]> CyberLeo.Net >> Repos - FreeBSD/stable/10.git/blob - lib/libc/sys/mmap.2
Merge MAP_GUARD.
[FreeBSD/stable/10.git] / lib / libc / sys / mmap.2
1 .\" Copyright (c) 1991, 1993
2 .\"     The Regents of the University of California.  All rights reserved.
3 .\"
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
6 .\" are met:
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\"    notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\"    notice, this list of conditions and the following disclaimer in the
11 .\"    documentation and/or other materials provided with the distribution.
12 .\" 4. Neither the name of the University nor the names of its contributors
13 .\"    may be used to endorse or promote products derived from this software
14 .\"    without specific prior written permission.
15 .\"
16 .\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
17 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
18 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
19 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
20 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
21 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
22 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
23 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
24 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
25 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
26 .\" SUCH DAMAGE.
27 .\"
28 .\"     @(#)mmap.2      8.4 (Berkeley) 5/11/95
29 .\" $FreeBSD$
30 .\"
31 .Dd June 22, 2017
32 .Dt MMAP 2
33 .Os
34 .Sh NAME
35 .Nm mmap
36 .Nd allocate memory, or map files or devices into memory
37 .Sh LIBRARY
38 .Lb libc
39 .Sh SYNOPSIS
40 .In sys/mman.h
41 .Ft void *
42 .Fn mmap "void *addr" "size_t len" "int prot" "int flags" "int fd" "off_t offset"
43 .Sh DESCRIPTION
44 The
45 .Fn mmap
46 system call causes the pages starting at
47 .Fa addr
48 and continuing for at most
49 .Fa len
50 bytes to be mapped from the object described by
51 .Fa fd ,
52 starting at byte offset
53 .Fa offset .
54 If
55 .Fa len
56 is not a multiple of the pagesize, the mapped region may extend past the
57 specified range.
58 Any such extension beyond the end of the mapped object will be zero-filled.
59 .Pp
60 If
61 .Fa addr
62 is non-zero, it is used as a hint to the system.
63 (As a convenience to the system, the actual address of the region may differ
64 from the address supplied.)
65 If
66 .Fa addr
67 is zero, an address will be selected by the system.
68 The actual starting address of the region is returned.
69 A successful
70 .Fa mmap
71 deletes any previous mapping in the allocated address range.
72 .Pp
73 The protections (region accessibility) are specified in the
74 .Fa prot
75 argument by
76 .Em or Ns 'ing
77 the following values:
78 .Pp
79 .Bl -tag -width PROT_WRITE -compact
80 .It Dv PROT_NONE
81 Pages may not be accessed.
82 .It Dv PROT_READ
83 Pages may be read.
84 .It Dv PROT_WRITE
85 Pages may be written.
86 .It Dv PROT_EXEC
87 Pages may be executed.
88 .El
89 .Pp
90 The
91 .Fa flags
92 argument specifies the type of the mapped object, mapping options and
93 whether modifications made to the mapped copy of the page are private
94 to the process or are to be shared with other references.
95 Sharing, mapping type and options are specified in the
96 .Fa flags
97 argument by
98 .Em or Ns 'ing
99 the following values:
100 .Bl -tag -width MAP_PREFAULT_READ
101 .It Dv MAP_32BIT
102 Request a region in the first 2GB of the current process's address space.
103 If a suitable region cannot be found,
104 .Fn mmap
105 will fail.
106 This flag is only available on 64-bit platforms.
107 .It Dv MAP_ALIGNED Ns Pq Fa n
108 Align the region on a requested boundary.
109 If a suitable region cannot be found,
110 .Fn mmap
111 will fail.
112 The
113 .Fa n
114 argument specifies the binary logarithm of the desired alignment.
115 .It Dv MAP_ALIGNED_SUPER
116 Align the region to maximize the potential use of large
117 .Pq Dq super
118 pages.
119 If a suitable region cannot be found,
120 .Fn mmap
121 will fail.
122 The system will choose a suitable page size based on the size of
123 mapping.
124 The page size used as well as the alignment of the region may both be
125 affected by properties of the file being mapped.
