the existing
321 large pages.
322 This flag is mostly useful for maximizing the use of large pages on the
323 first mapping of objects that do not yet have pages present in RAM.
324 .Sh RETURN VALUES
325 Upon successful completion,
326 .Fn mmap
327 returns a pointer to the mapped region.
328 Otherwise, a value of
329 .Dv MAP_FAILED
330 is returned and
331 .Va errno
332 is set to indicate the error.
333 .Sh ERRORS
334 The
335 .Fn mmap
336 system call
337 will fail if:
338 .Bl -tag -width Er
339 .It Bq Er EACCES
340 The flag
341 .Dv PROT_READ
342 was specified as part of the
343 .Fa prot
344 argument and
345 .Fa fd
346 was not open for reading.
347 The flags
348 .Dv MAP_SHARED
349 and
350 .Dv PROT_WRITE
351 were specified as part of the
352 .Fa flags
353 and
354 .Fa prot
355 argument and
356 .Fa fd
357 was not open for writing.
358 .It Bq Er EBADF
359 The
360 .Fa fd
361 argument
362 is not a valid open file descriptor.
363 .It Bq Er EINVAL
364 An invalid value was passed in the
365 .Fa prot
366 argument.
367 .It Bq Er EINVAL
368 An undefined option was set in the
369 .Fa flags
370 argument.
371 .It Bq Er EINVAL
372 Both
373 .Dv MAP_PRIVATE
374 and
375 .Dv MAP_SHARED
376 were specified.
377 .It Bq Er EINVAL
378 None of
379 .Dv MAP_ANON ,
380 .Dv MAP_PRIVATE ,
381 .Dv MAP_SHARED ,
382 or
383 .Dv MAP_STACK
384 was specified.
385 At least one of these flags must be included.
386 .It Bq Er EINVAL
387 .Dv MAP_FIXED
388 was specified and the
389 .Fa addr
390 argument was not page aligned, or part of the desired address space
391 resides out of the valid address space for a user process.
392 .It Bq Er EINVAL
393 Both
394 .Dv MAP_FIXED
395 and
396 .Dv MAP_32BIT
397 were specified and part of the desired address space resides outside
398 of the first 2GB of user address space.
399 .It Bq Er EINVAL
400 The
401 .Fa len
402 argument
403 was equal to zero.
404 .It Bq Er EINVAL
405 .Dv MAP_ALIGNED
406 was specified and the desired alignment was either larger than the
407 virtual address size of the machine or smaller than a page.
408 .It Bq Er EINVAL
409 .Dv MAP_ANON
410 was specified and the
411 .Fa fd
412 argument was not -1.
413 .It Bq Er EINVAL
414 .Dv MAP_ANON
415 was specified and the
416 .Fa offset
417 argument was not 0.
418 .It Bq Er EINVAL
419 Both
420 .Dv MAP_FIXED
421 and
422 .Dv MAP_EXCL
423 were specified, but the requested region is already used by a mapping.
424 .It Bq Er EINVAL
425 .Dv MAP_EXCL
426 was specified, but
427 .Dv MAP_FIXED
428 was not.
429 .It Bq Er ENODEV
430 .Dv MAP_ANON
431 has not been specified and
432 .Fa fd
433 did not reference a regular or character special file.
434 .It Bq Er ENOMEM
435 .Dv MAP_FIXED
436 was specified and the
437 .Fa addr
438 argument was not available.
439 .Dv MAP_ANON
440 was specified and insufficient memory was available.
441 .El
442 .Sh SEE ALSO
443 .Xr madvise 2 ,
444 .Xr mincore 2 ,
445 .Xr minherit 2 ,
446 .Xr mlock 2 ,
447 .Xr mprotect 2 ,
448 .Xr msync 2 ,
449 .Xr munlock 2 ,
450 .Xr munmap 2 ,
451 .Xr getpagesize 3 ,
452 .Xr getpagesizes 3