👹
Carlos's Tech Blog
  • 🧔ECUs
    • ZYNQ_Documents
      • [ZYNQ] 构建ZYNQ的BSP工程
      • [ZYNQ] 启动流程
      • [ZYNQ] Secure Boot Flow
      • [ZYNQ] Provisioning Guideline
      • [ZYNQ] Decrypting Partition by the Decrypt Agent Using PUF key
      • [ZYNQ] enabling the cryptsetup on ramdisk
      • [ZYNQ] Encrypt external files based on file system using PUF key
      • [ZYNQ] Loading an Encrypted Linux kernel at U-Boot with a KUP Key
      • [ZYNQ] cross-compile the cryptsetup on Xilinx ZYNQ aarch64 platform
      • [ZYNQ] Linux Linaro系统镜像制作SD卡启动
    • S32G_Documents
      • [S32G] Going through the s32g hard/soft platform
      • [S32G] S32g247's Secure Boot using HSE firmware
        • S32g2 HSE key config
        • How S32g verify secure boot image
        • S32g secure boot signature generation
        • How to download and build S32g Secure boot image
        • [S32G] OTA with Secure Boot
    • RT117x_Documents
      • [RT-117x]IMX RT1170 Provisioning Guideline
      • [RT-117x] Going through the MX-RT1170 hard/soft platform
      • [RT-117x] i.MX-RT1170's Secure Boot
        • [RT-117x]Signing image with the HSM (SignServer)
    • LS104x_Documents
      • [LS104x] bsp project
      • [LS104x] boot flow
      • [LS104x] secure boot
      • [LS104x] Application Note, Using the PKCS#11 in TCU platform
      • [LS104x] 使用ostree更新rootfs
      • [LS104x] ostree的移植
      • [LS104x] Starting with Yocto
      • [LS104x] 使用FIT的kernel格式和initramfs
    • IMX6/8_Documents
      • [IMX6] Defining A U-Boot Command
      • NXP IMX6 嵌入式板子一些笔记
      • NXP-imx6 initialization
    • Vehicle_Apps
      • [SecOC] Tree
        • [SecOC] SecOC Freshness and MAC Truncation
  • 😾TECH
    • Rust Arm OS
      • ARMv7m_Using_The_RUST_Cross_Compiler
    • ARM
      • ARM-v7-M
        • 01_ARMv7-M_处理器架构技术综述
        • 02_ARMv7-M_编程模型与模式
        • 03_ARMv7-M_存储系统结构
        • 04_ARMv7-M_异常处理及中断处理
      • ARM-v8-A
        • 02_ARMv8_基本概念
        • 03_ARMv8_指令集介绍_加载指令集和存储指令集
        • 04_ARMv8_指令集_运算指令集
        • 05_ARMv8_指令集_跳转_比较与返回指令
        • 06_ARMv8_指令集_一些重要的指令
        • 0X_ARMv8_指令集_基于汇编的UART驱动
        • 07_ARMv8_汇编器Using as
        • 08_ARMv8_链接器和链接脚本
        • 09_ARMv8_内嵌汇编(内联汇编)Inline assembly
        • 10_ARMv8_异常处理(一) - 入口与返回、栈选择、异常向量表
        • 11_ARMv8_异常处理(二)- Legacy 中断处理
        • 12_ARMv8_异常处理(三)- GICv1/v2中断处理
        • 13_ARMv8_内存管理(一)-内存管理要素
        • 14_ARMv8_内存管理(二)-ARM的MMU设计
        • 15_ARMv8_内存管理(三)-MMU恒等映射及Linux实现
        • 16_ARMv8_高速缓存(一)cache要素
        • 17_ARMv8_高速缓存(二)ARM cache设计
        • 18_ARMv8_高速缓存(三)多核与一致性要素
        • 19_ARMv8_TLB管理(Translation Lookaside buffer)
        • 20_ARMv8_barrier(一)流水线和一致性模型
        • 21_ARMv8_barrier(二)内存屏障案例
      • ARM Boot Flow
        • 01_Embedded_ARMv7/v8 non-secure Boot Flow
        • 02_Embedded_ARMv8 ATF Secure Boot Flow (BL1/BL2/BL31)
        • 03_Embedded_ARMv8 BL33 Uboot Booting Flow
      • ARM Compiler
        • Compiler optimization and the volatile keyword
      • ARM Development
        • 在MACBOOK上搭建ARMv8架构的ARM开发环境
        • Starting with JLink debugger or QEMU
    • Linux
      • Kernel
        • 0x01_LinuxKernel_内核的启动(一)之启动前准备
        • 0x02_LinuxKernel_内核的启动(二)SMP多核处理器启动过程分析
        • 0x21_LinuxKernel_内核活动(一)之系统调用
        • 0x22_LinuxKernel_内核活动(二)中断体系结构(中断上文)
        • 0x23_LinuxKernel_内核活动(三)中断体系结构(中断下文)
        • 0x24_LinuxKernel_进程(一)进程的管理(生命周期、进程表示)
        • 0x25_LinuxKernel_进程(二)进程的调度器的实现
        • 0x26_LinuxKernel_设备驱动(一)综述与文件系统关联
        • 0x27_LinuxKernel_设备驱动(二)字符设备操作
        • 0x28_LinuxKernel_设备驱动(三)块设备操作
