第一节 Linux 内核模块

从本章开始,我们就要真真正正地步入Linux 设备驱动的殿堂了。在Linux 系统中,设备驱动会以内核模块的形式出现,学习Linux 内核模块编程是驱动开发的先决条件。第一次接触Linux 内核模块,我们将围绕着“Linux 内核模块是什么”,“Linux 内核模块的工作原理”以及“我们该怎么使用Linux 内核模块”这样的思路一起走进Linux 内核世界。

Linux 内核模块的介绍大致分为四个部分:

  1. 内核模块的概念:内核模块是什么东西?为什么引入内核模块这一机制?

  2. 内核模块的原理:内核模块在内核中的加载、卸载过程,深入剖析内核模块如何导出符号。

  3. hellomodule 实验:理解内核模块的代码框架和原理,写一个属于自己的模块,以及模块的使用方法等。

  4. 内核模块传参与符号共享实验:理解内核模块的参数模式、符号共享,验证内核模块的运行机制。

内核模块的概念

内核

内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,决定着整个操作系统的性能和稳定性。

内核按照体系结构分为两类:微内核(Micro Kernel)和宏内核(Monolithic Kernel)。在微内核架构中,内核只提供操作系统核心功能,如实现进程管理、存储器管理、进程间通信、I/O 设备管理等,而其它的应用层IPC、文件系统功能、设备驱动模块则不被包含到内核功能中,属于微内核之外的模块,所以针对这些模块的修改不会影响到微内核的核心功能。微内核具有动态扩展性强的优点。Windows 操作系统、华为的鸿蒙操作系统就属于这类微内核架构。

而宏内核架构是将上述包括微内核以及微内核之外的应用层IPC、文件系统功能、设备驱动模块都编译成一个整体。其优点是执行效率非常高,但缺点也是十分明显的,一旦我们想要修改、增加内核某个功能时(如增加设备驱动程序)都需要重新编译一遍内核。Linux 操作系统正是采用了宏内核结构。为了解决这一缺点,linux 中引入了内核模块这一机制。

在这里插入图片描述

内核模块机制引入

内核模块引入原因

Linux 是一个跨平台的操作系统,支持众多的设备,在Linux 内核源码中有超过50% 的代码都与设备驱动相关。Linux 为宏内核架构,如果开启所有的功能,内核就会变得十分臃肿。内核模块就是实现了某个功能的一段内核代码,在内核运行过程,可以加载这部分代码到内核中,从而动态地增加了内核的功能。基于这种特性,我们进行设备驱动开发时,以内核模块的形式编写设备驱动,只需要编译相关的驱动代码即可,无需对整个内核进行编译。

内核模块引入好处

内核模块的引入不仅提高了系统的灵活性,对于开发人员来说更是提供了极大的方便。在设备驱动的开发过程中,我们可以随意将正在测试的驱动程序添加到内核中或者从内核中移除,每次修改内核模块的代码不需要重新启动内核。在开发板上,我们也不需要将内核模块程序,或者说设备驱动程序的ELF 文件存放在开发板中,免去占用不必要的存储空间。当需要加载内核模块的时候,可以通过挂载NFS 服务器,将存放在其他设备中的内核模块,加载到开发板上。在某些特定的场合,我们可以按照需要加载/卸载系统的内核模块,从而更好的为当前环境提供服务。

内核模块的定义和特点

了解了内核模块引入以及带来的诸多好处,我们可以在头脑中建立起对内核模块的初步认识,下面让我们给出内核模块的具体的定义:内核模块全称Loadable Kernel Module(LKM), 是一种在内核运行时加载一组目标代码来实现某个特定功能的机制。

模块是具有独立功能的程序,它可以被单独编译,但不能独立运行,在运行时它被链接到内核作为内核的一部分在内核空间运行,这与运行在用户空间的进程是不一样的。模块由一组函数和数据结构组成,用来实现一种文件系统、一个驱动程序和其他内核上层功能。因此内核模块具备如下特点:

  • 模块本身不被编译入内核映像,这控制了内核的大小。

  • 模块一旦被加载,它就和内核中的其它部分完全一样。

有了内核模块的概念,下面我们一起深入了解内核模块的工作机制吧。

内核模块的工作机制

我们编写的内核模块,经过编译,最终形成.ko 为后缀的ELF 文件。我们可以使用file 命令来查看它。

在这里插入图片描述

那么这样的文件是如何被内核一步一步拿到并且很好的工作的呢?为了便于我们更好的理解内核模块的加载/卸载过程,可以先跟我一起学习ELF 文件格式,了解ko 究竟是怎么一回事儿。再一同去看看内核源码,探究内核模块加载/卸载,以及符号导出的经过。

