ioctl(2)
входит через функцию fs/ioctl.c
:
SYSCALL_DEFINE3(ioctl, unsigned int, fd, unsigned int, cmd, unsigned long, arg)
{
struct file *filp;
int error = -EBADF;
int fput_needed;
filp = fget_light(fd, &fput_needed);
if (!filp)
goto out;
error = security_file_ioctl(filp, cmd, arg);
if (error)
goto out_fput;
error = do_vfs_ioctl(filp, fd, cmd, arg);
out_fput:
fput_light(filp, fput_needed);
out:
return error;
}
Обратите внимание, что с файловым дескриптором fd
уже связан. Затем ядро вызывает fget_light()
для поиска filp
(грубо говоря, указатель файла, но не путайте это со стандартным указателем файла IO FILE *
). Вызов в security_file_ioctl()
проверяет, разрешит ли загруженный модуль безопасности ioctl
(по имени, как в AppArmor и TOMOYO, или по меткам, как в SMACK и SELinux), а также, имеет ли пользователь правильная возможность (возможности (7)) совершить звонок. Если вызов разрешен, то do_vfs_ioctl()
вызывается для обработки самого общего ioctl:
switch (cmd) {
case FIOCLEX:
set_close_on_exec(fd, 1);
break;
/* ... */
Если ни один из этих распространенных случаев не является правильным, то ядро вызывает вспомогательную процедуру:
static long vfs_ioctl(struct file *filp, unsigned int cmd,
unsigned long arg)
{
int error = -ENOTTY;
if (!filp->f_op || !filp->f_op->unlocked_ioctl)
goto out;
error = filp->f_op->unlocked_ioctl(filp, cmd, arg);
if (error == -ENOIOCTLCMD)
error = -EINVAL;
out:
return error;
}
Драйверы предоставляют свой собственный .unlocked_ioctl
указатель функции, как эта реализация канала в fs/pipe.c
:
const struct file_operations rdwr_pipefifo_fops = {
.llseek = no_llseek,
.read = do_sync_read,
.aio_read = pipe_read,
.write = do_sync_write,
.aio_write = pipe_write,
.poll = pipe_poll,
.unlocked_ioctl = pipe_ioctl,
.open = pipe_rdwr_open,
.release = pipe_rdwr_release,
.fasync = pipe_rdwr_fasync,
};