Как перенести драйверы Linux на современные ядра?

Разработка модулей ядра Linux является относительно доступной точкой входа в системное программирование, позволяя создавать драйверы устройств, но устаревшие материалы, такие как книга "Linux Device Drivers", не соответствуют современным ядрам 5.x и 6.x. Актуализация примеров из этих источников требует адаптации под новые структуры и функции. Начинать изучение модулей ядра рекомендуется с "The Linux Kernel Module: Programming Guide", а затем переходить к более детальному изучению "Linux Device Drivers".
Как перенести драйверы Linux на современные ядра?
Изображение носит иллюстративный характер

Для создания символьного устройства необходима регистрация и инициализация, а операции ввода/вывода выполняются через структуру file_operations. Функция ioctl заменена на unlocked_ioctl и compat_ioctl. Память в ядре выделяется через kmalloc с флагом GFP_KERNEL, а для работы со списками часто используется структура scull_qset. Функция scull_follow управляет узлами связного списка, а scull_trim освобождает память.

В отличии от символьных устройств, блочные устройства претерпели значительные изменения с введением multi-queue block layer (blk-mq), что потребовало адаптации под новые структуры, в частности, blk_mq_tag_set. Создание и добавление блочного устройства осуществляется через blk_mq_alloc_disk и настройку параметров очереди, включая размер блоков, максимальный сектор и флаги. Запросы обрабатываются функцией _queue_rq, которая использует blk_mq_start_request и blk_mq_end_request.

Для сетевых устройств, изменения касаются, в основном, функций управления адресами и обработки таймаутов. Начиная с ядра 5.15, адрес устройства изменяется через dev_addr_set, а функция ndo_tx_timeout принимает дополнительный аргумент. Также, для использования NAPI, вместо прямой установки dev->poll и dev->weight применяется функция netif_napi_add.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка