Linux把进程划分为用户态和内核态,我们一般的应用程序都是直接跑在用户态的。
用户态和内核态是不能直接调用的,就像进程A不能直接调用进程B的方法一样,需要用一些其他的解决方案来完成,比如共享内存,socket等。
插一句,进程间通信有如下方案:
1无名管道( pipe ):管道是一种半双工的通信方式,数据只能单向流动,而且只能在具有亲缘关系的进程间使用。进程的亲缘关系通常是指父子进程关系。
2.高级管道(popen):将另一个程序当做一个新的进程在当前程序进程中启动,则它算是当前程序的子进程,这种方式我们成为高级管道方式。
3 有名管道 (named pipe) : 有名管道也是半双工的通信方式,但是它允许无亲缘关系进程间的通信。
4信号量( semophore ) : 信号量是一个计数器,可以用来控制多个进程对共享资源的访问。它常作为一种锁机制,防止某进程正在访问共享资源时,其他进程也访问该资源。因此,主要作为进程间以及同一进程内不同线程之间的同步手段。
5 消息队列( message queue ) : 消息队列是由消息的链表,存放在内核中并由消息队列标识符标识。消息队列克服了信号传递信息少、管道只能承载无格式字节流以及缓冲区大小受限等缺点。
6 信号 ( sinal ) : 信号是一种比较复杂的通信方式,用于通知接收进程某个事件已经发生。
7共享内存( shared memory ) :共享内存就是映射一段能被其他进程所访问的内存,这段共享内存由一个进程创建,但多个进程都可以访问。共享内存是最快的 IPC 方式,它是针对其他进程间通信方式运行效率低而专门设计的。它往往与其他通信机制,如信号两,配合使用,来实现进程间的同步和通信。
8套接字( socket ) : 套解口也是一种进程间通信机制,与其他通信机制不同的是,它可用于不同机器间的进程通信。
需要注意的是内核中是不能使用用户态的库的,比如我们平时打印输出的printf,在内核中是不能用的,因为内核里面根本就没有这个东西,与之对应的是printk.
不过内核中把我们常见的一些C函数都做了实现,所以大多的接口还是差不多的。
这根今天要讲的原里就是一样的,我们直接上代码:
#include
#include
#include
#include
#include
#include
MODULE_LICENSE("GPL");
MODULE_DESCRIPTION("Fortune Cookie Kernel Module");
MODULE_AUTHOR("M. Tim Jones - lifeng ");
#define MAX_COOKIE_LENGTH PAGE_SIZE
#define PROC_FILE "proc_copy"
static struct proc_dir_entry *proc_entry;
static char *cookie_pot; // Space for fortune strings
static int cookie_index; // Index to write next fortune
static int next_fortune; // Index to read next fortune
// 目前这个方式只提供一个页大小的内存读取:一般是4096B,即4kB
// 用户态调用read的时候就触发这个函数
// 对于proc文件,read每次最多只能读取一页的数据,
// 如果读得多,就需要保存read的返回,然后设置lseek,然后再read一次。
//
// 参数讲解
// page : 内核分配的一页缓冲区,驱动把数据写在这里,交给用户
// start :
// 这个参数很复杂,如果数据量不大,就不管他。
// 如果不设置*start的值,off的取值只能是[0,count-1]之间,
// 所有能读取到的数据量最多也就是count-off个.
// 可以理解为系统只拷贝了[page+off,page+count-1]的数据到用户的buff
// 如果off超出范围,就不能读取
//
// 如果设置了*start值,那么系统认为*start的地址就是off指定的地址,off就会被忽略
// 系统会拷贝[start,star+count-1]的数据到用户buff.当然我们事先start地址定位时,可能会用到off的值
//
// off : 跟read一样,代表偏移,就是lseek设置的偏移
// count : 跟read一样,代表读多少数据
// eof : 输出参数,如果没有数据了,就置1,是文件结束符。
// 设置了这个参数表明不想再提供数据了,神马意思呢?
// 如果不设置这个参数,对于上面说的start为空的情况,read_proc返回后,
// 系统如果发现 (count - off) < count 会接着下发写请求,读取off大小的数据。
// 例如:有这样的读取操作:
// lseek(fd, 2, SEEK_SET); read(fd, buff_r, 30)
// 第一次调用read_proc, off=2, count=30, 由于我们没有设置start的值,
// 将读取28字节的数据,由于没有设置*eof, 系统会再次下发read_proc
// 第二次调用read_proc, off=30, count=2, 在参数start的说明里提到,
// 对于这个调用,系统默认读不到数据(怨念啊,为啥要下发)
// 于是read返回28
//
//
// data : 由驱动内部使用,这个是给驱动程序预留的参数。
int fortune_read( char *page, char **start, off_t off,
int count, int *eof, void *data )
{
int len;
printk(KERN_INFO "%s:fortune_read called,off= %d,count = %d\n",PROC_FILE,off,count);
if(off+count >= MAX_COOKIE_LENGTH)
{
printk(KERN_INFO "%s:off+count >= MAX_COOKIE_LENGTH",PROC_FILE);
*eof = 1;
}
if(off >= MAX_COOKIE_LENGTH)
{
printk(KERN_INFO "%s:off >= MAX_COOKIE_LENGTH",PROC_FILE);
*eof = 1;
return 0;
}
len = sprintf(page, "%s\n", cookie_pot);
return len;
/*
int len;
if (off > 0) {
*eof = 1;
return 0;
}
// Wrap-around
if (next_fortune >= cookie_index)
next_fortune = 0;
len = sprintf(page, "%s\n", &cookie_pot[next_fortune]);
next_fortune += len;
return len;
*/
}
// 对于write_proc函数,参数是很简单的,需要说明的只有一点,
// 就是write_proc的第二个参数buffer是用户态的地址,
// 需要用copy_from_user从用户态把数据拷到内核态的缓冲区里。
ssize_t fortune_write( struct file *file, const char __user *buff,
unsigned long len, void *data )
{
if(len > MAX_COOKIE_LENGTH)
{
printk(KERN_INFO "%s:Error : No More Space to Store!\n",PROC_FILE);