内核模块详细加载/卸载过程

ko 文件的文件格式

ko 文件在数据组织形式上是ELF(Excutable And Linking Format) 格式,是一种普通的可重定位目标文件。这类文件包含了代码和数据,可以被用来链接成可执行文件或共享目标文件,静态链接库也可以归为这一类。

ELF 文件格式的可能布局如下图。

在这里插入图片描述

文件开始处是一个ELF 头部(ELF Header),用来描述整个文件的组织,这些信息独立于处理器,也独立于文件中的其余内容我们可以使用readelf 工具查看elf 文件的头部详细信息。

在这里插入图片描述

头部详细信息,又叫程序头部表(Program Header Table),它是个数组结构,它的每一个元素的数据结构如下每个数组元素表示:

  • 一个”段”:包含一个或者多个”节区”,程序头部仅对于可执行文件和共享目标文件有意义

  • 其他信息:系统准备程序执行所必需的其它信息”

节区头部表/段表(Section Heade Table) ELF 文件中有很多各种各样的段,这个段表(Section HeaderTable) 就是保存这些段的基本属性的结构,ELF 文件的段结构就是由段表决定的,编译器、链接器、装载器都是依靠段表来定位和访问各个段的属性的包含了描述文件节区的信息。

ELF 头部中:

  • e_shoff:给出从文件头到节区头部表格的偏移字节数

  • e_shnum:给出表格中条目数目

  • e_shentsize:给出每个项目的字节数

从这些信息中可以确切地定位节区的具体位置、长度和程序头部表一样,每一项节区在节区头部表格中都存在着一项元素与它对应,因此可知,这个节区头部表格为一连续的空间,每一项元素为一结构体(思考这节开头的那张节区和节区头部的示意图)。

我们可以加上-S 参数读取elf 文件的节区头部表的详细信息。

在这里插入图片描述

节区头部表中又包含了很多子表的信息,我们简单的来看两个。

  • 重定位表

重定位表(“.rel.text”) 位于段表之后,它的类型为(sh_type) 为”SHT_REL”,即重定位表(RelocationTable) 链接器在处理目标文件时,必须要对目标文件中某些部位进行重定位,即代码段和数据段中那些对绝对地址的引用的位置,这些重定位信息都记录在ELF 文件的重定位表里面,对于每个须要重定位的代码段或者数据段,都会有一个相应的重定位表一个重定位表同时也是ELF 的一个段,这个段的类型(sh_type) 就是”SHT_REL”

读取重定位表。

在这里插入图片描述

  • 字符串表

ELF 文件中用到了很多字符串,比如段名、变量名等。因为字符串的长度往往是不定的,所以用固定的结构来表示比较困难,一种常见的做法是把字符串集中起来存放到一个表,然后使用字符串在表中的偏移来引用字符串。一般字符串表在ELF 文件中也以段的形式保存,常见的段名为”.strtab”(String Table 字符串表) 或者”.shstrtab”(Section Header String Table 段字符串表)读取节区字符串表。

在这里插入图片描述

ELF 文件格式相关的知识比较晦涩,我们只需要大概了解,有个初步印象即可,主要是为了理解内核模块的加载卸载以及符号导出,在后面提到相关名词不至于太陌生。

内核模块加载过程

在前面我们了解了ko 内核模块文件的一些格式内容之后,我们可以知道内核模块其实也是一段经过特殊加工的代码,那么既然是加工过的代码,内核就可以利用到加工时留在内核模块里的信息,对内核模块进行利用。

所以我们就可以接着了解内核模块的加载过程了。

首先insmod 会通过文件系统将.ko 模块读到用户空间的一块内存中,然后执行系统调用sys_init_module() 解析模组, 这时,内核在vmalloc 区分配与ko 文件大小相同的内存来暂存ko 文件,暂存好之后解析ko 文件,将文件中的各个section 分配到init 段和core 段,在modules 区为init 段和core 段分配内存,并把对应的section copy 到modules 区最终的运行地址,经过relocate函数地址等操作后,就可以执行ko 的init 操作了,这样一个ko 的加载流程就结束了。同时,init段会被释放掉,仅留下core 段来运行。

列表1: sys_init_module() (内核源码/kernel/module.c)