        • 0x29_LinuxKernel_设备驱动(四)资源与总线系统
        • 0x30_LinuxKernel_设备驱动(五)模块
        • 0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器
        • 0x32_LinuxKernel_内存管理(二)虚拟内存管理、缺页与调试工具
        • 0x33_LinuxKernel_同步管理_原子操作_内存屏障_锁机制等
        • 01_LinuxDebug_调试理论和基础综述
      • Userspace
        • Linux-用户空间-多线程与同步
        • Linux进程之间的通信-管道(上)
        • Linux进程之间的通信-管道(下)
        • Linux进程之间的通信-信号量(System V)
        • Linux进程之间的通信-内存共享(System V)
        • Linux进程之间的通信-消息队列(System V)
        • Linux应用调试(一)方法、技巧和工具 - 综述
        • Linux应用调试(二)工具之coredump
        • Linux应用调试(三)工具之Valgrind
        • Linux机制之内存池
        • Linux机制之对象管理和引用计数(kobject/ktype/kset)
        • Linux机制copy_{to, from}_user
        • Linux设备树 - DTS语法、节点、设备树解析等
        • Linux System : Managing Linux Services - inittab & init.d
        • Linux System : Managing Linux Services - initramfs
      • Kernel Examples
        • Linux Driver - GPIO键盘驱动开发记录_OMAPL138
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
        • 基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ
        • Linux内核调用SPI驱动_实现OLED显示功能
        • Linux内核调用I2C驱动_驱动嵌套驱动方法MPU6050
    • OPTEE
      • 01_OPTEE-OS_基础之(一)功能综述、简要介绍
      • 02_OPTEE-OS_基础之(二)TrustZone和ATF功能综述、简要介绍
      • 03_OPTEE-OS_系统集成之(一)编译、实例、在QEMU上执行
      • 05_OPTEE-OS_系统集成之(三)ATF启动过程
      • 06_OPTEE-OS_系统集成之(四)OPTEE镜像启动过程
      • 07_OPTEE-OS_系统集成之(五)REE侧上层软件
      • 08_OPTEE-OS_系统集成之(六)TEE的驱动
      • 09_OPTEE-OS_内核之(一)ARM核安全态和非安全态的切换
      • 10_OPTEE-OS_内核之(二)对安全监控模式的调用的处理
      • 11_OPTEE-OS_内核之(三)中断与异常的处理
      • 12_OPTEE-OS_内核之(四)对TA请求的处理
      • 13_OPTEE-OS_内核之(五)内存和cache管理
      • 14_OPTEE-OS_内核之(六)线程管理与并发
      • 15_OPTEE-OS_内核之(七)系统调用及IPC机制
      • 16_OPTEE-OS_应用之(一)TA镜像的签名和加载
      • 17_OPTEE-OS_应用之(二)密码学算法和安全存储
      • 18_OPTEE-OS_应用之(三)可信应用的开发
      • 19_OPTEE-OS_应用之(四)安全驱动开发
      • 20_OPTEE-OS_应用之(五)终端密钥在线下发系统
    • Binary
      • 01_ELF文件_目标文件格式
      • 02_ELF文件结构_浅析内部文件结构
      • 03_ELF文件_静态链接
      • 04_ELF文件_加载进程虚拟地址空间
      • 05_ELF文件_动态链接
      • 06_Linux的动态共享库
      • 07_ELF文件_堆和栈调用惯例以ARMv8为例
      • 08_ELF文件_运行库(入口、库、多线程)
      • 09_ELF文件_基于ARMv7的Linux系统调用原理
      • 10_ELF文件_ARM的镜像文件(.bin/.hex/.s19)
    • Build
      • 01_Script_makefile_summary
    • Rust
      • 02_SYS_RUST_文件IO
    • Security
      • Crypto
        • 1.0_Security_计算机安全概述及安全需求
        • 2.0_Security_随机数(伪随机数)
        • 3.0_Security_对称密钥算法加解密
        • 3.1_Security_对称密钥算法之AES
        • 3.2_Security_对称密钥算法之MAC(CMAC/HMAC)
        • 3.3_Security_对称密钥算法之AEAD
        • 8.0_Security_pkcs7(CMS)_embedded
        • 9.0_Security_pkcs11(HSM)_embedded
      • Tools
        • Openssl EVP to implement RSA and SM2 en/dec sign/verify
        • 基于Mac Silicon M1 的OpenSSL 编译
        • How to compile mbedtls library on Linux/Mac/Windows
    • Embedded
      • eMMC启动介质
  • 😃Design
    • Secure Boot
      • JY Secure Boot Desgin
    • FOTA
      • [FOTA] Module of ECUs' FOTA unit design
        • [FOTA] Tech key point: OSTree Deployment
        • [FOTA] Tech key point: repositories role for onboard
        • [FOTA] Tech key point: metadata management
        • [FOTA] Tech key point: ECU verifying and Decrpting
        • [FOTA] Tech key point: time server
      • [FOTA] Local-OTA for Embedded Linux System
    • Provisioning
      • [X-Shield] Module of the Embedded Boards initialization
    • Report
由 GitBook 提供支持
在本页
  • 0x30_LinuxKernel_设备驱动(五)模块
  • 1. 驱动开发者角度
  • 1.1 C程序
  • 1.2 Makefile
  • 1.3 管理ko文件的几个方法
  • 1.4 模块参数
  • 2. 内核角度
  • Ref
  1. TECH
  2. Linux
  3. Kernel