126 In particular,
127 the physical address of existing pages of a file may require a specific
128 alignment.
129 The region is not guaranteed to be aligned on any specific boundary.
130 .It Dv MAP_ANON
131 Map anonymous memory not associated with any specific file.
132 The file descriptor used for creating
133 .Dv MAP_ANON
134 must be \-1.
135 The
136 .Fa offset
137 argument must be 0.
138 .\".It Dv MAP_FILE
139 .\"Mapped from a regular file or character-special device memory.
140 .It Dv MAP_ANONYMOUS
141 This flag is identical to
142 .Dv MAP_ANON
143 and is provided for compatibility.
144 .It Dv MAP_EXCL
145 This flag can only be used in combination with
146 .Dv MAP_FIXED .
147 Please see the definition of
148 .Dv MAP_FIXED
149 for the description of its effect.
150 .It Dv MAP_FIXED
151 Do not permit the system to select a different address than the one
152 specified.
153 If the specified address cannot be used,
154 .Fn mmap
155 will fail.
156 If
157 .Dv MAP_FIXED
158 is specified,
159 .Fa addr
160 must be a multiple of the pagesize.
161 If
162 .Dv MAP_EXCL
163 is not specified, a successfull
164 .Dv MAP_FIXED
165 request replaces any previous mappings for the process'
166 pages in the range from
167 .Fa addr
168 to
169 .Fa addr
170 +
171 .Fa len .
172 In contrast, if
173 .Dv MAP_EXCL
174 is specified, the request will fail if a mapping
175 already exists within the range.
176 .It Dv MAP_GUARD
177 Instead of a mapping, create a guard of the specified size.
178 Guards allow a process to create reservations in its address space,
179 which can later be replaced by actual mappings.
180 .Pp
181 .Fa mmap
182 will not create mappings in the address range of a guard unless
183 the request specifies
184 .Dv MAP_FIXED .
185 Guards can be destroyed with
186 .Xr munmap 2 .
187 Any memory access by a thread to the guarded range results
188 in the delivery of a
189 .Dv SIGSEGV
190 signal to that thread.
191 .It Dv MAP_NOCORE
192 Region is not included in a core file.
193 .It Dv MAP_NOSYNC
194 Causes data dirtied via this VM map to be flushed to physical media
195 only when necessary (usually by the pager) rather than gratuitously.
196 Typically this prevents the update daemons from flushing pages dirtied
197 through such maps and thus allows efficient sharing of memory across
198 unassociated processes using a file-backed shared memory map.
199 Without
200 this option any VM pages you dirty may be flushed to disk every so often
201 (every 30-60 seconds usually) which can create performance problems if you
202 do not need that to occur (such as when you are using shared file-backed
203 mmap regions for IPC purposes).
204 Note that VM/file system coherency is
205 maintained whether you use
206 .Dv MAP_NOSYNC
207 or not.
208 This option is not portable
209 across
210 .Ux
211 platforms (yet), though some may implement the same behavior
212 by default.
213 .Pp
214 .Em WARNING !
215 Extending a file with
216 .Xr ftruncate 2 ,
217 thus creating a big hole, and then filling the hole by modifying a shared
218 .Fn mmap
219 can lead to severe file fragmentation.
220 In order to avoid such fragmentation you should always pre-allocate the
221 file's backing store by
222 .Fn write Ns ing
223 zero's into the newly extended area prior to modifying the area via your
224 .Fn mmap .
225 The fragmentation problem is especially sensitive to
226 .Dv MAP_NOSYNC
227 pages, because pages may be flushed to disk in a totally random order.
228 .Pp
229 The same applies when using
230 .Dv MAP_NOSYNC
231 to implement a file-based shared memory store.
232 It is recommended that you create the backing store by
233 .Fn write Ns ing
234 zero's to the backing file rather than
235 .Fn ftruncate Ns ing
236 it.
237 You can test file fragmentation by observing the KB/t (kilobytes per
238 transfer) results from an
239 .Dq Li iostat 1
240 while reading a large file sequentially, e.g.\& using
241 .Dq Li dd if=filename of=/dev/null bs=32k .