return -ENOSPC;
}
//第一个参数,是在内核态我们分配的buffer
//第二个参数,是用户态buffer的地址,也就是write_proc传进来的buffer参数
//第三个参数,是拷贝的字节数
if (copy_from_user(cookie_pot, buff, len )) {
return -EFAULT;
}
return len;
/*
printk(KERN_INFO "fortune_write called,len = %d\n",len);
int space_available = (MAX_COOKIE_LENGTH-cookie_index)+1;
if (len > space_available) {
printk(KERN_INFO "fortune: cookie pot is full!\n");
return -ENOSPC;
}
//第一个参数,是在内核态我们分配的buffer
//第二个参数,是用户态buffer的地址,也就是write_proc传进来的buffer参数
//第三个参数,是拷贝的字节数
if (copy_from_user( &cookie_pot[cookie_index], buff, len )) {
return -EFAULT;
}
cookie_index += len;
cookie_pot[cookie_index-1] = 0;
return len;
*/
}
int init_fortune_module( void )
{
int ret = 0;
cookie_pot = (char *)vmalloc( MAX_COOKIE_LENGTH );
printk(KERN_INFO "%s:MAX_COOKIE_LENGTH = %d \n",PROC_FILE,MAX_COOKIE_LENGTH);
if (!cookie_pot) {
ret = -ENOMEM;
} else {
memset( cookie_pot, 0, MAX_COOKIE_LENGTH );
// 这里以0开头就是8进制
// 于是权限就是110-100-100
// 就是-| rw-|r--|r--
// 我们为了简单,就可以都有读写权限
//于是就写666
//proc_entry = create_proc_entry( "fortune", 0644, NULL );
proc_entry = create_proc_entry( PROC_FILE, 0666, NULL );
if (proc_entry == NULL) {
ret = -ENOMEM;
vfree(cookie_pot);
printk(KERN_INFO "%s: Couldn't create proc entry\n",PROC_FILE);
} else {
cookie_index = 0;
next_fortune = 0;
proc_entry->read_proc = fortune_read;
proc_entry->write_proc = fortune_write;
//proc_entry->owner = THIS_MODULE;
printk(KERN_INFO "%s: Module loaded.\n",PROC_FILE);
}
}
return ret;
}
void cleanup_fortune_module( void )
{
//remove_proc_entry("fortune", &proc_root);
remove_proc_entry(PROC_FILE, NULL);
vfree(cookie_pot);
printk(KERN_INFO "%s: Module unloaded.\n",PROC_FILE);
}
module_init( init_fortune_module );
module_exit( cleanup_fortune_module );
要编译这运行在内核态的代码的话,跟我们平常的编译也不大一样(Makefile不一样),
下面把Makefile传上来:
MODULENAME = proc_copy
AP_PROCESSOR_TYPE=x86
HOME := $(shell pwd)
KVER := $(shell uname -r)
#INCLUDE := -I$(PWD)/../Include
MODULEOBJS =main.o
#ifeq ($(AP_PROCESSOR_TYPE),x86)
# MODULEOBJS+= amix86.o
#else ifeq ($(AP_PROCESSOR_TYPE),be)
# MODULEOBJS+= amibe.o
#else
# MODULEOBJS+= amiarm.o
#endif
obj-m := $(MODULENAME).o
$(MODULENAME)-y := $(MODULEOBJS)
EXTRA_CFLAGS = $(INCLUDE)
all:
make -C /lib/modules/$(KVER)/build M=$(HOME) modules
clean:
make -C /lib/modules/$(KVER)/build M=$(HOME) clean
在Linux里面直接make就可以生成proc_copy.ko的一个驱动文件。
接下来就是“运行”他,我们需要把它加载到内核才可以用:
执行如下命令:
sudo insmod proc_copy.ko
即可加载到内核并开始运行。
从内核异常就执行如下命令:
sudo rmmod proc_copy.ko
查看内核中有哪些模块使用:
lsmod
怎么测试呢?
下面一步一步来。
一旦运行起来,我们就可以在/proc/目录下面看到我们的一个文件proc_copy
他就是内核创建的一个虚拟的文件,我们用户态的应用程序对这个文件的读写,就是对内核程序的数据的传输了。
所以你可以写一个测试程序:
#include
#include
#include
#include
#include
#include
#include
#include
#define BUFFER_SIZE 1024
#define PROC_FILE "/proc/proc_copy"
FILE* fd;
int main(int argc, char **argv) {
if( (fd = fopen(PROC_FILE,"r+")) == NULL )
{
printf("Error : open file %s faild \n",PROC_FILE);
exit(-1);
}
// 写文件
const char* put = "1234";
printf("Infor : wirte into file : %s\n",put);
int index = 0;
while(put[index] != '\0')
{
fputc(put[index],fd);
index ++;
}
//fputc('\0',fd);
// 读取文件
printf("Infor : read from file : \n");
fseek(fd,0,SEEK_SET);
char ch;
while( (ch=fgetc(fd)) != EOF)
printf("%c",ch);
fclose(fd);
}
我们也可以直接echo "kkkkkk" > /proc/proc_copy 实现对这个内核文件写数据
然后cat /proc/proc_copy 实现读取内核的数据。
在应用程序看来他就是普通的文件而已。
至于代码的讲解已经在注释上写得很清楚了。所以不再赘述。