SYSCALL_DEFINE3(init_module, void __user *, umod,
	unsigned long, len, const char __user *, uargs)
{
	int err;
	struct load_info info = { };

	err = may_init_module();
	if (err)
		return err;

	pr_debug("init_module: umod=%p, len=%lu, uargs=%p\n",
		umod, len, uargs);

	err = copy_module_from_user(umod, len, &info);
	if (err)
		return err;

	return load_module(&info, uargs, 0);
}
  • 第14 行:通过vmalloc 在vmalloc 区分配内存空间,将内核模块copy到此空间,info->hdr直接指向此空间首地址,也就是ko 的elf header 。

  • 第18 行:然后通过load_module() 进行模块加载的核心处理,在这里完成了模块的搬移,重定向等艰苦的过程。

下面是load_module() 的详细过程,代码已经被我简化,主要包含setup_load_info() 和layout_and_allocate()。

列表2: load_module() 函数(内核源码/kernel/module.c)

/* 分配并加载模块*/
static int load_module(struct load_info *info, const char __user *uargs,
int flags)
{
	struct module *mod;
	long err = 0;
	char *after_dashes;
	...
	err = setup_load_info(info, flags);
	...
	mod = layout_and_allocate(info, flags);
	...
}
  • 第9 行:setup_load_info() 加载struct load_info 和struct module,rewrite_section_headers,将每个section 的sh_addr 修改为当前镜像所在的内存地址,section名称字符串表地址的获取方式是从ELF 头中的e_shstrndx 获取到节区头部字符串表的标号,找到对应section 在ELF文件中的偏移,再加上ELF 文件起始地址就得到了字符串表在内存中的地址。

  • 第11 行:在layout_and_allocate() 中,layout_sections() 负责将section 归类为core 和init 这两大类, 为ko 的第二次搬移做准备。move_module() 把ko 搬移到最终的运行地址。内核模块加载代码搬运过程到此就结束了。

但此时内核模块要工作起来还得进行符号导出,内核模块导出符号我们放到后面小节详细讲解。

内核模块卸载过程

卸载过程相对加载比较简单,我们输入指令rmmod,最终在系统内核中需要调用sys_delete_module进行实现。

具体过程如下:先从用户空间传入需要卸载的模块名称,根据名称找到要卸载的模块指针,确保我们要卸载的模块没有被其他模块依赖,然后找到模块本身的exit 函数实现卸载。代码如下。

列表3: 内核模块卸载(内核源码/kernel/module.c)

SYSCALL_DEFINE2(delete_module, const char __user *, name_user,
unsigned int, flags)
{
	struct module *mod;
	char name[MODULE_NAME_LEN];
	int ret, forced = 0;

	if (!capable(CAP_SYS_MODULE) || modules_disabled)
	return -EPERM;

	if (strncpy_from_user(name, name_user, MODULE_NAME_LEN-1) < 0)
		return -EFAULT;
		name[MODULE_NAME_LEN-1] = '\0';

		audit_log_kern_module(name);

	if (mutex_lock_interruptible(&module_mutex) != 0)
		return -EINTR;

	mod = find_module(name);
	if (!mod) {
		ret = -ENOENT;
		goto out;
	}

	if (!list_empty(&mod->source_list)) {
		ret = -EWOULDBLOCK;
		goto out;
	}

	/* Doing init or already dying? */
	if (mod->state != MODULE_STATE_LIVE) {
		/* FIXME: if (force), slam module count damn the torpedoes */
		pr_debug("%s already dying\n", mod->name);
		ret = -EBUSY;
		goto out;
	}

	if (mod->init && !mod->exit) {
		forced = try_force_unload(flags);
		if (!forced) {
			/* This module can't be removed */
			ret = -EBUSY;
			goto out;
		}
	}

	ret = try_stop_module(mod, flags, &forced);
	if (ret != 0)
	goto out;

	mutex_unlock(&module_mutex);
	/* Final destruction now no one is using it. */
	if (mod->exit != NULL)
	mod->exit();
	blocking_notifier_call_chain(&module_notify_list,MODULE_STATE_GOING, mod);
	klp_module_going(mod);
	ftrace_release_mod(mod);

	async_synchronize_full();

	/* Store the name of the last unloaded module for diagnostic purposes */
	strlcpy(last_unloaded_module, mod->name, sizeof(last_unloaded_module));

	free_module(mod);
	return 0;
	out:
	mutex_unlock(&module_mutex);
	return ret;
}
  • 第8 行:确保有插入和删除模块不受限制的权利,并且模块没有被禁止插入或删除

  • 第11 行:获得模块名字

  • 第20 行:找到要卸载的模块指针

  • 第26 行:有依赖的模块,需要先卸载它们

  • 第39 行:检查模块的退出函数

  • 第48 行:停止机器,使参考计数不能移动并禁用模块

  • 第56 行: 告诉通知链module_notify_list 上的监听者, 模块状态变为MODULE_STATE_GOING

  • 第60 行:等待所有异步函数调用完成

内核是如何导出符号的

符号是什么东西?我们为什么需要导出符号呢?内核模块如何导出符号呢?其他模块又是如何找到这些符号的呢?