242 .Pp
243 The
244 .Xr fsync 2
245 system call will flush all dirty data and metadata associated with a file,
246 including dirty NOSYNC VM data, to physical media.
247 The
248 .Xr sync 8
249 command and
250 .Xr sync 2
251 system call generally do not flush dirty NOSYNC VM data.
252 The
253 .Xr msync 2
254 system call is usually not needed since
255 .Bx
256 implements a coherent file system buffer cache.
257 However, it may be
258 used to associate dirty VM pages with file system buffers and thus cause
259 them to be flushed to physical media sooner rather than later.
260 .It Dv MAP_PREFAULT_READ
261 Immediately update the calling process's lowest-level virtual address
262 translation structures, such as its page table, so that every memory
263 resident page within the region is mapped for read access.
264 Ordinarily these structures are updated lazily.
265 The effect of this option is to eliminate any soft faults that would
266 otherwise occur on the initial read accesses to the region.
267 Although this option does not preclude
268 .Fa prot
269 from including
270 .Dv PROT_WRITE ,
271 it does not eliminate soft faults on the initial write accesses to the
272 region.
273 .It Dv MAP_PRIVATE
274 Modifications are private.
275 .It Dv MAP_SHARED
276 Modifications are shared.
277 .It Dv MAP_STACK
278 .Dv MAP_STACK
279 implies
280 .Dv MAP_ANON ,
281 and
282 .Fa offset
283 of 0.
284 The
285 .Fa fd
286 argument
287 must be -1 and
288 .Fa prot
289 must include at least
290 .Dv PROT_READ
291 and
292 .Dv PROT_WRITE .
293 .Pp
294 This option creates
295 a memory region that grows to at most
296 .Fa len
297 bytes in size, starting from the stack top and growing down.
298 The
299 stack top is the starting address returned by the call, plus
300 .Fa len
301 bytes.
302 The bottom of the stack at maximum growth is the starting
303 address returned by the call.
304 .Pp
305 Stacks created with
306 .Dv MAP_STACK
307 automatically grow.
308 Guards prevent inadvertent use of the regions into which those
309 stacks can grow without requiring mapping the whole stack in advance.
310 .El
311 .Pp
312 The
313 .Xr close 2
314 system call does not unmap pages, see
315 .Xr munmap 2
316 for further information.
317 .Sh NOTES
318 Although this implementation does not impose any alignment restrictions on
319 the
320 .Fa offset
321 argument, a portable program must only use page-aligned values.
322 .Pp
323 Large page mappings require that the pages backing an object be
324 aligned in matching blocks in both the virtual address space and RAM.
325 The system will automatically attempt to use large page mappings when
326 mapping an object that is already backed by large pages in RAM by
327 aligning the mapping request in the virtual address space to match the
328 alignment of the large physical pages.
329 The system may also use large page mappings when mapping portions of an
330 object that are not yet backed by pages in RAM.
331 The
332 .Dv MAP_ALIGNED_SUPER
333 flag is an optimization that will align the mapping request to the
334 size of a large page similar to
335 .Dv MAP_ALIGNED ,
336 except that the system will override this alignment if an object already
337 uses large pages so that the mapping will be consistent with the existing
338 large pages.
339 This flag is mostly useful for maximizing the use of large pages on the
340 first mapping of objects that do not yet have pages present in RAM.
341 .Sh RETURN VALUES
342 Upon successful completion,
343 .Fn mmap
344 returns a pointer to the mapped region.
345 Otherwise, a value of
346 .Dv MAP_FAILED
347 is returned and
348 .Va errno
349 is set to indicate the error.
350 .Sh ERRORS
351 The
352 .Fn mmap
353 system call
354 will fail if:
355 .Bl -tag -width Er
356 .It Bq Er EACCES
357 The flag
358 .Dv PROT_READ
359 was specified as part of the
360 .Fa prot
361 argument and
362 .Fa fd
363 was not open for reading.
364 The flags
365 .Dv MAP_SHARED
366 and
367 .Dv PROT_WRITE
368 were specified as part of the
369 .Fa flags
370 and
371 .Fa prot
372 argument and
373 .Fa fd
374 was not open for writing.