0x30_LinuxKernel_设备驱动(五)模块

https://github.com/carloscn/blog/issues/76

0x30_LinuxKernel_设备驱动(五)模块

Linux内核是采用宏内核的架构,操作系统中大部分的功能都是在内核中,比如进程管理、内存管理、进程调度之类的,并且这些机制是要在特权模式下运行。与之对应的概念是微内核,微内核顾名思义,就是在内核中仅放入最基础的功能,而在内核外部放在非特权的模式下运行。因此,微内核有天生的可扩展性。

Linux内核在发展过程中也使用了可扩展的机制,这种机制叫做Loadable Kernel Module。可在内核运行的时候加载一组目标代码来实现某个特定的功能。而不需要重新编译内核来实现动态扩展。

Linux内核通过内核模块来实现动态添加和删除某个功能。我们先从驱动开发者角度来看如何操作模块,然后我们再从内核的角度看对模块实现和支持Linux内核做了什么操作。

1. 驱动开发者角度

1.1 C程序

从一个hello world程序开始:

#include <linux/init.h>
#include <linux/module.h>

static int __init my_test_init(void)
{
    printk("my first kernel module init\n");
    return 0;
}

static void __exit my_test_exit(void)
{
    printk("carlos test goodbye.\n");
}

module_init(my_test_init);
module_exit(my_test_exit);
MODULE_LICENSE("GPL");
MODULE_AUTHOR("carlos wei");
MODULE_DESCRIPTION("this is the hello kernel driver");
MODULE_ALIAS("mytest");

从程序上有几个要素:

  • #include <linux/init.h> 和module.h文件,这部分包含了后面注册模块的module_init和exit函数的声明;

  • MODULE_LICENSE这些会在$ modinfo中显示;

  • 在$insmod的时候系统会调用注册的init函数;

  • 在$rmmod的时候系统会调用exit函数;

1.2 Makefile

在Makefile上,模块的Makefile在使用上有些不同。在x86架构下面:

BASEINCLUDE	?= /lib/modules/`uname -r`/build
#BASEINCLUDE	?= /home/carlos/workspace/work/linux-imx-rel_imx_4.1.15_2.1.0_ga
myhello-objs	:=	hello.o
obj-m	:=	myhello.o

all	:
	$(MAKE) -C $(BASEINCLUDE) M=$(PWD) modules;
clean	:
	$(MAKE) -C $(BASEINCLUDE) M=$(PWD) clean;
	rm -rf *.ko

在ARM使用交叉编译的Makefile:

BASEINCLUDE	?= /home/carlos/workspace/work/linux-imx-rel_imx_4.1.15_2.1.0_ga
myhello-objs	:=	hello.o
obj-m	:=	myhello.o

all	:
	$(MAKE) ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- -C $(BASEINCLUDE) M=$(PWD) modules;
clean	:
	$(MAKE) ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- -C $(BASEINCLUDE) M=$(PWD) clean;
	rm -rf *.ko

这里面圈出一些比较重要的配置:

  • 文件需要编译成.o的文件:<模块名>-objs := <目标文件名>.o

  • 从.o文件编译成.ko文件:obj-m := <模块名>.o

  • 使用make命令编译:

