内核层读写应用层文件,使用filp_open函数。

转载:http://soft.chinabyte.com/os/421/11398421.shtml

有时候需要在Linux kernel--大多是在需要调试的驱动程序--中读写文件数据。在kernel中操作文件没有标准库可用,需要利用kernel的一些函数,这些函数主要有: filp_open() filp_close(), vfs_read() vfs_write(),set_fs(),get_fs()等,这些函数在linux/fs.h和asm/uaccess.h头文件中声明。下面介绍主要步骤

  1. 打开文件

  filp_open()在kernel中可以打开文件,其原形如下:

  strcut file* filp_open(const char* filename, int open_mode, int mode);

  该函数返回strcut file*结构指针,供后继函数操作使用,该返回值用IS_ERR()来检验其有效性。

  参数说明

  filename: 表明要打开或创建文件的名称(包括路径部分)。在内核中打开的文件时需要注意打开的时机,很容易出现需要打开文件的驱动很早就加载并打开文件,但需要打开的文件所在设备还不有挂载到文件系统中,而导致打开失败。

  open_mode: 文件的打开方式,其取值与标准库中的open相应参数类似,可以取O_CREAT,O_RDWR,O_RDONLY等。

  mode: 创建文件时使用,设置创建文件的读写权限,其它情况可以匆略设为0

  2. 读写文件

  kernel中文件的读写操作可以使用vfs_read()和vfs_write,在使用这两个函数前需要说明一下get_fs()和 set_fs()这两个函数。

  vfs_read() vfs_write()两函数的原形如下:

  ssize_t vfs_read(struct file* filp, char __user* buffer, size_t len, loff_t* pos);

  ssize_t vfs_write(struct file* filp, const char __user* buffer, size_t len, loff_t* pos);

  注意这两个函数的第二个参数buffer,前面都有__user修饰符,这就要求这两个buffer指针都应该指向用空的内存,如果对该参数传递kernel空间的指针,这两个函数都会返回失败-EFAULT。但在Kernel中,我们一般不容易生成用户空间的指针,或者不方便独立使用用户空间内存。要使这两个读写函数使用kernel空间的buffer指针也能正确工作,需要使用set_fs()函数或宏(set_fs()可能是宏定义),如果为函数,其原形如下:

  void set_fs(mm_segment_t fs);

  该函数的作用是改变kernel对内存地址检查的处理方式,其实该函数的参数fs只有两个取值:USER_DS,KERNEL_DS,分别代表用户空间和内核空间,默认情况下,kernel取值为USER_DS,即对用户空间地址检查并做变换。那么要在这种对内存地址做检查变换的函数中使用内核空间地址,就需要使用set_fs(KERNEL_DS)进行设置。get_fs()一般也可能是宏定义,它的作用是取得当前的设置,这两个函数的一般用法为:

  mm_segment_t old_fs;

  old_fs = get_fs();

  set_fs(KERNEL_DS);

  ...... //与内存有关的操作

  set_fs(old_fs);

  还有一些其它的内核函数也有用__user修饰的参数,在kernel中需要用kernel空间的内存代替时,都可以使用类似办法。

  使用vfs_read()和vfs_write()最后需要注意的一点是最后的参数loff_t * pos,pos所指向的值要初始化,表明从文件的什么地方开始读写。

  3. 关闭读写文件

  int filp_close(struct file*filp, fl_owner_t id);

  该函数的使用很简单,第二个参数一般传递NULL值,也有用current->files作为实参的。

  使用以上函数的其它注意点:

  1. 其实Linux Kernel组成员不赞成在kernel中独立的读写文件(这样做可能会影响到策略和安全问题),对内核需要的文件内容,最好由应用层配合完成。

  2. 在可加载的kernel module中使用这种方式读写文件可能使模块加载失败,原因是内核可能没有EXPORT你所需要的所有这些函数。

  3. 分析以上某些函数的参数可以看出,这些函数的正确运行需要依赖于进程环境,因此,有些函数不能在中断的handle或Kernel中不属于任可进程的代码中执行,否则可能出现崩溃,要避免这种情况发生,可以在kernel中创建内核线程,将这些函数放在线程环境下执行(创建内核线程的方式请参数kernel_thread()函数)。


上面原文出自【比特网】,转载请保留原文链接:http://soft.chinabyte.com/os/421/11398421.shtml

 

例如:

#include <linux/module.h>
#include <linux/init.h>
#include <linux/fs.h>
#include <linux/uaccess.h>
static char buf[] ="5555";
static char buf1[10];
 
int __init hello_init(void)
{
    struct file *fp;
    mm_segment_t fs;
    loff_t pos;
    printk("hello enter/n");
    fp =filp_open("/system/kernel_file",O_RDWR | O_CREAT,0644);
    if (IS_ERR(fp)){
        printk("create file error/n");
        return -1;
    }
    fs =get_fs();
    set_fs(KERNEL_DS);
    pos =0;
    vfs_write(fp,buf, sizeof(buf), &pos);
    pos =0;
    vfs_read(fp,buf1, sizeof(buf), &pos);
    printk("read: %s/n",buf1);
    filp_close(fp,NULL);
    set_fs(fs);
    return 0;
}
void __exit hello_exit(void)
{
    printk("hello exit/n");
}
 
module_init(hello_init);
module_exit(hello_exit);
 
