Ядро Linux Где блокировать и разблокировать семафоры? - PullRequest
1 голос
/ 23 марта 2019

В ядре Linux (специально для драйверов устройств), как я узнаю, какие переменные нужно заблокировать и когда они нуждаются в блокировке?В частности, почему блокировка в следующем коде происходит только после установки dev, даже если dev указывает на глобальную переменную scull_devices?

struct scull_qset {
    void **data;    /* pointer to an array of pointers which each point to a quantum buffer */
    struct scull_qset *next;
};

struct scull_dev {
    struct scull_qset *data;  /* Pointer to first quantum set */
    int quantum;              /* the current quantum size */
    int qset;                 /* the current array size */
    unsigned long size;       /* amount of data stored here */
    unsigned int access_key;  /* used by sculluid and scullpriv */
    struct semaphore sem;     /* mutual exclusion semaphore */
    struct cdev cdev;         /* Char device structure initialized in scull_init_module */
};

struct scull_dev *scull_devices;  /* allocated dynamically in scull_init_module */

int scull_open(struct inode *inode, struct file *filp)
{
    struct scull_dev *dev; /* device information */

    dev = container_of(inode->i_cdev, struct scull_dev, cdev);
    filp->private_data = dev; /* for other methods */

    /* now trim to 0 the length of the device if open was write-only */
    if ( (filp->f_flags & O_ACCMODE) == O_WRONLY) {
        if (down_interruptible(&dev->sem))
            return -ERESTARTSYS;
        scull_trim(dev); /* empty out the scull device */
        up(&dev->sem);
    }
    return 0;          /* success */
}

Если код для scull_init_module необходим для более полной картинывот оно:

int scull_major = SCULL_MAJOR;
int scull_minor = 0;
int scull_quantum = SCULL_QUANTUM;
int scull_qset = SCULL_QSET;
int scull_nr_devs = SCULL_NR_DEVS;


int scull_init_module(void)
{
    int result, i;
    dev_t dev = 0;

    /* assigns major and minor numbers (left out for brevity sake) */

    /* 
     * allocate the devices -- we can't have them static, as the number
     * can be specified at load time
     */
    scull_devices = kmalloc(scull_nr_devs * sizeof(struct scull_dev), GFP_KERNEL);
    if (!scull_devices) {
        result = -ENOMEM;
        goto fail; 
    }
    memset(scull_devices, 0, scull_nr_devs * sizeof(struct scull_dev));

    /* Initialize each device. */
    for (i = 0; i < scull_nr_devs; i++) {
        scull_devices[i].quantum = scull_quantum;
        scull_devices[i].qset = scull_qset;
        init_MUTEX(&scull_devices[i].sem);
        scull_setup_cdev(&scull_devices[i], i);
    }

    /* some other stuff left out for brevity sake */

    return 0; /* succeed */

  fail:            /* isn't this a little redundant? */
    scull_cleanup_module();
    return result;
}


/*
 * Set up the char_dev structure for this device.
 */
static void scull_setup_cdev(struct scull_dev *dev, int index)
{
    int err, devno = MKDEV(scull_major, scull_minor + index);

    cdev_init(&dev->cdev, &scull_fops);
    dev->cdev.owner = THIS_MODULE;
    dev->cdev.ops = &scull_fops;
    err = cdev_add (&dev->cdev, devno, 1);
    /* Fail gracefully if need be */
    if (err)
        printk(KERN_NOTICE "Error %d adding scull%d", err, index);
}

Ответы [ 2 ]

1 голос
/ 23 марта 2019

Блокировка в примере не имеет ничего общего с глобальной переменной scull_devices, но блокировка используется для защиты атрибутов одного scull_dev.

например. предположим, что существует операция read(), которая копирует size байт из data, в то время как упомянутая операция scroll_trim() освобождает data.

Таким образом, когда процесс # 1 вызывает open(), а процесс # 2 пытается одновременно read() с уже открытого устройства, операция read() может получить доступ к освобожденным data и операциям.

Вот почему вам нужно защищать данные от гонок. Семафоры - это один из способов; мьютекс другой, который часто более уместен. Спинлоки и атомарные переменные тоже могут работать.

0 голосов
/ 24 марта 2019

блокировка - это способ защиты критической секции

критическая секция - в коде вашего драйвера, если несколько экземпляров обращаются к одной и той же области, то есть критической секции.

несколько экземпляров - это можетbe thread, обычный ioctl cmd (из пространства пользователя), а также softirq и irq.Это зависит от реализации вашего драйвера.

Исходя из "контекста", вы также должны использовать другую блокировку.

контекст потока, который может спать -> не спящий контекст семафора / мьютекса -> spinlock softirq, tasklet -> spin_lock_bh irq -> spin_lock_irq, spin_lock_irqsave

Это полностью основано на ваших требованиях.

Давайте рассмотрим пример.Если вы работаете с сетевым драйвером, у вашего netdev есть статистика и буфер пакетов, и они должны быть защищены блокировкой, так как он может быть обновлен несколькими экземплярами, такими как net_rx_softirq, net_tx_softirq, ioctl / netlink из пользовательского пространства, и так далее.

В этом случае, в зависимости от контекста вашего ресурса, вам нужно использовать другую блокировку / мьютекс, а иногда вам нужно более одной блокировки.

...