1.3 管理ko文件的几个方法

1.3.1 file查看类型

file myhello.ko

可以看出这个ko文件是一个elf格式的LSB的可重定位的二进制文件

1.3.2 modinfo

modinfo myhello.ko

很多信息都是在我们ko文件中表示出来的。

1.3.3 加载和删除ko文件

sudo insmod myhello.ko 然后使用 dmesg就可以看到信息: 调用了init函数。

sudo rmmod myhello(可以省略ko)

调用了exit函数。

1.3.4 lsmod查看已经加载的模块

1.3.5 在/sys/module查看模块信息

1.3.6

在Linux操作系统上,modprobe命令可从Linux内核中添加和删除模块。但是操作方式和功能和insmod有些不同。对于有“符号共享”的模块而言,modprobe可以解决依赖问题。例如,乙模块export出一个函数sum,甲模块依赖于这个函数,如果使用insmod需要先安装乙模块,再去安装甲模块,否则会出现符号找不到的问题。使用modprobe就会帮助解决这个问题,但是我们要在使用之前做一些建立依赖关系的操作。

modprobe使用depmod生成的依赖关系列表和硬件映射来将模块智能地加载或卸载到内核中。它分别使用较低级的程序insmod和rmmod进行实际的插入和删除。虽然可以手动调用insmod和rmmod,但建议使用depmod加载和卸载模块,以确保在进行更改之前考虑任何模块间的依赖关系。

blacklist

除/etc/modprobe.d目录中的可选配置文件外,所有模块和其他文件均适用。

黑名单长这个样子:

我们可以在/etc/modprobe.d下面创建自己的黑名单文件,只要是以conf结尾的文件,都会被收录。我们创建一个blacklist-carlos.conf,里面blacklist mysum 和 blacklist myhello,接着使用 modprobe --showconfig | grep blacklist可以查看到我们的设置。

或者通过命令行的模式:modprobe.blacklist=modname1,modname2

1.3.7 使用

首先需要把编译好的ko文件统一链接或者直接拷贝到/lib/modules/uname -r的目录中,确保probe能够找到。我们这里使用链接的方式 sudo ln -s pwd/myhello.ko /lib/modules/5.4.0-125-generic/hello

接着建立依赖关系 sudo depmod -a

最后我们就可以不用依赖sum,直接加载myhello了。

sudo modprobe myhello

使用dmsg就可以看到,模块先init了myhello依赖的sum模块,然后再加载自己。

最后使用rmmod或者modprobe -r xxx都可以,但是rmmod要自己解除依赖,modprobe -r可以把由于依赖预先加载的模块也移除掉。

1.4 模块参数

内核作为可扩展的模块,为Linux提供了灵活性。但是,有的时候我们需要根据不同的应用场景给内核传递不同的参数,Linux内核提供了一个宏定义来实现模块的参数传递。

1.4.1 使用参数

定义单个参数

//1.  定义变量(像定义普通变量的方式一样定义变量)。
//2.  使用后module_param 声明模块变量如module_param(param_name,param_type,RW Authority )。
//eg:
static char*   param_name="xxxxxxx"
module_param(param_name,charp,S_IRUGO)

定义参数组

//1.  定义数组变量(像定义普通数组变量的方式一样定义变量)。
//2.  使用后module_param_array 声明模块变量
//eg:
static int  param_name[cnt]="xxxxxxx"
module_param_array(param_name,cnt,charp,S_IRUGO)

使用MODUEL_PARAM_DESC()宏对参数做一些简单的说明。

参数类型

  • byte 字节参数

  • short 有符号半字参数

  • ushort 无符号半字参数

  • int 有符号整形参数

  • uint 无符号整形参数

  • long 有符号长整形参数

  • ulong 无符号长整形参数

  • charp 字符指针

  • bool bool值

权限

可以使用Linux定义的权限宏或运算组合,也可以使用权限位的数字如0644来表示。

  • S_IRUSR Permits the file's owner to read it.

  • S_IWUSR Permits the file's owner to write to it.

  • S_IRGRP Permits the file's group to read it.

