设备驱动实例--字符设备驱动

mac2025-04-28  7

在整个Linux设备驱动学习中,字符设备驱动较为基础。通过对它的学习,对设备驱动进一步加深了解

Linux 字符设备驱动结构

cdev 结构体

struct cdev{     struct kobject kobj;  //内嵌的kobject对象     struct module *owner;  //所属模块     struct file_operations *ops;  //文件操作结构体     struct list_head list;     dev_t dev;  //设备号     unsigned int count; }; 讲下比较重要的成员变量 dev_t dev 定义了32位的设备号,其中12位是主设备号,20位是从设备号。 获取主设备号:MAJOR(dev_t dev) 获取从设备号:MINOR(dev_t dev) 通过主设备号和从设备号生成设备号:MKDEV(int major, int minor) struct file_operations *ops定义了字符设备驱动提供给虚拟文件系统的接口函数, Linux内核提供了一组函数用于操作cdev结构体 cdev_init() : 初始化cdev成员,并将函数参数中的文件操作结构体指针file_operation赋值给cdev中的ops cdev_alloc() : 动态申请一个cdev内存 cdev_add() : 向系统添加一个cdev,完成字符设备的注册。该函数的调用通常发生在字符设备驱动模块加载函数中在注册字符设备之前,首先调用register_chrdev_region()(用在已知起始设备号) alloc_chrdev_region()(用在设备号未知,动态申请设备号的时候)函数向系统申请设备号。 cdev_del() : 向系统删除一个cdev,完成字符设备的注销。该函数的调用通常发生在字符设备驱动模块卸载函数中在完成字符设备的注销之后,需要调用unregister_chrdev_region()释放原先申请的设备号。

file_operations结构体

file_operation 结构体中的成员函数是字符设备驱动程序设计的主体内容。当应用程序调用Linux的open()\write()\read()\close()等系统调用的时候,最后还是通过内核调用的file_operation结构体里面的函数。 file_operation的结构体如下:很大我只挑一些出来分析         llseek() : 用来修改一个文件的当前读写位置,并将新位置返回,出错返回负值。         read(): 与用户应用程序里面的read和fread相对应         write(): 与用户应用程序里面的write和fwrite相对应                     read/write返回0则暗示EOF。         unlocked_ioctl()提供设备相关控制命令的实现,与用户应用程序里面的fcntl和ioctl对应。         mmap()函数将设备内存映射到进程的虚拟地址空间中,这个函数对于帧缓冲等设备有特殊的意义,帧缓冲被映射到用户空                      间之后,应用程序可以直接访问它而无须在内核和应用间进行内存复制与应用程序的中的void mmap函数对应         poll()函数一般用于询问设备是否可被非阻塞地立即读写。当询问的条件未被触发时,用户空间进行select和poll的系统调用                   会引起进程的阻塞         aio_read()和aio_write函数分别对与文件描述符对应的设备进行异步读写操作。设备实现这两个函数,用户空间可以对设备                   文件描述符进行SYS_io_setup/SYS_io_submit/SYS_io_getevents/SYS_io_destroy等系统调用

Linux字符设备驱动的组成

字符设备驱动模块加载和卸载函数

加载函数:实现设备号的申请和cdev的注册 卸载函数:实现设备号的释放和cdev的注销 设备相关的结构体:包含设备所涉及的cdev、私有数据、锁等信息 //设备结构体 struct xxx_dev_t {     struct cdev cdev;     .... } xxx_dev; //设备驱动模块加载函数 static int __init xxx_init(void) {     ...     cdev_init(&xxx_dev.cdev, xxx_fops); //cdev初始化     xxx_dev.cdev.owner = THIS_MODULE;     //获取字符设备号     if (xxx_major) {         register_chrdev_region(xxx_dev_no, 1, DEV_NAME);     }else {         alloc_chrdev_region(&xxx_dev_no, 0, 1, DEV_NAME);     }     //注册设备     ret = cdev_add(&xxx_dev.cdev, xxx_dev_no, 1);     ... } //卸载函数 statc void __exit xxx_exit(void) {     unregister_chrdev_region(xxx_dev_no, 1);  //释放占用的设备号     cdev_del(&xxx_dev_cdev);  //注销设备 }

file_operations结构体中的成员函数

大多数的字符设备驱动会实现read()/write()/ioctl()函数

ssize_t xxx_read(struct file*filp, char __user *buf,  size_t count, loff_t *f_pos) {     ...     copy_to_user(buf, ..., ...);     ... } ssize_t xxx_write(struct file*filp, char __user *buf,  size_t count, loff_t *f_pos) {     ...     copy_from_user(buf, ..., ...);     ... } long xxx_ioctl(struct file*filp, unsigned int cmd, unsigned long arg) {     ...     switch (cmd) {     case XXX_CMD1:         ...         break;     case XXX_CMD2:         ...         break;     case XXX_CMD3;         ...         break;     default:         return ...     }     ... } flip: 文件结构体指针 buf: 用户空间内存的地址 count:读写的字节数 f_ops:读写位置相对于文件开头的偏移 由于用户空间不能直接访问内核空间的内存,因此借助了copy_from_user完成从用户空间缓冲区到内核空间缓冲区的copy,同理应用于copy_to_user函数。如果是简单类型用get_user或者put_user也可以的 __user是一个宏,表明其后的指针指向用户空间内核空间虽然可以访问用户空间的缓冲区,但是需要先检查其合法性,通过access_ok来进行判断这一点十分重要:Linux的许多安全漏洞都是因为忘记了这一检查造成的。上面的copy_from_user和copy_to_user都是做了相关的检查的I/O控制函数的cmd参数为实现定义好的I/O控制命令,而arg为对应于该命令的参数。

需要定义一个file_operations的实例

将具体设备驱动的函数复制给file_operation的成员 struct file_operations xxx_fops = {     .owner = THIS_MODULE,     .read = xxx_read,     .write = xxx_write,     .unlocked_ioctl = xxx_ioctl,     ... };

 

最新回复(0)