MODULE_LICENSE("GPL");

 

------------------

link:

make -C `pwd`/../../ ARCH=arm CC=arm-linux-gnueabi-gcc  M=`pwd` LD=arm-linux-gnueabi-ld modules
--------------------

Makefile:

obj-m := fpserial.o
clean:
 rm ./fpserial.*o* ./?odule*

 

<think>好的,用户想了解Linux内核filp_open函数使用方法。首先,我需要回忆一下filp_open的作用和在内核中的位置。记得filp_open内核中用来打开文件函数,类似于用户空间的open,但用于内核模块开发。用户可能是在编写内核模块时需要访问文件,比如读取配置或写入日志。 接下来,我应该考虑用户的使用场景。他们可能需要在模块中打开一个文件,进行读写操作,然后关闭。需要详细说明函数原型、参数含义以及必要的错误处理。比如,filp_open需要文件路径、打开标志和模式,返回struct file*指针。同时,要提醒用户内核文件操作的限制,比如路径是相对于当前进程的,可能需要绝对路径。 然后,需要注意内核版本差异。不同内核版本的函数参数可能有变化,比如早期的版本可能没有mode参数,或者flags的类型不同。用户可能遇到兼容性问题,需要根据他们使用内核版本来调整代码。 另外,用户可能不了解内核文件操作的风险,比如休眠问题。filp_open可能会引起调度,所以不能在原子上下文中使用。这点需要强调,避免用户在不合适的上下文调用导致问题。 还要考虑示例代码的正确性。比如,正确使用filp_open后,需要用IS_ERR检查错误,而不是NULL。读写操作需要使用kernel_read和kernel_write,而不是vfs_read/vfs_write,因为后者参数不同。关闭文件使用filp_close,并处理可能的错误。 用户可能忽略权限问题,比如需要CAP_SYS_ADMIN能力,或者文件系统的挂载状态。这些也需要提及,帮助他们排查问题。 最后,总结使用步骤和注意事项,确保用户能安全正确地使用filp_open。同时,提醒他们尽量使用其他内核机制替代直接文件操作,以符合内核最佳实践。</think>Linux内核中的`filp_open()`函数是用于在内核空间打开文件的核心接口,其功能类似于用户空间的`open()`系统调用。以下是详细的使用说明: --- ### 一、函数原型 ```c struct file *filp_open(const char *filename, int flags, umode_t mode); ``` - **filename**: 文件路径(需注意内核路径表示方式) - **flags**: 打开标志(如`O_RDONLY`, `O_WRONLY`, `O_CREAT`等) - **mode**: 文件创建时的权限(仅在`O_CREAT`时生效) --- ### 二、使用步骤 #### 1. 包含头文件 ```c #include <linux/fs.h> #include <linux/file.h> ``` #### 2. 打开文件 ```c struct file *fp = filp_open("/path/to/file", O_RDWR | O_CREAT, 0644); if (IS_ERR(fp)) { printk(KERN_ERR "Open failed: %ld\n", PTR_ERR(fp)); return PTR_ERR(fp); } ``` #### 3. 文件读写操作 ```c // 写入数据 char buf[] = "kernel data"; loff_t pos = 0; ssize_t ret = kernel_write(fp, buf, sizeof(buf), &pos); // 读取数据 char rbuf[100]; loff_t pos = 0; ssize_t ret = kernel_read(fp, rbuf, sizeof(rbuf), &pos); ``` #### 4. 关闭文件 ```c filp_close(fp, NULL); // 第二个参数为fl_owner_t,通常填NULL ``` --- ### 三、关键注意事项 1. **路径格式**: - 使用**绝对路径**(如`/etc/config`) - 路径基于调用进程的根目录(通常为系统根目录`/`) 2. **上下文限制**: - 不能在原子上下文(如中断处理程序)中使用 - 可能引发进程调度(函数内部可能休眠) 3. **权限问题**: - 需要`CAP_SYS_ADMIN`能力 - 文件系统必须已挂载且可访问 4. **错误处理**: - 返回值需用`IS_ERR()`检查 - 错误码通过`PTR_ERR()`获取 --- ### 四、典型应用场景 1. 内核模块需要读取配置文件 2. 驱动程序记录调试日志 3. 实现特殊文件系统功能 --- ### 五、内核版本差异 | 内核版本 | 行为变化 | |---------------|----------------------------------| | < 4.14 | 无`mode`参数 | | ≥ 4.14 | 增加`mode`参数 | | ≥ 5.10 | 类型安全改进 | --- ### 六、替代方案建议 - 优先考虑通过`sysfs`或`procfs`暴露配置 - 对于日志记录建议使用`printk`系列函数 - 需要频繁文件操作时考虑实现到用户空间的接口 > **注意**:内核中直接操作文件属于高风险行为,需严格评估必要性。建议在开发阶段增加异常处理,生产环境中慎用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值