  • S_IWGRP Permits the file's group to write to it

example

#include <linux/init.h>
#include <linux/module.h>

static int debug = 1;
module_param(debug, int, 0644);
MODULE_PARM_DESC(debug,"carlos enable debug function\n");

#define carlos_debug_printk(args...)                \
        if (debug) {                                \
            printk(KERN_DEBUG args);                \
        }                                           \

static int __init my_test_init(void)
{
    printk("my first kernel module init\n");
    carlos_debug_printk("init : carlos_debug_printk to debug ko param\n");
    return 0;
}

static void __exit my_test_exit(void)
{
    printk("carlos test goodbye.\n");
    carlos_debug_printk("exit : carlos_debug_printk to debug ko param\n");
}

module_init(my_test_init);
module_exit(my_test_exit);
MODULE_LICENSE("GPL");
MODULE_AUTHOR("carlos wei");
MODULE_DESCRIPTION("this is the hello kernel driver");
MODULE_ALIAS("mytest");

我们这里定义一个debug变量,然后这个debug变量可以通过外部的参数传递进来,然后定义了carlos_debug_printk的宏定义,依赖于debug变量。如果在insmod的时候没有任何的指定,那么debug值就是1,就会输出我们打印的init和exit的两个log。

我们通过sudo insmod myhello.ko debug=0来传递参数:

就会传递debug = 0这个值,然后在dmsg中就看不到两个log了:

另外,可以通过调试参数来关闭和打开调试信息: 在/sys/module/myhello/parameters中就可以看到:

1.4.2 符号共享

我们在编写驱动的时候,会把驱动程序哪找功能分好几个内核模块,这些内核之间需要一些接口函数来互相调用,这个怎么实现?Linux提供了两个宏来解决模块之间的互相调用的问题。

EXPORT_SYMBOL()
EXPORT_SYMBOL_GPL()
  • 第一个是把符号对全部的内核代码公开,也就是将以符号的方法导出给内核的其他模块使用;

  • 其中EXPORT_SYMBOL_GPL()只包含GPL许可的模块,内核核心大部分都是以这个形式导出来的,因此必须显式的声明模块为GPL才可以导出来。

内核的导出符号可以通过 sudo cat /proc/kallsyms 来查看

我们来做个示例,开发一个sum.c模块,实现一个加法功能,然后由hello.c调用:

// sum.c
#include <linux/init.h>
#include <linux/module.h>

static int __init sum_init(void)
{
    printk("my first kernel module init\n");
    return 0;
}

static void __exit sum_exit(void)
{
    printk("carlos test goodbye.\n");
}

static int sum(int a, int b)
{
    return a + b;
}

int export_api_sum(int a, int b)
{
    return sum(a, b);
}

EXPORT_SYMBOL_GPL(export_api_sum);
module_init(sum_init);
module_exit(sum_exit);
MODULE_LICENSE("GPL");
MODULE_AUTHOR("carlos wei");
MODULE_DESCRIPTION("this is the sum kernel driver");
MODULE_ALIAS("sum");

这里使用导出符号,导出export_api_sum。在使用的模块需要extern到他的模块里面。

#include <linux/init.h>
#include <linux/module.h>


extern int export_api_sum(int a, int b);

static int debug = 1;
module_param(debug, int, 0644);
MODULE_PARM_DESC(debug,"carlos enable debug function\n");

#define carlos_debug_printk(args...)                \
        if (debug) {                                \
            printk(KERN_DEBUG args);                \
        }                                           \

static int __init my_test_init(void)
{
    int a = 10, b = 20;
    printk("my first kernel module init\n");
    a = export_api_sum(a, b);
    printk("sum is %d\n", a);
    carlos_debug_printk("init : carlos_debug_printk to debug ko param\n");
    return 0;
}

static void __exit my_test_exit(void)
{
    printk("carlos test goodbye.\n");
    carlos_debug_printk("exit : carlos_debug_printk to debug ko param\n");
}

module_init(my_test_init);
module_exit(my_test_exit);
MODULE_LICENSE("GPL");
MODULE_AUTHOR("carlos wei");
MODULE_DESCRIPTION("this is the hello kernel driver");
MODULE_ALIAS("mytest");

Make也需要动动手脚:

BASEINCLUDE	?= /lib/modules/`uname -r`/build
#BASEINCLUDE	?= /home/carlos/workspace/work/linux-imx-rel_imx_4.1.15_2.1.0_ga
mysum-objs	:= sum.o
myhello-objs	:=	hello.o

obj-m	+=  mysum.o
obj-m	+=	myhello.o

all	:
	$(MAKE) -C $(BASEINCLUDE) M=$(PWD) modules;
clean	:
	$(MAKE) -C $(BASEINCLUDE) M=$(PWD) clean;
	rm -rf *.ko

编译完成之后,必须要先加载被依赖函数的模块,否则会找不到符号,导致加载不成功。

先加载mysum.ko模块,后加载myhello.ko,成功的使用了这个函数。

2. 内核角度

Ref

上一页0x29_LinuxKernel_设备驱动(四)资源与总线系统下一页0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器

最后更新于1年前

😾