备忘:Linux内核编程的几个注意事项
虚拟地址转物理地址要用__pa
内核程序创建的一段地址连续的共享内存,通过内存映射可以让用户态进程存取。之前在RHEL/CentOS的x86_64架构上工作正常。后来在aarch64架构的银河麒麟(Linux内核版本为4.4.58)上总出现异常问题。
怀疑内存映射环节有问题。从https://elixir.bootlin.com/linux/v4.4.58/source/drivers/char/mem.c#L321上找到4.4.58内核版本的mmap_mem函数实现。与使用的代码相符。在该页面查找对mmap_mem的调用,发现如下代码段:
static int mmap_kmem(struct file *file, struct vm_area_struct *vma)
{
unsigned long pfn;
/* Turn a kernel-virtual address into a physical page frame */
pfn = __pa((u64)vma->vm_pgoff << PAGE_SHIFT) >> PAGE_SHIFT;
/*
* RED-PEN: on some architectures there is more mapped memory than
* available in mem_map which pfn_valid checks for. Perhaps should add a
* new macro here.
*
* RED-PEN: vmalloc is not supported right now.
*/
if (!pfn_valid(pfn))
return -EIO;
vma->vm_pgoff = pfn;
return mmap_mem(file, vma);
}
进而怀疑是物理地址错位引起的问题。检视代码,发现由虚拟地址转换为物理地址的代码如下:
g_ulPa = addr - PAGE_OFFSET;
由上面的__pa找到4.4.58上arm64平台的定义:
https://elixir.bootlin.com/linux/v4.4.58/source/arch/arm64/include/asm/memory.h#L147
#define __pa(x) __virt_to_phys((unsigned long)(x))
进而找到__virt_to_phys的定义:
https://elixir.bootlin.com/linux/v4.4.58/source/arch/arm64/include/asm/memory.h#L78
#define __virt_to_phys(x) (((phys_addr_t)(x) - PAGE_OFFSET + PHYS_OFFSET))
在此前支持的x86_64架构上,PHY_OFFSET总是为0,因此上面转换地址的代码是没有问题的。但在arm架构就有问题了。
进一步发现,__pa比__virt_to_phys更为通用。Linux支持的所有CPU架构都有__pa,而__virt_to_phys则不是。
因此,最终改动一行代码,问题得到解决:
g_ulPa = __pa(addr);
内核进程读写用户态进程内存要用copy_from_user和copy_to_user
内核进程通过创建一个proc文件,用户态进程通过这个文件下发指令给内核进程,以实现对内核数据的存取等功能。这就涉及内核进程对用户态进程内存的读写操作。最初的代码实现是直接读写,一开始也没碰到问题。后来在一些新型的服务器上,直接引发了系统卡死的问题,机器重启无法进入系统。
内核程序处理proc指令的函数接口示意如下:
int procCmdHandler(..., const u8* pBuff, int size, ...)
输入输出参数pBuff是指向用户态地址的指针,内核程序不可以直接读写这个指针指向的内容,否则会在CPU指令集做了保护增强的新型服务器上引发系统卡死的问题。正确的做法是:
1、内核态程序读取用户态指针指向的数据,需要使用copy_from_user函数
2、内核态程序更改用户态指针指向的数据,需要使用copy_to_user函数