这是这一小节讨论的知识,实际上,符号指的就是内核模块中使用EXPORT_SYMBOL 声明的函数和变量。当模块被装入内核后,它所导出的符号都会记录在公共内核符号表中。在使用命令insmod 加载模块后,模块就被连接到了内核,因此可以访问内核的共用符号。

通常情况下我们无需导出任何符号,但是如果其他模块想要从我们这个模块中获取某些方便的时候,就可以考虑使用导出符号为其提供服务。这被称为模块层叠技术。例如msdos 文件系统依赖于由fat 模块导出的符号;USB 输入设备模块层叠在usbcore 和input 模块之上。也就是我们可以将模块分为多个层,通过简化每一层来实现复杂的项目。

modprobe 是一个处理层叠模块的工具,它的功能相当于多次使用insmod,除了装入指定模块外还同时装入指定模块所依赖的其他模块。

当我们要导出模块的时候,可以使用下面的宏

EXPORT_SYMBOL(name)
EXPORT_SYMBOL_GPL(name) //name 为我们要导出的标志

符号必须在模块文件的全局部分导出,不能在函数中使用,_GPL 使得导出的模块只能被GPL 许可的模块使用。编译我们的模块时,这两个宏会被拓展为一个特殊变量的声明,存放在ELF 文件中。具体也就是存放在ELF 文件的符号表中:

  • st_name:是符号名称在符号名称字符串表中的索引值
  • st_value:是符号所在的内存地址
  • st_size:是符号大小
  • st_info:是符号类型和绑定信息
  • st_shndx:表示符号所在section

当ELF 的符号表被加载到内核后,会执行simplify_symbols 来遍历整个ELF 文件符号表。根据st_shndx 找到符号所在的section 和st_value 中符号在section 中的偏移得到真正的内存地址。并最终将符号内存地址,符号名称指针存储到内核符号表中。

simplify_symbols 函数原型如下:

列表4: simplify_symbols 函数(内核源码/bakernelse/module.c)

static int simplify_symbols(struct module *mod, const struct load_info *info)
  • mod: struct module 类型结构体指针
  • info: const struct load_info 结构体指针

返回值:

  • ret:错误码

内核导出的符号表结构有两个字段,一个是符号在内存中的地址,一个是符号名称指针,符号名称被放在了__ksymtab_strings 这个section 中,以EXPORT_SYMBOL 举例,符号会被放到名为___ksymtab 的section 中。这个结构体我们要注意,它构成的表是导出符号表而不是通常意义上的符号表。

列表5: kernel_symbol 结构体(内核源码/include/linux/export.h)

struct kernel_symbol {
	unsigned long value;
	const char *name;
};
  • value:符号在内存中的地址
  • name:符号名称

其他的内核模块在寻找符号的时候会调用resolve_symbol_wait 去内核和其他模块中通过符号名称寻址目标符号,resolve_symbol_wait 会调用resolve_symbol,进而调用find_symbol。找到了符号之后,把符号的实际地址赋值给符号表sym[i].st_value = ksym->value;

列表6: find_symbol 函数(内核源码/kernel/module.c)

/* 找到一个符号并将其连同(可选)crc 和(可选)拥有它的模块一起返回。需要禁用抢占或模块互
斥。*/
const struct kernel_symbol *find_symbol(const char *name,
struct module **owner,
const s32 **crc,
bool gplok,
bool warn)
{
	struct find_symbol_arg fsa;

	fsa.name = name;
	fsa.gplok = gplok;
	fsa.warn = warn;

	if (each_symbol_section(find_symbol_in_section, &fsa)) {
		if (owner)
		*owner = fsa.owner;
		if (crc)
		*crc = fsa.crc;
		return fsa.sym;
	}

	pr_debug("Failed to find symbol %s\n", name);
	return NULL;
}
	EXPORT_SYMBOL_GPL(find_symbol);
  • 第14 行:在each_symbol_section中,去查找了两个地方,一个是内核的导出符号表,即我们在将内核符号是如何导出的时候定义的全局变量,一个是遍历已经加载的内核模块,查找动作是在each_symbol_in_section中完成的。

  • 第25 行:导出符号标志

至此符号查找完毕,最后将所有section 借助ELF 文件的重定向表进行重定向,就能使用该符号了。


参考资料:嵌入式Linux 驱动开发实战指南-基于STM32MP1 系列

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值