375 .It Bq Er EBADF
376 The
377 .Fa fd
378 argument
379 is not a valid open file descriptor.
380 .It Bq Er EINVAL
381 An invalid value was passed in the
382 .Fa prot
383 argument.
384 .It Bq Er EINVAL
385 An undefined option was set in the
386 .Fa flags
387 argument.
388 .It Bq Er EINVAL
389 Both
390 .Dv MAP_PRIVATE
391 and
392 .Dv MAP_SHARED
393 were specified.
394 .It Bq Er EINVAL
395 None of
396 .Dv MAP_ANON ,
397 .Dv MAP_GUARD ,
398 .Dv MAP_PRIVATE ,
399 .Dv MAP_SHARED ,
400 or
401 .Dv MAP_STACK
402 was specified.
403 At least one of these flags must be included.
404 .It Bq Er EINVAL
405 .Dv MAP_FIXED
406 was specified and the
407 .Fa addr
408 argument was not page aligned, or part of the desired address space
409 resides out of the valid address space for a user process.
410 .It Bq Er EINVAL
411 Both
412 .Dv MAP_FIXED
413 and
414 .Dv MAP_32BIT
415 were specified and part of the desired address space resides outside
416 of the first 2GB of user address space.
417 .It Bq Er EINVAL
418 The
419 .Fa len
420 argument
421 was equal to zero.
422 .It Bq Er EINVAL
423 .Dv MAP_ALIGNED
424 was specified and the desired alignment was either larger than the
425 virtual address size of the machine or smaller than a page.
426 .It Bq Er EINVAL
427 .Dv MAP_ANON
428 was specified and the
429 .Fa fd
430 argument was not -1.
431 .It Bq Er EINVAL
432 .Dv MAP_ANON
433 was specified and the
434 .Fa offset
435 argument was not 0.
436 .It Bq Er EINVAL
437 Both
438 .Dv MAP_FIXED
439 and
440 .Dv MAP_EXCL
441 were specified, but the requested region is already used by a mapping.
442 .It Bq Er EINVAL
443 .Dv MAP_EXCL
444 was specified, but
445 .Dv MAP_FIXED
446 was not.
447 .It Bq Er EINVAL
448 .Dv MAP_GUARD
449 was specified, but the
450 .Fa offset
451 argument was not zero, the
452 .Fa fd
453 argument was not -1, or the
454 .Fa prot
455 argument was not
456 .Dv PROT_NONE .
457 .It Bq Er EINVAL
458 .Dv MAP_GUARD
459 was specified together with one of the flags
460 .Dv MAP_ANON ,
461 .Dv MAP_PREFAULT ,
462 .Dv MAP_PREFAULT_READ ,
463 .Dv MAP_PRIVATE ,
464 .Dv MAP_SHARED ,
465 .Dv MAP_STACK .
466 .It Bq Er ENODEV
467 .Dv MAP_ANON
468 has not been specified and
469 .Fa fd
470 did not reference a regular or character special file.
471 .It Bq Er ENOMEM
472 .Dv MAP_FIXED
473 was specified and the
474 .Fa addr
475 argument was not available.
476 .Dv MAP_ANON
477 was specified and insufficient memory was available.
478 .El
479 .Sh SEE ALSO
480 .Xr madvise 2 ,
481 .Xr mincore 2 ,
482 .Xr minherit 2 ,
483 .Xr mlock 2 ,
484 .Xr mprotect 2 ,
485 .Xr msync 2 ,
486 .Xr munlock 2 ,
487 .Xr munmap 2 ,
488 .Xr getpagesize 3 ,
489 .Xr getpagesizes 3
490 .Sh BUGS
491 The
492 .Fa len
493 argument
494 is limited to the maximum file size or available userland address
495 space.
496 Files may not be able to be made more than 1TB large on 32 bit systems
497 due to file systems restrictions and bugs, but address space is far more
498 restrictive.
499 Larger files may be possible on 64 bit systems.
500 .Pp
501 The previous documented limit of 2GB was a documentation bug.
502 That limit has not existed since
503 .Fx 2.2 .